Новые сюжеты

Волкер назвал поставки вооружения Киеву шагом сдерживания агрессии РФ
Русская зарубежная церковь разрывает общение с Константинополем
В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи

Основные сюжеты

В Эр-Рияде в ДТП погиб военный, возможно причастный к исчезновению Хашкаджи
Компьютеры Аппаратное обеспечение
ADATA представила новые игровые решения на конференции в Москве
Процессорный охладитель Deepcool Gammaxx GT: кулер башенного типа с четырьмя тепловыми трубками прямого контакта и RGB-подсветкой
Раскрыто оснащение смартфона Vivo V9: чип Snapdragon 660 и экран Full HD+
Компьютеры Интернет
10 нюансов, на которые надо обратить внимание при выборе хостинга VPS
REG.RU приглашает попробовать новый Личный кабинет пользователя
Новый сервис FREEhost.UA - хранилище высокой доступности
Досуг Компьютерные игры
Unit-тестирование скриншотами: преодолеваем звуковой барьер. Расшифровка доклада
Мир меча и магии
Знаменитая ролевая игра Undertale выйдет на Nintendo Switch
Компьютеры Программное обеспечение
Выпуск Samba 4.8.0
Установка Ubuntu Linux с винчестера. Скрипт
Как мы делаем AB-DOC
Компьютеры Образование
Тюменские родители сядут за парты и напишут ЕГЭ
Этническим меньшинствам помогут сделать первый шаг к трудоустройству в Грузии
Школа без физики и химии. Полезно знать
Образование Каталоги, порталы
Тимирязевская академия приглашает будущих абитуриентов на День открытых дверей
Ученые проанализировали эффективность массовых открытых онлайн-курсов
Вдруг какой-то страшный зверь "ВПР"...
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Как превратить любой iPhone в iPhone X PCnews.ru 16:24
Через минуту на устройстве будет произведен взлом и появится магазин твиков Cydia.
       Не спешите радоваться, мы лишь в середине пути.
       9. Запускаем Cydia и проходим первоначальную настройку и загрузку. В журнале выйдет несколько ошибок красным цветом, не переживайте, пару стандартных репозиториев еще не совсем дружат с джейлбрейком Electra.
       Далее основная проблема заключается в том, что твик для переноса интерфейса iPhone X находится на стадии тестирования и еще не размещен ни в одном официальном репозитории. Устанавливать его придется в ручном режиме.
       10.
О жизни, свободе и стремлении к счастью пользователя API Хабрахабр 16:06
Восстановление завершается, но запуск не удается: "Ошибка соединения с базой данных". Вы заходите в тот же самый репозиторий и в папке под названием "SQL" находите все скрипты базы. Сделаем остановку и проанализируем. Однозначно имеет место прилив дофамина. Ведь вы только что справились с поставленной задачей. При этом вам не пришлось просить никого о помощи - вы сами подняли систему и запустили ее. Легко решив задачу, вы попутно еще и запомнили, как все устроено.
Изучаем параллельные вычисления с OpenMPI и суперкомпьютером на примере взлома соседского WiFi PCnews.ru 00:24
Но возвращаясь к практической пользе проделанной работы, в связи с последними событиями хотелось бы отметить ажиотаж вокруг биткойнов. Учитывая, что в основе взлома WPA2 используется вычисление SHA хэшей, как и при майнинге биткойнов, то открывается новое направление для развития данной работы. Поскольку для майнинга было разработано специальное оборудование, которое умеет только считать нужные хэши, то интересно проверить, насколько оно адаптируемо и применимо для взлома WPA2. Безусловно, подобные чипы значительно эффективней последних процессоров общего назначения в вопросах подборах хэшей, поэтому, возможно, здесь можно добиться интересных результатов.
Российские правоохранители закупают оборудование для взлома смартфонов Inline.ru 13:46
Тогда глава ведомства Александр Бастрыкин рассказывал о применяемых следователями устройствах и технологиях, упомянув комплекс UFED, позволяющий считывать информацию с мобильных устройств и восстанавливать удаленные пользователем файлы.
       Как утверждают в Cellebrite, технологии компании позволяют обходить блокировку большинства популярных моделей смартфонов на Android и iOS и загружать с устройств файлы владельцев: фотографии, историю звонков и переписку в мессенджерах, включая Telegram. При этом для взлома устройства нужен лишь физический доступ к нему, а сам процесс может занимать от нескольких секунд до нескольких дней.
       Помимо правоохранительных органов оборудование Cellebrite для взлома смартфонов также закупает "Сбербанк".
Dimnie: от гиков с GitHub до корпоративных бухгалтеров Хабрахабр 11:36
Dimnie - троян для сбора информации (снимков экрана, клавиатурных нажатий и т.д.) и получения удаленного доступа к зараженным системам. Совсем недавно, в январе, нам попался один из его новых модулей для подмены платежей 1С, и тогда стало понятно, что авторы Dimnie кражей информации ограничиваться не хотят. Известность Dimnie приобрел еще в начале 2017 года, когда атаковал пользователей сервиса GitHub (более подробно об этом писали коллеги из Palo Alto Networks).
Европа уже в нокауте. Украинские неонацисты следят за порядком РИА Новости Украина 21:37
Там все настолько крепко повязаны, что распутать этот узел непросто.
       Впрочем, в самом "Нацкорпусе" уверяют, что среди их покровителей Авакова или же Трояна нет. Журналисту РИА Новости Украина основатель НД Игорь Михайленко (Черкас) проговорился, что кроме нардепа Билецкого им очень помогает министр юстиции Павел Петренко. Троян и Аваков от них якобы давно открестились.
       Но британский журналист упустил одну важную деталь, которую не скрывают неонацисты - они готовятся к вооруженному противостоянию.
Российские правоохранители закупают технику для взлома iPhone и смартфонов на Android CNews.ru 18:23
В результате Министерство юстиции США выдвинуло против компании иск. Через некоторое время ФБР взломала смартфон террориста без помощи Apple, и иск был отозван. Механизмы взлома не разглашались. Однако известно, что для взлома iPhone 5C, защищенного четырехзначным паролем, бюро наняло хакера со стороны. Сумма его гонорара, предположительно, составила порядка $1 млн. Ряд СМИ сообщал, что взломом устройства занималась Cellebrite.Применение комплексов Cellebrite в России
       Следственный комитет сообщал о применение в своей практике приборов Cellebrite еще в 2016 г. В течение указанного года комплекс UFED использовался ведомством неоднократно.
Вызывает интерес, как взломали МЧС Комсомольская Правда в Украине 01:16
Официально
       "Нам очень жаль, что пост на старом Твиттере МЧС, который появился на странице из-за взлома аккаунта в YouTube, распространяется средствами массовой информации гораздо активнее, чем новость о новой технике или важные метеорологические предупреждения", - сообщили в итоге с аккаунта ГСЧС в Twitter. Полезные советы Что поможет защититься от взлома
       Существует несколько методов защиты аккаунтов. Нужно внимательно проверять URL-адреса страниц, на которые заходите. Там не должно быть лишних букв или похожих символов, как, к примеру, тут - facebook.com или faceb00k.com. Создавайте новый пароль для каждой учетной записи и электронной почты.
Берегите свои роутеры SoftKey.Info 19:45
Метод взлома самого роутера пока остается неясным, возможно, злоумышленники использовали для этого один из известных эксплойтов.
       После заражения Slingshot загружает несколько дополнительных модулей, включая два больших и мощных: Cahnadr и GollumApp. Они работают в связке и "помогают" друг другу в сборе информации, защите от обнаружения и фильтрации данных.
       Судя по всему, главное предназначение Slingshot - кибершпионаж. Программа собирает и передает злоумышленникам скриншоты, вводимые с клавиатуры символы, сетевую информацию, пароли, подключения к USB, данные из буфера обмена и многое другое.
Dienas Bizness Rus.db.lv 10:23
Deloitte", а конкретнее, ее бюро в Нью-Йорке, пострадало в результате кибератаки, когда была взломана система ее корпоративной электронной почты, писала в сентябре прошлого года "The Guardian". Считается, что хакеры, вероятно, получили информацию о лучших клиентах компании ("blue-chips") - их фамилии, пароли, личные данные, конфиденциальную переписку. Среди пострадавших в основном были клиенты из США, но не исключено, что также клиенты из Великобритании.
       "Компания обнаружила взлом в марте 2017 года, но считается, что хакеры получили доступ к системе еще осенью 2016 года. Эффективная ИТ-система позволяет заметить такие взломы гораздо раньше.
Взломавшие CCleaner хакеры готовили третий этап вредоносной кампании Центр информационной безопасности 13:14
Лаборатории Касперского", ответственность за атаки лежит на киберпреступной группировке Axiom, предположительно имеющей китайское происхождение.
       Согласно представленному на конференции в Мексике докладу, злоумышленники также готовили третий этап своей кампании. На компьютерах сотрудников Piriform (компании-разработчика CCleaner, приобретенной Avast в июле 2017 года) был обнаружен образец третьего вредоносного ПО, присутствующий там еще с 12 апреля 2017 года. Хакеры использовали сети Piriform для подготовки основного взлома, считают эксперты.
       Речь идет о многофункциональном модульном фреймворке ShadowPad. Вредонос оснащен целым набором плагинов, предназначенных для самых разных целей. В частности, они выполняют функции бэкдора, кейлоггера и инфостилера.
Ардуированная кофемашина Хабрахабр 19:06
Я люблю делать простые как топор вещи, но одновременно жутко полезные, например, как прошлая статья 9 летней давности - Установка Ubuntu Linux с винчестера. Скрипт, вот и сейчас настал час для такой деятельности. Под катом вы найдете подробнейшую инструкцию как на основе Arduino и дешевых и доступных средств автоматизировать подачу чистой свежей воды в кофемашину, а также организовать отвод жидкости из поддона кофемашины, на которой не предусмотрено подключение к внешним коммуникациям.
На сайте Укргидрометцентра добывали криптовалюту Фокус 18:34
Фото: flickr.com/photos/tiendientuvn
       Добычу криптовалюты на сайте никак не скрывали
       На сайте украинского Гидрометцентра с помощью JavaScript-майнера незаметно для посетителей добывали криптовалюту Monero.
       Майнинг никаким образом не скрывается, скрипт установлен в самом начале HTML-кода, не спрятан в других файлах, и не маскируется другими методами, сообщает Altcoin.info.
       На сайте также отмечается, что, возможно, сайт Укргидрометцентра стал
       жертвой взломщиков. Однако есть и вероятность того, что скрытым майнингом занимаются технические специалисты Гидрометцентра.
       Напомним, ранее Соединенные Штаты Америки обвинили создателя биткоина Крейга Райта в мошенничестве на более чем $5 млрд.
Прятки по хардкору. Как сделать свой драйвер режима ядра Windows и скрывать процессы Хакер Online 15:11
Кроме этого, необходимо будет получить от диспетчера ввода-вывода размеры буферов ввода-вывода, чтобы иметь возможность передавать и получать данные от пользовательского приложения. Шаблонный код каркаса обработчика&#8197;управляющей процедуры:
       PIO_STACK_LOCATION pIrpSt = IoGetCurrentIrpStackLocation(pIrp); // Получаем указатель на стек IRP пакета ULONG InBufLen = IrpStack-&gt;Parameters.DeviceIoControl.InputBufferLength; // Получаем размер буфера ввода ULONG OutBufLen = IrpStack-&gt;Parameters.DeviceIoControl.OutputBufferLength; // Получаем размер буфера вывода ULONG CtrlCode = IrpStack-&gt;Parameters.DeviceIoControl.IoControlCode; // Получаем код управляющей процедуры
       NTSTATUS status = STATUS_SUCCESS;
       swich(CtrlCode) {
       case IRP_MY_FUNC: // Здесь
Стоматологи в Армении выступили против электронной системы учета пациентов Кавказский узел 02:51
Минздрава Армении не исключил подорожание стоматологических услуг из-за нововведения
       13 марта Минздрав Армении обратился к протесту стоматологов, заявив, что персональные данные граждан, зарегистрированных в электронной системе, защищены.
       "К персональным данным будут иметь доступ только врач и его пациент, и то с разрешения последнего. Пациент будет иметь возможность отслеживать каждое посещение его страницы", - говорится в сообщении Минздрава.
       Все персональные данные, согласно сообщению ведомства, будут храниться в системе, защищенной от взлома.
       Главный стоматолог Минздрава Армении Лазарь Есаян назвал электронную систему учета "хорошей". По его мнению, эта система работает в пользу пациента.
Что нужно знать о расследовании связей президента США с Россией Коммерсант.ру 16:54
Большое жюри в США - это расширенная коллегия присяжных заседателей, в которую обычно входит от 16 до 23 добровольцев. Они имеют доступ к судебным документам, могут вызывать и опрашивать свидетелей и при наличии оснований требовать предъявления обвинений. Состав и работа жюри не публична, ее результаты обычно не разглашаются.
       Основные направления расследования
       Вмешательство России в президентские выборы в США в 2016 году
       · взлом серверов Демократической партии и обнародовании компромата на Хиллари Клинтон
       · попытки хакеров проникнуть в компьютерные системы избирательных комиссий
       · распространение пропаганды в СМИ (в частности, через телеканал RT); воздействии на общественное
Мошенничество с пенсионным счетом: программистка обнаружила, что "работала уборщицей" Новости Израиля и мира 07:12
После обращения Т. в редакцию NEWSru.co.il (копии документов, о которых идет речь выше, и схема взлома системы удаленной аутентификации хранятся в редакции) мы направили запрос в полицию Тель-Авивского округа и в управление по надзору над рынком страхования и пенсионных накоплений.
       Пресс-служба полиции прислала реакцию следующего содержания: "Полиция круглый год упорно и непрерывно борется с подделкой документов во всех ее проявлениях. Только в прошлом месяце в Холоне была обнаружена тайная мастерская по подделке документов, в которой были задержаны трое иностранных граждан.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ