Новые сюжеты

Суд в Чернигове арестовал Грымчака с правом внесения залога

Основные сюжеты

Суд в Чернигове арестовал Грымчака с правом внесения залога
Компьютеры Аппаратное обеспечение
Системная плата ASUS ROG Rampage IV Formula на Intel X79 представлена официально
Серверное оборудование - выбор подходящего варианта
Giada i35G: неттоп на платформе Intel Cedar Trail
Компьютеры Интернет
Вышел второй сервис-пак для Exchange 2010
Дата-центр ВОЛЯ ввел новый тариф "VDS-Универсал" за 99 гривен
Сегодня началась открытая регистрация доменов "для взрослых" .XXX
Досуг Компьютерные игры
Компьютерные игры всех времен и народов
Как создать ТЗ для программиста из песочницы
Обнаружен баг в The Legend of Zelda: Skyward Sword
Компьютеры Программное обеспечение
Стабильность интернет-проекта: how to // Доклады с Форума Технологий Mail.Ru 2011: текст доклада, видео, презентации
Бета-версия Symantec Backup Exec 2012 объединит виртуальную и физическую архивацию
Вышел интернет-шлюз Ideco ICS 4.3: система отчетов, детектор сетевых атак и новый модуль статистики трафика
Компьютеры Образование
Семинар "SharePoint 2010 - Точка Опоры для Вашего Бизнеса"
Office 365 теперь доступен в России для всех
По пути Киокушин
Образование Каталоги, порталы
УрГЭУ внедрил видеоконференцсвязь от TrueConf в систему дистанционного образования
Непедагогично
Авдеева: в школах нужно создать информационно-образовательную среду
<<   Декабрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Рабочий день дятла Хабрахабр 13:09
Trojan- Downloader.JS.Iframe - это упакованные/обфусцированные скрипты, которые вставляют IFRame'ы на взломанных сайтах, дабы перенаправить пользователя на сайт, раздающий эксплойты. Смотрим теперь статистику по сайтам, где эти скрипты задетектировались.
       Видим "ITN TV - Independent Television Network - Sri Lanka", смотрим, что рефереры указывают на тот же сайт. Если бы реферер был другой, то это означало бы, что скрипт находится на промежуточном сервере между взломанным сайтом и сайтом с эксплойтом (за это можно банить). Проверяем сайт по указанному URL с реферером.
       Видим, что IFRAME будет указывать на бесплатный домен 3-го уровня от cydots.com.
Множественные уязвимости в Opera SecurityLab.ru 20:02
Messenger 30 ноября, 2011
       Отказ в обслуживании в lighttpd
       Переполнение буфера в Oracle Solaris 25 ноября, 2011
       Обход ограничений безопасности в модуле mod_proxy в HTTP сервере Apache 23 ноября, 2011
       Отказ в обслуживании в Microsoft Windows XP 22 ноября, 2011
       Переполнение буфера в QQPlayer
       Множественные уязвимости в FFmpeg
       Множественные уязвимости в RealPlayer
       Подмена данных в Apple iTunes
       Подписка
       Уведомления
       Новости сайта
       Утилиты
       Top News
       Вирусы
       Вирусы
       Trojan.Java.Agent.am
       Троянская программа, загружающая файлы из сети Интернет без ведома пользователя и запускающая их.
Рисование по Canvas через WebSockets, или как работала наша демка на HTML5 Camp Хабрахабр 15:10
lt;/ul&gt;
       На отправку формы вешаем событие, которое будет перехватывать сообщение и отправлять его через веб-сокет:
       $("#myform").submit(function (event) { event.preventDefault();
       // if we're connected // conn - opened websocket connection if (conn.readyState === 1) { conn.send(JSON.stringify({ sender:sender, // sender ID type:'chat', chat:$('#chat').val() }));
       log.html('&lt;li class="you"&gt;' + $('#chat').val().replace(/[&lt;&gt;&]/g, function (m) { return entities[m]; }) + '&lt;/li&gt;' + log[0].innerHTML); $('#chat').value = ''; } });
       В коде выше мы проверяем, что соединение готово для использования и отправляем объект в виде json-строки, одновременно добавляя сообщение в лог чата.
Финансовые учреждения США подверглись DDoS-атаке SecurityLab.ru 20:01
06 декабря, 2011
       Теги: хакер, банк, реквизиты
       Сотрудники американских банков получали поддельные письма электронной почты якобы от Национального автоматизированного депозитарно-распределительного центра, которые содержали троян Zeus.
       Кибермошенники провели DDoS-атаки на некоторые американские банки с целью отвлечения их сотрудников, чтобы они не смогли обнаружить попыток взлома серверов финансовых учреждений.
       Сотрудники ФБР сообщили о том, что злоумышленники отправляли поддельные сообщения электронной почты якобы от представителей американского Национального автоматизированного депозитарно-распределительного центра. В сообщениях содержался банковский троян Zeus.
Астрофизики обнаружили пару черных дыр-тяжеловесов Lenta.Ru 09:12
Льва и Волосы Вероники соответственно. Дыры располагаются в центрах довольно старых эллиптических галактик и их массы составляют как минимум 9,7 миллиарда солнечных.
       Сами ученые подчеркивают, что новые дыры не обязательно являются абсолютными рекордсменами - оценки на аналогичные объекты в центрах удаленных (речь идет о миллиардах световых лет) квазаров указывают, что их массы могут превышать 10 миллиардов солнечных.
       Вместе с тем, для подобных оценок используются косвенные методы, в то время как в рамках новой работы ученые измеряли массы дыр, анализирую движение звезд вокруг них.
Sqlmap: SQL-инъекции - это просто Хакер Online 16:21
Итак, в sqlmap реализовано: Извлечение имен пользователей, хешей их паролей, а также привилегий и полей. Автоматическое распознавание типа используемого хеша и возможность взлома его с помощью брутфорса по словарю. Получение списка баз данных, таблиц и столбцов. Возможность сделать полный или частичный дамп базы данных. Продвинутый механизм поиска баз, таблиц или даже столбцов (по всем базам сразу), что может быть полезно для определения таблиц с "интересными" данными вроде имен пользователей (users) или паролей (pass).
Microsoft зовет в облака Телеграф.lv 10:54
Электронная копия, которая хранится в "облаке" в интернете, почти неуничтожима. В нашем решении копии автоматически размещаются в нескольких центрах обработки данных, и даже при физическом уничтожении одного центра он сохраняется в другом.
       - Человек, который хранит данные в базе данных в Сети, всегда опасается взлома.
       - Защищая один персональный компьютер от нападения, мы имеем локальный обзор. Специалисты, которые работают над защитой данных в центрах обработки данных, мыслят глобально, анализируют все атаки, которые происходят в данный момент по всему миру и реагируют оперативнее всех.
Стабильность интернет-проекта: how to // Доклады с Форума Технологий Mail.Ru 2011: текст доклада, видео, презентации Хабрахабр 17:09
А также падение этих пользователей? Это первый вопрос. А второй вопрос: вы говорили, что нехорошо показывать 500-ю ошибку. Что вместо нее показывать, все решают по-разному. Корректно ли, по вашему мнению, показывать вместо страницы с контентом - страницу, на которой написано что "в этом блоге постов
Инженер и криминолог объединят усилия для борьбы с хакерами Информационная безопасность 17:55
Применение криминологического обоснования изложено в "Текущих перспективах деятельности" - успешные взломы происходят из-за мотивированных преступников, подходящих жертв и отсутствия работающих способов защиты в конкретное время и в конкретном месте. Применительно к области кибер-атак это подтолкнуло исследователей выдвинуть гипотезу о том, что у сети кампуса было больше шансов подвергнуться DdoS-атакам и сканированию портов в течение рабочего дня, чем в середине ночи или в выходные дни. Изучение данных из сети кампуса подтвердило эту (и так не особенно поразительную) гипотезу.
Хакеры украли данные 3,5 млн пользователей покер-рума Ultimate Bet CNews.ru 05:31
"Мотивы атак на подобные финансоемкие сервисы очевидны - злоумышленники охотятся за наживой. То, что по первым признакам взлома кажется, что хакерам не удалось добраться до данных о счетах пользователей, еще не означает, что они не получат их в дальнейшем, - считает директор по маркетингу разработчика DLP-систем SecurIT Александр Ковалев. - Ведь собственная ценность украденных персональных данных не столь велика (тем более что вскоре после взлома они были опубликованы в свободном доступе), зато они дают доступ к аккаунтам владельцев и, возможно, управлению их активами.
Хакер заработал десятки миллионов рублей на программе-невидимке Комсомольская правда 00:27
Если нет такой возможности, нужно соблюдать элементарную "сетевую гигиену": не открывать подозрительные вложения и ссылки, не заходить на подозрительные сайты и прочее. Не помешает установить систему SMS-оповещения об операциях по счету, лучше, если с подтверждением. И очень важно не использовать пиратские копии операционных систем и программ. Потому что нередко во взломанные программы хакеры вставляют так называемые дропперы - это часть кода, которая сама ничего не делает, но при необходимости может втянуть в систему программу-шпион. Если соблюдать эти меры и регулярно загружать обновления, киберпреступность процентов на 80 будет искоренена.
В Конго задефейсили Google, Gmail, Youtube, Yahoo, Apple Хакер Online 17:21
Tweet
       Хакер с ником AlpHaNiX задефейсил домены Google, Gmail, Youtube, Yahoo, Apple и т.д. в Конго. Он использовал тактику отравления кэша DNS.
       Отравление кэша DNS - атака на безопасность или целостность данных в Системе Доменных Имен (DNS). Взлом происходит, когда в базу данных сервера имен вводятся неавторизованные данные, указывающие на сторонний сайт.
       Список взломанных сайтов:
       http://apple.cd/ http://yahoo.cd/ http://gmail.cd/ http://google.cd/ http://youtube.cd/ http://linux.cd/ http://samsung.cd/ http://hotmail.cd/ http://microsoft.cd
Sony VAIO SE1V9R - пятнадцатидюймовый ультрабук 3DNews.RU 23:02
Материалы корпуса тоже хороши - крышка из углеволокна, металлический верх корпуса. К качеству сборки ни единого замечания. Легкое беспокойство вызывают разве что съемные резиновые заглушки на разъемах подключения внешнего аккумулятора и док-станции. Вместо заглушек куда предпочтительнее использовать сдвижные засовы. Но это повлияло бы на толщину корпуса, за которую, собственно, и боролись при проектировании Sony VAIO SE1.
       Клавиатура ноутбука, разумеется, островного типа. Отдельно стоит отметить дополнительный цифровой блок: ширина клавиш стандартная, что для "пятнашек" не очень-то характерно.
       Ширина большинства кнопок составляет 15 мм. К сожалению, без ужатых клавиш все-таки не обошлось.
Бизнес в США из России. Часть II. Деньги и банки Хабрахабр 11:39
Кстати, повторюсь, и ящик почтовый лучше иметь в одной из западных почтовых систем. Gmail вполне подойдет. Достаточно распространенный способ взаимодействия с системами обеспечения безопасности - это когда тебе звонят на один из официальных контактов и голосом сообщают одноразовый код. Который
Kolmisoft выпускает новую версию самого передового решения VoIP для телекоммуникационных компаний Press-release.ru 20:21
Телекоммуникационные компании теперь могут контролировать свои денежные потоки, так как трафик в реальном времени конвертируется в доллары. Наблюдение ведется за всеми подозрительными действиями пользователей, и сообщение о попытке несанкционированного доступа появится, как только MOR обнаружит пользователя, пытающегося получить нелегальный доступ к системе.
       "Взлом является большой головной болью для VoIP провайдеров. На сегодняшний день миллионы людей пользуются VoIP, и никакая система защиты не в состоянии избежать несанкционированного доступа, если пароли пользователей были угаданы или раскрыты. MOR обеспечивает эффективное предупреждение, чтобы минимизировать денежные потери, даже если инфраструктура была взломана", - сообщает Миндаугас Кезис.
Север мягче Сибири Симбирский курьер 02:47
64), Савельев (90).
       Свой выезд на север "Волга" начала без травмированных Сиразетдинова, Мосягина и Добрынина в составе. Тем не менее поединок в Мурманске с аутсайдером чемпионата сложился для волжан благоприятно.
       Добрынина в центре защиты заменил Черепанов, пробовавшийся на этой позиции в кубковых матчах. Северяне до перерыва так и не смогли взломать оборону гостей.
       Зато "Волга" добилась комфортного преимущества в три мяча.
       Во втором тайме хозяева прибавили в движении, заставив вратаря Москвичева потрудиться.
       Но первый гол Максим пропустил лишь после назначения 12-метрового. Через десять минут "Волга" ответила своим мячом.
Железный поток. (06.12.2005 )

Ноутбук Panasonic Toughbook W4
Компьютер относится к разряду ультрапортативных и с лихвой оправдывает ожидания, связанные с подобными устройствами. Просто загадка, как производителю удалось вместить в тончайший корпус комбинированный оптический привод, умудрившись сохранить игрушечный вес (у медали, правда, есть и обратная сторона: поменять встроенный привод на что-то лучшее, например DVD+/-RW, увы, не удастся). Благодаря использованию процессора с пониженным энергопотреблением, заряда батареи хватает на шесть часов. Адаптер беспроводных сетей можно включать и отключать при помощи переключателя на передней панели. Экраном с антибликовым покрытием управляет встроенный в чипсет графический адаптер Intel GMA 900.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ