Новые сюжеты

Валерий Гребенюк заменил Безсмертного в ТКГ

Основные сюжеты

Валерий Гребенюк заменил Безсмертного в ТКГ
Компьютеры Аппаратное обеспечение
Обзор видеокарты HIS 7870 IceQ X 2GB
ПРЕСС-РЕЛИЗ: неттопы Foxconn с процессорами Intel Celeron: тонкие и доступные системы для офиса
Процессоры Intel с ядром Penryn в Santa Rosa в первом квартале 2008 года
Компьютеры Интернет
Живые мертвецы скинвертайзинга
Инструкция по трансферу доменов .org.ua к регистратору
Сервис Google Drive оказался пригоден для рассылки спама
Досуг Компьютерные игры
Wonderbook: Книга Заклинаний. Реальность, дополненная маленьким волшебством
Игровые новости | Вечерние блиц-новости
Nevosoft объявляет о запуске новой игры в Facebook
Компьютеры Программное обеспечение
Обучение на курсе CS50x
Бэкдор для FOREX-трейдеров
Новинки Smartec - IP видеосерверы с поддержкой PTZ-камер и аналитическими функциями
Компьютеры Образование
Битва профессионалов
DATACENTER EVOLUTION: Проектирование. Оптимизация. Аутсорсинг
Учат в банке
Образование Каталоги, порталы
Возможности реализации новых программ обсудили министр образования Беларуси и посол ФРГ
В МГУ заявили о "разгроме гуманитарного образования"
Александр Удод: Украина создает все условия для получения представителями армянской диаспоры образования на родном языке
<<   Ноябрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
LiteManager v.4.4.3 - программа для удаленного доступа к компьютерам через Интернет iXBT.com 15:02
Pro) и бесплатной (Free). Основными возможностями программы являются функции подключения к рабочему столу, передачи файлов, управление процессами и сервисами, системным реестром, telnet, чат, инвентаризация, управление питанием и многие другие полезные функции. Бесплатная версия программы включает в себя основные возможности Litemanager и позволяет работать с 30- ю компьютерами абсолютно бесплатно как для частных лиц, так и для коммерческих организаций. Программа обладает простым и понятным интерфейсом для работы, позволяющим в режиме реального времени контролировать работу удаленных компьютеров.
MSP430 LaunchPad и DHT11 Хабрахабр 16:11
"Ok" : "Error"); sendString(buf); //отправляем буфер по UART memset(buf, 0, 30); //Выводим в буфер значение влажности sprintf(buf, "RH=%d\n", data[0]); sendString(buf); memset(buf, 0, 30); //Выводим в буфер значение температуры sprintf(buf, "T=%d\n", data[2]); sendString(buf);
       //Включаем зеленый светодиод, //устройство готово считывать
Киберпреступность: электронная уязвимость Кыргызстана 24.kg 14:05
Летние взломы, скорее всего, сработали в автоматическом режиме", - считает Артем Горяйнов.
       "Существуют программы, которыми задается список сайтов со схожими адресами, например, mil(Минобороны), - продолжил он, - С таким доменом сайты есть в разных странах, не только в Кыргызстане. Эти программы просматривают все заданные сайты, ищут в них уязвимость, и если находят, то происходит автоматический взлом. Например, на сайте правительства была обнаружена так называемая "уязвимость нулевого дня", одновременно она присутствовала на сайте правительства Бразилии, который тоже был взломан.
Руководство МАГАТЭ опровергает кражу секретных данных в результате взлома SecurityLab.ru 14:19
Напомним , что 27 ноября текущего года группа иранских хакеров заявила о
       взломе сети организации и компрометации адресов электронной почты экспертов МАГАТЭ. Злоумышленники заявили, что взлом является протестом против развития израильской ядерной программы. Кроме того, хакеры призвали сотрудников ведомства, чьи данные были скомпрометирован, провести детальную проверку и "открытое расследование" наличия ядерного оружия в Израиле.
       По словам руководителя МАГАТЭ Юкия Амано (Yukiya Amano), в результате взлома, хакеры не получили доступ к секретной информации организации.
E-xecutive.ru в октябре 2012 года E-xecutive 17:55
Интервью с Александром Низником, генеральным директором Ciber в России, - в видео на E-xecutive.ru.
       От холодных звонков к горячим продажам: как бороться с возражениями клиентов с помощью скриптов "Я сейчас занят, не могу говорить", или даже Нет, нам не нужны ваши услуги, - что только не услышит бедный сейлз! И ему не хочется больше пробовать. Но компания, в которой игнорируют холодные звонки, вряд ли добьется грандиозных успехов и сверхприбылей. Как быть? Игорь Кобзев предлагает скрипты на шесть типичных возражений!
       Зарабатывайте больше на 40-50%, не прикладывая особых усилий!
Странные наКЛОНности Минский Курьер 14:20
Завершилось все судом, который дама выиграла и даже деньги за моральный ущерб получила.
       - Если злоумышленник совершает противоправное деяние со своего компьютера, то вычислить его IP-адрес особого труда не составит. А следовательно, и задержать подозреваемого, - отметил Максим Александрович.
       Подлинный обман
       Сайты или странички-двойники создают и с корыстной целью. Как не стать жертвой киберпреступников?
       Современным интернет-мошенникам трудно отказать в изобретательности. Наряду со взломами клиентских баз банков и разорением счетов их клиентов хакеры промышляют подделкой сайтов известных компаний.
Православие несовместимо с либерализмом? // Помар проболтался Война в Ираке 08:59
КП" и ряде блогов взломанной переписки его сотрудников с различными должностными лицами как в России, так и в США,
       отряхнулся и пошел себе дальше. Президент фонда, гражданин США Марк Помар признал ее подлинность, заявил, что политикой не занимается и занялся другими делами. По крайней мере, публично.
       Потому что на самом деле эти господа чувствуют себя сейчас очень неуютно. И больше всего боятся привлечь к себе внимание американской же прессы, которая может начать копать, куда тратятся деньги американских налогоплательщиков, чем занимаются эти специалисты с внешностью "инструктора по проведению спецопераций" на пенсии.
Троянец-блокировщик пугает жертв изображением, скачанным с веб-камеры зараженного ПК Доктор Веб 13:32
Windows окна файл в формате XML, получаемый с удаленного управляющего сервера.
       Запустившись на зараженной машине, Trojan.Winlock.7384 расшифровывает собственный конфигурационный файл, в котором описано, с какими странами и платежными системами работает этот троянец.
       В основном это ваучерные системы Ukash, Moneypack и Paysafecard. Затем на основании аппаратной конфигурации ПК вредоносная программа генерирует уникальный идентификационный номер и отправляет его на удаленный командный сервер вместе с другой информацией об инфицированном компьютере. В ответ Trojan.Winlock.7384 получает WHOIS-информацию об IP-адресе зараженного ПК, в которой среди прочего обозначено местоположение жертвы.
Хакеры угрожают устоям государств Газета "Известия" 15:33
Одним из самых громких взломов этого года стал перехват доступа к Gmail и Twitter блогера и оппозиционера Алексея Навального. Данные, полученные в результате хакерского проникновения, были выложены в открытый доступ в интернет, и по ним прокуратура проводила проверку.
       Этот год также показал, что не существует абсолютно защищенных от взлома компьютеров. В начале года аналитики "Доктор Веб" обнаружили бот-сеть, состоящую из компьютеров Apple. Тем самым был разбит миф о неуязвимости Mac OS, во многом из-за которого их пользователи пренебрегали элементарными мерами защиты.
       Продолжили появляться новые виды кибероружия - такие, как вирусы Flamer и Madi.
Киберпреступник No. 1 Павел Врублевский: Суперагент или жертва ФСБ? Новая Газета 04:22
Думаю, что именно сотрудники ФСБ попросили "Аэрофлот" "нарисовать" иск. Что интересно: заявление о возбуждении уголовного дела по факту DDoS-атаки подал не "Аэрофлот", а ВТБ-24.
       Лефортовский арестант
       Суд санкционировал арест Врублевского 26 июня 2011 года. Он и трое его подельников (исполнители хакерской атаки - братья Игорь и Дмитрий Артимовичи и сотрудник службы безопасности компании Chronopay Максим Пермяков) были признаны подозреваемыми в совершении преступлений, предусмотренных частью 1 ст. 272 УК РФ ("Неправомерный доступ к компьютерной информации") и частью 2 ст.
Часть 1: "Все что вы хотели знать и боялись спросить о I2P" tutorial Хабрахабр 20:41
Приложения могут использовать все возможности обычного интернета, совмещая при этом анонимный веб-серфинг, веб-хостинг, анонимный чат, передачи файлов, блоггинг и некоторые другие приложения которые разрабатываются.
       Веб-серфинг, используя любой браузер поддерживающих работу через прокси. Чат: IRC, Jabber, I2P-Messenger. Файлообмен: Torrents: I2PShark, Robert, Imule, PyBit, I2P-bt Передача напрямую между ПК: I2Phex E-mail: susimail and I2P-Bote. Blog: используя Syndie. Распределенное хранение данных, сохраняйте свои данные используя облачную Tahoe-LAFS поверх I2P.
Право на изображение Хабрахабр 03:11
The files in question are no longer listed for sale in our database. Again, we appreciate you bringing this matter to our attention.
       Спасибо за подтверждение Вашей личности. Мы предприняли необходимые меры в отношении данного аккаунта. Оспоренные Вами файлы более не содержаться в нашей базе данных.
       Мы благодарны Вам за Ваше обращение.
       В результате
       Как вывод: фотографии были удалены администрацией, аккаунт вредителя был заблокирован и есть подозрения что накопленные неправедным путем деньги ему не вернули, т.к.
Не будь Петрэусом: пособие по анонимной электронной почте Хакер Online 02:00
Tweet
       Недавняя история со взломом электронной почты директора ЦРУ показала, насколько важно грамотно соблюдать правила анонимности в Сети. Несоблюдение или незнание этих правил может привести к катастрофическим последствиям.
       Директор ЦРУ Дэвид Петрэус обменивался сообщениями со своей любовницей через общий почтовый ящик Gmail. Они заходили в ящик по одному паролю и оставляли черновики неотправленных сообщений друг для друга. Агенты ФБР при содействии компании Google сумели вычислить IP-адреса обоих "преступников" и связать их с другими неанонимными почтовыми аккаунтами, так что в итоге Петрэус был вынужден подать в отставку по моральным соображениям.
Туринотерапия. 7 главных интриг итальянского тура Sports.ru 13:19
У "Ювентуса" опять есть дерби. Фото: REUTERS/Alessandro Bianchi
       Новый тур итальянского чемпионата знаменуется возвращением туринского дерби. "Ювентус" и "Торино" схлестнутся на "Ювентус Стэдиуме", который пока еще не видел этого ударного пьемонтского противостояния. "Милан" попытается выбить три очка из "Катании", ослабленной потерей важных игроков, а болельщики "Интера" предвкушают приезд "Палермо", который сулит голевое изобилие. "Пескара", которую муниципалитет активно выживает с домашнего стадиона, посетит греховный Неаполь, а во Флоренции Винченцо Монтелла будет придумывать изощренные способы взлома обороны "Сампдории".
Принтеры Samsung потенциально уязвимы для взлома PCnews.ru 14:39
По информации US-CERT (United States Computer Emergency Readiness Team), некоторые модели принтеров Samsung и Dell обладают уязвимостью, которая может стать причиной их взлома хакерами. Дело в том, что в принтерах имеются встроенные учетные записи, а вероятность их взлома достаточно высока. В частности, принтеры содержат последовательности SNMP, предоставляющие полный доступ к устройству даже при условии, что... Подробнее "
       © supreme2

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ