Компьютеры Аппаратное обеспечение
Обзор материнской платы ASRock Fatal1ty P67 Professional на чипсете Intel P67
SIW 2011 Pro build 0526: диагностика и анализ ПК
Foxconn представляет производительную материнскую плату Z68A-S
Компьютеры Интернет
"REG.RU": Выводит на рынок конструктор сайтов Parallels Plesk Sitebuilder
Петербургский провайдер IntraStar проводит акцию для абонентов
Фрилансер получит трудовую книжку
Досуг Компьютерные игры
Во что поиграть в июне
Ведьмак 2: Убийцы королей
Демоверсия Dungeon Siege 3 в XBLA
Компьютеры Программное обеспечение
Релиз системной библиотеки Glibc 2.14
Релиз промышленного дистрибутива Oracle Linux 6.1
План реализации новшеств для десктоп-редакции Ubuntu 11.10
Компьютеры Образование
ЕГЭ наша реальность
Теперь компания Deiteriy обладает двумя сертифицированными аудиторами CISA
Завтра стартует Внешнее независимое оценивание знаний
Образование Каталоги, порталы
В чем талантлив ребенок, должны помочь определиться специалисты
Новости компаний
Дистанционные технологии осваивают в Павлодарском государственном пединституте
<<   Июнь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Office Mac: Справка подключения к удаленному рабочему столу. Настройка подключения к удаленному рабочему столу Interface Ltd. 14:42
Совет Чтобы закрыть подключение, выйдите из приложения или отключитесь от компьютера под управлением Windows. Параметры отображения для подключения к удаленному рабочему столу
       Параметры отображения можно сохранять для каждого компьютера под управлением Windows, к которому устанавливается подключение. Основная часть этих параметров связана с отображением графических элементов. Выбор параметров может заметно повлиять на скорость работы сеанс удаленного рабочего столаПодключение между клиентским компьютером (Mac) и удаленным компьютером с системой Windows. Подключение может выполняться по локальной сети или через Интернет.
Если кажется, что за тобой следят InternetUA 08:09
Переход на альтернативные браузеры сильно сузит возможности по взлому: заражение с сайта станет возможным только через скрипты (небольшие программы, встраиваемые в код) или уязвимости в Flash. Но и этот путь вторжения легко исключается: достаточно лишь использовать плагин, запрещающий выполнение JavaScript и Flash.
       Второй преградой, помогающей избежать утечки конфиденциальных данных, должен стать брандмауэр, он же файрвол. Принцип его работы прост: контролировать весь сетевой трафик на компьютере и пропускать лишь тот, который разрешен пользователем. Это приводит к тому, что снаружи взломать ПК за разумное время, защищенный файрволом становится слишком трудно.
IT-персонал - главная угроза безопасности Daily.Sec.Ru 01:48
Согласно другому опросу, организованному Verizon Security Business Solutions еще в апреле, штатные сотрудники ответственны за 17% всех инцидентов, связанных со взломом.
       "Нерадивые" сотрудники могут очень дорого стоить компании и быть гораздо опаснее, чем хакеры, орудующие извне.
Обход функционала SEHOP для эксплуатации переполнения буфера SecurityLab.ru 19:48
Это означает, что при попытке эксплуатации переполнения буфера, вероятность обхода SEHOP равна 1 к 512. 3. Proof Of Concept 3.1. Атакуемое приложение и ограничения
       Для демонстрации работы вышеуказанной техники была создана небольшое приложение. Это приложение копирует содержимое файла "OwnMe.txt" в память и, по ходу операции, разбивает стек, вызывая исключения, перехватываемые обработчиком исключений.
Как не угодить в сеть? Социальную InternetUA 11:09
Не существует 100-процентной защиты от взломов. Взломанный аккаунт на черном интернет-рынке стоит всего 3-5 долларов. И этот "бизнес" развивается весьма активно. Есть общие рекомендации для снижения риска взлома: Используйте сложный пароль и регулярно его меняйте (хотя бы один раз в два месяца). Не используйте для пароля даты рождения, имена, фамилии, и их сочетания. Пароль к аккаунту социальной сети используйте только для соцсети и нигде более. Если есть возможность, используйте сервис смс-авторизации - это позволит вернуть взломанный аккаунт.
Спецслужбы взломали Skype "2000" Новости 14:14
Более того, 26-летний активист Басем Фати обнаружил собственные расшифрованы разговоры, в которых обсуждались его личные планы и отношения, отдых и поездки на пляж.
       Я знаю, что они собирали каждые мелочи, которые слетали с наших уст, и собирали их в специальный файл, - рассказал Фати.
       Интересно, что в одном из расшифрованных разговоров два молодых египетских революционера обсуждают необходимость подключения Skype, так как он не может прослушиваться.
       Со своей стороны, глава отдела безопасности интернет-сервиса Адриан Ашер заявил, что компания не может побороть абсолютно все технологии взлома, компрометирующие Skype.
Джейлбрейк iPad 3G превращает планшет в огромный смартфон mobile.optima.ua 12:30
Не секрет, что дейлбрейк устройства iOS весьма популярен благодаря тому, что с помощью взлома можно получить массу новых функций. Сегодня речь пойдет о весьма интересных возможностях, которые могут получить пользователи iPad 1 с поддержкой 3G при помощи джейлбрейка.
       Дело в том, что новый метод взлома позволяет превратить iPad 3G в гигантский iPhone. iPad 3G поддерживает возможность подключения к сетям сотовых операторов только для передачи данных, однако с помощью джейлбрейка некоторым энтузиастам удалось заставить планшет работать так, словно это настоящий телефон.
Хакеры отомстили американской телекомпании за фильм о WikiLeaks УКРИНФОРМ 03:25
Associated Press со ссылкой на представителей телекомпании, это произошло 30 мая. Устранить последствия атаки удалось за несколько часов.
       Ответственность за взлом взяла на себя группировка хакеров под названием LulzSec (еще одно название группы - The Lulz Boat), о чем она заявила через свой микроблог на Twitter. Недовольство злоумышленников вызвал вышедший на PBS неделей раньше документальный фильм "WikiSecrets", посвященный ресурсу WikiLeaks и критикующий его создателей.
       Помимо истории о Шакуре, злоумышленники опубликовали логины и пароли, которыми сотрудники и подписчики телерадиокомпании пользовались при работе с сайтом.
Население заплатит за всех? Донецкие новости 19:59
Это хотя и слабое подобие, но все-таки спасение газового монополиста от экономического коллапса. Но вот оплачивать долги облгазов, которые уже практически все находятся в частных руках, - это откровенное преступление". Впрочем, многие эксперты негативно относятся и к "латанию дыр" государственных компаний, отмечая, что списание налоговой задолженности наверняка будет стимулировать энергетиков к невыполнению своих обязательств и в дальнейшем. А это практически гарантирует новые дыры в госбюджете.
Веб-интерфейсы: развитие или наоборот? Хабрахабр 23:38
Есть варианты, старые записи можно копить, пока весь набор данных не перекачаем в клиента или выделяется определенный буфер в 100-200 записей с вытесняющей подгрузкой строк, при прокрутке старые блоки удаляются. Формирование на стороне сервера или на стороне браузера решить эту проблему навсегда и кардинально нельзя. Спорить можно долго, кто-то привык пересылать данные JSON через AJAX и выводить в подготовленный грид на клиенте, а кто-то пересылает записи через AJAX сразу в HTML. Есть еще вариант предзаполненных гридов (это оправдано, если записей не много).
Офисный пакет Apple iWork: теперь для iPad, iPhone и iPod touch Tom's Hardware Guide 14:12
С помощью кнопки Инструменты можно опубликовать любую презентацию, документ или таблицу, не покидая приложения.
       Ранее редакция THG.ru сообщала, что 24 мая браузер Opera Mini 6 для iOS доступен для бесплатной загрузки в магазине приложений Apple App Store. Opera Mini - это браузер, сжимающий трафик до 90% для быстрой и экономичной загрузки веб-страниц. Opera Mini 6 для iOS поддерживает экраны высокого разрешения смартфонов iPhone 4, а также предлагает удобный интерфейс для планшетных компьютеров iPad.
Ревность - это болезнь? Tata.ru 14:09
Допустим, вы в очередной раз поймали на себе недоброжелательный взгляд коллеги. Что вы при этом чувствуете? О чем думаете? Что вспоминаете? Как дышите?
       Чего я на самом деле хочу сейчас?
       Не пытаетесь ли вы, например, получить какую-то скрытую пользу от того, что играете роль жертвы? А если это так, то что и кому вы хотите доказать?
       Заносите свои впечатления в блокнот или заведите для этого отдельный файл в своем компьютере. Перечитывайте свои заметки, стараясь найти закономерности.
Nokia 5530 XM Helpix 01:01
Очень часто бывает, что теги в файле вообще не заполнены и тогда все файлы валятся в один список. Но этот вопрос вполне решаем с помощью создания списков воспроизведения, правда, композиции придется собирать по одной вручную, выбирая из общего списка, но и этот вопрос легко решается с помощью программы MagicM3U, которая автоматически создает списки воспроизведения из мелодий, находящихся в одной папке, и присваивает списку название этой папки. У пользователя создается ощущение, что он видит мелодии именно в тех папках, куда он их и положил.
Пентагон намерен использовать войска против хакеров InternetUA 01:09
США намерены разработать план предупреждения потенциальных атак, пишет Wall Street Journal.
       Пентагон активизировал работу по борьбе с киберпреступностью после атак хакеров на собственные системы ведомства в 2008 году. Тогда злоумышленник подсоединил к компьютеру флэш-карту с вредоносной программой. Она стремительно и незаметно распространилась на другие компьютеры, принадлежащие министерству обороны. Предположительно, взлом был осуществлен с ноутбука, зарегистрированного на одной из баз США на Ближнем Востоке.
       Военные признали, что, говоря о наказании за хакерство, нельзя до конца быть уверенным в происхождении атаки.
Михалков нашел себе место в истории Newsinfo.ru 18:47
Все тем же - народным взрывом. Сколько ни устрашал революционеров, ни вешал Петр Столыпин, но ни сам не спасся от пули убийцы, ни страну от новой Смуты не спас.
       Мощь русского бунта была тем разрушительней, чем дольше копилась эта энергия под лоском "спокойного мирного времени". И великой русскую литературу сделала именно

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ