Новые сюжеты

США потребовали от РФ прекратить агрессию
Турецкие военные машины с боеприпасами пересекли границу с Сирией
Метте Фредериксен: Гренландия не продается (Sermitsiaq, Гренландия)
Премьер Израиля пригласил Зеленского в Иерусалим

Основные сюжеты

Премьер Израиля пригласил Зеленского в Иерусалим
Компьютеры Аппаратное обеспечение
ASRock 970 Extreme4 - материнская плата на основе AMD 970 с поддержкой до трех видеокарт
"Великолепная семерка" новых мобильных чипов AMD Llano представлена официально
Три материнских платы ASRock, готовых к Vista
Компьютеры Интернет
Онлайн-платежи - удобно и безопасно
"Экстмедиа": оплата за хостинг в банкоматах и инфокиосках
"AvaHost.RU": Запустил новую акцию для клиентов других провайдеров
Досуг Компьютерные игры
The Elder Scrolls V: Skyrim - больше чем жизнь
Serious Sam 3: BFE - в обнимку с шестистволкой
Игровая индустрия за неделю. 28 ноября - 4 декабря 2011 года
Компьютеры Программное обеспечение
Релиз среды разработки приложений IntelliJ IDEA 11
комментарии (21)
Использование DSL в Visual Studio
Компьютеры Образование
Минэнерго России: необходима модернизация системы подготовки кадров в угольной промышленности
Онлайн-платежи - удобно и безопасно
Сложно ли научиться зарабатывать на финансовых рынках?
Образование Каталоги, порталы
УрГЭУ внедрил ВКС в систему дистанционного образования
Встреча ректора Евгении Михайловой с коллективом и школьниками II Мальжагарской средней школы
Братья по разуму
<<   Декабрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Вирусная активность в ноябре 2011 года: новые схемы мошенников KM.ru Новости 15:06
Называется данный троян BackDoor.Dande, а написан он на языке C.
       Когда этот троян попадает на компьютер жертвы, то сам определяет имя текущего пользователя и версию операционной системы. В случае, если это Windows XP или Windows Server 2003, бэкдор устанавливает соединение с удаленным управляющим сервером и загружает оттуда зашифрованный конфигурационный файл, а также код троянской программы Trojan.PWS.Dande, которая дешифруется и сохраняется в одной из папок жертвы.
Вашингтон проиграл разведку боем... Российская "Автобаза" загнала в иранский гараж новейший американский беспилотник Русские в Казахстане 16:57
Поэтому, пишет издание, "Автобаза" могла бы стать идеальным инструментом для того, чтобы проникнуть в каналы связи, которые позволяют управлять БПЛА с удаленного компьютера.
       Как отмечают аналитики Цента Стратегических Оценок и Прогнозов, "Автобаза" на самом деле для постановки помех не предназначена. Она является лишь частью более крупного комплекса, в который и входят такие станции.
       Кстати, по мере обнародования деталей потери американского беспилотного летательного аппарата, претерпела метаморфозу и позиция США и их союзников.
Обход антивирусного сканера через рерайтинг ассемблерного кода SecurityLab.ru 02:02
Мы можем убедиться, что strainA функционирует нормально, если отключить сканер при доступе.
       Наших скромных изменений в StrainA недостаточно для обхода.
       Есть неплохие шансы на то, что где-то среди этих ~350 байтов шеллкода прячется отпечаток, который Norton использует в качестве сигнатуры. Однако, далее вас ожидает трудный, полный разочарований этап. Будьте креативны. Переписывайте ассемблерный код, обменивая регистры, изменяя последовательности действий, сегментируя операции или другими способами. Если после того, как осела пыль, код остался функциональным, значит вы сделали шаг в направлении взлома сигнатур других производителей антивирусов.
Исследование показало, что 84% приложений содержат потенциальные проблемы с безопасностью OpenNet 12:09
75% подвержены XSS-уязвимостям. Для финансового сектора данные показатели составляют 29% и 67%, а для производителей ПО - 30% и 55%.
       Что касается обычных приложений, не связанных с web, то в 19% случаев наблюдаются проблемы с обработкой ошибок, в 15% некорректная работа с буферами, 14% - переполнение буфера, 11% - возможность переопределения путей или имен файлов (например, отсутствие проверки на "../"), 9% - целочисленные переполнения, 9% - потенциальное наличие бэкдоров (!), 8% - некорректное использование криптографических средств, 4% - утечка информации, 2% - возможность подстановки SQL-запросов.
Житель США столкнулся с судебным иском за получение незаконного доступа к электронной почте жены SecurityLab.ru 17:02
08 декабря, 2011
       Теги: суд, США, взлом, закон
       Адвокат подзащитного заявил, что предъявленные его клиенту обвинения не входят в компетенцию закона о защите от хакерских взломов.
       Суд штата Мичиган, США, должен принять решение о том, можно ли использовать государственный закон о защите от хакерских взломов, против мужчины, взломавшего учетную запись электронной почты своей жены в Gmail.
       34-летнему Леону Уолкеру (Leon Walker) грозит 5 лет тюремного заключения за
       использование семейного компьютера для чтения личных сообщений электронной почты его жены. Мужчина заподозрил, что у его супруги роман с другим мужчиной после того как она не вернулась ночевать домой.
Праздник для мошенника, или Как вас могут ограбить в интернет-магазине Аргументы и Факты 18:07
не произошло ничего. Это на первый взгляд.
Kindle Fire и Nook Tablet: недорогие планшетные компьютеры для пытливых и любознательных 3DNews.RU 23:02
Еще как можно! Kindle уже взломали со всех сторон - хочешь просто делай root и устанавливай нужные приложения, а хочешь ставь CyanogenMod и пользуйся Fire, как считаешь нужным (верхом цинизма будет установить на преображенный планшет приложение Amazon Kindle). Описание всех необходимых операций можно найти по секретному линку, и для овладения ими достаточно очень поверхностного знания английского. Кстати, там же обнаружился рецепт установки ПО вообще без особых ухищрений: надо просто скопировать нужные .apk на встроенную флэш-память, зайти в Quick Office, запустить обзор файлов, выбрать .apk и ткнуть в него пальцем.
Отказоусточивый прокси-сервер на базе Squid в домене Windows Хабрахабр 12:40
Логика скрипта представлена на рисунке ниже.
       Чтобы не синхронизировать скрипт в будущем на всех прокси-серверах, закидываем его в сетевую шару на машине PROXY_CONFIG, монтируем ее на всех проксиках и добавляем скрипт в cron на каждую минуту. Таким образом, при пропадании связи с доменом время
комментарии (56) Хабрахабр 01:40
5 afsherman 7 декабря 2011, 14:32 #
       Представляю: в Думе главная партия - ЕдРосы, а Президент, например, Явлинский. У троллей уже наверно слюньки от такого количества еды текут!
       +2 Eternalko 7 декабря 2011, 16:39 # &uarr;
       Вы лучше подумайте что в стране вашей твориться будет.
       +13 zone19 7 декабря 2011, 14:40 #
       Даже если предположить чудо - что 10% избирателей пошлют свои билютени на ваш сервер - это не расскажет как голосуют остальные 90% избирателей. Т.е. даже для контроля ваша система не годится.
       +7 dukemb 7 декабря 2011, 15:01 # &uarr;
       Согласен.
Хакеры опубликовали личные фото создателя Facebook BBC Русская служба 04:21
В общей сложности 14 фотографий автора самой популярной соцсети на планете
       появились в среду на хостинге картинок Imgur под заголовком "Пора уже исправить эти бреши в системе Facebook".
       Судя по всему, "баг" в фотоархивах соцсети связан с функцией, позволяющей пометить фотографии на страницах других пользователей как неуместные или оскорбительные. В Facebook говорят, что ошибка уже исправлена.
       "Сегодня днем нашим специалистам стало известно об изъяне в системе, который позволяет пользователям подавать жалобы одновременно на несколько изображений, размещенных в Facebook, которые они посчитали нецелесообразными, - говорится в заявлении компании.
Хакер заработал миллионы и сел в тюрьму Newsland 09:57
Не помешает установить систему SMS-оповещения об операциях по счету, лучше, если с подтверждением. И очень важно не использовать пиратские копии операционных систем и программ. Потому что нередко во взломанные программы хакеры вставляют так называемые дропперы - это часть кода, которая сама ничего не делает, но при необходимости может втянуть в систему программу-шпион. Если соблюдать эти меры и регулярно загружать обновления, киберпреступность процентов на 80 будет искоренена.
       А вы как думаете, можно ли защитить компьютер от взлома?
Оперативники задержали двух граждан, которые вынесли со стройки оборудования на сто тысяч ГУ МВД Украины в АР Крым 16:31
Второе заявление поступило 30 декабря 2010 года: из подсобного помещения путем взлома замка, были похищены электроинструменты. Последнее обращение в милицию по факту кражи с территории строящегося автомототрека было зарегистрировано 23 мая 2011 года. В этот раз администрация опять недосчиталась электроинструментов, а также электросварки, электрогенератора и электромойки "Керхер". В результате общий ущерб, причиненный фирме, составил более ста тысяч гривен.
       Правоохранители кропотливо отрабатывали одну за другой версии преступлений, проверяя на причастность к совершению краж всех работников строящегося объекта, которые по своим функциональным обязанностям имели доступ к местам хранения оборудования.
комментарии (10) Хабрахабр 17:10
В других пока используют.
       Сейчас, собственно, работают такие способы:
       1. SMS (mTAN - "mobile"). После заполнения формы, например, для перевода денег, появляется кнопка "запросить mTAN". Приходит SMS-ка на заранее прописанный в системе номер. Номеров мобильников может быть несколько, но добавлять/менять их можно только по почте с подтверждением. Приходит, значит, SMS текстом "код XXX для перевода суммы YYY на счет ZZZ". Так что даже если троян подменил номер счета и хочет заставить тебя отправить деньги на какой-то левый счет - в SMS это будет видно.
       2. генератор одноразового кода (chipTAN). Выглядит как калькулятор.
Краш-тест стартапа: Командная работа над проектами на базе TeamLab AIN.UA 23:07
Александр Мельник
       Сегодня вниманию читателей AIN.UA в рамках "Онлайн краш-теста" предлагается проект, позволяющий работать "в облаке" с файлами, документами и проектами. Как всегда, принимаем конструктивную критику и аргументированные мнения по заявленному проекту.
       Название проекта: Teamlab
       Описание проекта: TeamLab - это многофункциональный веб-офис для совместной работы, управления документами и проектами. Включает 4 модуля:
       Управление проектами - позволяет формировать команды, назначать задачи, отслеживать затраченное на работу время, генерировать отчеты. Совместная работа - включает в себя блоги, опросы, форумы, возможность поделиться закладками, фотографиями и корпоративный чат. Управление документами - позволяет редактировать документы, презентации, таблица и даже пдф прямо в TeamLab.
Symantec: Спамеры распространяют троян через сообщения об эпидемии SecurityLab.ru 14:02
08 декабря, 2011
       Теги: Symantec, спам, троян
       Спамеры рассылают письма, в которых говорится о распространении опасной эпидемии, и для получения более подробной информации получатель должен открыть вложенный файл.
       Компания Symantec сообщает о новой волне спам-атак, нацеленных на использование методов социальной инженерии. Мошенники рассылают сообщения, в которых говорится о распространении опасной эпидемии, и для ознакомления с подробной информацией об инциденте получатель должен открыть вложенный файл. При открытии файла на системе жертвы выполняется вредоносный код.
       Вложенный в сообщения вредоносный файл содержит вредоносную программу, определяемую как Trojan.Malscript. Этот файл эксплуатирует уязвимости на системе и может осуществить heap spraying.
Сообщество рыбаков-любителей против законопроекта о рыболовстве Северный край 14:45
Заявления подобного государственного служащего о сотрудничестве с нами возмутительны - это ложь, такая же ложь, как приписывание нам чужих инициатив и ссылки на общественную поддержку его законопроекта.
       В Приложении 3 к письму содержится краткое изложение скандала со взломом сайта общественного обсуждения закона: результаты голосований на этом сайте были скомпрометированы, при этом единственный, кто до сих пор на них ссылается - г.Крайний.
Война на троих: Самые значимые соцсети мира сошлись в решающей схватке Фокус 17:37
Недавно американские журналисты воспользовались пунктом в пользовательском соглашении Facebook, которое каждый человек заключает при регистрации в сети, и затребовали у компании данные о своих аккаунтах. Выяснилось, что на серверах Facebook хранятся данные обо всех действиях пользователя, включая удаленные посты и фотографии. Иными словами, все, что пользователь когда-либо делал в сети, остается в истории. И теоретически может стать достоянием гласности.
       Мало кто из экспертов сомневается в том, что в Google как-то по-другому трактуют вопросы приватности.
Многопоточный веб-сервер для 1С: Предприятие средствами .Net Framework из песочницы Хабрахабр 16:10
Тем не менее опыты проведенные ранее для 1С: Предприятие 8.2 показали, что в схожем применении 1С достигается увеличение производительности, и 1С работает при этом стабильно.
       Необходимо обратить внимание разработчиков еще на несколько моментов. Любая публикация информации в Интернете связана с риском взлома вне зависимости от способа публикации. Но в предложенном способе благодаря гибкости есть больше возможностей противостоять угрозам извне. Например, в запросе теперь доступен IP-адрес клиента, который можно блокировать по каким-то правилам (осуществляя поиск в черном списке локально или в специализированных сервисах).
СБОР СТАТИСТИЧЕСКОЙ ИНФОРМАЦИИ В ЭЛЕКТРОННОЙ ФОРМЕ: ИДЕОЛОГИЯ И ПРАКТИКА. (08.12.2005 )

Термин "безбумажная технология сбора статистической информации" в последнее время стал весьма популярным у руководителей и специалистов в области информационных технологий. Подобно другому терминологическому "шедевру" - "банковской технологии", созданному в середине 1990-х годов, "безбумажная технология" становится новым лексическим хитом, употребляемым везде и всеми, но смысл которого точно не определен.
В самом деле, является ли сбор информации по телефону по технологии САLL-центров безбумажной технологией? Очевидно, что да. А сбор данных в виде электронных образов документов по факсимильной связи, по E-mail, в рамках систем электронного документооборота? Ответ также положительный.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ