Новые сюжеты

Дожди на западе и жара на юге: какими будут выходные в Украине
Зеленский уволил 11 украинских послов
Захарова прокомментировала продление ареста Вышинского
В "Богдан Моторс" считают обвинения НАБУ безосновательными и надуманными
В "Нафтогазе" сообщили об отклонении жалобы "Газпрома" судами Нидерландов и Люксембурга

Основные сюжеты

Как новая глава Еврокомиссии Урсула фон дер Ляйен относится к России?
Зеленский больше не хочет иметь дел с Парубием
ГБР расследуе вывоз судьи Чауса в Молдову
Приостановка полетов Boeing 737 MAX оценивается в $4,9 млрд дополнительных убытков
Компьютеры Аппаратное обеспечение
Тест обновленного ультрабука Acer Aspire S3: теперь на Ivy Bridge
Новое поколение материнских плат: тест BiostarTZ77XE4
Обзор видеокарты HIS Radeon HD 7870 IceQ X
Компьютеры Интернет
Эксперты REG.RU представили обновленную версию REG.Panel
НКРСИ определила 15 интернет-услуг
Баннеры - наименее раздражающий вид рекламы
Досуг Компьютерные игры
Diablo 3 - проснувшийся вулкан. Рецензия
Во что поиграть в июне: от Madagascar 3 до The Amazing Spider-Man
Приставки Sega и Dendy за лучший Квест
Компьютеры Программное обеспечение
Вторая бета-версия Panda Global Protection 2013
Новая Windows 8 выложена в Сеть
Zecurion выпустил новую DLP-систему для поиска конфиденциальной информации
Компьютеры Образование
7 июня пройдет конференция премьер-партнеров Cisco из стран СНГ и Грузии
Эксперимент для школы
Первый выпуск специалистов для сферы гостеприимства
Образование Каталоги, порталы
Закон о дистанционном образовании принят в недоработанном виде
Лето с акцентом: как изучить иностранный язык во время отпуска или каникул
Ряд вузов Азербайджана прекратил прием в магистратуру
<<   Июнь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
IT-специалист из Екатеринбурга стал победителем конкурса по взлому радиоуправляемого дрона SecurityLab.ru 11:16
Конкурс по взлому дронов проводился в рамках более масштабного соревнования CTF (Capture the Flag), которое проходит на форуме Positive Hack Days 2012 в Москве. В CTF участвуют несколько команд, которые атакуют чужие сети и защищают свои. Основной задачей участников является обнаружение уязвимостей в системах противников и получение доступа к секретной информации (флагам). Помимо этого, участники также должны обнаруживать и устранять уязвимости в своих системах.
       Победа в конкурсе принесла команде Азовскова дополнительные очки в CTF. Помимо этого, взломанный летательный аппарат остался у победителя.
Flame: что известно на данный момент Павлоградские новости 16:30
Запуск и отладка вредоносного ПО - нетривиальная задача, поскольку вредоносная программа представляет собой не обычный исполняемый файл, а несколько DLL-библиотек, загружаемых при запуске операционной системы. В целом можно констатировать, что Flame - одна из наиболее сложных угроз, обнаруженных на сегодняшний день. АНАЛИЗ Ключевые эксперты ЛК немедленно посвятили себя анализу программы, и хоть на полный разбор уйдут месяцы, кое-какие данные уже доступны в статье по ссылке. Здесь же мы можем предложить вам метод быстрой "ручной" проверки вашей системы на наличие заражения Flame: 1.
Очередной взлом сайта в США fano.ru 17:21
На днях, в Вашингтоне Хакеры произвели взлом сайта одного подразделения министерства юстиции США. Эта информация была полтверждена на днях пресс-службой американского минюста.
       Как оказалось, эту атаку организовала известная хакерская команда Anonymous. Покусители взломали сервер Бюро юридической статистики при минюсте Соединенных Штатов, где хранились файлы, содержащие все сведения о преступлениях, в том числе и в компьютерной сфере.
       Пресс-служба ведомства еще не уточняет, когда именно совершена атака и смогли ли злоумышленники взять с сайта какую-нибудь информацию. Но отмечает, что идет выяснение был ли нарушен тем самым закон.
Семь шагов по улучшению безопасности Asteriska Хабрахабр 14:09
Если Вам интересно увидеть пример, как работают утилиты сканирования, взлома и подбора паролей через GUI интерфейс, можно посмотреть этот видео ролик
       Базовые методы защиты позволяют защитить Вашу SIP инфраструктуру от основных атак по методу "грубой силы", т. е. банальным перебором словарей. Большинство атакующих - это некомпетентные люди, располагающие сильными инструментами взлома сетевой инфраструктуры. Для них это средства легкой наживы на тех людях, которые не уделили должного внимания безопасности SIP инфраструктуры.
Онлайн-конференция с начальником управления вневедомственной охраны УМВД России по Белгородской области Бел.Ру 10:33
Если преступление уже совершено или имеются явные признаки его совершения (дверь в квартиру взломана), немедленно сообщите об этом в полицию. До приезда правоохранителей не входите в квартиру или ограничьте в нее доступ посторонних людей. В противном случае это может привести к уничтожению следов преступления либо затруднить работу с ними.
       В последнее время участились случаи проникновения преступников в жилище граждан путем взлома цилиндровых механизмов врезных замков, установленных на металлических входных дверях.
Студент взломал банковскую систему на конкурсе Большой Kush Левый берег 05:12
На взлом настоящих систем обычно уходят недели.
       На конкурсе Большой Kush, прошедшем в рамках хакерского форума Positive Hack Days 2012 в Москве пятикурсник Московского энергетического института Алексей Осипов (a.k.a. Gifts) взломал систему дистанционного банковского обслуживания (ДБО) и похитил 3,5 тыс. рублей.
       Организаторы специально для конкурса создали систему ДБО, в которой содержатся наиболее распространенные уязвимости большинства популярных "настоящих" систем. За 20 минут девять участников конкурса, решившихся попробовать свои силы, должны были проанализировать ПО системы, найти уязвимости и, использовав их, перевести деньги с чужого счета на свой. Всего в систему было введено 20 тысяч рублей.
План перехода с Windows на Linux: Часть 1. Философия Linux Interface Ltd. 11:55
Скрипты позволят автоматизировать задачи. Linux предоставляет лучшее из двух миров и не принуждает к работе только в тексте или только в GUI. Вы сами выбираете наиболее подходящий для вас метод.
       Конфигурационные файлы в Linux являются удобными для восприятия текстовыми файлами. Они похожи на файл INI в Windows. В этом состоит философское отличие от подхода Windows Registry. Обычно конфигурационные файлы касаются отдельных приложений и хранятся отдельно от других конфигураций. Однако большинство конфигурационных файлов размещается в дереве каталогов в одном месте (/etc), так что и искать их надо здесь.
Anonymous украли данные зрителей "Формулы-1" Lenta.Ru 18:44
Вскоре после этого более сотни покупателей билетов на "Формулу-1" получили письма с угрозами, отмечает издание.
       В письмах, отправленных от лица Anonymous, содержались призывы не посещать гонку. Хакеры сообщали, к примеру, что они "зажгут огонь", дым от которого помешает зрителям посмотреть гонку. "Знайте, план эвакуации может не подоспеть вовремя," - говорилось в письме.
       Полиция Монреаля начала расследование по факту хакерских атак, отмечает издание.
Все правильно сделал... или пароль 10 символов Interface Ltd. 11:55
MD5 по слухам, бывает дублирует. Наврали?
       Ыщтпыщаафшерфтввумщешщт = SongsOfFaithAndDevotion - альбом Depeche Mode. Забыть нельзя, а когда вводишь - не устаешь, ибо в голове песни играют. Человек вниз головой - Мартин Гор, его там для прикола вешали за ноги. Keyoff Says: May 15th, 2012 at 9:25 pm
       Ыщтпыщаафшерфтввумщешщт = Songs Of Faith And Devotion
       ...
Хакеры создали бэкдор в программе "Simurgh" SecurityLab.ru 17:17
Simurgh-setup.zip. При попытке распаковать архив, жертва получает файл с названием 379480c807812f3521466f7ff5ffa273 Simurgh-setup.exe или e20438a4cf90b67dab613451cc5b3bc35256413461dafdfc35425429d8d478df Simurgh- setup.exe, которые устанавливают бэкдор вместо самой программы.
       Разработчики "Simurgh" предупредили о существовании вредоносной программы, которая маскируется под установочный файл для их программы на своем сайте.
       Эксперты утверждают, что вредоносная версия программы "Simurgh" специально создана для того, чтобы отслеживать пользователей, которые пытаются обойти правительственные запреты на посещение тех или иных Интернет-ресурсов.
       Подробнее с результатами исследования можно ознакомиться здесь.
Yet another cool story about bash prompt Хабрахабр 02:39
Собственно, функция простая: смотрим, что гит вообще стоит в системе, проверяем, что мы находимся в гитовом репозитории, рекурсивно обходя все директории наверх до корня файловой системы и ища папку ".git", получаем название текущей ветки и смотрим, есть ли хоть какие-нибудь незакоммиченные файлы. Добавляем вызов этой функции в нашу prompt_command и строим приглашение:
       function prompt_command { local PS1
Хакеры из UGNazi взломали MyBB Центр информационной безопасности 13:36
UGNazi взлом стал возможен благодаря применению методов социальной инженерии в отношение хостинг-провайдера Hostgator, на котором размещается WHMCS. Однако, эксперты указывали на то, что арест был произведен до этого взлома и имел отношение к проводимой ранее DDoS-атаке на веб-сайт ЦРУ.
       В любом случае, чем бы это не оказалось - вербовкой спецслужб или PR- акцией, сегодня тот самый Cosmo рассказал в своем Twiiter о взломе веб-сайта системы организации интернет-форумов MyBB. В результате этого взлома хакерам удалось получить полный контроль не только над веб-сайтом, но и над доменом системы интернет-форума.
Sophos обнаружили фишинговые атаки на пользователей Google Docs SecurityLab.ru 17:17
Ввиду нашего обновления, защита вашего почтового ящика является для нас высочайшим приоритетом, осуществите повторную проверку вашей учетной записи, пройдя по ссылке справочной службы".
       Если пользователь нажимает на ссылку, он попадает на очередную страницу, также размещенную в домене docs.google.com, в которой требуется ввести учетные данные.
       Подробно с публикацией Грэма Клули можно ознакомиться здесь.
Европа объявила войну киберпреступности Deutsche Welle 09:49
Зачастую полномочия таких структур довольно ограничены, а средств недостаточно. Кроме того, расследования часто проводятся лишь в пределах одной страны, а занимающиеся ими полицейские имеют дурную славу бездельников.
       Контекст
       У Евросоюза появится центр по борьбе с киберпреступностью
       Его сотрудники будет не только отлавливать IT-злоумышленников, но и бороться с распространением детской порнографии в Сети.
       Ассиметричная кибервойна, или Троян Stuxnet 2.0 уже в пути
       С тех пор, как троян Stuxnet поразил иранскую ядерную программу, киберзащите уделяют гораздо больше внимания.
Студент взломал базу данных университета Небраски SecurityLab.ru 17:17
01 июня, 2012
       Теги: взлом, база данных, утечка информации
       Полиция установила личность студента после того, как был вычислен задействованный в атаке IP-адрес. Сотрудники университета в штате Небраска заявили, что один из студентов взломал базу данных учебного заведения, которая содержала личную информацию около 650 тыс. учащихся, их родителей, а также работников университета. Об этом сообщает Computerworld.
       Полиция изъяла компьютеры и другое оборудование из комнаты студента, после того как вычислила IP-адрес компьютера, который был задействован в атаке. В настоящий момент изъятое оборудование было отправлено на экспертизу. Имя подозреваемого не разглашается.
Бумеранг Алтайская правда 01:06
Людмила ИЗВЕКОВА
       В апрельском выпуске предлагалось обсудить письмо молодой матери. У нее не ладятся отношения с дочерью. Подросток не слушается, лодырничает, транжирит деньги. Отклики поступили в редакцию разные.
       Есть откровенно желчные, с издевкой, мол, чего раньше-то думала, мамаша? Сама виновата. Есть и сочувственные, в которых умудренные жизнью матери делятся опытом, не скрывая, что не всегда так просто найти взаимопонимание с подрастающими детьми. В общем и целом ясно, что письмо взволновало и тема его актуальна.
       Как заметила одна из читательниц, сегодня получаем то, что создали своим отношением к детям в семье.
Хакеры против Google - гонка на опережение Компьютерное Обозрение 13:34
Попытки взлома системы предпринимались неоднократно, но до сих пор никто не достигал сравнимой со Stiltwalker эффективности.
       Stiltwalker использовала недоработки в аудиоверсии reCAPTCHA, предназначенной для людей с дефектами зрения, испытывающими трудности в распознавании сплетенных букв текста. Для них через спикер ПК произносятся шесть слов, замаскированные статическим шумом радиотрансляций.
       Спектрограммы аудиотеста reCAPTCHA до (вверху) и после модификации
       Анализируя звуковой график каждого теста трое хакеров, предпочитающих скрываться за прозвищами C-P, Adam и Jeffball, установили, что фоновый шум, в отличие от произносимых слов, не имеет высокочастотной составляющей. На спектрограмме шесть слов отчетливо выделяются по пикам верхнего диапазона частот.
"102" сообщает Алуштинский вестник 21:14
Следует помнить, что один из самых распространенных способов проникновения в жилье является взлом дверей, и поэтому необходимо устанавливать крепкие и надежные входные двери.
       Следующий путь, которым в дом могут проникнуть воры, - это окна, в том числе и балконные. Поэтому окна должны быть оснащены металлическими решетками. Особенно это касается квартир первого и последних этажей. Если вы покидаете свои дома даже на короткое время, закрывайте окна и двери.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ