| RSS



Меню

Bookmark and Share


Календарь
«  Май 2008  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
262728293031

Статистика
Ваш IP: 18.227.134.165
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Май » 22
Ситуация с SQL-инъекциями давно и тщательно изучена. А если данные хранятся не в SQL-базе, а в XML файлах? Тогда для доступа к ним можно использовать язык запросов XPath (http://www.w3.org/TR/xpath), во многом похожий на SQL и так же во многих ситуациях подверженный вставке непредусмотренных запросов. Статья "Intro to XPath Injection" рассматривает ряд вопросов, связанных с XPath-инъекциями.

http://www.ethicalhacker.net/content/view/185/1/

Категория: | Просмотров: 2179 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

Проблема с зацикленной перезагрузкой персонального компьютера после установки Service Pack 3 для Windows XP продолжает возникать у новых пользователей.

Практически сразу же после выхода SP3 во вторник на прошлой неделе пользователи некоторых компьютеров начали сообщать о том, что их система не может загрузиться, при этом также не работал безопасный режим, который позволил бы откатить систему в предыдущее состояние.

По сообщению официальных представителей Microsoft, они находятся в курсе проблемы и занимаются ее решением. В понедельник, 12 мая, пресс-секретарь AMD Джейк Витмэн (Jake Whitman) рассказал, что проблема связана с компьютерами производства HP и возникает в связи с тем, что при их изготовлении использовался один и тот же образ для установки XP на компьютеры с процессорами Intel и AMD. То есть предположение специалиста по информационной безопасности Джеспера Йоханссона (Jesper Johansson) о возможной причине возникновения сбоя подтвердилось. Соответствующий патч ожидается в ближайшие дни.

















Категория: | Просмотров: 1941 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Корпорация Microsoft начала распространение через систему Windows Update специализированного инструмента, позволяющего выявлять нелегальные копии Windows Vista.

Для обхода процедуры активации Windows Vista чаще всего используются хакерские средства Grace Timer и Paradox OEM BIOS. Крэк Grace Timer увеличивает отведенное на активацию операционной системы время до конца текущего столетия. Средства Paradox OEM BIOS, в свою очередь, вносят изменения в базовую систему ввода/вывода ПК (BIOS), заставляя Windows Vista поверить в то, что она поставлена фирмой-изготовителем комплектного оборудования (OEM).

Инструменты для обнаружения средств обхода процесса активации уже встроены в первый сервис-пак для Windows Vista. Однако Microsoft, по всей видимости, решила перестраховаться и выпустила анти-хакерский модуль отдельно в виде апдейта, носящего статус важного. Этот апдейт доставляется на компьютеры с активированной системой автоматического получения обновлений. Кроме того, апдейт указывается в списке компонентов, доступных для загрузки вручную. В описании пользователю предлагается инсталлировать обновление для того, чтобы "система Windows Vista определяла ПО, которое обходит процедуру активации продукта и мешает нормальной работе Windows".

Обозреватели отмечают, что при обнаружении средств Grace Timer или Paradox OEM BIOS анти-хакерский модуль Microsoft предлагает посетить специальную страницу с инструкциями по удалению вредоносного ПО. Однако если владелец компь ... Читать дальше »
Категория: | Просмотров: 1990 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Люди, направляющиеся в США на отдых или в командировку, должны быть готовы к тому, что американские пограничники могут скопировать всю информацию, находящуюся в ноутбуке и мобильном телефоне путешествующего.

Новые правила, похоже, приведут к увеличению и без того немаленьких очередей на таможне, ведь теперь время будет тратиться не только на снятие ваших «пальчиков», но и на копирование гигабайтов информации. Кроме того, неизвестно, достаточна ли квалификация работников таможни для того, чтобы, копируя данные, не повредить оригинальные файлы на компьютерах пользователей. Сложно сказать, что именно будут искать пограничники - иллюстрированные планы взрывов небоскрeбов или пиратский софт и порнографию, но теперь, похоже, придeтся задумываться о содержании не только своего багажа, но и жeсткого диска.

По мнению компании Symantec, занимающейся информационной безопасностью, если начать проверять абсолютно всех въезжающих в США, очереди могут растянуться на недели. И, на самом деле, обойти такую проверку ничего не стоит - предварительно закачать свои файлы на любой файлообменник в Интернет, пройти границу с «чистым» ноутбуком, а потом скачать информацию обратно.















Категория: | Просмотров: 1867 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Новый вид муравьев, пожирающих компьютерное оборудование, терроризирует Техас. Их происхождение неизвестно, но предполагается, что они прибыли из Колумбии или стран Карибского бассейна, где живут похожие на них "бешеные муравьи", сообщает Associated Press.

Новый вид назван "бешеными муравьями Расберри" в честь энтомолога Тома Расберри, одного из главных борцов с ними. Жертвами этих муравьев становятся компьютеры, насосные станции, кондиционеры и системы сигнализации. Повреждая изоляцию, муравьи вызывают короткие замыкания в аппаратуре. В одном случае пострадал даже химический завод - муравьи вырубили три компьютера, контролировавшие подачу химикатов по трубам.

Голодные муравьи, пожирающие электронику, уже добрались до аэропорта Хьюстона и космического центра NASA, куда около месяца назад вызвали Тома Расберри. Слишком поздно - по словам Расберри, в NASA уже обитает три колонии таких муравьев. А сезон активной кормежки у них только-только начался и достигнет пика летом.

"Они могут уничтожить центр NASA, если здесь будут использоваться такие компьютеры, как сейчас. Я борюсь с насекомыми 32 года, но такого никогда не видел. Можете собрать энтомологов со всех Штатов и поглядеть, в каком они будут шоке", - заявил Расберри в интервью ComputerWorld.

На данный момент ученые не могут ответить на вопрос, что привлекает муравьев в электронике. Исследование в университете Техаса показало, что они предпочитают постоянный ток переменному - но причины неизвес ... Читать дальше »
Категория: | Просмотров: 2028 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

ИБ-эксперт из Финляндии Гарри Синтонен (Harry Sintonen) сообщил о кросс-скриптинговой уязвимости в платежной системе PayPal. При помощи нее хакеры могут добавить на сайт свой контент или украсть данные, которые оставляют пользователи системы на сайте.

Обнаруженная уязвимость касается недавно внедренной в PayPal системы сертификатов безопасности EV SSL. EV SSL гарантирует, что данные, просматриваемые пользователями и оставляемые ими на сайте, защищены.

По сообщению The Register, эта уязвимость критическая. Подробности по ней пока что не афишируются – известно, что критическая ошибка находится в программном обеспечении, связанном с EV SSL.

По словам Синтонена, «пользователь, входящий в защищенную зону сайта, не может быть в полной мере уверен в сохранности своих конфиденциальных данных».













Категория: | Просмотров: 1882 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Компания Core Security выявила брешь в программном обеспечении фирмы Wonderware, широко применяющемся на промышленных предприятиях по всему миру.

Фирма Wonderware, входящая в холдинг Invensys, на сегодняшний день является одним из крупнейших разработчиков программных продуктов для автоматизации деятельности предприятий. Решения Wonderware используют приблизительно 100 тысяч заводов и организаций по всему миру, в том числе, нефтегазодобывающие предприятия, автопроизводители, металлургические компании и пр.

Обнаруженная специалистами Core Security проблема, как сообщается, связана с реализацией протокола SuiteLink, специально разработанного фирмой Wonderware для быстродействующих промышленных систем. Протокол обеспечивает высокую целостность данных и хорошую производительность.

Отправив системе, использующей сервис SuiteLink (slssvc.exe), сформированный особым образом пакет данных, злоумышленник теоретически может спровоцировать сбой. В случае, когда речь идет о стратегических предприятиях, таких, например, как электростанции, последствия нападения могут быть самыми непредсказуемыми.

Несмотря на то, что компания Wonderware уже выпустила обновление для устранения ошибки, существует вероятность наличия других похожих проблем. Эксперты Core Security продолжают изучать ситуацию.












Категория: | Просмотров: 2056 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Группа тайваньских ученых спроектировала инновационную систему мониторинга биосигналов, встроенную в обыкновенную бейсбольную кепку.

В основе разработки лежит современное оборудование для ЭЭГ-мониторинга деятельности головного мозга (EEG) и набор компонентов для передачи сигналов электроэнцефалограмм и их обработки в режиме реального времени.

Высокотехнологичная кепка оснащена пятью встроенными электродами, касающимися лба пользователя и отвечающими за прием EEG-сигналов. Еще один электрод расположен за левым ухом. По беспроводным каналам собранные сигналы передаются в центр обработки данных, оснащенный двухъядерным процессором, где они обрабатываются в режиме реального времени. Система BCI использует технологию Bluetooth (для передачи данных на расстояние до 10 метров) или RF (в этом случае радиус действия передатчика увеличивается до 600 метров).

Предлагаемое устройство может использоваться для решения широкого спектра задач. К примеру, инновационная технология сможет спасти жизнь владельца транспортного средства, не позволив ему заснуть за рулем. Другие пользователи с удовольствием воспользуются «волшебными» свойствами бейсболки для управления бытовой техникой (телевизором, персональным компьютером, кондиционером и другими приборами) силой собственной мысли.











Категория: | Просмотров: 2074 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

В Оренбурге милиционеры задержали молодого человека, который подозревается в создании и распространении компьютерного вируса. В стремлении досадить бывшему работодателю злоумышленник уничтожил целую базу данных компании.

Точная сумма нанесенного ущерба еще устанавливается, но по приблизительным подсчетам составляет сотни тысяч рублей, сообщает пресс-служба Следственного комитета при МВД РФ.

По данным следствия, до осени 2007 года подозреваемый работал системным оператором в одной из аптечных сетей города Оренбург. Затем он уволился по собственному желанию.

Позднее молодой человек узнал, что взятому на его место сотруднику назначили заработную плату в два раза больше той, что прежде получал он сам. "Этот факт его сильно огорчил", - добавили в МВД.

Тогда молодой человек создал вредоносную программу, которая должна была уничтожить всю базу данных аптечной сети.

Зная коды доступа, злоумышленник отправил программу на электронный адрес сети под видом заявки, чтобы сотрудники компании быстрее ее запустили. Получив письмо-"заявку", новый администратор "автоматически запустил программу", пояснили в милиции.

В результате активизации вируса было уничтожено около 17 тысяч документов, хранящихся в базе данных компании. Все поставки медикаментов были сорваны.

В ходе обыска у подозреваемого изъяли ноутбук, содержащий вредоносную программу. В отношении него возбуждено уголовное дело по части 1 статьи 273 УК РФ (создание, использование и ... Читать дальше »
Категория: | Просмотров: 1978 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Компания Coverity подвела итоги двухлетнего исследования, в ходе которого оценивалось качество кода распространенных открытых продуктов.

Данные, представленные в отчете Scan Report on Open Source Software 2008, базируются на информации, полученной в ходе анализа более чем 55 миллионов строк кода, входящего в состав примерно 250 пакетов open source. Эксперты Coverity, в числе прочего, проверяли исходники веб-сервера Apache, ядра операционной системы Linux, браузера Firefox, открытых средств разработки, системы управления базами данных PostgreSQL и пакета Samba, позволяющего использовать Unix- или Linux-серверы в сетях Microsoft. Анализ осуществлялся при помощи решения Coverity Prevent, считающегося одним из самых авторитетных и придирчивых программных инструментов проверки.

Согласно отчету Scan Report on Open Source Software 2008, плотность дефектов (количества ошибок на определенное число строк кода) в продуктах open source за последние два года уменьшилась на 16%. В численном выражении это эквивалентно устранению примерно 8500 багов в программных пакетах, отобранных для исследования.

Результаты, полученные специалистами компании Coverity, также позволяют говорить о том, что корреляционной зависимости между функциональностью того или иного пакета и числом ошибок в его коде нет. Вместе с тем, согласно отчету Scan Report on Open Source Software 2008, количество багов пропорционально размеру кода продукта. В компании Coverity подчеркивают, что на основани ... Читать дальше »
Категория: | Просмотров: 1989 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Нидерландская организация по борьбе с пиратством BREIN собирается в судебном порядке добиться закрытия торрент-трекера Mininova. Претензии организации связаны с баснословными доходами трекера, отнимающего хлеб у правообладателей.

Трекер Mininova является одним из лидеров в своей отрасли. Сайт был открыт в январе 2005 года, и уже в 2006 году слово "Mininova" стало девятым по запросам пользователей поисковика Google. По уровню популярности этот трекер можно сравнить с шведским торрент-порталом The Pirate Bay. К слову, оба эти сайта входят в Топ-100 самых популярных ресурсов в мире по данным Alexa. Причем, если The Pirate Bay попал в этот "хит-парад" совсем недавно, Mininova уже давно закрепился в списке лидеров. Его аудитория насчитывает порядка 30 миллионов уникальных посетителей в месяц, а количество скачиваний за такой же период – 5 миллиардов.

Неудивительно, что популярность и процветание гиганта не дает покоя организации по борьбе с пиратством. По подсчетам BREIN, Mininova зарабатывает тысячи евро ежемесячно за продажу рекламного места на сайте (в списке рекламодателей ресурса значится даже местный банк Rabobank). В организации уверены, что 90% файлов торрент-трекера размещаются нелегально. Активисты уже предлагали модераторам ресурса почистить собственную базу, но за полтора года дебатов и баталий стороны так и не пришли к компромиссу.

Владелец Mininova Дюбелльбоер (Erik Dubbelboer) заявляет, что нисколько не боится судебных разбирательств. По его ... Читать дальше »
Категория: | Просмотров: 1916 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

После установки третьего сервисного пакета обновлений для Windows XP некоторые пользователи стали испытывать проблемы при взаимодействии с Windows Home Server.

Согласно сообщениям на некоторых форумах, обновление SP3 блокирует удаленный доступ к ПК через функцию Remote Access в Windows Home Server. В результате чего, как только пользователь пытается получить доступ к компьютеру через Internet Explorer, появляется окно с просьбой добавить его домен на homeserver.com в список надежных узлов, но даже после этого ПК остается недоступным.

По некоторым предположениям, проблема заключается в том, что XP SP3 отключает элемент управления Terminal Services ActiveX в Internet Explorer для повышения безопасности. Неофициальным решением этой проблемы может послужить удаление соответствующих ключей в реестре:
* HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\
{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}
* HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\
{4eb89ff4-7f78-4a0f-8b8d-2bf02e94e4b2)


Однако, это нарушит безопасность системы, поэтому это метод нужно использовать с крайней осторожностью.






Категория: | Просмотров: 1907 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

Ученые создали из генетически модифицированных бактерий "живой компьютер", способный эффективно решать классическую вычислительную задачу – о сортировке блинов. Результаты работы описываются в статье в журнале Journal of Biological Engineering.

В задаче о сортировке блинов (задаче о горелом блине, Burnt Pancake Problem) имеется стопка блинов разного размера, у каждого блина одна сторона – горелая, другая – золотистая. За одну операцию разрешается перевернуть один или несколько соседних блинов. Надо за как можно меньшее число операций отсортировать стопку по размеру (самый большой блин внизу), при этом все блины должны быть обращены золотистой стороной вверх.

Для решения этой задачи автор Кармелла Хэйнс (Karmella Haynes) и ее коллеги создали аналоговый компьютер из генетически модифицированных бактерий Escherichia coli (кишечная палочка). Аналогом блинов служат сегменты плазмидной ДНК. "Переворачивает" их рекомбиназа Hin/hix, позаимствованная у другого вида бактерий – Salmonella typhimurium.

Когда сегменты выстраиваются в нужном порядке, бактерия приобретает устойчивость к антибиотикам. Время, которое требуется микроорганизмам для того, чтобы прийти к решению, отражает минимальное количество шагов в математическом решении.

"Эта система имеет ряд преимуществ по сравнению с обычными компьютерами, – говорит Хэйнс. – В одной колбе могут находиться миллиарды бактерий, каждая из которых потенциально способна содержать несколько копий ДНК, используемой ... Читать дальше »
Категория: | Просмотров: 2031 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

Как уже догадались многие читатели, речь в этой заметке пойдет о недавно обнаруженной уязвимости в генераторе случайных чисел в OpenSSL в Debian Linux и производных системах (Ubuntu, Kubuntu и т.д.).
А что же произошло?

13 мая 2008 года проект Debian известил своих пользователей о вышедшем исправлении, затрагивающем генерацию случайных чисел в библиотеке OpenSSL, поставляемой в составе операционной системы Debian Linux. Ошибка состояла в том, что следующие строки были удалены из файла md_rand.c:
MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */

Эти строки были удалены из-за того, что утилиты Valgrind и Purify сообщали об использовании неинициализированных данных в любом коде, который использовал OpenSSL (пример подобного сообщения). Удаление этих строк привело к тому, что в качестве случайного числа стал использоваться только идентификатор текущего процесса (на Linux системах, максимальный идентификатор процесса равен 32768).
И какие последствия?

Все SSL и SSH ключи, сгенерированные на производных от Debian системах с сентября 2006 по 13 мая 2008 являются слабыми с криптографической точки зрения. Это означает, что злоумышленник может воссоздать ключ и с его помощью подписать новые сертификаты. Злоумышленник может таким образом произвести брут-форс атаку на SSH сервер, полагающийся на публичные колючи при аутентификации, Web сервер, аутентифицирующий пользователей по персональным сертификатам и другие службы. ... Читать дальше »
Категория: | Просмотров: 1873 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

Служба вирусного мониторинга компании «Доктор Веб» сообщает о серьезной вирусной эпидемии, затронувшей подписчиков популярной социальной сети "ВКонтакте.Ру". Причиной эпидемии стал опасный сетевой червь Win32.HLLW.AntiDurov.

Червь рассылает с инфицированных машин другим пользователям сети "ВКонтакте.Ру" ссылку на картинку в формате jpeg, ведущую на ресурс злоумышленника в сети Интернет (http://******.misecure.com/deti.jpg). Реально же сервер отдает по этой ссылке исполняемый файл deti.scr, который и является непосредственно сетевым червем. Заражались пользователи, просмотревшие следующую картинку:


Будучи запущенным на компьютере жертвы, червь сохраняет на диске саму картинку, которая и вызвала любопытство неосторожного пользователя, и запускает штатное приложение, используемое в системе для просмотра файлов jpeg. Таким образом, пользователь видит то, что ожидал увидеть, не подозревая, что стал жертвой злоумышленника. А между тем на его компьютере происходят весьма неприятные события.

Скопировав себя в папку C:\Documents and Settings\*UserDir*\Application Data\Vkontakte\ под именем svc.exe, червь устанавливается в системе в качестве сервиса Durov VKontakte Service и ищет пароль к доступу к "Вконтакте.Ру" в cookies, используемых броузером. Если пароль находится, то червь получает доступ ко всем контактам своей жертвы в данной сети и рассылает по этим контактам все ту же ссылку.

Червь несет в себе опасную деструктивную фун ... Читать дальше »
Категория: | Просмотров: 1917 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

    Главная      
...
На службе : дней

19:35
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика