Новые сюжеты

Украинский суд освободил организатора "убийства" Бабченко
Кабмин рад имплементации газовой директивы ЕС в законодательство ФРГ

Основные сюжеты

Кабмин рад имплементации газовой директивы ЕС в законодательство ФРГ
Компьютеры Аппаратное обеспечение
SIW 2011 Pro build 1029: диагностика и анализ ПК
Micro Express анонсирует ноутбук со взаимозаменяемыми компонентами
Synology выпустила двухдисковые NAS-серверы DS212 и DS212+
Компьютеры Интернет
Хостеры занимаются раскруткой сайтов
Зачем нужно регистрировать сайт в каталогах?
Требования к документам, необходимым при регистрации СМИ, изменились
Досуг Компьютерные игры
Игры твоего завтра
MechWarrior Online выйдет в 2012 году
Пролетая над Каспийской границей: впечатления от Battlefield 3
Компьютеры Программное обеспечение
Ubuntu 11.10: есть ли смысл в тюнинге?
"Лаборатория Касперского" проверит все драйверы на сайте DriverPack Solution
ALT Linux 6.0 Кентавр - "центральный продукт" Шестой Платформы
Компьютеры Образование
Пресс-Конференция Центра Знаний совместно с международным учебным центром AcademyTech и компанией Cisco Systems
Московский Учебный центр АРМО начал обучение специалистов по программам повышения квалификации в сфере строительства по нескольким направлениям. В программы дополнительного образования включены специальные курсы на базе методических рекомендаций...
Обновление баз данных Microsoft SQL Server
Образование Каталоги, порталы
Экономика в школе - дело творческое
Гений - это один процент вдохновения и девяносто девять процентов труда
Эксперимент, исследование, открытие - основа образовательного процесса
<<   Ноябрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Ленивые хакеры переделали старый троян для Linux под Mac OS X Хакер Online 18:15
В отличие от старого трояна для Linux, тоже названного Tsunami в честь одной из своей функций, которая запускала DDoS, первоначальная версия для Mac была 64- битной.
       Что касается большинства других обстоятельств, Tsunami на Mac поразительно похож на своего предка с Linux, и позволяет атакующим отдавать зараженному компьютеру команды через IRC, чтобы проводить DDoS атаки, скачивать дополнительное вредоносное ПО и обновления для трояна.
Ресурсы зараженных Маков использовались для создания Bitcoin Информационная безопасность 17:52
Bitcoin.
       Троян DevilRobber.A можно было найти на портале The Pirate Bay и других BitTorrent трекерах, где он был внедрен в графический редактор Graphic Converter для Mac OS X, написали в своем блоге исследователи Sophos. Как и предыдущий вирус, который атаковал Windows, новое вредоносное ПО использовало видеокарту и центральный процессор для осуществления математических операций, необходимых для генерирования новой цифровой валюты.
       Как отметили в своем собственном блоге исследователи Intego, создание Bitcoin - одна из многих функций, которыми наделен недавно обнаруженный троян.
       "Это достаточно сложный вирус, который способен выполнять множество операций", - написали они.
VPN: уроки вязания виртуальных сетей 3DNews.RU 23:02
Интересная возможность Nudge заставляет экран удаленного ПК дрожать в течение нескольких секунд. Этим можно привлечь внимание пользователя. Также реализована возможность предоставления удаленного доступа к отдельному приложению или рабочему столу на своем ПК. Доступ может быть открыт как частично, когда удаленный пользователь может лишь наблюдать за тем, что происходит на экране, так и полностью, когда он сможет управлять программой со своего ПК.
       Если в процессе сеанса удаленного управления наблюдаются "тормоза", можно попытаться решить проблему при помощи настроек приложения.
Лондон обвинил наших хакеров в шпионаже Гудок 17:37
Хакерам из знаменитой группы Anonymous удалось взломать серверы итальянской киберполиции, получив доступ к файлам, относящимся к деятельности российской компании "Газпром". В общей сложности было украдено около восьми гигабайт информации.
       Хакеры приступили к публикации огромного массива похищенных ими секретных документов. В списке документов, по их заявлению, содержится упоминание о российских компаниях "Атомстройэкспорт", "Диаскан", "Сибнефть", "Газпром". Киберпреступники также сообщают, что получили информацию из некоего неназванного "источника". По одной из версий, взлом стал местью хакеров за аресты итальянских членов этой группы.
       Ссылки на первые несколько секретных файлов были размещены на сайте Pastebin.
Китайское правительство отрицает причастность к взлому американских спутников SecurityLab.ru 19:57
01 ноября, 2011
       Теги: США, Китай, взлом
       По словам представителей китайского правительства, отчет Американо-китайской комиссии по вопросам экономики и безопасности является неправдивым. Китайское правительство отрицает свою причастность к взлому двух американских спутников в 2007 и 2008 годах.
       Представитель Министерства иностранных дел Китая Хонг Лэй (Hong Lei) так прокомментировал отчет Американо-китайской комиссии по вопросам экономики и безопасности: "Этот отчет неправдив и имеет скрытые мотивы. Его даже не стоит комментировать".
       Стоит отметить, что в отчете не указывалось точных деталей взлома двух американских спутников - Landsat-7 и Terra AM - однако указывалось, что "злоумышленникам удалось завладеть управлением спутников".
В Коми с расчетных счетов предприятий при помощи "взлома" систем "Клиент-Банк" похищено более пяти миллионов рублей КомиИнформ 09:04
В октябре сотрудниками отдела "К" МВД по Коми рассмотрены три заявления о хищении денег с расчетных счетов предприятий при помощи "взлома" систем "Клиент-Банк".
       По информации отдела "К", во всех случаях злоумышленники использовали вредоносные программы для получения доступа к учетным записям и файлам электронной цифровой подписи потерпевших; формировали поддельные платежные поручения и выводили похищенные деньги на фирмы-"однодневки" или частных
       лиц, зарегистрированных в городах Москве и Санкт-Петербурге. Общий ущерб, причиненный действиями злоумышленников, составил свыше 5 миллионов рублей.
Китайские хакеры атаковали западные химические и оборонные компании Софт@Mail.Ru 18:20
Каждое письмо комплектовалось файловым вложением, при открытии которого в систему проникал вредоносный троян, позволяющий злоумышленникам собирать информацию об атакуемой сети. Благодаря этой информации киберпреступники могли находить нужные файлы и копировать их в другой раздел скомпрометированной системы, откуда их проще извлечь.
       "Руководство компании задействовало внутренние и внешние ресурсы, включая правоохранительные органы, для того, чтобы взять ситуацию под контроль, - объясняет представитель Dow Chemicals. - Мы можем с большой долей уверенности заявлять, что наша деятельность компании не была скомпрометирована в результате атак".
       По данным Symantec, оружием правонарушителей во всех перечисленных случаях стал троян PoisonIvy, разработанный в Китае.
Обзор GSM-телефона Samsung Galaxy Gio (S5660) mobile.optima.ua 03:37
YouTube. Клиент для просмотра видео с сайта youtube.com.
       Google Talk. Чат от Google.
       Локатор.
       Навигация.
       Адреса.
       Новости и погода.
       Мои файлы. Это диспетчер файлов. Позволяет копировать, вырезать, удалять файлы и паки.
       ThinkFree Office. Работаем с офисными документами от Майкрософта. Поддерживается просмотр, редактирование и создание документов для Word/Excel/Powerpoint. Программа также способна показывать PDF документы.
       Калькулятор.
       Samsung Apps. Магазин приложений от Samsung. Некое подобие Android Market.
       Диктофон.
       Диспетчер задач. Просмотр активных и загруженных приложений. Позволяет очищать память и удалять программы.
       Книги. Позволяет искать и покупать книги прямо из телефона.
       Музыкальный портал.
В России рассматривают аргумент в пользу свободы интернета МГИМО 20:09
Они призвали страны ООН бороться "с распространением информации, которая вдохновляет терроризм, сепаратизм, экстремизм или преуменьшает политическую, экономическую или социальную стабильность стран, либо культурную и духовную сферы жизни". Китай, который уже сильно контролирует интернет, хочет начать атаку на микроблоги, которые оказались гостепреимными для разоблачителей.
       На этой неделе на Кипре российская организация "Международная академия телевидения и радио" провела конференцию с присутствием сотрудников спецслужб, на которой обсуждались способы, которыми традиционная пресса может помочь в борьбе с интернет -"терроризмом".
Хакеру из США грозит 121 год тюрьмы за взлом почты "звезд" Актуальные Комментарии 17:04
Житель американского штата Флорида Кристофер Чейни сегодня предстанет перед судом в Калифорнии по обвинению во взломе электронной почты более полусотни знаменитостей.
       Как сообщает американская газета "The Washington Post", 35-летний Чейни, в частности, взломал электронную почту актрисы Милы Кунис и певицы Кристины Агилеры. Большой резонанс вызвали снимки обнаженной Джессики Альбы и Скарлет Йохансон, найденные хакером в электронной почте знаменитостей и опубликованным им в интернете. Отметим, что украденную информацию взломщик вывешивал в открытом доступе, не пытаясь на этом заработать.
       Чейни предъявлено обвинение по 26 пунктам, в том числе в незаконном доступе к личной информации и перехвате сообщений.
В сеть или смерть Коммерсантъ Секрет фирмы 02:00
Краснобрижева, на рынке были группы, сделки по которым превышали миллион рублей. Покупателями выступали брэнды, например пивные компании, которые желали заполучить какой-нибудь "клуб любителей пива", не обязательно являющийся фан-клубом конкретной компании, и публиковать выгодные для себя посты.
       Продавцами обычно являются администраторы группы. Бизнес был столь популярен, что породил волны взломов аккаунтов, с которых хакеры вступали в нужные группы. Такую раздутую за час группу могли выставить на продажу. Но в октябре этого года "В контакте" ввела ограничения на группы, теперь они не видны на главной страничке, а скрыты и свернуты.
Приказ ФТС РФ 2190 от 25.10.11 ИКС "Виртуальная таможня" 11:49
досмотре (осмотре) следует обращать внимание на новые сварные швы, болты или следы ремонта, свежую краску или заделку швов, незаводские детали, необычный запах, несоответствие в ширине или высоте несущих балок, металлическую или деревянную обшивку между балок, отсутствие или изменение номеров, необычные номера, непрофессиональный логотип, крепежные изделия незаводского изготовления или со следами взлома, глухой звук при простукивании балок, необычно тяжелые двери, несоответствие внутренних и внешних размеров контейнера, впадины только с одной стороны стенки, забитые или отсутствующие вентиляционные отверстия, обшивка поверх ребер, излишняя обшивка, отсутствующие или фальшивые угловые коробки, новые заклепки, следы ног на крыше, вздутия на потолке, приподнятую или измененную обшивку пола
Хакеры атаковали 48 химических и оборонных предприятий Lenta.Ru 13:12
Владелец сервера, студент из Китая, отрицал свою причастность к хакерской атаке. По его словам, сервер использовался только для входа в популярный в стране мессенджер QQ. Специалисты Symantec не смогли выяснить точной роли этого студента в осуществлении атаки.
       Большинство компаний, подвергшихся атаке, расположены в США, Бангладеше и Великобритании. Сообщается об одной компании из России, ставшей мишенью для хакеров. Целью атаки было получение конфиденциальных документов с предприятий химической промышленности, считают исследователи.
       В сентябре сообщалось о хакерской атаке на оборонные предприятия компании Mitsubishi в Японии.
комментарии (38) Хабрахабр 10:09
SWF узнаем как он устоен, выдираем все объекты. Среди них - SWF файл. Done.
       0 bukt 1 ноября 2011, 08:25 # &uarr;
       В моем случае это применяется для того, чтобы не сперли арт/механику игрушки и не подставили свою механику/арт. Удивительно, но большинство "серых" реселлеров флеш-игр не будут заморачиваться на анализ байткода. Если время, потраченное на "взлом" игры не оправдается полученной прибылью с "переделки" - они отказываются от взлома. Так что в некотором роде цель достигнута.
       0 m1el 1 ноября 2011, 08:27 # &uarr;
       В первый раз на разбор файла у меня ушло двадцать минут.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ