Компьютеры Аппаратное обеспечение
ASRock Z77 Extreme11: мощная материнская плата формата EATX
Лучшее из мощнейшего. Обзор видеокарты ASUS HD7970 DirectCU II TOP
Процессор Freescale MPC8610 поможет роботам ориентироваться в пространстве
Компьютеры Интернет
"Лаборатория Касперского" защитит тысячи клиентов REG.RU от спама
Роберт Гледенов: пора переносить UDRP на российскую почву
ПК Avanpost 3.0 интегрирован с IBM Lotus Notes/Domino
Досуг Компьютерные игры
"1С-СофтКлаб" издаст дополнение The Elder Scrolls V: Skyrim - Dawnguard
Новая консоль - новые игры
"Семь психопатов", монстры и паранормальные явления - в преддверии Хэллоуина в "Титаник Синема"
Компьютеры Программное обеспечение
Использование flex-config.xml tutorial
Релиз Linux-дистрибутива Ubuntu 12.10. Обзор новшеств
Сети P2P VPN - и целого нода мало
Компьютеры Образование
Подготовка к сдаче экзамена Oracle certified JAVA associate
Softmart
ЕГЭ: разговор с компьютером по-английски
Образование Каталоги, порталы
Специалисты САПЭУ - о необходимости правильно выбрать профессию и найти свое место на рынке труда
На Ямале совершенствуется образование для особых детей
Надымские дети-инвалиды изучают конструирование и робототехнику
<<   Октябрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Полноценный джейлбрейк iOS 6: не так скоро InternetUA 09:26
Проблема в том, что поиск достаточных для взлома уязвимостей относится к изрядно интеллектуальному процессу, и очень сложно отыскать действительно пригодные для джейлбрейка эксплойты. Так, первый непривязанный джейлбрейк iPhone 4S и iPad 2 истребовал десять месяцев напряженной работы, прежде чем эти iOS-девайсы на процессоре Apple A5 были взломаны.
       Опять же Comex, один из гуру джейлбрейка iPhone, сейчас работает на Apple, а ведь именно его перу принадлежит безумно сложный способ проведения джейлбрейка через уязвимость веб-браузера: достаточно открыть соответствующую веб-страничку.
       Как только утилита взлома iOS 6 будет выпущена, Apple незамедлительно выпустит обновление своей платформы, закрывающее "дыру".
Взлом системы распознавания радужной оболочки глаза с помощью генетического алгоритма Security News 20:54
Во втором случае регистрировались настоящие глаза, но для идентификации предъявлялись распечатки.
       Успешными оказались обе атаки. Указывается, что тестируемая система могла быть настроена по максимально допустимому проценту позитивных ошибок - то есть ошибочных успешных распознаваний (FAR, false acceptance rate). Было проведено пять серий экспериментов с порогом позитивной ошибки от 0,1% до 5%. При минимальном FAR атака первого типа достигла успеха в 57% попыток, второго типа - в 49% попыток. Для максимального FAR результаты составили 82 и 73% соответственно.
       ...
       Полную версию статьи "Взлом системы распознавания радужной оболочки глаза с помощью генетического алгоритма", читайте в электронном журнале Security Focus.
Сети P2P VPN - и целого нода мало 3DNews.RU 00:05
Для них можно задать имя и описание; список контактов, которым будет разрешен доступ к файлам; список расширений файлов, которые не будут показываться; пароль для доступа. С точки зрения распределения прав есть две категории - собственные ПК (один аккаунт на нескольких машинах) плюс доверенные друзья и обычные друзья. В первом случае прав доступа больше.
       Просмотр общих папок осуществляется через веб-интерфейс, причем GBridge предоставляет собственный DNS, который формирует однозначно идентифицируемый адрес общих ресурсов каждой машины в VPN-сети в виде имя_пк.имя_аккаунта.gbridge.net/имя_папки/. Список ссылок можно посмотреть в клиенте на вкладке Links.
В Липецке задержан хакер, взламывавший сайты Европы и Северной Америки Новости@MAIL.RU 13:16
УФСБ по Липецкой области, не брезговал хакер и взломом сайтов региональных органов власти, областных и муниципальных
       учреждений. По версии следствия, всего на его счету несколько десятков таких ресурсов.
       С использованием специальных программ, а также путем подбора парольно-логиновых данных, он совершал неправомерный доступ к охраняемой законом компьютерной информации, являющейся коммерческой тайной, копировал электронные базы данных.
       Заполучив контроль над сайтом, хакер требовал солидное денежное вознаграждение за услуги по устранению выявленных им уязвимостей ресурса.
Армянские хакеры взломали азербайджанский сайт, исследующий историю Армении Вести.az 15:21
18 Oктября 2012 15:50 - Политика. Прочитано - 156 раз(а)
       Группа армянских хакеров взломала сайт www.nofalsify.com, исследующий историю и топонимику Армении.
       Как сообщили Vesti.Az в Институте общественно-политических исследований "AZER-GLOBE", в результате взлома исчезло содержание сайта, появилась информация о взломе и на каждой странице снизу были написаны нецензурные слова.
       Далее на сайт был поставлен ролик с портала "youtube" про армянскую
       организацию АСАЛА, которая признана террористической организацией в США и других странах Запада. Эта организация печально прославилась своими терактами против турецких дипломатов и ученых, занимающихся историей Армении.
За критику короля Бахрейна в Twitter задержали четырех человек SecurityLab.ru 20:20
Бахрейна предъявила четырем задержанным обвинения в совершении "преступления, касающегося оскорбления Его Величества короля в своих личных учетных записях в Twitter". В дальнейшем, четверо обвиняемых столкнутся со "срочным судебным разбирательством в уголовном суде". Дата рассмотрения дела в судебной инстанции пока не назначена.
       Новости по теме:
       Bahrain charges four men with defaming king on Twitter Freedom House: Украинские власти манипулируют информацией в Интернет Взлом Saudi Aramco осуществлялся при помощи инсайдеров Власти Бахрейна используют FinSpy для слежки за населением Антивирусная компания F-Secure получила образец "неуловимого" трояна FinFisher Правительство Бахрейна ужесточает цензуру в СМИ
       Социальные сети Рассылки RSS
       Tweet
       Уведомления
       Новости сайта
       Утилиты
       Top
Не для печати: Безответственный треп про Dropbox Ferra 08:23
И знаете что, я уверен, что мы еще будем писать о Dropbox, причем писать будем много.
       Потому что Dropbox слишком уж многим людям заменил жесткий диск. В эпоху, когда нормальный пользователь сидит попеременно за несколькими компьютерами, ему нужно отовсюду иметь доступ к одним и тем же файлам, так
VideoMost Space 2.0 готов к установке на каждое рабочее место в любой организации России AdContext.net 19:21
VideoMost использует масштабируемые HD-кодеки, включая SPIRIT IPMR (IETF RFC 6262), Н.264SVC для автоматической подстройки качества голоса и видео под реально доступную пропускную способность интернет-канала и мощность процессора. В одной интерактивной видеоконференции может участвовать до 100 человек, и видео 9 из них постоянно присутствует на экране.
       "Новая версия VideoMost Space 2.0 отвечает запросам десятков наших корпоративных клиентов и более 30 партнеров-интеграторов в России, позволяя обеспечить HD-голосовую и видеосвязь между всеми сотрудниками организации, а также со всеми внешними контактами организации, включая ее удаленных сотрудников, клиентов, партнеров, поставщиков, субподрядчиков
Обзор ZP900 LEADER - Когда размер имеет значение! Хабрахабр 08:40
По умолчанию телефон идет без рута. На данный момент есть прошивка 20120912-160018_MOD_RU от Kyrie1965, отдельная для старшей и младшей модели (разные камеры - разные драйвера). Она очищена от китайских программ, в ней удален троян, есть модифицированный рекавери (позволит делать бэкап системы и ставить патчи) и конечно же root права. Рекомендуется сразу прошиться на нее (проверяем сначала, не новее ли у Вас заводская прошивка) программой SP Flash Tool. Звук Звук внешних динамиков мне показался неплохого качества после zp200, хотя конечно, бывает намного лучше. Громкость... нууу... нормально. Но на шумной улице можно не услышать.
Марина Мелкова: Windows 8 открывает новые горизонты для разработчиков приложений CNews.ru 00:39
Одним из главных трендов рынка приложений является курс на мобильность. С нашей точки зрения, до настоящего времени на рынке не было представлено планшетов, которые позволяли бы их использование в бизнес-среде - соответствующим повышенным требованиям корпоративной безопасности и защиты данных, возможностью удаленного управления и обновления устройства, оснащенных средствами удаленного доступа и виртуализации, а также достойными техническими характеристиками и долгим временем работы от батарее. Владелец планшета за счет мобильности получает не только удовольствие от работы, но и его работа является более продуктивной.
МВД проверяет возможную растрату Белых денег СПС через фирму Навального Взгляд.ру 08:54
После взлома переписки кировского губернатора, бывшего лидера "Союза правых сил" Никиты Белых и блогера-оппозиционера Алексея Навального вскрылись факты о возможной растрате денег СПС, которые проверяет полиция, пишут в четверг "Ведомости".
       В начале октября Белых давал объяснения в ходе проверки, инициированной по заявлению председателя Заксобрания Кировской области Алексея Ивонина,
       сообщил изданию сотрудник правоохранительных органов, передает "Интерфакс".
       Доследственную проверку проводит московская полиция, отдел экономической безопасности УВД Центрального округа. По его поручению, которое есть в распоряжении "Ведомостей", вопросы Белых задавали сотрудники УВД по Кировской области.
Sparkfun.com FREE day или *как вы относитесь к recaptcha* перевод Хабрахабр 00:10
То есть абсолютно честный гив-эвей.
       И вот, в 9ам по колорадскому времени, куча народу со всего мира садиться гадать рекапчи. Сайт тут же падает. На его место вешают заглушку, которая извиняется за недоступность магазина и выбрасывает тебя на отдельную страницу разгадывания капч. На самом деле там, в Колорадо, народ не сидит и не ржет над разгадывальщиками, а изо всех сил пытается побороть этот хабраэффект.
Malwarebytes Anti-Malware 1.65.1.1000: очистка ПК от вредоносных программ 3DNews.RU 09:05
Сергей и Марина Бондаренко
       Доступна новая версия Malwarebytes Anti-Malware - популярного приложения для обнаружения и удаления вредоносных программ с компьютера. Приложение борется с троянами, руткитами, шпионскими модулями и прочими образцами вредоносного кода. Anti-Malware предлагает несколько режимов сканирования, в том числе проверку памяти и объектов автозапуска.
       Коммерческая версия приложения дополнительно предлагает защиту в реальном времени, эвристический анализатор, способный защитить от новых атак, модуль для блокирования вредоносных сайтов и проверку по составленному пользователем расписанию.
       В последней версии исправлены ошибки, связанные с некорректным сканирвоанием и с запуском службы MBAMService.
       Разработчик: Malwarebytes Corporation Операционная система: Windows All Размер 10,1 Мбайт Скачать можно отсюда.
Коллизия хэш-функции MAC-адреса Хабрахабр 17:10
Хорошо известна атака, которая приводит к переполнению forwarding database. Часто в таких случаях можно услышать фразу: "свич превращается в тупой хаб". На самом деле это не совсем точно. MAC-адреса, которым устройство уже обучилось, будут жить в таблице и теоретически, если админ настроил время жизни достаточно большим - жить долго. Трафик на такие MAC-адреса не будет продвигаться через все порты. Новые же MAC-адреса в таблицу поиска попадать не будут, обучение не произойдет и для данных MAC как раз будет flooding
Тема ИКСмедиа.ru 13:55
Доступ к серверу могут иметь различные группы пользователей со слабой координацией между собой, что только усугубляет общую проблему. Вторая проблема связана с эксплуатацией инфраструктуры "виртуальных рабочих станций", при которой, как правило, достигается существенно более высокая плотность размещения виртуальных машин на гипервизор. При этом такие машины эксплуатируются в "пользовательском" сценарии для работы с Интернетом, общими ресурсами, съемными носителями информации, что приводит к много более высокой вероятности заражения вредоносными программами.
       Джабраил Матиев, руководитель группы информационной безопасности IBS Platformix: Виртуализация принесла две новые сущности: гипервизор и систему управления виртуальной инфраструктурой.
Торг уместен? Кишиневский обозреватель 12:14
Эксперт напомнила, что правоохранительное ведомство упустило из своего поля зрения информацию о причастности одного из лидеров демократов Влада Плахотнюка к рейдерским атакам и об осуждении бухарестским судом за мошенничество его коллеги по партии Валерия Гумы.
       Автор: Виктор ПЕТРОВИЧ
       ___________________________________________________________________________
       Оставьте Ваш комментарий
       Автор
       E-mail
       Комментарий *
       Пожалуйста, введите код с картинки
       Сообщения, содержащие ссылки или скрипты, не будут отправлены. Сообщения будут опубликованы после анализа администратором.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ