Компьютеры Аппаратное обеспечение
Обзор материнской платы ASUS Maximus V Formula/ThunderFX на чипсете Intel Z77
Новые процессоры AMD A-серии
Biostar TA990FXE - игровая платформа на основе "бульдозера"
Компьютеры Интернет
Расширяя почтовые возможности
Анализ DNS трафика как инструмент ИБ
В Москве информационно-аналитический центр СОВА презентовал доклад
Досуг Компьютерные игры
Подробности о содержании Mass Effect Trilogy
"Игромир 2012" - праздник виртуальной жизни!
Sony разобралась с нескачиваемыми копиями Resident Evil 6
Компьютеры Программное обеспечение
Вышел CAINE 3.0, дистрибутив для выявления скрытых данных
Roundabout - фреймворк для создания карусели на основе JQuery из песочницы tutorial
Absolute Linux 14.0
Компьютеры Образование
Пiдсумки т перспективи апробацiї курсу "Основи релiгiйних культур i свiтської етики"
Приказ Министра обороны Российской Федерации от 6 августа 2012 г. N 2195 г. Москва "О мерах по реализации в Вооруженных Силах Российской Федерации постановления Правительства Российской Федерации от 29 декабря 2011 г. N 1198"
Рейтинг будет совместным
Образование Каталоги, порталы
С олимпиады - в вуз! Школьные соревнования - гарант высшего образования
Минобразования рассматривает возможность возвращения в старшие классы белорусских школ профильной системы обучения
Очень средняя школа
<<   Октябрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Вышел CAINE 3.0, дистрибутив для выявления скрытых данных OpenNet 22:29
Дистрибутив основан на Ubuntu Linux и оснащен единым графическим интерфейсом для управления набором разноплановых утилит по исследованию как
       Unix, так и Windows систем. Размер загрузочного iso-образа 1.2 Гб.
       В состав включены такие средства, как GtkHash, Air, SSdeep, HDSentinel (Hard Disk Sentinel), Bulk Extractor, Fiwalk, ByteInvestigator, Automated Image & Restore (AIR), Autopsy, Foremost, Scalpel, Sleuthkit, Guymager, DC3DD. Отдельно стоит отметить специально разработанную в рамках проекта систему WinTaylor для досконального анализа Windows-систем и генерации подробных отчетов о всех зафиксированных аномалиях.
Четвертая политическая теория Геополитика.ру 14:34
В ткани постмодернистской реальности возникают новые дыры.
       Как в свое время третья и вторая (понятая как эсхатологическая версия традиционализма) политические теории пытались "оседлать модерн" в своей борьбе с либерализмом (первой политической теорией), сегодня есть шанс проделать нечто аналогичное с постмодерном, используя именно эти "новые дыры". Против прямолинейных идеологических альтернатив либерализм выработал безупречно действующие средства, на чем и основана его победа. Но именно эта победа и несет в себе наибольший риск для либерализма. Надо только высчитать эти новые точки опасности для мировой глобальной системы, расшифровать коды доступа, чтобы взломать систему.
Как продавать свою программу из песочницы Хабрахабр 20:40
Вот основные моменты:
       Придумать и сделать защиту от взлома (если быстро взломают, то ваши продажи будут равны нулю); Сделать демо версию программы; Написать справку; Неплохо было и видеоролики, если программа не простая; Сделать сайт с анонсом программы, с которого потом будете продавать ПО и получать жалобы от пользователей (а они будут); Написать тексты с описанием программы, сделать скриншоты главных окон; Завести аккаунты в социальных сетях, для раскрутки и общения с пользователями; Определиться как будете принимать оплату за программу; Протестировать на различных версиях Windows (дать
Adobe снова борется с хакерами TechLabs.by 16:19
Adobe, имеющему выход на сервис цифровых подписей компании. Эксперты полагают, что взлому предшествовала целевая атака и несанкционированное проникновение в корпоративную сеть. Найдя ключи к серверу разработчиков, хакеры отправили с него запрос на подпись через стандартный протокол Adobe.
       К счастью, других прав доступа к инфраструктуре открытых ключей (PKI) у взломанного аккаунта не было. Приватный ключ, используемый для формирования цифровой подписи, компания хранит в отдельном, хорошо защищенном аппаратном модуле, и он не попал к злоумышленникам. Исходный код единственного продукта, который мог пострадать, оказался нетронутым.
Армянские хакеры взломали корпоративный сайт частной компании ZQAN Holding ABC.az 13:06
Баку, Fineko/abc.az. Один из крупнейших холдингов Азербайджана - ZQAN Holding объявил о взломе своего официального web-ресурса группой армянских хакеров.
       По сообщению холдинга, взломав сайт, армянские хакеры заменили на его главной странице кнопку Contact Us на надпись Armenian Cyber Army - CAC.
       Хакерская атака пришлась на время разработки нового сайта холдинга, в связи с чем холдинг принял решение не восстанавливать старый сайт, а создать новую web-страницу.
       "В связи с тем, что с конца сентября официальная интернет-страница ZQAN Holding подвергалась атакам группы армянских хакеров, мы приостановили деятельность сайта.
Обзор безопасности Windows Azure, часть 2 Хабрахабр 11:40
Избегайте проверок важных данных на стороне клиента
       Не реализовывайте механизмов проверки важных данных на стороне клиента, перенося серьезную бизнес-логику на сервер.
       Используйте сложные пароли
       Лучшая практика обеспечения безопасности - используйте сложные пароли и меняйте их по прошествии определенного промежутка времени. Простой пароль может быть взломан с помощью различных атак типа брутфорса либо атаки с использованием словаря.
Группа хакеров взломала сайт департамента культуры Тольятти tltTimes.ru 11:47
Ссылки со всех страниц виртуального представительства департамента отсылают посетителя на сайт пропагандирующий ислам. На странице департамента размещен слоган "Proud To Be Muslim". Фоном во время нахождения на сайте идет музыка.
       Хакерская группировка Anonymous известна своими атаками на правительственные сайты и виртуальные представительства правоохранительных органов разных государств. С 2008 года - это головная боль служб безопасности корпораций и государственных органов. Девиз группы: "Мы - Анонимус. Имя нам - Легион. Мы не прощаем. Мы не забываем. Ждите нас".
       Чем департамент культуры мэрии Тольятти "насолил" известным хактивистам неизвестно, однако работы для программистов явно прибавилось.
Выборы в Одессе: земля - крестьянам, зонтики - народу, литература - политтехнологам (фото) Свободная Одесса 17:39
Словно восстановили весь старый город.
       Яблоко от яблони
       "Если все принимают ложь, навязанную партией, - пишет Оруэлл, - если во всех документах одна и та же песня, тогда эта ложь поселяется в истории и становится правдой". Что-то из сегодняшнего дня это напоминает. Только ложь сегодня далеко не все принимают. Но какую бы протухшую лапшу на уши не вешали, всегда находятся ее наивные потребители, которые успешно самогипнотизируют себя ее свежестью и вкусовыми достоинствами.
Хакеры обнаружили в Twitter ненадежную системы защиты паролей Postimees 12:39
Взломать учетную запись злоумышленники могут посредством подбора паролей с разных IP-адресов.
       По словам Даниэля Деннис Джонса, одного из пострадавших от "банды хакеров-
       подростков, чья учетная запись была недавно взломана, система безопасности Twitter использует ограничения попыток входа в учетную запись по IP-адресу. Вследствие этого, злоумышленники могут использовать неограниченное количество IP-адресов для подбора пароля.
       Джонс пишет в своем блоге, что этого можно было бы избежать, если бы Twitter выставил ограниченное количество попыток или использовал систему двухфакторной аутентификации, как это делает Google.
Множественные уязвимости в Wireshark SecurityLab.ru 20:18
1.x
       Уязвимые версии: Wireshark версий до 1.8.3
       Описание: Обнаруженные уязвимости позволяют удаленному пользователю выполнить произвольный код на целевой системе.
       1. Уязвимость существует из-за ошибки в HSRP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать бесконечную рекурсию и вызвать отказ в обслуживании с системы.
       2. Уязвимость существует из-за ошибки в PPP диссекторе при обработке определенных пакетов. Удаленный пользователь может вызвать аварийное прекращение работы системы.
       3. Уязвимость существует из-за ошибки в LDP диссекторе. Удаленный пользователь может с помощью специально сформированного пакета вызвать переполнение буфера и выполнить произвольный код на целевой системе.
Хакеры атаковали компьютерную сеть Белого дома 3DNews.RU 04:05
Предположительно, за взломом, который удалось выявить практически сразу, стояли хакеры, связанные с китайским правительством. Злоумышленники пытались получить доступ к сверхсекретным данным, среди которых и коды запуска ядерного оружия. Сама же атака была нацелена на сеть Военного управления Белого дома (White House Military Office).
       "В ходе кибератаки использовалась техника направленного фишинга. Такие типы атак сегодня не редкость и у нас есть меры по смягчению последствий от них", - рассказали представители Белого дома.
Расширяя почтовые возможности Hi-Tech.ua 02:18
Также сохранять подобные документы можно в "облачный диск" SkyDrive. Стоит отметить, что Outlook очень тесно связан с сервисом SkyDrive, и при попытке отправить слишком большой файл (если его вес превышает лимит в 25 МБ) он автоматически будет отправлен через этот сервис без всяких дополнительных действий со стороны пользователя. В настройках можно назначить и хранение всех вложений из писем в "облаке". При этом пользователям предлагается неограниченный объем пространства для хранения писем и вложений, собственно, размер почтового ящика "растет" по мере его заполнения.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ