Новые сюжеты

Госсекретарь США призвал расследовать дело Джо Байдена в Украине

Основные сюжеты

Госсекретарь США призвал расследовать дело Джо Байдена в Украине
Компьютеры Аппаратное обеспечение
ASUS представляет в Украине материнскую плату Rampage IV Formula
Звезда Смерти: тест ноутбука Alienware M18x c двумя AMD Radeon 6970M
Планы SiS (обновление)
Компьютеры Интернет
Хостинг CloudServer - "облачный" дата-центр за 5 минут
"REG.RU" упростит регистрацию доменов первого уровня
Московский ювелирный завод запустил в работу "облачный" спам-фильтр от Symantec
Досуг Компьютерные игры
The Elder Scrolls V: Skyrim
Почему Half-Life 3 станет самым громким анонсом ближайших лет?
Игровая индустрия с 15 по 21 августа. События. Факты. Комментарии
Компьютеры Программное обеспечение
Отдам файлы в хорошие руки: сервисы для синхронизации данных
Обработка критических ошибок в PHP
Московский ювелирный завод запустил в работу "облачный" спам-фильтр от Symantec
Компьютеры Образование
Выбор оптимального движка рендеринга для ваших задач
IT-подарки для бизнеса: начать год с комфортом
Новинки тестов-2012
Образование Каталоги, порталы
Качество высшего образования должно отвечать потребностям рынка труда
О перспективах абитуриентов-2012
Алтайская педакадемия запускает новый проект по организации дистанционного обучения детей-инвалидов
<<   Декабрь, 2011   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Exploit.JS.Pdfka.eqb SecureList.com 11:42
Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение всех посетителей взломанного веб-сайта вредоносной программой). Также эксплойты интенсивно используются программами типа Net- Worm для проникновения на компьютер-жертву без участия пользователя.
       Широко известны также так называемые программы-Nuker'ы, которые отправляют на локальный или удаленный компьютер специальным образом сформированные запросы, в результате чего система прекращает свою работу.
Множественные уязвимости в Winamp SecurityLab.ru 20:03
1. Уязвимость существует из-за ошибки целочисленного переполнения в плагине in_avi.dll при использовании значения количества потоков заголовка. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение буфера в стеке.
       2. Уязвимость существует из-за ошибки целочисленного переполнения в плагине in_avi.dll при использовании значения размера части файла заголовка. Удаленный пользователь может с помощью специально сформированного AVI файла вызвать переполнение буфера в стеке.
       3. Уязвимость существует из-за ошибки в плагине in_mod.dll при обработке данных сообщения песни в файлах Impulse Tracker.
Доктор Веб: Количество взломанных сайтов заметно возросло SecurityLab.ru 14:03
В результате, сервер проверяет user-agent каждого пользователя, вошедшего на взломанный интернет-ресурс. Если клиентский браузер работает на мобильной платформе с поддержкой Java (в том числе Symbian и Android), происходит переадресация на принадлежащий злоумышленникам сайт.
       Владельцы сайтов сообщают о многократных случаях взлома. Несмотря на то, что им удается быстро удалить вредоносные объекты, через некоторое время ресурс опять оказывается под контролем злоумышленников.
       Эксперты "Доктор Веб" предполагают, что взломщики действуют сообща с владельцами партнерских программ, которые распространяют Android.SmsSend под видом поддельных обновлений для Opera Mini.
Comodo Unite 3.0 - удобный доступ к удаленным машинам с комфортом локальной сети Софт@Mail.Ru 15:24
Для использования сетевого доступа с помощью Comodo Unite требуется сначала зарегистрировать бесплатную учетную запись на сайте продукта - эта учетная запись позволяет организовать собственную виртуальную частную сеть. Одно из важнейших достоинств Comodo Unite заключается в том, что этот продукт обеспечивает полноценный доступ к папкам и принтерам удаленного компьютера даже при наличии в корпоративной сети брандамуэра с самыми строгими ограничениями, когда брандмауэр не позволяет установить подключение к компьютеру иными средствами.
Kaspersky Mobile Security Lite: найти похитителя смартфона - бесплатно Tom's Hardware Guide 17:28
При обновлении до платной версии Kaspersky Mobile Security все настройки приложения сохранятся без изменений.
       Напомним, что с 5 по 19 декабря 2011 года редакция THG.ru совместно с компаниями Марвел Дистрибуция и HTC проводит викторину, призом в которой выступит смартфон HTC Radar, а также USB-флешки с фирменным логотипом HTC в качестве поощрительных призов участникам. Принять участие в конкурсе можно на специальной странице.
Четыре румына обвиняются во взломе Subway и других розничных сетей Хакер Online 08:24
Согласно словам одного из истцов, логин был "administrator", а пароль - "computer". Хакер, который, как утверждалось, живет в Румынии, получил доступ к системам как минимум 19 точек благодаря программе PCAnywehere. Получив доступ, хакер установил зловред для сбора данных карт, и последующей их кражи и пересылки на электронный адрес в Румынии.
       На данный момент неизвестно, являлись ли взломы Subway и взломы с участием аппаратов от Radiant делом рук одних и тех же хакеров
Страна непуганых хакеров: киберпреступники чувствуют раздолье в Украине Харьков Криминальный 22:30
МИДа. Природа этой дыры оказалась донельзя банальной: системный администратор, установил на своем рабочем компьютере программу для скачивания файлов и открыл доступ извне к своему компьютеру, а через него - к любому компьютеру в министерстве.
       По словам Сергея Дяченко, в 2010 году хакеры взломали около 60 сайтов в зоне gov.ua, а в этом году их число достигает сотни. Только страницу Верховной Рады в этом году "ломали" минимум дважды. Одним из последних пострадал портал Государственной службы интеллектуальной собственности.
Обработка критических ошибок в PHP Хабрахабр 06:40
Контролируется буфер, если ошибка, то сбросить буфер и вывести ошибку.
       Код с комментариями От себя добавлю, что код не тестировал, так как это упрощенная схема того, что у меня в коде, замечания принимаются
       &lt;?php
       class ErrorSupervisor { private $mWorkSuccess = false;
       public function __construct() { // регистрация ошибок set_error_handler(array(&$this, 'OtherErrorCatcher'));
       // перехват критических ошибок register_shutdown_function(array(&$this, 'FatalErrorCatcher'));
       // создание буфера вывода ob_start(); }
       public function OtherErrorCatcher() { if(ini_get('display_errors') == 'Off') { // контроль ошибок: // - записать в лог } }
       public function FatalErrorCatcher() { if($this-&gt;$mWorkSuccess) { ob_end_flush(); // вывод буфера, завершить работу буфера } else { ob_end_clean(); // сбросить буфер
13 декабря 2011 74.ru Челябинск 16:04
Взлом на миллион
       В одном из удаленных поселков Челябинской области произошел взлом банкомата, похищено более миллиона рублей. Преступник ночью проник в магазин, в котором стоял банкомат, набросил на камеру наблюдения штору и, отжав заднюю стенку, забрал картриджи с деньгами. Полиция предполагает, что действовал профессионал. Как правило, похитителям не удается вскрыть устройство, однако уголовное преследование им обеспечено даже в случае неудачной попытки.
       В минувшие выходные в поселке Магнитка Кусинского района Челябинской области был вскрыт банкомат. Кража была совершена в ночь на 10 декабря 2011 года. Неизвестный проник в магазин на улице Карла Маркса, вскрыл банкомат и похитил больше миллиона рублей.
Хакер Exphin1ty похитил базу данных 2400 участников коалиции правозащитников SecurityLab.ru 11:02
Одной из причин проведения атаки на сайт CLEAR хакер Exphin1ty называет "негуманное оккупантское отношение со стороны американских правозащитников".
       Сообщение Exphin1ty на Pastebin и похищенную базу данных участников проекта CLEAR можно найти здесь.
       Новости по теме:
       Хакеры взломали сайт правящей партии Индии Китайские хакеры нашли способ запуска Siri на взломанных устройствах Apple ФБР опровергло причастность России к взлому водонапорной станции в США "Яндекс" будет оповещать владельцев сайтов о взломе Хакеры взломали web-сайт ИД "Коммерсантъ"
       Tweet
Folder Lock 7 - эффективная защита конфиденциальных данных Софт@Mail.Ru 15:24
Folder Lock 7 блокирует папки и файлы с целью их защиты от несанкционированного доступа, обеспечивает шифрование и безопасное удаление критически важной информации, обнаруживает попытки взлома, уничтожает следы пребывания пользователя в системе и предлагает еще более двух десятков дополнительных опций, которые наверняка удовлетворят самых строгих и требовательных клиентов.
       Файлы, хранимые на дисках и портативных носителях, защищаются с помощью надежных и производительных алгоритмов 256-битного шифрования, работающих в режиме реального времени. А в новой версии приложения появились дополнительные способы защиты.
Релиз web-браузера Chrome 16 OpenNet 23:11
Из связанных с безопасностью проблем можно упомянуть: чтение из внешних областей памяти в коде обработки регулярных выражений, libxml, парсере PDF и SVG, обработке видеокадров YUV; спуфинг сорежимого области URL с использованием режима просмотра исходного кода страницы (view-source); повреждение памяти при работе с массивами свойств CSS; обращение к освобожденной области памяти в коде фильтров SVG, в обработчике bidi-текста и обработке заголовков Range; возможность записи за пределы границы буфера в коде i18n движка v8; переполнение буфера в обработчике шрифтов при просмотре
2012-й: чем совершеннее атаки, тем больше сетевых взломов PCweek/RE Online 16:18
Злоумышленники атакуют приложения с помощью SQL-инъекций и межсайтовых скриптов, чтобы получить доступ к конфиденциальной информации, говорит Лори Мак-Витти, старший менеджер по техническому маркетингу в компании F5 Networks. Существует большое количество комплектов инструментов для взлома, что позволяет выполнять изощренные атаки даже неквалифицированным злоумышленникам. По его мнению, в 2012-м таких инструментов появится еще больше.
       Все более распространяются социальные сети. Forrester прогнозирует, что 76% предприятий приоткроют доступ к этим сайтам, а 41% дадут добро на неограниченный доступ.
Крупные компании могут серьезно пострадать от хакеров SecurityLab.ru 14:03
13 декабря, 2011
       Теги: хакер, взлом, нефть, промышленность
       Представители нефтегазовых предприятий рассказали об угрозах со стороны компьютерных злоумышленников.
       Кибератаки злоумышленников способны нанести колоссальные убытки крупным компаниям, причем ущерб может быть как финансовыми, так и физическим. Об этом сообщило агентство Reuters, опросившее некоторых представителей нефтяной промышленности. Из проведенного исследования следует, что атаки хакеров все чаще несут куда большую угрозу, чем простой промышленный шпионаж.
       "Если кому-то удастся получить контроль над краном, который регулирует транспортировку нефти, сложно даже представить тяжесть возможных последствий", - заявил IT-специалист из нефтегазовой компании Shell Людольф Люхманн (Ludolf Luehmann).
Россияне оказались опасными пользователями Гудок 17:40
2011-го года эта платформа лидирует по числу потенциальных угроз.
       Прогнозы специалистов на 2012-й год неутешительны: количество и мощность DDoS-атак возрастет, взломы банковских счетов через сеть и фишинговые схемы никуда не денутся.
       Ранее компания G Data Software выпустила отчет, в котором говорится, что более 10% пользователей интернета не пользуются антивирусами, а 40% - используют "слабые" бесплатные средства защиты. В итоге, заключают эксперты, россияне практически беззащитны перед вирусными атаками.
       Согласно результатам исследования свыше десяти процентов интернет-пользователей вообще никак не защищают свои компьютеры от информационных угроз. Об этом говорится в официальном сообщении компании.
Из Украины со взломом. Страна становится эпицентром киберпреступности Фокус 12:37
Есть такие организации и в Украине.
       IT-специалисты считают, что бороться c подобными проблемами поможет интеграционный подход.
       "Сегодня компаниям мало обезопасить себя - им необходимо позаботиться о том, чтобы их сотрудники тоже не стали жертвами хакеров", - делится наблюдениями Глеб Пахаренко, менеджер по информационной безопасности компании "Инфопульс Украина" и идеолог ежегодных конференций Ukrainian Information Security Group. Дело в том, что, взламывая аккаунты сотрудников, киберпреступники находят данные, необходимые для взлома сетей компании. В Украине это особенно легко.
Появились вредоносные SMS-сообщения для WP-смартфонов Мабила 13:14
Обнаружена уязвимость смартфонов, работающих под управлением операционной системы Windows Phone 7.5. Получив вредоносное сообщение, WP-смартфон сразу перезагружается.
       Уязвимость операционной системы Windows Phone 7.5 была обнаружена компанией Microsoft совсем недавно. WP-смартфоны, как оказывается, можно удаленно перезагружать с помощью вредоносного SMS или сообщения, отправленного через Windows Live Messenger или чат социальной сети Facebook. После чего аппарат мгновенно перезапускается и становится недоступным хаб "Сообщения" - сколько бы раз на него не нажимали, пользователь так и не увидит список SMS. Решить проблему можно только с помощью аппаратного сброса настроек смартфона.
Случай из практики: двойная продажа на "вторичке" БН.ру 19:38
МЧС и взламывает замки в то время, когда несложившаяся собственница находилась на работе. Надо заметить, что сотрудников МЧС совершенно не волновало то, что квартира под арестом. Им показали свидетельство права собственности, значит, можно ломать замки.
       Впрочем, даже если бы командир вызванного отряда "чрезвычайки" что-либо заподозрил и не стал бы осуществлять взлом, то в Петербурге есть частные фирмы, специалисты которых даже сложные сейфы вскрывают за несколько минут, не то что дверные замочки. Так что возможностей отгородиться от Злодеева техническими средствами у Быстровой не было - право собственности сильнее.
Google Wallet хранит некоторую информацию о платежных картах в открытом виде Хакер Online 18:25
10-15% пользователей смартфонов получают root на устройстве, говорит он, и его компания должна была получить такой доступ на телефоне при проведении своих исследований, чтобы получить пробиться к информации в каталоге данных приложения. Плюс, есть масса вредоносных программ, которые могут получить root удаленно, отметил он.
       "Если вы задумаетесь о том, у какого количества людей уже имеется административный доступ и о том факте, что для каждого успешного релиза iOS и Android люди довольно быстро находили доступ к root-у и что существуют эксплоиты, способные делать это удаленно по сети... мы считаем, что это реальная угроза потери незащищенных данных", - считает он.
Конца света не будет. Готовьте деньги Фонтанка.ру 15:58
Именно удар по репутации компании, которым стала огласка взлома, и был основной целью злоумышленников.
       Атака на RSA происходила по классической схеме - сотрудникам компании по электронной почте был разослан xls-файл c названием "2011 Recruitment Plan.xls" в надежде, что хоть один человек откроет файл. Их расчет оказался верен: в любой самой мощной организации всегда найдется слабое место. Взлом RSA впоследствии оказался только первым звеном длинной цепи запланированных атак. Главной целью была компания Lockheed Martin, один из крупнейших производителей военной техники и подрядчик Министерства обороны США.
Конца света не будет: киберитоги и прогнозы 2011-2012 от "Лаборатории Касперского" Все СМИ.ру 01:22
К концу года Android окончательно закрепился в качестве лидера по количеству зловредов. Тем не менее основной темой информационной безопасности в мире в 2011 году стали целевые атаки на корпорации и правительственные структуры. Наиболее нашумевшими оказались взломы компаний Sony, Mitsubishi, HBGary, RSA, сената США, ЦРУ, а также итальянской киберполиции. В отношении атак на организации, правительственные и военные структуры 2011-й стал самым громким за последние годы.
ЛК: Предварительные киберитоги и прогнозы 2011-2012 SecurityLab.ru 14:03
На фоне подобных атак эксперты делают интересный вывод: корпоративные данные пользователей защищены в меньшей мере, чем персональные данные. Это связано с тем, что степень защищенности личных данных определяется самим пользователем, в то время как степень защищенности данных организации определяется "слабейшим" звеном.
       Основными целями хакеров в первом полугодии 2011 года стали такие организации, как HBGary, RSA, BMI и Lush, а также сайты Play.com и wiki.php.net. При этом атаки на HBGary и RSA стали первым случаем, когда целью взлома оказались организации, которые занимаются разработкой систем IT-безопасности.
ОНИ ЛОВЯТ НАШИХ ХАКЕРОВ!. (13.12.2001 )

Правоохранительные органы шести стран - США, Великобритании, Австралии, Канады, Норвегии и Финляндии - приступили к проведению операции "Буканьер", направленной на пресечение деятельности хакеров. В один и тот же день в этих странах были проведены рейды, в ходе которых проверялись все, кто может иметь отношение к киберпиратам. Службам компьютерной безопасности удалось накрыть несколько чатов, где хакеры общались друг с другом и обменивались паролями взломанных ими программ. После этого полиция США в 27 городах конфисковала более 100 компьютеров и задержала нескольких подозреваемых. Еще шестеро арестованы в Англии, а в остальных странах удалось провести более 20 спецрейдов.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ