Новые сюжеты

Кравчук призывает затащить американцев в Минские переговоры
Названы регионы Украины с самой высокой смертностью от коронавируса
Лукашенко обвинили в провоцировании "майдана" в Белоруссии

Основные сюжеты

Лукашенко обвинили в провоцировании "майдана" в Белоруссии
Компьютеры Аппаратное обеспечение
Gigabyte GA-Z77X-D3H: обзор материнской платы на чипсете Z77 Express
Веб-камера без провода
Intel займется разработкой плат mini ITX (Little Valley D201GLY)
Компьютеры Интернет
"Аэрофлот" берется за эротическую зону
Интернет заговорит по-татарски
Хорошо известные идентификаторы безопасности в операционных системах Windows
Досуг Компьютерные игры
Скрытый контент
NIKITA ONLINE и Twisted Tribe объявляют о запуске игры Nadirim на платформе GameXP Connect
Resistance: Burning Skies - оно вам надо? Рецензия
Компьютеры Программное обеспечение
Опасный троянец маскируется под письма от службы UPS
Оптимизация Windows XP своими руками
Zabbix и бесплатные SMS из песочницы
Компьютеры Образование
Проект приказа "Об утверждении Квалификационных требований к профессиональным знаниям и навыкам, необходимым для исполнения должностных обязанностей федеральными государственными гражданскими служащими Федеральной антимонопольной службы"
120 лучших абитуриентов могут получить гранты от IT-парка для обучения в Высшей школе ИТИС
Softline Venture Partners объявил имя нового портфельного проекта
Образование Каталоги, порталы
Приемная кампания ЮУрГУ - 2012: традиции и новации
При царе учили лучше, чем при демократии
Где найти "золотую" профессию?
<<   Июнь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Новый компьютерный вирус уничтожает всю бумагу в офисе Зеркало недели. Украина 22:49
Последний вариант часто получается при переходе пользователя по ссылке из спамерского письма. Также в большом количестве случаев заражение происходило с помощью кода, замаскированного под файл кодека. Троян создает и выполняет исполняемый файл, который, в свою очередь, создает файл DLL в папке %System%. Затем исполняемый файл себя удаляет. По материалам: CyberSecurity
       Читайте также:
       Ученые разработали анти-принтер, стирающий напечатанный текст
       "Лаборатория Касперского" обнаружила самый сложный вирус
       В Facebook обнаружен троян, способный отключать антивирусы
       Посещать интернет-магазины и религиозные сайты намного опаснее, чем порносайты
Вирус печатает на принтере ради шутки над исследователями Хакер Online 23:45
Троян создает и запускает дроппер, который, в свою очередь, создает DLL- файл со случайным именем в системной папке. Этот файл шифруется уникальным ключом, который генерируется с использованием конкретных параметров компьютера (время создания системной папки и время создания системного раздела). Вирус проверяет, не находится ли он внутри песочницы или виртуальной машины.
       В этом случае он не скрывает свою активность, как можно было предположить, а наоборот, начинает явно проявлять совершенно несвойственные ему действия, притворяясь рекламным зловредом Adware.Eorezo.
Новый вирус поразил тысячи принтеров по всему миру CNews.ru 14:37
Помимо США и Индии, от Trojan.Milicenso уже сильно пострадали компании в Бразилии и Британии.
       "Собранные нами данные показали, что сильнее всего оказались затронуты вирусом США и Индия, следом за ними идут Европа и Южная Америка. Мы изначально столкнулись с Trojan.Milicenso еще в 2010 г., однако тогда наше первоначальное расследование показало, что это было скорее вредоносное ПО, нацеленное исключительно на заражение системы другими вирусами. В частности, Trojan.Milicenso часто был связан с Adware.Eorezo, рекламным вредоносом, нацеленным на франкоязычных пользователей", - говорится в исследовании.
       Буйство тысяч принтеров - побочное действие Trojan.Milicenso.
Для Windows 8 сложнее делать эксплойты Хакер Online 12:45
Валасек говорит, что между Windows 8 и Windows 7 меньше различий, чем между XP и Vista. Единственной важной инновацией в "восьмерке" стало внедрение технологий, направленных против вредоносного ПО. Специалист называет новые системы управления памятью, а именно Windows Heap Manager и Windows Kernel Pool Allocator, которые значительно усложняют использование уязвимостей с переполнением буфера.
       Упомянутые системы совершенно не помогают уменьшить количество уязвимостей в системе, но зато на порядок усложняют их использование в практических целях, и это правильный подход: "Было бы наивным полагать, что новых уязвимостей не появится", - говорит Валасек.
Официальный старт архитектуры Core в лице процессоров Woodcrest iXBT.com 00:03
690 долл.) Xeon 5160 (3 ГГц/4 Мб кэш L2/ FSB 1333 МГц, 850 долл.) Низковольтная версия Xeon 5148 (2,33 ГГц/4 Мб кэш L2/ FSB 1333 МГц, 519 долл.)
       Woodcrest будет работать с памятью типа DDR2-533 или DDR2-667, а также FB- DIMM.
       Отметим отсутствие поддержки HyperThreading новым серверным ядром Intel. Зато поддерживаются технологии Execute Disable Bit (функция предотвращения некоторых тип атак с использованием переполнения буфера), виртуализации.
       Итак, новая процессорная архитектура Intel взяла свой старт, большинство же наших читателей смогут соприкоснуться с ней уже через месяц, когда состоится выход настольного варианта процессоров Core 2 Duo - Conroe.
Kroll Advisory Solutions: Угрозы для компьютерных систем скрываются в сервисах голосовой почты SecurityLab.ru 11:16
25 июня, 2012
       Теги: угроза, кибербезопасность, голосовая почта
       Эксперты советуют усовершенствовать систему авторизации сервисов голосовой почты и конференц-связи. Компания Kroll Advisory Solutions представила отчет об угрозах кибербезопасности, которые скрываются в сервисах голосовой почты и конференц-связи, а также в почтовых службах. Об этом сообщает Infosecurity.
       Эксперты отмечают, что большинство систем голосовой почты представляют собой слабое звено, так как система авторизации в них требует от пользователя не более чем состоящий из четырех символов пароль. Недавно были зафиксированы случаи взлома паролей голосовой почты, в результате чего злоумышленники заполучали доступ к конфиденциальным данным компании.
Кто и как крадет деньги абонентов "Билайн" и МТС Все о ТВ и телекоммуникациях 15:20
Речь идет о партнерской сети Jinconvert, образовавшейся в конце прошло года путем слияния двух других сетей - SMSConvert и JinCash. Jinconvert создает сайты и договаривается с сотовыми операторами, а для получения трафика собирает партнеров.
       В роли партнера может выступать любой желающий. У партнеров есть уникальные ссылки на сайты системы, по которым система определяет, от кого на ее ресурсы пришел пользователь. Партнер может также привязать к сайтам собственные домены. Партнеры собирают трафик различными способами: рекламой, покупкой на биржах трафика, но основной метод - дорвеи (поисковый спам).
Кто и как крадет деньги абонентов "Билайн" и МТС. СХЕМА CNews.ru 14:37
Партнер может также привязать к сайтам собственные домены. Партнеры собирают трафик различными способами: рекламой, покупкой на биржах трафика, но основной метод - дорвеи (поисковый спам). При этом использование для привлечения посетителей почтового спама, троянов, сайтов с детской порнографией запрещено и банеров со словом "бесплатно" запрещено.
       Стандартная стоимость подписки - 20 руб. в день. При отсутствии у абонента на счету этой суммы, с него могут быть списаны 10 руб. или 5 руб., попытки списаний будут продолжаться в течение нескольких месяцев.
Mikogo - онлайн встречи, совместимые с Windows 8 StyleRussia - Пресс-релизы 19:09
Запуск новой операционной системы не вызывает никаких проблем у приложения Mikogo, так как оно полностью совместимо с Windows 8.
       Вдобавок к этому были проверены на совместимость и все функции Mikogo, которые также успешно прошли тестирование. В эти функции входят: доска докладчика, смена докладчика, удаленное управление, запись, плеер воспроизведения сеансов, чат, передача файлов, выбор приложений, HTML просмотрщик, планировщик встреч, менеджер профилей, поддержка нескольких мониторов, качество изображения, поддержка нескольких языков, и т.д.
       "Мы очень довольны результатами нашего программного обеспечения на Windows 8.
EPSON L200 - "Фабрика печати" от Epson 3DNews.RU 00:04
27 Скорость печати (цветн. A4), стр./мин 15 Скорость печати 10x15 см (цветн.), с/фото 92 Печать фотографий есть Печать без полей есть Копир Максимальное разрешение копира (ч/б) 600x1200 Максимальное разрешение копира (цветн.) 600x1200 Максимальное количество копий за цикл 20 Сканер Тип сканера планшетный Тип датчика CIS Максимальный формат оригинала A4 Максимальный размер сканирования, мм 216x297 Разрешение сканера, DPI 600x1200 Дополнительная информация Подача бумаги стандартная, листов 100 Интерфейсы USB 2.0 Минимальная плотность бумаги, г/м2 64 Максимальная плотность бумаги, г/м2 300 Тип чернил водорастворимые Количество контейнеров 4 Габариты (ШxВxГ), мм 508x304x151 Потребляемая мощность (при работе), Вт 12
Летняя новинка Smartec: дверной электромеханический замок для работы в уличных условиях Безопасность для всех 17:16
Благодаря такой конструкции, эти электромеханические модели целесообразно устанавливать на внешние двери объектов, для которых необходима надежная блокировка прохода даже в случае аварийного отключения электропитания.
       Работа ST-RL073 возможна в автономном режиме или в рамках централизованной системы контроля доступа. Быстрое срабатывание этих электромеханических устройств и их надежная защита от взлома обеспечивают повышенную безопасность контролируемых точек прохода. Удаленное управление работой ST- RL073 в СКУД осуществляют контроллеры и/или кнопки запроса на выход, при использовании которых необходимо блокировать механическую кнопку замка, расположенную на его корпусе.
В Мариуполе спасли старушку, которая свисала с седьмого этажа, зацепившись одеждой за арматуру (фото) Факты и комментарии 13:58
Поэтому снаружи дома несчастную удерживали спасатели, устроившиеся на выдвинутой автолестнице, а в это время их товарищи по отряду вырезали замки в двух металлических дверях - в "тамбуре", а затем в квартире на седьмом этаже, на уровне которой зависла пенсионерка.
       Ради спасения бабушки, спасателям пришлось пойти на взлом, поскольку жильцов не оказалось дома. К слову, хозяева "взломанной" квартиры, узнав о произошедшем, отнеслись к ситуации с пониманием.
       Втащив бабушку в помещение, спасатели передали ее медикам "скорой". Однако врачи не нашли у пострадавшей никаких заметных телесных повреждений и, дав ей успокоительное, разрешили подняться домой - как она сама и просила.
Погорел на продажах SecureList.com 19:58
Среди жертв хакера числятся массачусетский сервис-провайдер RNK Telecommunications, рекламное агентство Crispin Porter and Bogusky (CPB Group), Массачусетский университет в Амхерсте и компьютерный центр департамента энергетики США, используемый для проведения научных исследований в этой сфере (National Energy Research Scientific Computing Center, NERSC).
       Совершать дерзкие налеты Миллеру помогал сообщник, про которого пока известно лишь одно: он использует сетевой псевдоним "Intel". Оба "партнера" предположительно являются участниками хакерской группировки UIA &#8213; Underground Intelligence Agency ("Подпольное разведывательное управление", названное так, видимо, по аналогии с ЦРУ).
Нидерландская партия хочет узаконить DDoS-атаки BFM.ru 13:33
Tweet
       Больше кнопок +
       Меньше кнопок - Слушать BusinessFM
       "Демократы 66" намерены обеспечить свободу акций протеста в Сети и на улицах
       Нидерландская политическая партия "Демократы 66" намеревается предложить законопроекты, которые защитят акции протеста в Интернете, пишет Globalpost.
       Социально-либеральная партия утверждает, что некоторые формы онлайн-протеста часто неверно интерпретируются как нелегальный взлом ресурса.
       Скорее всего, речь идет о DDoS-атаках, полагает нидерландское новостное агентство Novum. DDoS-атаки происходят благодаря ботнетам или большому количеству пользователей, которые постоянно обращаются к определенному сайту, добиваясь его временного выхода из строя из-за перегрузки серверов многочисленными запросами.
Электронные учебные курсы? Никогда не слышал... Форма и функционал Хабрахабр 12:10
Системы тестирования и интерактивные иллюстрации внутри электронного учебного курса могут быть реализованы как отчуждаемые программные модули на html, css, javascript и xml файлах. Спецификация SCORM RTE подразумевает осуществление проверки ответов на стороне клиента, что делает невозможным качественную защиту такой системы от взлома. На сегодняшний день большая часть систем тестирования функционирует на html элементах, "подчиненных" &lt;form&gt;, но и здесь растет вклад виртуальных моделей.
В ИНТЕРНЕТ - НА ХАЛЯВУ. (25.06.2003 )

Создается впечатление, что едва ли не каждый второй студент в Марий Эл - "хакиренок", норовящий пролезть в Интернет за чужой счет. Один мой знакомый, который недавно установил у себя модем и защитился от "нахлебников" специальной программой из разряда Fire Wall, был просто ошеломлен, воочию убедившись, что на каждый его выход в I-net приходится до десяти (!) попыток сканирования. Используя вредоносные программы наподобие "Легиона" и "Троянского коня", ушлые ребята бесцеремонно сканируют порты всех пользователей, работающих в данный момент в Сети, после чего в свое удовольствие пользуются чужими сетевыми реквизитами.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ