Новые сюжеты

Просто добавим должностей. Эпопея с ЦИК в Украине
В Палестине говорят, что росСМИ дали фейк об их после и Крыме
Стало известно, как Россия планирует обойти санкции в ПАСЕ
Железняк отреагировал на запрет русского языка во Львовской области
Путин рассказал Меркель о создании демилитаризованной зоны в Идлибе

Основные сюжеты

В пресс-центре НСН обсудят ответные меры России на сбитый Ил-20
Папа Римский порадовал звезду "Квартета И" одобрением секса
Компьютеры Аппаратное обеспечение
Трясем стариной: перехват потока данных между i386 и контроллером ATA средствами STM32
MSI B75MA-G43: бюджетная плата формата Micro-ATX на Intel B75
AMD представила решения от партнеров
Компьютеры Интернет
Эволюция Zeus. Part II
Концепция Суперпароля - как дополнительная защита для веб-базированных почтовых аккаунтов recovery mode
Дайджест интересных новостей и материалов из мира айти за последнюю неделю No34 (1 - 7 декабря 2012)
Досуг Компьютерные игры
Spike Video Game Awards 2012, Planescape: Torment 2, Dark Souls II
Игровая индустрия за неделю. 26 ноября - 2 декабря 2012 года
Релиз Baldur's Gate: Enhanced Edition для iPad
Компьютеры Программное обеспечение
UltraEdit-32 v.9.00a
Arch Linux 2012.12.01
Изменения в линейке совместных продуктов "1С:Предприятие 8 + DB2 v9.x"
Компьютеры Образование
Антивирус для чиновника
Пользователей почты Hotmail позовут в Outlook.com
Inferno Shell
Образование Каталоги, порталы
Завершился второй этап международной аккредитации МГИМО
Власть - студентам. Быть или не быть новому закону "О высшем образовании"?
Сам Кембридж наградил школу в Ивняках
<<   Декабрь, 2012   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Apple наняла работавшую на Microsoft хакершу InternetUA 15:28
В 2002 году хакерша стала автором термина "подрывная атака", обозначающего технологию, которая позволяет обойти ограничения безопасности между процессами одного сеанса в операционных системах Microsoft и внедрить произвольный код в любое приложение или службу.
       Позже софтверная корпорация выпустила патч, частично исправлявший проблему, однако до конца она не была решена и в Windows Vista. Чтобы обезопасить пользователей и усилить безопасность ОС, Microsoft пригласила Паже на работу. Она вошла в группу высококвалифицированных специалистов, которые занялись совершенствованием системы, однако это привело к отсрочке ее релиза.
Sophos: почти 18% доменов с эксплойтами Blackhole находились в России Ferra 20:24
Еще одной тенденцией 2012 года стало возрождение традиционных хакерских атак - например, распространение через Интернет вредоносного ПО. В частности, более 80% атак было реализовано с помощью переадресации со взломанных благонадежных сайтов.
       Незащищенные компьютеры подвержены атакам различного вредоносного ПО. В основном оно представляет собой скрипт, встроенный в сообщение электронной почты или страницу благонадежного сайта, который перенаправляет пользователя на вредоносный ресурс. И хотя встречаются интернет-сайты, созданные специально с целью заражения компьютеров, у киберпреступников по-прежнему более популярны атаки, когда взлом обычного сайта используется для заражения устройств ничего не подозревающих пользователей.
Вредоносный код E-News 06:56
Брайан Карни (Brian Karney) продемонстрировали возможность незаметного для антивирусов встраивания кода червя Conficker в архивные файлы типа RAR и ZIP, пишет sunhome.ru
       Всего обнаружено восемь уязвимостей в ZIP и семь "дыр" в 7ZIP, RAR, GZIP и CAB. Найденные "прорехи" способны помочь злоумышленникам обходить корпоративные системы защиты, проверяющие почтовые вложения на присутствие в них хакерского кода. В итоге конечные пользователи вновь оказываются под серьезной угрозой.
       Специалисты также показали способ встраивания в архивные файлы секретных данных.
Acer Iconia Tab A101 Helpix 23:19
Взяла бессменную Dead Space, которая меняет вместе со мной телефон за телефоном, планшет за планшетом. Такую графику я не видела и на своем компьютере. Она действительно потрясла в первый момент. За одно только это в планшет можно влюбиться надолго. Также есть множество игр, созданных именно под Тегру, все они работают выше всяких похвал.
       Программная составляющая
       В родной прошивке 3.2 небольшое количество совместимых с Асер А101 приложений. Тут два варианта. Либо ставить с другого источника, либо править файл билд на Асер А500 - старшего брата.
       С Андроид 4.х то же самое, но приложений и без правки больше.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ