Компьютеры Аппаратное обеспечение
SIW-X64 2012.06.03 Windows 8 Release Preview 64-bit: диагностика и анализ ПК
ASUS GTX 680 DirectCU II TOP vs. Palit GTX 680 JetStream. Чье кунг-фу сильнее?
AMD выпустил гибридные процессоры для ноутбуков стоимостью до $600
Компьютеры Интернет
Госдума готовит список запретных сайтов
Mozilla выпустила новую версию почтового клиента Thunderbird 13
Yahoo! объявила о запуске собственной антиспам технологии
Досуг Компьютерные игры
Ultra Systems: Силы зла возвращаются 7 июня
Старт продаж компьютерной игры Diablo III собрал сотни поклонников в Москве
Российские геймеры дождались Diablo 3
Компьютеры Программное обеспечение
Virus.Win32.Neshta.a
Астериск под реальной нагрузкой - распределенный отказоустоичивый колл-центр на >500 операторов
Доктор Веб: троян Trojan.PWS.Banker.64540 подменяет содержимое веб-страниц
Компьютеры Образование
"Манго Телеком" завершила реорганизацию службы технической поддержки
ЕГЭ-лихорадка, или "Мертвые души" уже в вузах
Летние интенсивные курсы немецкого языка
Образование Каталоги, порталы
Государственная целевая программа развития образования на крымскотатарском языке в Автономной Республике Крым
Поступайте правильно. Вуз помогает абитуриентам не потерять драгоценные баллы
Абитуриентам - равные права
<<   Июнь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Веб-уязвимости. Невероятное - очевидно Хабрахабр 17:10
Наше исследование показало, что сайты, построенные на системах собственной разработки, содержат большее количество критических и других распространенных уязвимостей, чем сайты на коммерческих и свободных системах. Плюсом их оказалась, как ни странно, защищенность от малвари: несмотря на множество уязвимостей, они менее подвержены "случайному" взлому в рамках массовой атаки с использованием автоматизированных средств, поскольку никто не возьмется писать эксплойт в надежде "наткнуться" на вашу CMS. Для открытых систем это стало большой проблемой: почти четверть оказались заражены.
       Итак, CMS собственной разработки напоминают старое решето и плетутся в хвосте. А что же коммерческие и open-source?
Не для печати: Мир, каким мы его знаем Ferra 14:24
Ни один троян не проникает в систему сам по себе, ему обязательно нужно, чтобы пользователь его установил и запустил. В ряде случаев, пользователю еще и пароль от системы набрать придется. В этом мире пользователь ставит трояна на свой компьютер и даже не знает об этом. Это мир устаревших, кривых и отсталых технологий. Патенты и прочие коммерческие хитрости сдерживают его обновление. Большая часть программ в этом мире написаны на небезопасных языках недоученными программистами. В них есть дыры. Их могут использовать хакеры.
Астериск под реальной нагрузкой - распределенный отказоустоичивый колл-центр на >500 операторов Хабрахабр 14:10
В общем, проводит его через всю бизнес логику, которая реализована частично в MySQL-конфиге, частично в скриптах через agi интерфейс (которые опять таки смотрят в MySQL), частично curl-запросами.
       Список звонков на каждом сервере свой, а вот IVR и очереди (и операторы, ожидающие звонка в очередях) дублируются на всех серверах. Соответственно, для некоторых действий, как например передача звонка из очереди свободному оператору, сервер сначала вешает лок на соответствующие объекты (на этого оператора) посредством curl-запроса на некий внутренний URL, на котором отвечает простенький скрипт с memcache за ним, и только если запрос вернул OK, это действие выполняется.
От всевидящего око Каспаров.Ru 19:29
По словам инженера по безопасности Google Эрика Гроссе, в случае обнаружения атак почты система отобразит его владельцу сообщение "We believe state-sponsored attackers may be attempting to compromise your computer".
       После этого предполагается, что сам пользователь примет экстренные меры по защите своих данных. Например, сменить пароль и обновит ПО на своем компьютере.
       По соображениям безопасности Google не публикует детальные критерии, указывающие на попытки кибершпионажа, но в компании говорят, что есть четкие критерии.
       Отметим, в мае у троих адвокатов-правозащитников в разных регионах страны взломали личную почту, а также аккаунты в соцсетях.
Пароли LinkedIn выложены во всемирную сеть Терт.am 02:41
- Мы сделали это, задав в поиске пароли, которые мы в компании Sophos используем только для сайта LinkedIn. Мы нашли эти пароли в данных. Мы также заметили, что сотни паролей содержат слово "LinkedIn". Мы советуем немедленно поменять ваш пароль. И, если вы используете этот пароль где-то еще, поменяйте его и там".
Triple Play: как в единой IP-среде уживаются телефон, телевизор и интернет? Хабрахабр 16:40
А вот унификация с общим паролем сервиса телефонии приведет уже к реальной капитализации взлома аккаунта - злоумышленник может продать этот трафик, т.е. за счет баланса абонента будет оплачены соединения работающих по такой схеме VoIP-операторов.
       Для предотвращения таких ситуаций, операторы во-первых могут вводить разные пароли для всех трех сервисов (что, правда, снижает удобство использования пакетом услуг 3Р), а во вторых повышать общее качество парольной защиты всех трех услуг, особенно услуг Интернет-доступа
Как направить весь tcp-траффик с гостевой Windows системы через Tor из песочницы Хабрахабр 20:10
Затем открываем файл torrc (%USERPROFILE%\AppData\Local\Vidalia) и дописываем в конец следующие строки:
       SocksListenAddress 192.168.220.1 # Заставляем тор слушать порт 9050 на адресе 192.168.220.1 DNSListenAddress 192.168.220.1 # Вешаем встроенный в Tor DNS-сервер на указанный адрес DNSPort 53 # Указываем на каком порту будет висеть DNS-сервер (почему-то без этой настройки тор выдает ошибку)
       Запускаем Tor.
       На гостевой системе устанавливаем OpenVPN. После этого в сетевых подключениях должен появится TUN/TAP сетевой адаптер со статусом "сетевой кабель не подключен". Зададим ему какое-нибудь имя покороче, например tor. Распаковываем куда-нибудь badvpn.
Геополитическая мозаика День Запорожья 09:41
Хакер, по его собственному заявлению, взломал два аккаунта Ромни. Как передает из Вашингтона корр. РИА "Новости" Денис Ворошилов, во вторник вебсайт Gawker обнародовал заявление анонимного хакера о том, что тот получил доступ к почтовому аккаунту Hotmail, которым пользуется Ромни. Взломщик говорит, что для доступа к почте он угадал ответ на проверочный вопрос о любимом животном владельца ящика. Злоумышленник заодно заявил и о том, что подобрал пароль к аккаунту Ромни на сервисе "DropBox".
       Сейчас заявления о возможном взломе проверяются правоохранительными органами. Факт взлома аккаунтов не подтвержден, но и не опровергнут.
Пресечен взлом сайта администрации г. Железнодорожный PCweek/RE Online 13:29
Group-IB сообщила об оказании содействия администрации подмосковного города Железнодорожный в реагировании и пресечении деятельности компьютерных злоумышленников, взломавших официальный сайт администрации. Инцидент и его последствия были ликвидированы в течение получаса.
       Согласно предоставленной Group-IB информации, в ночь с 3 на 4 июня 2012 г. неизвестные злоумышленники получили несанкционированный доступ к файловой системе сервера и наладили перенаправление пользователей официального сайта администрации города Железнодорожный на сайт с порнографическим контентом.
       Эксперты центра круглосуточного реагирования на инциденты информационной безопасности CERT-GIB, действующего на базе Group-IB, зафиксировали факт взлома и в течение 10 минут оповестили администратора сайта о текущем инциденте.
Google обещает защитить пользователей от кибератак властей ЛIГАБiзнесIнформ 19:41
Корпорация не раскрывает способов, благодаря которым ей удалось узнать, что хакерские атаки оплачены правительствами, так как подробности этих механизмов могут быть использованы злоумышленниками. Однако, настаивает Google, тщательный анализ и сообщения пострадавших от взломов свидетельствуют, что в атаки вовлечены государственные органы, или группы хакеров, финансируемые правительством.
       Google и раньше предпринимала множество мер по обеспечению безопасности своих пользователей.
Nokia представила дешевые сенсорные телефоны Asha Touch 3g.com.ua 01:03
Теперь сайты загружаются в три раза быстрее, чем у устройств, не имеющих браузера с облачным ускорением, что значительно упрощает пользователям поиск и выбор из более чем 10000 веб-приложений, доступных для загрузки. В локальной версии в браузере установлен поиск Яндекс, а также закладки на самые популярные локальные интернет-ресурсы.
       Пользователи смогут с легкостью связываться со своими друзьями и родными одним нажатием кнопки, а также делиться файлами и ссылками через социальные сети.
Русские хакеры украли данные 6,5 млн пользователей соцсети LinkedIn PCnews.ru 11:27
Стало известно о крупной утечке личных данных пользователей популярной социальной сети для профессионального общения LinkedIn.
       Пользователь одного из российских хакерских форумов заявил о том, что осуществил взлом LinkedIn, получив доступ к аккаунтам более чем 6,5 млн пользователей. В доказательство своих слов он выложил на сайте более 6 млн пользовательских паролей соцсети без логинов.
       Позже представители LinkedIn подтвердили взлом своих серверов и утечку данных, однако не уточнили точное количество пострадавших из-за этого инцидента пользователей, сообщает издание The Verge.
       Также администрация соцсети уже разослала всем своим пользователям электронные письма, посоветовав им немедленно сменить пароль от своей учетной записи.
Уникальный сенсорный стол Microsoft Surface представлен в России. ВИДЕО CNews.ru 11:36
ЖК-панель имеет разрешение 1920 x 1080 пикселей, светодиодную подсветку и прикрыта стеклом Gorilla Glass (как и экран iPhone). Внутри устройства - электронный блок с 2-ядерным процессором AMD Athlon X2 245e (2,9 ГГц), графическим адаптером AMD Radeon HD 6750M и 4 ГБ памяти, жесткий диск на 320 ГБ и фирменное ПО Microsoft Surface 2.0 Панель имеет диагональ 40 дюймов и способна распознавать более 50 касаний одновременно.
       Устройство может быть дополнено периферийным оборудованием: сканерами штрих-кодов, камерами, принтерами и т.д.
Отгремел Positive Hack Days 2012 Хакер Online 09:43
Systems).
       Взлом Apple iPhone и Windows XP
       В современном информационном пространстве обнаружить совершенно новую уязвимость в популярном и отлаженном продукте равнозначно серьезному изобретению. Поэтому конкурсы по взлому различных операционных систем и приложений занимали особенное место в программе форума. Как и в CTF, наибольший урожай призов собрали российские специалисты: Никита Тараканов продемонстрировал опасную уязвимость нулевого дня в операционной системе Windows XP, получив за победу денежный приз в размере 50 000 руб. Павел Шувалов, известный свой утилитой Vulndisco Mobile 1.7, предназначенной для джейлбрейка устройств на базе iOS, - взломал iPhone 4S, используя уязвимость в популярном приложении Office2 Plus.
На одного казахстанского интернет-пользователя приходится 4 аккаунта КазИнформ 17:19
Запоминать все свои логины, а также создавать каждый раз новый и устойчивый к взлому пароль совсем не простая задача. Кроме того, хранение таких конфиденциальных данных является важной составляющей их безопасности. Каждый сам выбирает для себя оптимальный способ сохранения - кто-то надеется на память, кто-то делает записи в блокноте или в электронном виде.
       Тем не менее, по статистике, например, в России очень высокая вероятность взлома аккаунтов: 24% респондентов отметили, что их страница в социальных сетях подвергалась несанкционированному использованию, а у 16% опрошенных были случаи взлома злоумышленниками их e-mail аккаунта.
Бравые аддоны внешнего оформления на поле брани Firefox 13 Хабрахабр 07:40
FaviconizeTab "Закладки" (Bookmarks Bar) - Smartest Bookmarks Bar "Кнопки" (Toolbar) - Toolbar Buttons, (Offline Restart Buttons), Clear Cache Button, (Custom Buttons), (FabTabs) "Поиск в Сети" (Search Bar) - (OmniBar) "Окно" - Speed Dial
       Контекстное меню окна - FfChrome Группа "Футер"
       "Статус-бар" - ... "Addon Bar" - Minimize Addon-Bar Группа "Внешний вид" - участвуют Обои и аддоны с ролями обоев - Soft Drawing Paper (обои), (Soft Aqua) (обои), Aero Window Title (Win7/Vista). В действии участвуют 15 аддонов и еще 5, заключенных в скобки (означающие отсутствие опыта использования), но необходимых, чтобы залатать дыры в стройной системе миропредставления.
БАНКИ ИДУТ В ИНТЕРНЕТ. (07.06.2004 )

Количество УСЛУГ, предоставляемых Финансовыми компаниями через Сеть, растет быстрыми темпами
Российские банки начинают активную экспансию в сети Интернет, все чаще предлагая своим клиентам получать услуги не выходя из дома. "За границей, если мне необходимо отдать долг другу, я не достаю $100 из бумажника, а сажусь за клавиатуру, получаю доступ к собственному счету и оформляю перевод через Интернет, - говорит менеджер одного из банков. - В России такой культуры пока нет".

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ