Новые сюжеты

В аэропорту Израиля наблюдаются задержания украинцев - нардеп

Основные сюжеты

В аэропорту Израиля наблюдаются задержания украинцев - нардеп
Компьютеры Аппаратное обеспечение
AMD официально представила первые процессоры A-Series
Системные платы BIOSTAR A870
HP выпустила обновленный ноутбук Envy 14 Beats Edition
Компьютеры Интернет
Дети онлайн: техника безопасности
Мы хотели зарегистрировать в интернете сайт по названию нашего товарного знака, но оказалось, имя уже занято. Как забрать себе этот домен?
Семинар "Как посредством интернета привлечь клиента представителям финансовой сферы"
Досуг Компьютерные игры
Теперь и бесплатно
Red Faction: Armageddon - тайна красной планеты
Quake - 15 лет как один день (спецматериал)
Компьютеры Программное обеспечение
Вышел отечественный дистрибутив Calculate Linux 11.6
Вышел IE10 PP2: WebWorkers, Drag & Drop, File API, CSS3 Positioned Floats, HTML5 Forms и многое другое
Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc
Компьютеры Образование
Средний балл - как средняя температура по больнице Вера АРТЕАГА, "Р"
Компания "Трафика" и "Академия информационных систем" проводят совместную акцию "Нам не страшен ПДн"
На базе КазФВЮИ впервые прошли курсы повышения квалификации для инспекторов УИИ
Образование Каталоги, порталы
Обучение с увлечением: сделано в Дубне
Купим знания. Дорого
В Санкт-Петербурге стартовал пилотный проект по изучению трехмерной CAD/CAM/CAE системы Creo в школах
<<   Июль, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Рейтинг самых опасных ошибок при создании программ OpenNet 16:01
При доступе к требующему определенных привилегий ресурсу проверка доступа осуществляется некорректно, давая возможность атакующему преодолеть ограничения, свойственные его уровню доступа; 16.: Включение внешней функциональности из недоверительной области. Например, включение на страницу виджета со внешнего ресурса, который теоретически может быть подменен злоумышленником через взлом сторонней системы или некорректное использование директивы include в PHP, позволяющей атакующему совершить включение кода с внешнего сайта; 17.: Небезопасное назначение прав доступа к критически важным ресурсам, например, возможность чтения или изменения другим пользователем конфигурационных или служебных файлов; 18
Обнаружена сеть из 4 миллионов "компьютеров-зомби" BBC Русская служба 12:19
Как говорят эксперты по безопасности, этот ботнет почти невозможно уничтожить.
       Преступники, взявшие компьютеры под контроль, либо крадут из них данные, либо используют их для рассылки спама или атак на другие машины.
       Троян, известный как TDL-4 (самая свежая разновидность трояна TDSS) - вредоносная программа, которая внедряется в компьютеры, работающие на операционной системе Windows.
       Как правило, сам по себе троян не причиняет компьютеру вреда, и его очень трудно обнаружить и обезвредить.
Нездоровый минимализм: ide Хабрахабр 15:08
Второй скрипт является фильтром. На стандартный вход подается код для интерпретатора, выход пишется в окно интерпретатора и на стандартный выход. Стандартный выход необходим для vi, без него весь ваш драгоценный код безвозвратно сотрется из буфера.
       Примеры Common Lisp Кладем скрипты в $PATH, запускаем ide. В текстовом редакторе vi наберем произвольный код. Когда он будет выглядеть достаточно качественным, набираем комманду :%!idepipe. Для тех кто не знаком с vi следует пояснить: двоеточие начинает комадну, % означает весь файл, idepipe имя фильтра.
Juniper Networks: пользователи смартфонов на ОС Android меньше всего заботятся о своей безопасности spbIT 09:35
По мнению исследователей, объем утечки данных в приложениях из Apple App Store и в приложениях от Cydia (ассоциирующихся с взломанными устройствами) был примерно одинаковым. На сегодняшний день главным фактором риска для iPhone все еще остаются взломанные устройства и веб-утилиты для "джейлбрейка", которые заманивают ничего не подозревающих жертв на вредоносные сайты, атакующие компьютер пользователя. Взлом ("джейлбрейк") устройства под управлением Apple iOS позволяет прекратить проверку подлинности приложений Apple App Store, что дает пользователям возможность установки таких сервисов, как SSH, которые, в свою очередь, подвергают устройство множественным факторам риска
Stonesoft о концепции управления рисками "CONNECT!" 11:30
И этот взлом отличается от еще одного, произошедшего ранее в этом же месяце и названного "инцидентом одинокого иранского хакера", когда были скомпрометированы по крайней мере пять аккаунтов. Barracuda, апрель 2011 года После нескольких часов автоматического сканирования, хакеры нашли уязвимость SQL injection и атаковали веб-сайт Barracuda, в результате чего были похищены имена и контактная информация партнеров, клиентов и сотрудников Barracuda. Lockheed Martin Corp, май 2011 года Неизвестные хакеры взломали систему безопасности крупнейшего в мире предприятия военнопромышленного комплекса США корпорации Lockheed Martin.
Разработка эксплоитов для Linux. Часть III - переполнение буфера с помощью ret2libc SecurityLab.ru 16:49
Часть I - переполнение стека Руководство по написанию эксплоитов для Linux. Часть II - обход ASLR для переполнения буфера с помощью инструкции ret2reg Разработка эксплоитов для Linux. Часть II (продолжение) - демонстрация эксплуатации переполнения буфера
       Во второй части данного руководства, при компиляции уязвимого приложения, мы использовали флаг -z execstack для gcc. Таким образом, был получен исполняемый стек. Но проблема в том, что большинство современных операционных систем по умолчанию использует неисполняемый стек.
       В предыдущих частях данного руководства эксплоиты разрабатывались на Backtrack 4 R2. В данном руководстве эксплоит будет создан на Debian Squeeze.
TECHLABS Game Digest #26 TechLabs.by 16:41
В результате были похищены данные о 550000 игроках, а также 50000 случайных посетителях форума. Группа из 6 человек надеется, что кто-нибудь подхватит поднятое ею знамя и взломы продолжаться.
       Появились новые свидетельства того, что Sony могла слишком пренебрежительно относиться к защите своих серверов. Об этом свидетельствует коллективный иск, поданный на компанию. Он свидетельствует о том, что Sony уволила ряд сотрудников за две недели до взлома. Причем часть из них как раз отвечала за безопасность системы (главные подозреваемые?). Они должны были не только поддерживать защиту PSN, но и оперативно реагировать на атаки.
Дайджест российской прессы - 1 июля ИА "Новости - Молдова" 09:49
28 июня в Сербии и Черногории отмечали национальный праздник Видовдан - день битвы на Косовском поле в 1389 году. "Это как у вас Куликовская битва, а наш святой князь Лазар - как ваш Дмитрий Донской", - поясняет для русских митрополит Черногорский и Приморский Амфилохий. - Русский троян - самый совершенный в истории - Российская хакерская группировка, использующая самый сложный и совершенный на сегодня компьютерный троян TDSS, создала в интернете гигантскую виртуальную сеть (ботнет) из нескольких миллионов зараженных компьютеров. Аналитики "Лаборатории Касперского" (ЛК) заявили "Известиям", что вредоносная программа TDSS в ее нынешней, уже четвертой версии является самым совершенным оружием киберкриминала.
iOS 5: отхватить побольше Mobile-review.com 17:38
Жестом пролистывания вы сможете просмотреть все ваши уведомления, или одним прикосновением перейти к соответствующему приложению, чтобы получить доступ к подробной информации. Уведомления появляются и на экране блокировки, и вы также сможете перейти к нужному приложению с помощью простого жеста пролистывания". Поправьте, если я не прав, но что-то такое давно уже было сделано энтузиастами iOS и работало после взлома аппарата. В любом случае, пока непонятно, вынесут ли в центр уведомлений возможности управления беспроводными интерфейсами, это было бы логично.
Наибольшая угроза сотрудники компании Хабрахабр 11:38
И хотя на первый взгляд это может показаться беспочвенным обвинением, не будем забывать о том, что крупнейшая утечка в современной истории WikiLeaks, произошла исключительно из-за доступа одного человека с носителем данных к конфиденциальной информации. По сообщениям людей хорошо знакомых с ситуацией, все что нужно было сделать Брэдли Маннингу (Bradley Manning) вставить диск в компьютер и начать скачивать.
       Самое замечательное в истории с американским Департаментом Гос. Безопасности это то, с какой артистичностью они подошли к проверке своих догадок об идиотизме как таковом.
На Донетчине раскрывается только каждая третья квартирная кража УРА-Информ Донбасс 17:54
Это кражи, совершенные путем проникновения в жилище квалифицированным способом: отмычками, с помощью повреждений сердцевины замка и с помощью взлома пластиковых окон", - отметил Александр Шаповал.
       По словам правоохранителя, проникновение в жилище с помощью взлома пластикового окна - новый способ, который стали в последнее время использовать преступники. Так, взломать окно представляется возможным с помощью небольшой отвертки длиной не более 10 см, а инструкцию по взлому можно запросто найти в Интернете.
       Как отметили сотрудники МВД, квартирные кражи чаще всего совершаются в центральных районах крупных городов Донецкой области - Горловке, Мариуполе, Артемовске, Енакиево.
Хакеры украли личные данные военнослужащих и членов правительства Центр информационной безопасности 13:33
Украденная информация включает имена и фамилии подписчиков, их логины, пароли, email- адреса, и во многих случаях служебное положение, воинское звание и род войск.
       Это та информация, которую мечтают заполучить многие шпионы, поскольку она позволяет им отправлять вредоносные сообщения, которые якобы приходят от начальства, коллег или друзей. Такие фишинговые атаки получили особое распространение в течение последних 18 месяцев, атакам подверглись International Monetary Fund (Международный валютный фонд), RSA Security и Oak Ridge National Laboratory.
       Компания Gannet не сообщила, как злоумышленники взломали ее сайт. Она наняла фирму, занимающуюся компьютерными экспертизами, для расследования взлома и улучшения безопасности.
Планирование фермерского бизнеса в Канаде. Учись, Россия Newsland 10:49
Подбирая систему учета важно, чтобы она удовлетворяла потребности бизнеса. Тип учетной информации включает:
       а) инвентаризация (земля, здания, техника, животные, зерно и запчасти)
       б) кредитные операции (записи индивидуальных займов или счетов)
       в) расходы и квитанции (операционные расходы и доходы, капитальные покупки и продажа)
       г) учет наемного труда (включая отчисления в пенсионный план, страховка на безработицу и подоходный налог)
       д) информация для папки подоходного налога
       е) годовые итоги и анализ (характеристика всего бизнеса и отдельных предприятий)
       ж) производственный учет (урожай, затраченные

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ