Новые сюжеты

Украина за пять дней выбрала квоты на беспошлинный экспорт пшеницы и кукурузы в ЕС
Россиянам предложили участвовать в Олимпиаде под флагом СССР
Социологи "Левада-центра" отказались публиковать предвыборные опросы
Регионам РФ рекомендовано стимулировать рождаемость на местном уровне
Избирательный штаб Путина признал нарушения при сборе подписей на курганских заводах

Основные сюжеты

Умер российский политик Виктор Анпилов, лидер "Трудовой России"
"Известия": В России появится новый ГОСТ на водку
Компьютеры Аппаратное обеспечение
CES 2018: настольный компьютер ASUS ROG Strix GL12 для киберспортсменов
NZXT выпустила свою первую материнскую плату N7 Z370, выделяющуюся необычным дизайном
ТОП-5 самых бюджетных материнских плат Gigabyte для домашнего ПК
Компьютеры Интернет
МНС рассчитывает в 2018 году получить около $4 млн от "налога на Google"
Штрафом в миллион леев наказали молдавскую компанию за использование чужого товарного знака в доменном имени
Как повысить продажи в e-commerce - пять проверенных способов
Досуг Компьютерные игры
Gorogoa: сквозь время и пространство. Рецензия
Казино онлайн официальный игровой клуб казино
"Дух Рождества. Неприятности в Стране Оз": как спасти Праздник
Компьютеры Программное обеспечение
Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal
21 совет по эффективному использованию Composer
Обзор заготовки web-приложения на Zend Framework 3
Компьютеры Образование
Личный состав азербайджанской армии сдает экзамены по квалификации (ФОТО)
Малейка Аббасзаде: "Выпускные экзамены, как и в прошлом году, пройдут в 2 этапа"
В Самаре начался набор в школу вожатского мастерства
Образование Каталоги, порталы
В ПГУ прошло первое в новом году совещание деканов
Сокращения, связанные с образованием
В Волгоградской области стартовала всероссийская олимпиада школьников
<<   Январь, 2018  
Пн Вт Ср Чт Пт Сб Вс
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Об особенностях сканирования исполняемых файлов антивирусами и доверии результатам VirusTotal Хабрахабр 13:06
Файл - чист, поскольку даже имея процедуру распаковки антивирус не знает пароль на файл.
       Детект снят - но мы не получили исполняемый файл.
       В реальных пакерах решение бывает достаточно сложным и мы не будем вдаваться в эти подробности. Воспользуемся услугами QBC и напишем простейший скрипт: 7za e -pfun eicar-fun.7z start eicar.com
       Скрипт просто распаковывает архив и запускает полученный файл. QBC позволяет не только сформировать простейший исполняемый файл на основе этого скрипта, но и включить в этот файл необходимое (7za.exe и архив eicar- fun.7z), доступ к которому выполняется через переменную %myfiles%.
Создатель малвари FruitFly для Mac шпионил за тысячами пользователей 13 лет Хакер Online 15:11
Тогда эксперты писали, что на первый взгляд малварь проста и состоит всего из двух файлов: .plist, который поддерживает .client всегда запущенным, и самого .client, который содержит пейлоад. Последний файл оказался более новым - это был обфусцированный, написанный на Perl скрипт. Помимо прочего, он использовался для связи с C&C-серверами, а также отвечал за снятие скриншотов и перехват информации с вебкамер, мог передвигать курсор мыши, имитировать клики и нажатия клавиш (или записывать их), а также собирал данные о машине, как на Mac, так и в Linux-системах, и скрывал свое присутствие от macOS Dock.
В Тайване полиция наградила победителей ИБ-викторины зараженными "флэшками" Новости Nag.ru 11:16
Правоохранители исключили возможность диверсии со стороны Китая. Как выяснилось, вирус на "флэшки" попал случайно: сотрудник фирмы подключил USB-накопители к зараженному компьютеру, когда проверял на исправность и тестировал их емкость.
       Самые комментируемые заметки
       Пароль, готовый к взлому, по-прежнему "123456" 1596
       Интернет-магазины обяжут принимать карту "Мир" 1127
       Минобороны РФ отказывается от Windows 1538
       Роскомнадзор создал сервис помощи в легализации сетей связи 1155
       Прошли учения по проверке устойчивости функционирования единой сети электросвязи РФ 1114
       Самые читаемые статьи
       Ростелеком - не единственный
Прошло 10 лет, а никто не придумал, как использовать блокчейн Хабрахабр 17:35
И вот из-за программного бага DAO "проголосовал" "инвестировать" $50 млн, треть денег вкладчиков, в структуру, управляемую очень умными программистами, которые собаку съели на проблемах рекурсии при обновлениях баланса. Кто-то считает, что это был взлом или эксплойт, потому что ПО работало не так, как задумывалось. Другие считают, что никакого взлома не было - суть ПО как раз и заключалась в автономности принятия решений, это нельзя трактовать двояко, и если не понимаешь, как работает это ПО, то нечего было и участвовать.
Fancy Bear обвинили в атаках на сенат США и на иранских пользователей перед президентскими выборами NEWSru.com 20:39
WADA назвало "устаревшими" обвинения хакерской группы Fancy Bears в стремлении борцов с допингом стать "суперхищником" в спортивном мире. В США группу Fancy Bear считают причастной к взлому серверов национального комитета Демократической партии в 2016 году. В декабре 2016 года контрразведка Германии также называла Fancy Bear в числе группировок, занимающихся кибершпионажем в интересах России.
       В 2016 году Fancy Bear взломали базу данных WADA.
Квантовый шанс: как IBM строит экосистему для компьютера будущего РосБизнесКонсалтинг 07:41
Софт основан на скриптах популярного языка Python.
       Жизнь после кванта
       Изобретение универсального квантового компьютера несет не только пользу, но и риски. Один из главных - с помощью квантового компьютера можно легко взломать ключи шифрования.
       Это угроза для глобальной информационной безопасности, сказал журналу РБК сотрудник научного центра IBM Research Вадим Любашевский. Появление сегодня квантового компьютера достаточной вычислительной мощности сделало бы большинство электронных коммуникаций незащищенными, рассуждает эксперт. Под удар попадают браузеры, мессенджеры и другие платформы.
       Любашевский вместе с коллегами из IBM занимается решением этой проблемы.
25 хитростей при стриминге музыки с компьютера: Часть 1 Hi-Fi.ru 13:47
Звук, даже в версии 3.2, чуть уступает Roon по натуральности - но Audirvana стоит всего $74, эффективность затрат на нее явно выше. Одно "но" - для работы потребуется Mac, PC не поддерживаются.
       6. Оптимизируйте систему.
       Что Windows, что Mac, по умолчанию запускают массу процессов абсолютно не нужных при воспроизведении музыки. От 50 до 2 000! И вот тут придет на помощь скрипт, который выключает все лишнее - полностью переконфигурирует РС под аудиофилский стриминг.
Российские хакеры несколько месяцев пытаются взломать Сенат США Подробности.ua 19:40
По данным Trend Micro, над взломом систем Сената работают именно хакеры из
       Fancy Bear, которых в США считают близкими к российским властям.
       "Они по-прежнему проявляют активность, по крайней мере, ведут подготовку к атаке на Сенат, чтобы повлиять на общественное мнение... Они ищут ту информацию, которую смогли бы опубликовать позднее", - заявил автор доклада Фейкэ Хакейборд
Черный майнинг: с помощью посетителей сайта "Arip"aev добывалась криптовалюта Postimees 13:29
Компания быстро отреагировала на произошедшее.
       Ei olnud tegemist "APs olnud reklaamiga, vaid meie teenusepakkuja USA NewsCycle`sse murdmisega, millele too reageeris p"aris kiiresti.- Meelis Mandel (@meelismandel) 12 января 2018 г. Типы черного майнинга
       Существует два основных типа майнинга с использованием чужих компьютеров, которыми пользуются хакеры.1. Браузерный майнинг
       Предупреждение о том, что посещение сомнительных сайтов может навредить вашему компьютеру, действует и в случае с криптовалютами.
Российских хакеров заподозрили в подготовке к атаке на Олимпиаду-2018 Newsland 09:12
В WADA заявили, что информация устарела (http://classic.newsru.com/sport/11jan2018/wada.html), а хакеры просто пытаются навредить организации.
       В США группу Fancy Bear считают причастной к взлому серверов национального комитета Демократической партии в 2016 году. В декабре 2016 года контрразведка Германии также называла Fancy Bear в числе группировок, занимающихся кибершпионажем в интересах России.
       В 2016 года Fancy Bear взломали базу данных WADA.
Законы под елкой: телемедицина, кибербезопасность и автомобили с навигацией Новости Nag.ru 17:16
флажке" 3491
       Автопилот - это водитель, который не нарушает, не спит, не ест, не отдыхает 1717
       Дата-центр на "руинах" советского прошлого 7490
       Сила публичного договора: о нюансах судебных побед операторов в спорах с УК и ТСЖ 7824
       Самые читаемые заметки
       В рунете набирает популярность рисованная "Роскомнадзор-тян" 3786
       В домах появится телекоммуникационная инфраструктура 1834
       "Мегафон" приступил к корректировке тарифов из-за конкуренции 1788
       Пароль, готовый к взлому, по-прежнему "123456" 1622
       Минобороны РФ отказывается от Windows 1575
       От редакции: если у вас есть чем поделиться с коллегами по отрасли, приглашаем к сотрудничеству
       Ссылка на материал, для размещения на сторонних ресурсах
Рок-лоботомия: как мы гробили свою идентичность Контур.kz 10:22
Что вскоре такими же кэмденами станут города и поселки на огромной территории от Владивостока до Калининграда?
       Рок-лоботомия, часть 2: диктатура уныния, бездарности и вторичности
       Краткое содержание предыдущей серии. В 80-е западная рок-музыка использовалась для взлома советского массового сознания и доведения страны до самоубийства. Этот эффект едва ли мог быть достигнут без участия Центрального телевидения.
       ...Некоторые читатели усомнились: разве можно приравнивать гитары и кассетные магнитофоны к таким системным факторам, как цены на нефть, продовольственный дефицит и очереди, Ош и Сумгаит, Спитак и Чернобыль? Можно.
Найден способ читать секретные чаты в любимом мессенджере Сноудена и в WhatsApp CNews.ru 11:23
Со своей стороны, представители WhatsApp заявили, что полностью секретно добавить кого-либо в закрытый чат невозможно, и что рано или поздно чужак будет обнаружен. Весь вопрос, впрочем, как скоро это произойдет.
       Что касается захвата контроля над серверами, то взломать их весьма непросто. Однако вполне допустим сценарий, при котором представители властей заставляют работников WhatsApp выдать им ключи доступа к серверам.
Российских хакеров заподозрили в "подготовке" к Олимпиаде BFM.ru 14:17
Business FM
       Предполагается, что к Играм, которые пройдут в Южной Корее в 2018 году, они готовят фишинговые атаки на спортивных чиновников Фото: Kim Hong-Ji/Reuters
       Российских хакеров заподозрили в подготовке атак на Олимпиаду в Пхенчхане. Информацию о готовящемся взломе ресурсов ВАДА, американской USADA и Олимпийского совета Азии опубликовала IT-компания Threat Connect, передает РБК.
       По данным аналитиков, в последние несколько недель неизвестные
       зарегистрировали доменные имена, очень похожие на адреса сайтов этих трех организаций. Утверждается, что эти сайты могут быть использованы для фишинговых атак на спортивных чиновников.
       Схожую информацию опубликовал производитель антивирусов McAfee.
Реверс-инжиниринг Star Wars: Yoda Stories Хабрахабр 10:06
К сожалению, в скриптах происходит очень многое, что сложно расшифровать. В отличие от тайлов и карт, которые визуально очевидны после их расшифровки, скрипты используют переменные и геймплейные состояния, которые не так легко увидеть и проверить. Если бы я сильно стремился к обратной разработке этой игры, то предположил бы, что можно загружать уровни и сопоставлять наблюдаемое геймплейное поведение с данными в скриптах, но на это я не готов. Прежде чем закончить, я хочу попробовать сделать что-нибудь с тем, чему мы научились...
       Создание мода Подраздел IZON для карты номер 95 начинается со смещения 0x266512 в файле данных.
Суд отказал лидеру хакерской группы "Шалтай-Болтай" в УДО Известия 11:50
В июле Мосгорсуд приговорил Аникеева, обвиняемого в незаконном доступе к
       цифровой информации, к 2 годам колонии общего режима. Срок наказания, с учетом содержания в СИЗО, истекает в ноябре 2018 года.
       Аникееву было предъявлено обвинение во взломе электронной почты шести человек. По данным следствия, лидер хакерской группы виновен в получении несанкционированного доступа к ящикам Елены Морозовой из группы "Сумма", Евгения Кислякова, работавшего в Сбербанке, и Натальи Тимаковой (пресс-секретарь премьер-министра РФ). Также Аникеев взломал почтовые аккаунты Тимура Прокопенко из администрации президента и помощника президента Андрея Белоусова.
Появилась программа, способная очистить личные данные из Google Новые Известия 20:18
Всю собранную о нас информацию Google анализирует с тем, чтобы лучше понимать наши предпочтения, подстраиваться под нас, делая свои продукты удобнее. Однако с таком положении дел есть и существенные минусы .Все эти данные могут попасть в чужие руки, если кто-то захочет взломать пароль к вашей учетной записи и затем использовать информация против вас, если, к примеру, у вас случится конфликт с властями.
Пока вы спали: третья мировая война, опасная уязвимость в WhatsApp и отчаянный гонщик PrimaMedia 02:31
Ученые считают, что взлом программного обеспечения баллистических ракет может привести к началу ядерной войны.
       Найден способ залезть в чужую переписку в WhatsApp
       Немецкие специалисты в области криптографии обнаружили способ проникнуть в приватные групповые чаты мессенджера WhatsApp. Об этом сообщает "Лента.Ру" со ссылкой на The Wired.
       Исследование показало, что любой пользователь, который имеет доступ к серверам приложения, может внедрять в приватные чаты новых участников без одобрения администраторов.
В популярном мессенджере обнаружена брешь: хакеры легко проникли в чужую переписку Ура.Ru 06:00
Эксперты из Университета Рура (Германия) смогли взломать чужую переписку в популярном мессенджере WhatsApp. Получив доступ к серверам приложения, они обошли пароли и внутренние ограничения и проникли в закрытый групповой чат, сумев добавить нового участника беседы в обход администратора группы.
       Новый пользователь, добавленный хакерами, может получать и читать все новые сообщения в чате, отмечает портал "Дни.ру". Авторы исследования отмечают, что защита WhatsApp оказалась не такой уж надежной.
       Однако глава службы безопасности Facebook - владельца мессенджера - Алекс Стамос заявил, что "шпион", добавленный хакерами, виден другим участникам группы и его можно легко удалить из чата.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ