Новые сюжеты

Судебный комитет нашел в действиях Трампа основания для импичмента
Украина обещает демарши Казахстану в связи с заявлениями президента Токаева о Крыме
Пожар в Одессе на Троицкой: ГСЧС до сих пор разыскивает 14 человек

Основные сюжеты

Пожар в Одессе на Троицкой: ГСЧС до сих пор разыскивает 14 человек
Компьютеры Аппаратное обеспечение
Флеш-ускорители PCI-E от 800GB до 6.4TB: от рассвета до жизни в обычном ПК/сервере
Core i3-9100F VS Ryzen 5 1600 в связке с GeForce GTX 1660 Ti: тестирование в 1080p и 1440p
Обзор и тест кулеров Noctua NH-U12S и NH-D15 chromax.black: кулеры в черном
Компьютеры Интернет
Предупрежден, значит вооружен: учимся исправлять основные ошибки в SEO
Microsoft SQL Server 2019 и флэш-массивы Dell EMC Unity XT
"Ростелеком" сохранил лидерство на рынке услуг виртуальных мобильных операторов в сегменте B2B
Досуг Компьютерные игры
Разработчики Diablo IV рассказали о продвинутом физическом движке игры
Darksiders Genesis, Wattam и Vampire: во что поиграть в декабре 2019
Временно бесплатные: игры и приложения для iPhone с крутыми скидками
Компьютеры Программное обеспечение
Выпуск Dr.Web Security Space 12.5.0 для Android
Флеш-ускорители PCI-E от 800GB до 6.4TB: от рассвета до жизни в обычном ПК/сервере
Kali Linux получил секретный режим, который маскирует его под Windows 10
Компьютеры Образование
В Николаевском НУКе презентовали новые научные концепции
Прокачать по-русски: конкурс объединил учителей из 40 стран мира
Таслим Байбулатов: ДПО ориентируется не на базовое образование, а на производственную деятельность в реальных условиях
Образование Каталоги, порталы
Решаем олимпиадные задачи: более 180 человек собрала школа для учителей биологии в Мытищах
Студенты протестуют против иноязычного образования
Сколько стоит учеба в университетах Германии
<<   Декабрь, 2019  
Пн Вт Ср Чт Пт Сб Вс
  1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31  
Компьютеры: Хакерство за сегодня

Архив рубрики

октябрь 2012
сентябрь 2012
август 2012
июль 2012
июнь 2012
май 2012
апрель 2012
март 2012
февраль 2012
январь 2012
декабрь 2011
ноябрь 2011
октябрь 2011
сентябрь 2011
август 2011
июль 2011
июнь 2011
май 2011
апрель 2011
март 2011
февраль 2011
январь 2011
декабрь 2010
ноябрь 2010
октябрь 2010
сентябрь 2010
август 2010
июль 2010
июнь 2010
май 2010
апрель 2010
март 2010
февраль 2010
январь 2010
декабрь 2009
ноябрь 2009
октябрь 2009
сентябрь 2009
август 2009
июль 2009
июнь 2009
май 2009
апрель 2009
март 2009
февраль 2009
январь 2009
декабрь 2008
ноябрь 2008
октябрь 2008
сентябрь 2008
август 2008
Влияние майнинговой малвари снизилось почти на 70% в течение 2019 года Хакер Online 15:15
На втором месте спика оказался XMRig, атаки которого пришлись на 7% компаний в мире. Тройку опасных вредоносных программ замкнул Trickbot с охватом в 6%. В результате список наиболее активной малвари в мире выглядит следующим образом: Emotet - продвинутый самораспространяющийся модульный троян. Emotet когда-то был рядовым банером, но в последнее время используется для распространения других вредоносных программ и кампаний. Новая функциональность позволяет рассылать фишинговые письма, содержащие вредоносные вложения или ссылки. XMRig - программное обеспечение с открытым исходным кодом, впервые обнаруженное в мае 2017 года. Используется для майнинга криптовалюты Monero.
"В России не слишком заботятся о защите данных". Безопасно ли пользоваться интернет-магазинами? ФедералПресс 09:35
Жительница Екатеринбурга пожаловалась на неоднократные попытки взлома ее аккаунта в интернет-магазине Wildberries. Поскольку девушку уже взламывали в соцсетях, она установила более строгую авторизацию в онлайн-магазине - через СМС. Женщина отошла от компьютера на пару часов, и за это время ей трижды пришло сообщение о том, что кто-то пытается попасть в ее личный кабинет Wildberries.
       Товары с AliExpress будут поступать в Екатеринбург прямыми рейсами из Китая
       Wildberries не ответил на запрос "ФедералПресс".
Обзор SSD-накопителя PCIe NVMe Team Group T-Force Cardea II (TM8FP5512G0C110) объемом 512 Гбайт PCnews.ru 13:17
Для проверки копирования и обработки реальных файлов использовались следующие операции: Копирование папки с фотографиями в формате jpeg, размер 1.52 Гбайт (1 634 471 499 байт), 410 файлов; Копирование папки с HD-видео (AVC), размер папки 10.4 Гбайт (11 147 297 564 байт), 7 файлов; Копирование папки с музыкальными аудиозаписями в формате mp3, размер папки 1.52 Гбайт (1 634 133 002 байт), 481 файл; Копирование папки с документами в формате doc, размер папки 1.50 Гбайт (1 612 546 048 байт), 566 файлов; Обработка контейнера mkv при помощи программы MKVToolnix 18.0.0 с
"Вариантов стать жертвой мошенников - масса". Как защитить себя от злоумышленников в сети? Rusbase 14:37
Причем преступники осуществляют многие виды атак с использованием компьютерных сценариев (скриптов).
       Эти сценарии способны автоматически определять принадлежность IP-адреса пользователя, подменять оформление фишинговых страниц на значки провайдера, абонентом которого вы являетесь: "Билайн", "МТС", "Ростелеком" и прочее.
       Зачастую это становится возможным, если у пользователя на ПК присутствует вредоносное программное обеспечение. Так что не спешите устанавливать на свой компьютер нелицензионное программное обеспечение, полученное из неофициальных источников.
       Второй вариант таких показов - действия самого пользователя, когда он заходит на сайты сомнительного содержания. В этом случае уже сам сайт выдает ссылку на баннер с выигрышем или призовой акцией.
Итоги ноября 2019 года от команды ARKAN Фонтанка.ру 18:36
В 17% попыток, чтобы проникнуть в салон, преступники разбивали стекла, а в 8% - повреждали замки дверей. Но системы защиты ARKAN справились со своей задачей и не позволили совершить угоны.
       Сейчас злоумышленники наиболее активны, они орудуют во дворах спальных районов в ночное и вечернее время, а также в зонах парковок у магазинов и торговых центров. Так случилось 15 ноября с автомобилем английской марки Land Rover Discovery IV. Машина находилась на парковке магазина в Сестрорецке, когда на пульт оперативного дежурного поступил сигнал тревоги. Сработал охранный комплекс ARKAN Satellite, двигатель машины был удаленно заблокирован.
Обеспечение безопасности пользователей социальных сетей, настройка конфиденциальности мобильных приложений SecurityLab.ru 20:45
Подумайте об использовании менеджера паролей.
       Плохие, легко угадываемые пароли являются одним из самых распространенных способов взлома, захвата других ваших учетных записей социальных сетей. Как только они войдут, они смогут получить доступ к вашим контактам, вашей личной информации, фотографиям и т. Д. Эти меры безопасности также могут помочь защитить вашу информацию, если ваши устройства будут потеряны или украдены.
       Чтобы дополнительно защитить себя, всегда, когда она доступна, включайте многофакторную проверку (иногда называемую двухэтапной проверкой или двухфакторной аутентификацией).
Квартирных воров в Николаеве задержали "на горячем" благодаря соседям Новости N 08:10
Эксперт-криминалист осмотрел замок в изувеченной двери квартиры, обнаружил следы взлома, а владелица квартиры узнала свои вещи.
       Мужчин в возрасте 43 и 33-х лет доставили в Заводский отдел полиции, где собрав всю доказательную базу и показания свидетелей, следователи задержали их в порядке ст. 208 УПК Украины.
       Под процессуальным руководством прокуратуры преступникам объявлено о подозрении в совершении преступления, предусмотренного ч. 3 ст. 185 УК Украины "Кража" и судом избрана мера пресечения в виде содержания под стражей сроком на 60 суток с правом внесения залога.
       Сейчас правоохранители проверяют их причастность к совершению аналогичных преступлений на территории района и Николаева.
Посмотри в глаза малвари. Гайд по работе с вредоносными файлами для новичков Хакер Online 15:15
Кроме этого, необходимо просмотреть, нет ли в файлах строковых данных. По ним можно впоследствии определять подобные файлы или даже получить важную информацию вроде адресов серверов управления.
       Перед разработчиками малвари всегда стоит задача как можно сильнее маскировать свое творение и всячески усложнять обнаружение и анализ. Поэтому очень часто используются упаковщики для исполняемых файлов.
       INFO
       Упаковщики - утилиты для сжатия и шифрования исполняемых файлов.
В Китае вводят обязательное сканирование лиц пользователей смартфонов BBC Русская служба 07:01
Одновременно сканирование лиц все шире входит в быт, в частности, для платежей в магазинах.
       Многие, однако, расценивают это как чрезмерное вмешательство в частную жизнь.
       В прошлом году один университетский преподаватель вызвал широкую общественную дискуссию, оспорив в суде решение администрации природного парка сделать сканирование лиц обязательным для посетителей.
С чего начнется четвертая промышленная революция в вашей компании? CNews.ru 12:22
Одна из этих структур содержит безобидный файл order.jpg, а вот во второй скрывается исполняемый файл SHIPPING_MX00034900_PL_INV_pdf.exe, на поверку оказывающийся RAT-троянцем (Remote Access Trojan, средство удаленного управления) NanoCore.
       Далее исследователи обнаружили, что разные архиваторы по-разному видят этот архив. Встроенные в Windows средства отказываются его открывать как неисправный файл. WinRar 3.30 при предварительном просмотре выводит order.jpg как единственное содержимое архива, но при разархивированный исправно выгружает на диск исполняемый файл.

Темы рубрики

  • ВЗЛОМ
  • НОВАЯ ДЫРА
  • УДАЛЕННЫЙ КОМПЬЮТЕР
  • ТРОЯН
  • СКРИПТ
  • ТРОЯНА
  • ДЫРА
  • ТРОЯНОВ
  • ПЕРЕПОЛНЕНИЕ
  • СЕРВАК
  • ВЗЛОМАТЬ
  • БУФЕР
  • СКАНИРОВАНИЕ
  • ВЕШАТЬ
  • УДАЛЕННЫЙ
  • СТАНДАРТНЫЕ СКРИПТЫ
  • ВЕРХ
  • СКРЫВАТЬ
  • ДОСТУП
  • ФАЙЛ