Компьютеры Аппаратное обеспечение
ASUS Rampage IV Formula - игровая "материнка"
Dell Inspiron 14z - недорогой стиляга
Продажи одноплатного компьютера Raspberry Pi стоимостью $25 начнутся в декабре
Компьютеры Интернет
Вебинар "Интернет-маркетинг и доменные имена: секреты эффективного продвижения сайтов"
Клиенты Ukrnames.com получат 50% скидку на PR-услуги в интернете от B2Blogger.com
В Рунете появится детсад
Досуг Компьютерные игры
Battlefield 3
Игра "Christmasville: дело о пропавшем Санте" от Nevosoft теперь доступна для iPhone, iPad и iPod
Saints Row: The Third - наш тихий скромный городок
Компьютеры Программное обеспечение
Декорирование Ext JS4 из песочницы
Началось тестирование первой альфа-версии Ubuntu 12.04
8x8 запускает облачный хостинг на Windows
Компьютеры Образование
Управление рисками качества лекарственных средств
Специалисты ЭЛАРа провели научно-практический семинар "Создание и наполнение автоматизированной системы управления страховыми фондами документации МЧС России"
Symantec празднует двадцатилетие работы в России и СНГ
Образование Каталоги, порталы
Танец с образованием
Когда расстояние не помеха Вера АРТЕАГА, "Р"
Сколько стоит поступить в польский вуз
<<   Декабрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Разбор последствий взлома Linux-хостов выявил странную активность, связанную с OpenSSH OpenNet 15:09
В блоге Лаборатории Касперского появилась заметка с разбором последствий взлома двух Linux-хостов, используемых злоумышленниками для управления Windows-машинами, пораженными троянским ПО Duqu. Хосты были представлены для анализа после того, как злоумышленники пытаясь замести следы, удалили содержимое директорий "/var/log" и "/root" с серверов. Так как данные были очищены через простое удаление файлов без обнуления областей диска, проанализировав остаточные данные на дисковых разделах удалось достаточно полно восстановить активность после взлома.
       Из всей активности злоумышленников наибольший интерес вызывают операции, связанные с OpenSSH, которым трудно найти логическое объяснение.
Хакеры украли пароли к учетным записям 1 тыс. сотрудников ООН РосБизнесКонсалтинг 06:51
Хакеры из группы Team Poison взломали один из старых серверов Организации Объединенных Наций (ООН) и украли пароли к учетным записям 1 тыс. сотрудников, выложив их в открытом доступе на файлообменном сайте Pastebin, передает France 24. Вместе с данными хакеры опубликовали критику действий и позиции ООН во многих международных вопросах.
       Официальный представитель ООН Эдуардо дель Буэй подтвердил факт взлома сервера, однако отметил, что украденные данные датируются 2007г. и не содержат актуальных паролей к действующим учетным записям.
Apple не успевает за разработчиками вирусов Все о ТВ и телекоммуникациях 13:58
За это время авторы трояна успели разработать очередную версию Flashback, сигнатуры которой отсутствуют в антивирусных решениях Apple.
       Согласно утверждениям независимых исследователей, последнее обновление Apple не распознает определенные разновидности трояна Flashback.C. В то же время, эксперты из F-secure дополняют , что в отличие от своих ранних версий, данная модификация вируса не вторгается в системы безопасности Mac OS X, а полагается на неопытность пользователей.
       Как и прежде, троян маскируется под установочный файл Adobe Flash и отключает функционал XProtect после установки пользователем.
Samsung S3850 Corby II Helpix 23:05
Порядок меню можно менять по своему усмотрению, что очень удобно. Можно создать до 10 зон.
       На последней странице не хватает одного значка. Также можно добавлять страницы из браузера.
       Меню
       Мои файлы представлены в виде списка, также можно и в виде эскизов. При удерживании на элементе вылезет менюшка, в которой можно переименовать или удалить файл. На телефоне изначально установлено 128 МБ, но пользователю доступны только 26, что очень мало.
Академия Информационных Систем проведет практический курс по внедрению IP-телефонии на базе IP-АТС Asterisk Press-release.ru 14:21
звонки; · Устанавливать речевые кодеки для сжатия голоса: G.729 и G.723; · Подключать удаленные станции Asterisk по протоколам IAX2 и SIP и по технологии Е1; · Подключать городские телефонные номера по технологии SIP; · Настраивать Asterisk для работы с протоколом SIP перед NAT (на белом IP) и за NAT (на сером IP); · Понимать суть проблемы односторонней слышимости в протоколе SIP, причины возникновения и способы решения проблемы; · Устанавливать и настраивать IP-АТС Asterisk в сборке FreePBX Distro; · Понимать источники угроз информационной безопасности Asterisk; · Настраивать протоколы SIP, IAX2 для защиты Asterisk от взлома; · Устанавливать систему слежения Fail2Ban для для защиты Asterisk от перебора паролей; · Настраивать
RIM проверит информацию о взломе планшета PlayBook РИА Новости 17:52
Ранее на этой неделе группа независимых специалистов по информационной безопасности распространила в интернете информацию о том, что им удалось совершить JailBreak, то есть осуществить доступ к системным функциям
       планшета RIM Playbook и инструментам для их модификации и установки неодобренного производителем ПО, в том числе вредоносного. RIM позиционирует свои продукты как максимально защищенные от несанкционированного доступа к пользовательским данным, и если информация, распространенная хакерами, окажется верной, репутация компании как поставщика защищенных устройств может быть испорчена.
Картина маслом у Сашка Zman.com 16:24
"Это правда, надо с Сашком посоветоваться", - говорит Многоженец. В трубке слышна любимая песня Многоженца "Под небом Средиземного моря", которую негромко поет постаревший, посмуглевший, еще не сдавшийся жизни, смышленый балканец Шломо Арци.
       В голосе Многоженца звучат мрачными колокольчиками отголоски сегодняшнего счастья. Он вешает трубку не прощаясь, нехотя.
       Иерусалим дремлет и спит в невозможно черном и ледяном воздухе среднегорья. Наступила поздняя осень, точнее зима.
Закройте окна: Семь альтернатив Windows 7 Фокус 18:07
Все дело в том, что уровень пиратства в Украине в комментариях не нуждается, а XP намного хуже защищена от взломов, чем новенькая "семерка". За счет этого, установка пиратской XP намного проще и беспокоиться, что в один прекрасный день она перестанет работать из-за козней Microsoft, не приходится. Использование пиратской "семерки" сопряжено с намного более масштабными проблемами.
       Еще один важный момент - требования к "железу". Старушка XP достаточно резво бегает на стареньких компьютерах, к которым с инсталляционным диском Windows 7 лучше даже не приближаться.
Если завтра кибервойна Компьюлента 12:34
Дмитрий Целиков
       Правда ли, что угроза мировой кибервойны вошла в новую фазу?
       Эксперты заговорили об этом в 2010 году после атаки на иранский завод по обогащению урана посредством червя Stuxnet. Сложность вируса и прочие данные заставили предположить, что к нападению причастны Израиль и США.
       cyberabwehrzentrum." &gt; Изображение cyberabwehrzentrum.
       Недавно обнаруженный троян Duqu содержит часть кода Stuxnet; его задача - кража информации о компьютерах, контролирующих промышленные предприятия. Специалисты по ИТ-безопасности (например, аналитики Symantec) подозревают, что Duqu родился там же, где и Stuxnet, и точно так же предназначен для поиска уязвимых мест для будущих полномасштабных диверсий.
Поиск устройств и взлом в VoIP-сетях SecurityLab.ru 11:01
Рисунок 8
       Шаг 4: Используя sipdump, давайте выгрузим данные аутентификации в файл с именем auth.txt. Рисунок 9 показывает файл захвата wireshark, содержащий аутентификационные данные пользователя 200.
       Рисунок 9
       Шаг 5: Эти данные аутентификации включают в себя идентификатор пользователя, SIP-экстеншен, хэш пароля (MD5) и IP-адрес жертвы. Теперь мы используем sipcrack, чтобы взломать хэши паролей с помощью атаки по заготовленному словарю. Рисунок 10 показывает, что в качестве словаря для взлома хэшей используется файл wordlist.txt. Мы сохраним результаты взлома в файле с именем auth.txt.
Сайты шпионят за нами через веб-камеры Bigbord.net 20:23
Технически "похищение кликов" представляет собой такой тип атаки, в котором сочетаются вполне легальные возможности веб-приложений, включая установку прозрачности и положения элементов с помощью стилей CSS, и также методы социальной инженерии, которые обманом заставляют пользователей выполнить ненужные действия. Например, подобное применялось, чтобы заставить пользователей социальных сетей "ставить плюсики" на фальшивых страницах или размещать спам на своих - соответствующие кнопки просто делались прозрачными и накладывались поверх вполне безобидных элементов.
Всеволод Потапов о Chaos Constructions 2011 Компьютерра Онлайн 22:53
Не знаю, правда, нужно ли за нее брать деньги. Если хочется, чтобы было сделано на хорошем уровне, придется либо платить, либо все время видеть рекламу. В общем, можно ожидать, что в следующем году у нас произойдет качественный рывок на новый уровень. Постараемся сделать мероприятие более посещаемым и менее удаленным от обычного мира.
       - В
Вести из микромышиного царства Компьютерное Обозрение 15:25
Забег проводится в два приема: на подготовительном этапе микромышь обследует лабиринт, определяя кратчайший путь от старта к финишу. Популярные подходы к решению этой задачи принято основывать на алгоритмах поиска A* или заливки.
       Вниманию желающих повозиться с подобными алгоритмами рекомендуется симулятор микромыши со встроенным интерпретатором и IDE для разработки скриптов на Python.
       Нескорые микромыши вместо ИК-фотодиодов используют камеры. Хотя это усложнение конструкции позволяет распознавать "слепые отростки" и др. бесперспективные части лабиринта, не тратя времени на езду по ним, победных лавров они покамест не снискали.
RIM PlayBook рискует потерять репутацию самого безопасного планшета DailyComm.ru 09:36
Трое хакеров объявили, что смогли найти уязвимость в планшете RIM PlayBook и получить корневой доступ к устройству. Если данный факт подтвердится, Research In Motion рискует потерять с трудом завоеванную репутацию в области обеспечения безопасности своих устройств, считает агентство Рейтер.
       Пользователь, получивший корневой доступ, при желании может изменить любой файл или программу, уставленную на устройстве, а также контролировать
       аппаратные функции гаджета.
       В ответ на заявления хакеров, канадская компания сообщила, что намерена провести тщательное расследование. Если факт взлома подтвердится, RIM обещает выпустить патч, который устранит выявленную брешь в системе безопасности.
Dell Inspiron 14z - недорогой стиляга 3DNews.RU 23:02
Слева находится слот установки карт памяти и вентиляционная решетка, а под резиновыми заглушками скрываются порт USB 2.0, HDMI и DisplayPort. К слову, Dell активнее всех остальных производителей продвигает DisplayPort, он есть практически во всех актуальных моделях компании. А вот архаичный D-Sub (VGA) в тестируемом ноутбуке вовсе отсутствует, поэтому пользователям старых мониторов (и большинства проекторов - прим. ред.) придется использовать переходник.
       Справа расположены оптический привод и "петля Кенсингтона", а под резиновой заглушкой - пара портов USB 3.0 и стандартный разъем подключения наушников.
В Россию поставляют ноутбуки-шпионы? Newsland 08:57
Однако за благими намерениями иностранной фирмы могут скрываться совершенно иные цели, и гарантий того, что программа всего лишь будет отслеживать местоположение компьютера, никто дать не может. По мнению отечественных хакеров, в данном ПО есть некая "дыра", которая позволяет отправлять данные с ноутбука не на сервер уважаемой канадской компании, а в другие точки бескрайнего Интернета. И при умелом использовании можно собрать много интересного.
"Яндекс" будет оповещать владельцев сайтов о взломе SecurityLab.ru 17:01
01 декабря, 2011
       Теги: Яндекс, web-сайт, вирус
       "Яндекс" будет отправлять владельцам взломанных ресурсов информацию о том, что их web-сайт был заражен.
       "Яндекс" объявил о намерении ввести сервис оповещения администраторов web- ресурсов о заражении их сайтов. По данным поисковой компании, владельцы взломанных web-сайтов не всегда знают о том, что их ресурс был скомпрометирован, и, в 20% случаях, сайт может оставаться зараженным на протяжении года.
       Владельцы взломанных ресурсов будут получать от "Яндекса" оповещения электронной почты на адрес, указанный в регистрационных данных домена, или на стандартные адреса (например, webmaster@, root@, postmaster@).
Семь Sports.ru 11:50
Екатеринбурга, Видного, Курска и Оренбурга сохранила свои позиции, с корректировкой третьего места в пользу "Динамо" в результате эпической Курской битвы. "Буфером" между четверкой и остальным миром служит вологодская "Чеваката": она уже априори сильнее нижестоящих команд, но еще недостаточно хороша для вклинивания в споры за высокие места. В нижней же части таблицы не обошлось без приятных и не очень неожиданностей (о чем скажем отдельно). В итоге ноябрьских баталий небольшой гандикап себе обеспечили два "Спартака" - ногинский и питерский, остальным же грозит участь бороться за спасительное восьмое место.
ПОГОДА. (01.12.2001 )

В Америке происходят страшные вещи. За один только день разрушено шесть церквей, а за весь ноябрь превращено в руины двадцать пять христианских культовых сооружений... Глазки расширились, ручки задрожали? Не бойтесь. Эта бойня развернулась не на поверхности земли, а в американском Интернете. Сатанистам-хакерам, по всей видимости, не дает покоя слава исламских террористов, поэтому вскоре после 1 1 сентября они объявили международный "Хакинг во имя сатаны".

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ