Новые сюжеты

Президент Украины В. Зеленский высказался о предстоящей встрече "Нормандской четверки"
Объявленный в розыск заместитель мэра Днепра не скрывается, а в командировке
Корпус стражей исламской революции вновь захватил танкер
Богдан признал наличие в "Слуге народа" сумасшедших и психически больных людей
Словакия поддерживает позицию Украины относительно Nord Stream 2 - Чапутова

Основные сюжеты

На выбор: Путин предложил Саудовской Аравии С-300 или С-400
История интеграции России и Белоруссии в рамках Союзного государства
Правительство в 2020 году увеличит расходы на Офис президента
СМИ: Ким Чен Ын пригласил Трампа в Пхеньян
На Украине в Николаевской области националисты осквернили памятник жертвам Холокоста
Волкер предсказал возвращение Крыма в состав Украины
Названы самые опасные позы для сна
Погода меняется: Синоптики прогнозируют похолодание
Бывший политузник Сенцов не нашел больших изменений за пять лет в Украине
Правительство будет помогать малым фермам, а не крупным компаниям
Компьютеры Аппаратное обеспечение
Intel готовит процессор Sandy Bridge-E
Biostar Hi-Fi Z77X - материнская плата с продвинутым звуковым трактом
Материнская плата ECS H61H2-MV от Elitegroup
Компьютеры Интернет
REG.RU представляет автопополнение баланса со счетов WebMoney и Яндекс.Деньги
На системе WordPress работает 60 млн сайтов. Но где же деньги?
Доменные перлы или самые дурацкие домены
Досуг Компьютерные игры
Игромир 2012: фотоотчет с ежегодной выставки
Dishonored: месть - это все
Первый патч для Assassin's Creed 3
Компьютеры Программное обеспечение
Новый троянец восстанавливает себя после удаления
Связка AutoCAD+Delphi. Рабочий пример простого приложения
Программы с управлением в стиле vim (vim-like)
Компьютеры Образование
Группа компаний REDLAB/REDCENTER примет участие в московской конференции Cisco Expo-2012
Утвержден регламент оказания государственной услуги "Прием документов и участие в оценке уровня знания казахского языка (КАЗТЕСТ)"
ПРАПОРЩИК - ЗВУЧИТ ГОРДО!
Образование Каталоги, порталы
Подготовительное отделение КГМТУ
ЧГПУ открыл университетские классы для школьников
Палочки будут попиндикулярны
<<   Октябрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Удобное копирование бумажных документов в Linux из песочницы tutorial Хабрахабр 12:10
/bin/bash
       SCANNER=`sane-find-scanner -q | sed -e 's/.*at /snapscan:/'` #Определяем активный первый попавшийся ЮСБ сканнер
       TMPFILE="/tmp/scan.tiff" # временный файл куда сканируем TMPFILE_PDF="/tmp/scan.pdf" TMPFILE_PS="/tmp/scan.ps" # временный файл PostScript для печати LOCKFILE="/tmp/copy.lock" #Файл блокировки
       #Проверяем не запущена ли программа #и создаем файл блокировки, чтобы случайно не запустить вторую копию if ! lockfile-create --retry 2 -l $LOCKFILE; then exit fi
       scanimage --device-name $SCANNER --format tiff --mode Gray -x 210 -y 297 --resolution 300 --brightness -3 -p &gt; $TMPFILE #Сканируем.
Великобратание: отказ от себя... Кiевскiй ТелеграфЪ 14:44
Это реванш "обделенной" человеконенавистнической культуры кальвинизма, вытесненной на обочину истории, сжатой до размеров "черной дыры" дикарского каннибализма, но не исчезнувшей, не растворившейся в небытии, а затаившейся и теперь готовой втянуть в себя все человечество. Мысли и чувства кальвинистов и пуритан отстоялись и готовы к применению.
       Наша власть вольно или невольно вталкивает Россию в эту "черную дыру". Одной рукой она потворствует агрессии взбесившегося невежества, вроде акций "Пусси Риот", атакующего любые очаги культурного и духовного роста.
Анар Мамедов: Мы продолжим свою работу по разоблачению лживой армянской пропаганды Aze.az 13:25
Анар Мамедов: Мы продолжим свою работу по разоблачению лживой армянской пропаганды
       Функционирующий в Азербайджане ZQAN Holding объявил о взломе официального веб-ресурса группой армянских хакеров.
       Как передает AZE.az со ссылкой на SalamNews, армянские хакеры взломали сайт ZQAN Holding и заменили на его главной странице кнопку Contact Us на надпись Armenian Cyber Army - CAC.
Интегрированные решения Symantec и VMware: защита виртуализованных сред BYTE/Россия 22:44
Кроме того, оно позволяет ограничивать администраторский контроль и сетевое взаимодействие и предотвращать взлом файлов и конфигураций виртуальных инфраструктур в соответствии с рекомендациями VMware Hardening Guidelines.
       Чтобы снизить риск уменьшения надежности и нарушения безопасности, Symantec Control Compliance Suite автоматизирует оценку надежности и систему отчетности. Он также позволяет оценивать риски и выбирать наиболее действенные контрмеры как в физической, так и в виртуальной инфраструктурах. Symantec Security Information Manager (SSIM) и Managed Security Service (MSS), являясь системами управления событиями безопасности, улучшают распознавание и противодействие атакам, которые направлены на критичные для бизнеса приложения как в физической, так и виртуальной инфраструктурах.
Грузинская CERT взломала хакера ФСБ Грузия Online 15:17
Этому посвящена статья Джереми Кирка, опубликованная 30 октября на ряде англоязычных порталов кибернетической тематики.
       "На одной из фотографий темноволосый бородатый хакер вглядывается в экран своего компьютера. Возможно, он озадачен происходящим. Через несколько минут он обрывает соединение своего компьютера - понимая, что был обнаружен", - пишет автор. Снимки получены в результате многомесячной упорной кампании против кибер-шпиона, воровавшего конфиденциальную информацию из грузинских министерств, парламента, банков и неправительственных организаций.
Китайские порталы начнут брать плату за скачивание аудио-файлов из Сети SecurityLab.ru 17:19
Стоит также отметить, что прослушивание музыки в режиме онлайн по-прежнему останется бесплатным, однако качество такого контента может заметно уступать скачанным произведениям.
       Новости по теме:
       Revised model for Internet purchases gets experts' kudos Китайское правительство официально критикует обвинения Huawei и ZTE в шпионаже Хакеры утверждают, что взломали серверы китайского представительства в Белоруссии Разведка США считает Иран и Китай серьезными угрозами для кибербезопасности государства Американские спецслужбы обвинили Китай в осуществлении кибератак на Пентагон Брайан Кребс: Китайские хакеры подозреваются во взломе сайта канадской энергокомпании
       Социальные сети Рассылки RSS
       Tweet
       Уведомления
       Новости сайта
       Утилиты
       Top News
       Вирусы
       Сообщения блогов
Переполнение буфера в облачном маршрутизаторе D-Link Wireless N300 SecurityLab.ru 17:19
U/RC:C) = Base:9.3/Temporal:8.4 CVE ID: Нет данных Вектор эксплуатации: Удаленная Воздействие: Компрометация системы CWE ID: Нет данных Наличие эксплоита: PoC код Уязвимые продукты: D-Link Wireless N300 Cloud Router (DIR-605L)
       Уязвимые версии: D-Link Wireless N300 Cloud Router 1.10, 1.12 и 1.13, возможно другие версии.
       Описание: Уязвимость позволяет удаленному пользователю выполнить произвольный код на целевой системе.
       Уязвимость существует из-за ошибки в web-сервере при обработке данных CAPTCHA. Удаленный пользователь может с помощью специально сформированного HTTP POST запроса вызвать переполнение буфера в стеке и выполнить произвольный код на целевой системе.
Могилев советует руководителям пострадавшим от DDoS-атак сайтов обратиться в милицию Крымское Информационное Агентство 14:12
Председатель Совета министров Крыма Анатолий Могилев посоветовал руководителям крымских новостных сайтов, пострадавших от хакерских атак, обратиться в правоохранительные органы. Об этом он заявил на брифинге в Симферополе 31 октября.
       "То, что в последнее время творится с атакой на информационные сайты, это ненормальное явление. Необходимо вводить большую ответственность за взлом сайта. Я рекомендую всем, чьи сайты взломали, обратиться в правоохранительные органы, у которых есть мощный потенциал по выявлению организаторов", - подчеркнул Анатолий Могилев.
       Напомним, накануне и в день выборов в Крыму был совершен несанкционированный взлом нескольких новостных и партийных порталов.
Symantec: Формат файлов .hlp набирает популярность среди хакеров SecurityLab.ru 11:19
По их словам, это нельзя назвать полноценным эксплоитом, однако Microsoft уже давно извещена об этой бреши и инициировала постепенную ликвидацию платформы еще в 2006 году. Среди основных угроз, связанных с .hlp файлами, в Symantec выделяют вредоносные приложения Trojan.Ecltys и Backdoor.Barkiofork. Они, как правило, используются злоумышленниками для проведения целевых атак на промышленный сектор.
       Ознакомиться с отчетом экспертов можно здесь .
Истории обыкновенного рабства. Москва, XXI век Радио Эхо Москвы 19:36
О судьбе девочек, отправившихся на заработки в 14-16 лет, не было известно практически ничего - до последнего времени. "Такие молодые? Конечно, проституция!" - настолько же шаблонная связка, как и другая, двумя абзацами выше. Правда всегда бьет нам в лицо. Особенно когда это лицо вроде бы улыбается и с плохо скрываемым акцентом говорит: "Сикол'ака вешать памидор?". Находят иногда больше, чем ищут - не 3 девочки/женщины, но 8 оказались в рабстве. В магазине. В магазине "Продукты". Знаете такой? Наверняка знаете. Он еще недалеко от вас, встроен в подъезд жилого дома: он всегда под рукой, поэтому цены там обычно немного дороже.
3D-обзор Nokia Asha 311 Сотовик 17:29
Первое включение радио будет ознаменовано предложением провести сканирование частот. Работает радио при подсоединенной гарнитуре, которая выполняет роль антенны. Во вкладках нижней части дисплея вы найдете сохраненные частоты, а настройки включают в себя rds и возможность проигрывания эфира через динамик.
       К опциям диктофона относится лишь выбор памяти. В остальном имеются лишь 2 кнопки: rec и stop, а также счетчик времени.
       Nokia Asha 311 :: Обзор :: Приложения
       Помимо прочего, стандартного набора приложений, в Asha 311 предустановлено немалое количество приложений сторонних.
ZeroNights 2012: финишная прямая Хабрахабр 15:10
Garcia Illera расскажет про взлом транспортной системы целого города. Andrei Costin, "On security aspects of ADS-B and other "flying" technology": Андрей поведает о безопасности систем управления полетами. После этого доклада вы задумаетесь в следующий раз перед тем, как взять билет на самолет :) Nikita Abdullin "Безопасность современных платежных технологий: EMV, NFC, etc.?": Никита расскажет вам все тонкости банковских систем, имея огромный опыт в их разработке и сопровождении. Александр Поляков расскажет об интересных атаках на корпоративные системы. Babak Javadi, "Armed Failure - Hacking Wireless Alarm Systems": гуру локпикинга и физической безопасности, один из основателей TOOL, расскажет вам о взломе беспроводных систем охраны.
Грузинские спецслужбы поймали "русского хакера" на наживку Софт@Mail.Ru 09:33
Когда хакер "проглотил наживку" и открыл зараженные файлы, специалисты получили доступ к консоли ботнета (BOT Panel) и смогли захватить контроль над машиной хакера. В результате удалось не только сфотографировать сидящего перед компьютером хакера, но и получить вещественные доказательства взлома. В частности, авторы отчета говорят о перехвате писем на русском языке с инструкциями по использованию вируса, проникновению в сети и заражению клиентских машин.
Вирусы на ноутбуке: как бороться? Экспрессинформ 15:56
С появлением первых ЭВМ никто и сном духом не слышал, не думал, не гадал о том, что на них найдется управа - вредоносные программы и различного рода вирусы, которые изо дня в день будут терроризировать эти самые компьютеры. Но так случилось и теперь в мире идет ежедневная война со взломами, удаленными доступами и прочим.
       Вопрос как очистить ноутбук от вирусов и поставить правильные программы, которые бы защищали компьютеры волнуют всех и каждого: от обычного
       пользователя подростка до огромных сетей и корпоративных клиентов.
Windows Phone 8 будет работать только на новых устройствах SiteUA 10:55
Дизайн Office Hub соответствует соответствует таковому в Office 2013, OneNote Mobile стал отдельным приложением, причем все созданные в нем заметки автоматически синхронизируются с "облаком". В iOS и Android уже давно можно набирать сообщения голосом, теперь эта полезная функция появилась и в почтовом клиенте WP8, а прикрепленные к письмам документы автоматически открываются в офисной программе.
       Kids Corner ("Детский уголок") позволяет заблокировать от детей определенные приложения, музыку или видео, закрыть доступ к телефонной части и аккаунтам социальных сетей.
Lenovo ThinkPad X230: искусство делать классику 3DNews.RU 17:05
ThinkPad X230 предусмотрена возможность самостоятельной замены модулей оперативки. Разъемы расширения памяти находятся за небольшой дверцей на днище.
       Накопитель скрывается в непривычном для пользователей других ноутбуков месте - неприметном отсеке на правом боку ноутбука. Отсек рассчитан на установку 2,5-дюймовых накопителей толщиной 7 миллиметров. Более толстые диски толщиной 9,5 и тем более 12 мм в него не поместятся.
       Существуют конфигурации ThinkPad X230 с предустановленным SSD, но у нас в гостях побывала версия с обычным жестким диском. Как и во всех классических ThinkPad с HDD, в нашем экземпляре имелась система защиты жесткого диска на основе акселерометра.
ИТАЛЬЯНСКОЕ КАПРИЧЧО. (31.10.2004 )
(
Продолжение. Начало в N 397 от 17 октября и N 398 от 24 октября)
10
Незаметно наступил по-настоящему спелый вечер.
После короткой схватки вечер отбил Верону у изнуряющей, но не закаленной в сраженьях жары. Липкий зной сменился приятной на вкус и на ощупь мятно-атласной прохладой.
Официанты принялись суетливо зажигать одутловатые свечи в настенных бронзовых канделябрах в форме ветвистых оленьих рогов. Делали они это при помощи длинных лучинок, смачно пахнущих хвоей и сосновыми шишками.
Илларион нехотя поискал в размякших мозгах какую-нибудь занимательную историю, но, увы, ничего подходящего не нашел.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ