Новые сюжеты

Волкер назвал поставки вооружения Киеву шагом сдерживания агрессии РФ
Русская зарубежная церковь разрывает общение с Константинополем
В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи

Основные сюжеты

В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи
Компьютеры Аппаратное обеспечение
"Безкулерный" коробочный 2,2 ГГц Intel Xeon для 1U серверов
AMD официально представила процессоры семейства Hammer
Sony Vaio C15 - эти ноутбуки все-таки могут быть недорогими
Компьютеры Интернет
веб сайт (рассказ)
Анонс! ACE Stream - новая эра TV и Интернет-вещания
Джунгли зовут
Досуг Компьютерные игры
RPG Torchlight II обрела дату релиза
Beyond: Two Souls - наедине с душой. Предварительный обзор
Анонсирован Season Pass для игры Borderlands 2
Компьютеры Программное обеспечение
Представлена последняя бета-версия ос UBUNTU LINUX
Corel представила CorelDRAW Home & Student Suite X6 на русском языке
Возвращаемся на раздачу или как сделать невозможное
Компьютеры Образование
Поздравление председателя Учебного комитета Русской Православной Церкви Ректору, преподавателям и студентам Казанской духовной семинарии
UltraEdit 18.20: многофункциональный текстовый редактор
Первоклассников лишили развивающего обучения?
Образование Каталоги, порталы
Осужденные УФСИН России по Республике Дагестан получат высшее образование в колонии
КОММЕНТАРИЙ: Новый учебный год принесет учащимся устный экзамен, а учителям - новую категорию
Новый учебный год начался для югоосетинских студентов
<<   Сентябрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Анализ логов в реальном времени Хабрахабр 02:10
Также в лог файл пишется строка в текстовом формате, если пересылать данные о запросе в сериализованном виде - избежим затрат на парсинг на стороне приемника.
       2.5 Парсинг логов.
       В нашем случае парсер написан на Perl, данные кладутся в MongoDB 2.2.0. Алгоритм прост до безобразия - помним последнюю обработанную позицию в файле, сравниваем текущий размер, если дельта больше отсечки - отправляем в парсинг файла, в парсинге проверяем корректность записи (про буферизацию записи все помним?).
Аресты через социальные сети Радио Свобода 11:27
Он первым связался с технической поддержкой социальной сети "ВКонтакте" и сообщил о взломе сообщества:
       - Нас уже неоднократно пытались удалить из социальных сетей, еще с прошлого лета, когда от меня чекисты требовали, чтобы я привел их человека в администрацию сообщества. Я отказался, но тогда они не смогли нас уничтожить. Сейчас, думаю, это связано с выборами, потому что мы в последнее время активно поддерживали кампанию бойкота избирательного фарса. Дальнейшая судьба сообщества зависит от администраций сайтов: если они пойдут нам навстречу, можно будет вернуть доступ, вернуть управление и, возможно, вернуть контент. Однако неизвестно, пойдут ли они нам навстречу.
Анонимно в сети: как уберечься от интернет-слежки? Самара сегодня 13:05
Власти Беларуси систематически выслеживают в интернете недовольных режимом. Нередко для этого достаточно узнать IP-адрес компьютера, с которого в Сеть поступает "неугодный" контент. Что делать?
       Несколько модераторов оппозиционных сообществ в соцсетях были задержаны в Минске 30 августа. Опыт других стран, в которых противники режима подвергаются репрессиям, показывает: из соображений безопасности онлайн-активистам следует скрывать свое настоящее имя. При этом псевдонима, как правило, недостаточно - ведь вычислив IP-адрес, силовые структуры могут легко найти владельца аккаунта. Тем, кто хочет избежать подобных неприятностей, предлагаем несколько практических советов.
       Существует множество способов скрыть, или анонимизировать, IP-адрес своего компьютера.
Бывший программист Toyota обвиняется в краже коммерческих секретов InternetUA 08:23
Североамериканское отделение корпорации Toyota Motor выдвинуло обвинение против одного из своих бывших сотрудников, предоставлявшего автомобилестроительному гиганту ИТ-услуги на договорной основе. Недавно уволенный 35-летний программист обвиняется во взломе корпоративных компьютерных систем и краже информации, представляющей собой коммерческую тайну.
       Согласно исковому заявлению, поданному в окружной суд города Лексингтон, в день своего увольнения контрактник по имени Ибрахимшан Шахулхамид (Ibrahimshah Shahulhameed) незаконно подключился к сайту компании и в течение нескольких часов загружал на свой компьютер разнообразные конфиденциальные данные, включая чертежи различных запчастей, образцы дизайна и информацию о ценах.
Количество кибератак в 2011 году увеличилось более чем в 40 раз InternetUA 07:23
Подобные механизмы взлома являются излюбленными методами работы хакеров, осуществляющих атаки извне, которые, как уже было отмечено ранее, стоят за большинством утечек данных. По-прежнему существует множество атак, препятствующих аутентификации или позволяющих обмануть такую защиту за счет использования украденных или подобранных паролей (для получения доступа) и создания лазеек для обхода системы защиты (для сохранения доступа).
Журналистам в Думе улучшили жизнь Московский комсомолец 00:49
Остряки иногда вешали на двери "аквариума" объявления вроде "Кормить журналистов с руки строго воспрещается!" или "Осторожно! Злые собаки!", но их безжалостно срывали сотрудники аппарата. Три стола, стулья, два монитора, телефоны... Когда игнорировать Интернет никакой возможности уже не было, поставили 4 компьютера - на несколько десятков человек. Пользовались ими по очереди. Можно было выйти в Интернет и со своего ноутбука, но для этого приходилось выдержать жесткую конкуренцию за кабель для подключения к сети - их хронически не хватало.
       Ежегодные ремонты обходили пресс-зал стороной: летом его использовали как склад для мебели из кабинетов, где красили и штукатурили.
Возвращаемся на раздачу или как сделать невозможное Хабрахабр 16:40
Торрент файлы бывают двух типов. Эти типы различаются тем, сколько файлов в них описано. При описании только одного файла в .torrent пишется его имя и размер.
       Сначала разберем .torrent с описанием одного файла.
       long Length = ((BInt)fileInfo["length"]).Value; files.Add(new LostFile(name, Length, 0)); // files - список файлов
       Тут все просто - имя торрента совпадает с именем файла.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ