Новые сюжеты

Волкер назвал поставки вооружения Киеву шагом сдерживания агрессии РФ
Русская зарубежная церковь разрывает общение с Константинополем
В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи

Основные сюжеты

В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи
Компьютеры Аппаратное обеспечение
MSI представила компактную материнскую плату A55M-P35 FM1
SiS645. Официально
Обзор материнской платы Intel DH61AG на чипсете Intel H61
Компьютеры Интернет
Осенняя чистка Рунета
Создание и продвижение сайта визитки
Его величество Интернет
Досуг Компьютерные игры
GamesCom-2011: Верблюды, сосиски и эпилог
Сказка для взрослых
Как сыграть роль в детективной игре
Компьютеры Программное обеспечение
Российский Linux получил современный дизайн
PHP-дайвинг: низкоуровневый поиск уязвимостей в веб-приложениях
Простой бот для игры "Bejeweled Blitz" на C++ и Qt из песочницы
Компьютеры Образование
Учебный центр Softline открыл Центр тестирования Prometric в Беларуси
Презентация квалификации CIМA от PwC
ЭЛКОД Управление конфликтом в работе бухгалтера
Образование Каталоги, порталы
Финалисты праймериз о школьных годах и учебных заведениях будущего
Лучшие школы Подмосковья
Если школа платной станет...
<<   Сентябрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Новый вирус захватил 20 тысяч сайтов Рунета Дни.Ру 20:39
Проникнув на компьютер, "троян" изменяет системный реестр Windows и перезагружает компьютер, после чего сохраняет в каталог C:\Documents and Settings\All Users\Application Data\cf собственный конфигурационный файл, содержащий перечень блокируемых сайтов, адреса управляющих серверов и скрипты, которые встраиваются в запрашиваемые пользователем веб-страницы.
       Среди зараженных ресурсов оказались серверы религиозных объединений, профсоюзов, различных коммерческих и некоммерческих организаций. При этом сам вирус блокирует ссылки на такие популярные сайты, как Youtube, "ВКонтакте", "Одноклассники" и многие другие.
       Не смотря на большое количество зараженных сайтов эксперты по кибербезопасности пока не склонны бить тревогу.
Серверы с кодом ядра Linux подцепили заразу Вебпланета 18:10
Сам факт взлома был выявлен с "поразительной" оперативностью - аж 28 августа. Предположительно, злоумышленнику удалось раздобыть логин и пароль одного из пользователей, после чего он каким-то образом получил и root-доступ. Какая уязвимость при этом была использована, пока неясно.
       Так или иначе, злоумышленник получил полный доступ к серверу и модифицировал исполняемые файлы, имеющие отношение к ssh (openssh, openssh- server and openssh-clients). Также в скрипты, исполняемые при загрузке машины, была добавлена команда запуска трояна. Сохраненные вредоносной программой записи обо всех действиях пользователей, очевидно, попали в руки злоумышленников.
Хакеры взломали серверы проекта Kernel.org Сайберсекьюрити.Ру 10:34
Мы полагаем, что изначально доступ к ИТ-инфраструктуре был получен за счет компрометации одного из легитимных аккаунтов, хотя точный алгоритм взлома пока не выяснен", - говорит Хоули.
       Администраторы Kernel.org уверены, что сами репозитории с исходниками Linux- ядра не были модифицированы, хотя процесс верификации файлов все равно проводится. "Потенциальный вред от взлома репозитория Kernel.org меньше, чем от взлома обычного репозитория из-за развернутой системы безопасности.
Kernel.org был заражен в течение 17 дней Хабрахабр 13:09
Начиная с 12 августа на серверах kernel.org находился троян, который записывал пароли, действия пользователей, предоставлял root-доступ и модифицировал ПО на сервере.
       Только через 17 дней троян был обнаружен на машине одного из разработчиков ядра H Peter Anvin. Далее на серверах kernel.org Hera и Odin1.
       Были модифицированы файлы, относящиеся к ssh (openssh, openssh-server и openssh-clients), загрузчик трояна добавлен в rc3.d.
       Разработчики уверяют, что все файлы ядра подписаны SHA-1, и подменить их невозможно, но на всякий случай проверяют дальше.
       Троян удалось обнаружить по сообщению об ошибке в Xnest, на машине, в которой не должно быть X Windows.
Осенняя чистка Рунета SecureList.com 19:32
Александр Гостев Эксперт "Лаборатории Касперского" опубликовано 1 сен 2011, 18:31 MSK Сюжеты: Взломы веб-сайтов, Фишинг, Рекламные программы, Интернет-мошенничество, Противодействие киберпреступникам
       0
       Электронные сигареты, тайна фамилии, диеты, сайты знакомств и прочие рекламные страницы уже давно являются неотъемлемой частью Рунета. Эти сайты видели пользователи и в спаме, и в социальных сетях, и при вводе популярного поискового запроса, и при неосторожном клике по баннеру, и т.д. Наши коллеги из компании "Доктора Веб" тоже обратили внимание на данную проблему и рассказали историю про взломы сайтов для перенаправления пользователей на вредоносные программы.
Разработка простого расширения для google chrome из песочницы Хабрахабр 19:09
Важно знать, что скрипты расширения не могу видеть объекты/переменные скриптов самой страницы. Это значит, что если у страницы уже есть свой jQuery мы не сможем его использовать, обязательно надо подгрузить свой. Это называется изолированными мирами и это иногда удобно. Скрипты из расширения, конечно же, могут манипулировать DOM.
       Идем далее. Если Вы все верно представили себе то видите, что наше расширение состоит из 3х основных объектов: фоновая страница (одна для всех), окошко с фильтром (для каждой страницы), и скрипты на каждой странице.
       Общий алгоритм таков: Фильтр должен общаться только со скриптом на текущей странице.
LG Electronics представит на IFA 2011 инновационную мышь-сканер ITnews 14:15
LSM-100 также оснащена технологией оптического распознавания LG Optical Character Recognition, которая преобразует отсканированный текст в документ Microsoft Word, позволяя пользователю редактировать и изменять этот документ по своему усмотрению. Это помогает значительно сэкономить время, особенно если нужно скопировать текст из газеты или журнала - так что пользователю LSM-100 больше не нужно набирать текст от руки.
       Компактный корпус мыши скрывает большие возможности. LSM-100 не ограничена рамками, и в отличие от большинства портативных сканеров может сканировать страницы формата А3 и даже большего размером.
Хакеры из Anonymous отчитались о взломе Facebook, Skype, Apple и Microsoft CNews.ru 16:30
Представители группы объяснили мотивы своих действий. В частности, в записи, посвященной взлому Facebook, члены Anonymous Sri Lanka заявили, что эта соцсеть контролирует своих пользователей и ограничивает их свободу, что недопустимо ни при каких обстоятельствах. В отношении Skype группа заявила, что сервис "наверняка прослушивает весь свой VoIP-трафик в нескольких узлах".
       По словам экспертов, атаки начались 22 августа и продолжались до вчерашнего дня, завершившись взломом серверов Skype.
Данные 20 000 сотрудников госведомств США попали в открытый доступ InternetUA 12:11
По предварительным подсчетам в результате атаки на сайт allianceforbiz.com пострадало 14 тысяч организаций.
       Представители Bitdefender заявили, что большая часть электронных адресов, похищенных хакером, использовались пользователями для работы, а это значит, что злоумышленники теперь могут использовать данные этих учетных записей для осуществления взлома системы или почтового сервера одной из скомпрометированных организаций. Этот уровень доступа может "привести к шантажу, вымогательству и продаже личных данных третьим лицам".
Samsung анонсировала первые смартфоны на платформе bada 2.0 PCnews.ru 11:07
Компания Samsung официально представила смартфоны Wave 3, Wave M и начальную модель Wave Y. Модели работают на новой версии собственной платформы Samsung bada 2.0, которая объединила в себе многозадачность, технологии обмена данными Wi-Fi Direct и Near Field Communication (опционально), а также распознавание речи.
       Платформа bada 2.0 позволяет пользователям обмениваться фотографиями и файлами без подключения к интернету, а также использовать смартфон для
       оплаты покупок и проезда в транспорте.
       В устройствах установлен новый кроссплатформенный коммуникационный сервис ChatON, разработанный Samsung.
Слово не воробей. Кто, как и зачем его ловит . //Газета N1 Атмосфера 19:13
Например, при исследовании базы данных "1С Предприятие" возможен поиск следов ее наличия на компьютере, восстановление удаленной базы данных, взлом базы для установления истинных обстоятельств работы, поиск следов наличия конкретных документов (если они были удалены), восстановление удаленных документов, установление следов изменения (фальсификации) документа в базе данных и других следов экономического преступления.
Певец Андре: Это не первая попытка азербайджанских хакеров взломать мой сайт, я также получал угрозы в адрес моей семьи Panorama.am 19:07
Отметим, что взлом сайтов является уголовно наказуемым деянием и киберпреступность находится в центре внимания международных структур.
       Редакция Panorama.am обратилась за комментарием к самому Андре, который рассказал о том, что ксенофобские атаки азербайджанцев на него продолжаются с 2006-го года, когда он - певец из Арцаха - представлял Армению на конкурсе "Евровидение".
       - Как вы обнаружили, что ваш сайт andre.am взломан?
       - Как только я вернулся из США, мне на телефон начали поступать смс-сообщения и звонки от друзей о том, что мой сайт взломан.
Киберпреступность: больше мобильных и кросс-платформенных угроз для пользователей Все СМИ.ру 17:08
Один из вариантов данного вредоноса, под название Google ++, который доступен, как приложение в социальной сети Google +, записывает фоновые шумы и звонки. Этот вредонос отправляет эту информацию, включая месторасположение владельца телефона, мошеннику.А в новом интервью "взломщик" Apple Чарли Миллер рассказал, почему поиск аппаратных уязвимостей - дело сложное и затратное, почему в ПО NASA ошибок и уязвимостей меньше, чем в коммерческих продуктах, о том, доверяет ли он "облачным" службам, и о многом другом. Подробнее - в статье "О взломе iPad и аккумуляторов ноутбука, а также о безопасности &bdquo;облачных" сервисов: интервью с Чарли Миллером.
13 способов попасть под арест с помощью поста в Facebook Open.by 13:16
Постить чужие эротические фото
       В июле 2011 года Джозефа Бернарда Кэмпбелла (Joseph Bernard Campbell) признали виновным во взломе чужих компьютеров и виртуальных домогательствах. Он взломал электронные почты по крайней мере 19 женщин и вывесил фотографии личного характера в качестве фотографий их профилей на Facebook.
       Использовать слово "нападение"
       В городе Карсон-Сити, штат Невада, в январе 2011 года была арестована группа из шести девочек в возрасте от 12 до 13 лет по обвинению в размещении угрожающих комментариев на стене события Facebook под названием "Атака на День Учителя". Комментарии подростков содержали часто попадающееся слово "нападение".
Кризис - урожайная пора для домушников? Аргументы и Факты в Беларуси 13:10
После нескольких манипуляций инструментами из замочной скважины удалось извлечь то, чем пытались вскрыть дверь, - кусок сломанной перемычки.
       Лето и без особых экономических потрясений всегда было излюбленной порой для воришек: многие разъезжаются в отпуска и на дачи, оставляя нажитое добро без присмотра. Чаще всего злоумышленники орудуют с 8 утра до 16.00 в будние дни - самое излюбленное квартирными ворами время. Они предпочитают "спальные" районы, и лучше всего с новостройками.
       В спешном переезде многие забывают сменить типовую дверь, которую взломать для домушников проще простого.
Открытые прошивки для DSLR Canon Хабрахабр 16:39
Целую кучу инструментов фокусировки - захват фокуса, следование за фокусом, брекетинг фокуса, обнаружение лиц и многое другое. Видео: Контроль битрейта, дополнительный алгоритм автофокуса, логирование видеоклипов, автоматический рестарт записи при переполнении буфера, отображение оставшегося времени записи, режим чистого экрана LiveView, и другие функции. Кроп: Всевозможные сетки и рамки для кадрирования, в том числе кастомные которые вы можете нарисовать в любом графическом редакторе. Аудио: контроль чувствительности, цифровые фильтры (Hi, Lo-pass), индикаторы входного сигнала, ручные установки чувствительности входа, мониторинг аудио через USB(!).
Основатель GreenPR рассказал правду о маркетинге в соцсетях InternetUA 01:11
- Периодически удается. Хочу заметить, что основной тренд современного SMM - это его "обеление". Три года назад было абсолютно нормальным покупать блогеров, использовать скрипты для приведения людей. Сейчас ситуация сильно меняется. Множество инструментов перестали быть актуальными, появляется большой набор "белых" инструментов - мы заинтересовываем аудиторию, приводим ее "белыми" методами.
Anonymous взломали DNS-сервера Apple, Microsoft и Facebook SecurityLab.ru 13:52
Шри-Ланки, заявили о взломе DNS-серверов таких крупных компаний, как Symantec, Apple, Facebook, Microsoft в течение нескольких последних дней. Злоумышленники заявили, что атаки начались 22 августа, в результате которых они получили возможность провести атаку отравления кеша DNS-сервера. Свое сообщение по поводу проведенного взлома Anonymous оставили на pastebin.com , в качестве доказательства хакеры также разместили список DNS-записей компании Symantec .
       Отметим, что, по словам хакеров, они могут разместить произвольные записи в кеше сервера имен. Это позволит злоумышленникам переадресовывать пользователей заходящих, к примеру, на google.com на свой фальшивый web- сайт без ведома пользователя.
AV-Test.org, август Лаборатория Касперского 14:17
22 протестированных решений только 15 получили оценку, достаточную для сертификации. Оценка, полученная Kaspersky Internet Security, была одной из самых высоких - 16 баллов из 18 возможных.
       Kaspersky Internet Security 2012 показал стопроцентный результат как при работе в реальных условиях, так и при динамическом тестировании (средние показатели по отрасли - 81% и 65% соответственно). Решение также успешно обнаружило все 10 224 представленных образца распространенных вирусов. При сканировании около 700 000 образцов "чистых" файлов было зафиксировано лишь одно ложное срабатывание.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ