| RSS



Меню

Bookmark and Share


Календарь
«  Сентябрь 2008  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Статистика
Ваш IP: 3.136.23.5
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Сентябрь » 20
 

Мобильные телефоны портят мужскую сперму, сообщает CNN. К такому неутешительному выводу пришел исследователь центра репродуктивной медицины клиники Кливленда Эшок Агаруэл (Ashok Agarwal).


В ходе исследования, посвященного влиянию излучений от мобильников на репродуктивную функцию сильного пола, команда Агаруэла взяла образцы семени у 32 мужчин. Образцы были помещены в пробирки, рядом с которыми на расстоянии 2,5 сантиметров положили мобильные телефоны, работающие на частоте 850 МГц в режиме звонка.


По мнению исследователей, именно на таком расстоянии от оплодотворяющей жидкости мобильники находятся, если носить их в кармане брюк. Многим мужчинам, использующим наушники, не приходится извлекать телефоны из штанов, для того чтобы поговорить.


Выяснилось, что из-за близости работающих мобильных девайсов в образцах спермы происходит окислительный стресс: значительно увеличивается количество свободных радикалов, зато снижается уровень антиоксидантов. Как свободные радикалы влияют на организм, знают, пожалуй, все, кто хотя бы несколько раз видел рекламу по ТВ – при повышенном уровне этих частиц убыстряется процесс старения, могут возникать самые разные заболевания, в том числе болезни кожи, нервной и иммунной систем, атероскл ... Читать дальше »

Категория: | Просмотров: 5607 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (9)

Интернет-черви гадкая, вредная и крайне противная штука. Они просачиваются на наш беззащитный компьютер самими разными способами, начиная от электронной почты и заканчивая прямым десантированием с зараженных веб-сайтов. На днях я узнал о еще одной, довольно новой модификации червей, а именно..

О “музыкальных” червях.

Носят название подобные черви Worm.Win32.GetCodec.a и занимаются тем, что.. Что заражают MP3-файлы. Не ново? Ну это как посмотреть, ведь червь не просто встраивает свой код в тело MP3-шника, а еще и конвертирует его в WMA-формат(надо воспитать такого одного и будет удобненький конвертер :) ) оставляя при этом прежнее расширение. Получается после этого вот что: при запуске такого файла активируется Internet Explorer, который автоматически открывается на страничке со второй частью червя, где пользователю предлагается скачать exe-файл вируса под видом кодека. Ну вообщем-то оно и логично, мол вы запускаете mp3, дабы послушать музыку, а тут система раз и говорит, что  нужен кодек и сама по-добренькому предлагает скачать недостающие файлы. Разумеется многие по неопытности, или невнимательности, скачивают и самостоятельно устанавливают себе вирус, превращая сво ... Читать дальше »

Категория: | Просмотров: 1791 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Одним из наиболее наглядных показателей производительности операционной системы Windows (равно как и любой другой ОС), является скорость ее загрузки. Многим пользователям период времени, проходящий между включением питания ПК и готовностью системы к работе, кажется бесконечно долгим. Группа разработчиков Windows 7 намерены приложить все возможные усилия, для сокращения времени «холодной» загрузки типичной системы до 15 секунд.

Корпорация Microsoft в рамках проекта Windows 7 сформировала специальную команду, чья работа полностью посвящена вопросу повышения производительности операционной системы в процессе загрузки. Об этом сообщает в недавно открывшемся блоге E7 один из ведущих инженеров Microsoft Майкл Фортин.

Microsoft отмечает, что в лаборатории компании хорошей считается та система, загрузка которой занимает менее пятнадцати секунд. Однако статистика по Windows Vista с первым сервис-паком показывает, что порядка 75 процентов компьютеров загружаются в течение пятидесяти секунд, а есть машин ... Читать дальше »

Категория: | Просмотров: 1870 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (1)

Компания Immunity, Inc., занимающаяся исследованиями в области компьютерной безопасности, выпустила руткит DR Linux 2.6 (Debug Register Rootkit для Linux ядра 2.6.x), реализующего принципиально новую технику скрытия сетевых сокетов, файлов и процессов злоумышленника. В рутките (rootkit) также предусмотрена возможность удаленного управления, через специально разработанный бэкдор, работающий в виде скрытого пользовательского процесса.

Кроме того, автоматически скрываются дочерние процессы и сокеты, порождаемые спрятанными программами, при этом для таких программ все скрытые руткитом ресурсы являются открытыми. Установка DR Linux 2.6 производится через загрузку модуля ядра.

Вместо классического перехвата обработки системных вызовов или таблицы прерываний (IDT), которые легко обнаруживается утилитами для анализа системы на предмет наличия скрытого ПО, в рутките DR Linux использованы возможности трассировки и отладки в современных процессоров (IA32). DR получает управление, через установку на обработчики системных вызовов аппарат ... Читать дальше »

Категория: | Просмотров: 1985 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (1)

NZXT Avatar Немецкому изданию TweakPC удалось протестировать еще официально неанонсированную мышь NZXT Avatar. Как можно видеть на фото, новинка очень похожа на продукцию Razer. Максимальное разрешение модели составляет 2600 точек на дюйм. Avatar обладает семью программируемыми кнопками и голубой LED-подсветкой. Цена, к сожалению, не сообщается.
Категория: | Просмотров: 1883 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

FluidMark v1.0.0  PhysX. Новинка получила имя FluidMark. ПО совместимо с видеокартами серии NVIDIA GeForce 5/6/7/8/9/GTX200, AMD/ATI Radeon 9600+, 1k/2k/3k/4k и S3 Graphics Chrome 400 (данные с сайта компании-производителя). Конечно, требуются самые свежие драйвера. Замер быстродействия производится с помощью рендеринга лавы. Скачать FluidMark v1.0.0 можно здесь.

Можно представить это как аналог Metasploit Framework для атак на электронную почту - готовится к выпуску open-source платформа для тестирования возможностей взлома через почтовые сообщения.

Инструментарий под названием Lunker, который был на начальном этапе своего развития обычной утилитой для фишинга, сейчас развился в полноценную платформу для атак на "человеческий фактор". Он позволяет использовать различные типы уязвимостей, таких как межсайтовый скриптинг, CSRF, трояны и клик-джекинг. Перримон, который является исполнительным директором PacketFocus, продемонстрирует разработанный им Lunker уже на следующей неделе в рамках конференции Open Web Application Security Project (OWASP) в Нью-Йорке.

Перримон говор ... Читать дальше »

Категория: | Просмотров: 2027 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (2)

Можно представить это как аналог Metasploit Framework для атак на электронную почту - готовится к выпуску open-source платформа для тестирования возможностей взлома через почтовые сообщения.

Инструментарий под названием Lunker, который был на начальном этапе своего развития обычной утилитой для фишинга, сейчас развился в полноценную платформу для атак на "человеческий фактор". Он позволяет использовать различные типы уязвимостей, таких как межсайтовый скриптинг, CSRF, трояны и клик-джекинг. Перримон, который является исполнительным директором PacketFocus, продемонстрирует разработанный им Lunker уже на следующей неделе в рамках конференции Open Web Application Security Project (OWASP) в Нью-Йорке.

Перримон говорит, что его программа теперь – это не просто приложение для фишинга, а целый набор ориентированных на использование с email-сообщениями утилит, позволяющих осуществлять многие из широко распространенных атак. Современные методы взлома зачастую требуют участия конечного пользователя, поэтому утилита, созданная Перримоном, должна помочь организациям выяснить, что будут делать их конечные пользователи, если столкнутся с этими угрозами. Утилита не ищет сами уязвимости, она смотрит за тем, что происходит со стороны пользователя. Её цель состоит в том, чтобы измерить эффективность внедряемых компаниями систем безопасности. Она будет способствовать определению того, не предпринимает ли пользователь тех действий, которые запрещены корпоративн ... Читать дальше »

Категория: | Просмотров: 1794 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Как сообщил в электронном письме сотрудник Raven Software Джеймс Монро, его тезка Джеймс Холи из Team Eternity анонсировал публикацию исходного кода легендарных игр Heretic и Hexen под лицензией GNU GPL.

С недавнего времени исходники очень популярных в свое время 3D-шутеров (Heretic вышел в 1994 году, а Hexen - в 1996) доступны для свободного скачивания на сайте SourceForge, который хостит множество Open Source-проектов. Вероятно, это открытие исходников позволит свободным (GPL) портам легендарного Doom включить в свои реализации поддержку Heretic и Hexen без лишних проблем вроде необходимости в создании кода с нуля и утомительного тестирования. Этому событию предшествовал длительный (почти 10-летний) марафон различных инициатив со стороны Open Source-сообщества вроде петиций с просьбами открыть исходный код Heretic и Hexen.

Категория: | Просмотров: 1891 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Власти Соединенных Штатов вспомнили мудрую поговорку о том, что лучшая защита - нападение и будут развивать возможности США в атаках на ресурсы и компьютерные системы других стран. Высшие военные чины предлагают Пентагону пересмотреть оборонительную стратегию последних лет и сменить ее активным наступлением в киберпространстве.

Речь, в частности, идет о приобретении ноу-хау, которые позволят перехватывать управление беспилотными самолетами противника, выводить из строя вражеские истребители во время полета и отключать электроснабжение стратегических сооружений в точно рассчитанное время.

Идея создания хакерских бригад для атаки на национальные системы других стран вновь актуализировалась во время кибервойны, связанной с грузинско-русским конфликтом в августе этого года. Тогда на протяжении нескольких дней на глазах у мирового сообщества и неравнодушных к событиям Штатов многие ресурсы (особенно государственные и информационные) враждующих сторон страдали от сильнейших DDoS-атак и подолгу были недоступны (под раздачу попали даже "светские" издания, типа газеты "Твой день"). "С течением времени киберпространство начинает занимать важное место в военных тактиках, технике и процедурах" - заявил в свое время тогдашний глава военно-воздушных сил США Майкл Уинн. Именно он был инициатором создания киберкоманды для проведения атак на системы стран-противников, но в начале июня его отстранили от должности, и новые лидеры ВВС США решили пересмотреть план ... Читать дальше »

Категория: | Просмотров: 1951 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

19 сентября 1982 года, профессор Университета Карнеги-Меллона Скотт Фалман впервые предложил использовать три символа, идущие подряд – двоеточие, дефис и закрывающую скобку – для того чтобы обозначать «улыбающееся лицо» в тексте, который набирается на компьютере. Это было серьезное пополнение электронного лексикона.

История сохранила то самое письмо, которое Фалман отправил на местную электронную доску объявлений, которая была прототипом сегодняшних форумов и в то время являлась основным средством общения между сотрудниками университета.

19-Sep-82 11:44 Scott E Fahlman :-) From: Scott E Fahlman I propose that the following character sequence for joke markers: :-) Read it sideways.
Actually, it is probably more economical to mark things that are NOT jokes, given current trends. For this, use :-(

Историческому сообщению предшествовала долгая дискуссия, где ее участники обсуждали вопрос того, какие символы стоит использовать для того чтобы показывать, что сообщение носит юмористический характер. Нужно сказать, что сообщение, в котором впервые был использован смайлик, было найдено лишь в 2002 году, в архивах доски объявлений, которые сохранились на пленке. В «цифровых археологических раскопках», которые были организованы исключительно с целью найти это сообщение и тем самым определить дату рождения смайлика, принимало участие несколько энтузиастов.

Категория: | Просмотров: 1823 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Хакеры организовали разнородные атаки на сайт Американской ассоциации пенсионеров (AARP) в результате которой трафик с сайта этой организации перенаправлялся на порнографические ресурсы.

По данным экспертов из MX Logic, атаки были задуманы не только для перенаправления трафика, но и для повышения индекса цитируемости порносайтов в поисковых системах, таких как Google и прочих. "Вначале хакеры нашли уязвимости в системе профилей пользователей на сайте и внедрили туда код JavaScript, перенаправляющий трафик на порноресурсы", - написал вчера на сайте компании Джереми Йодер, директор MX Logic. "Затем они внедрили систему ботов, оставляющих в комментариях ссылки на поддельные профили пользователей".

По словам Йодера, хакеры, нанятые порнодельцами, необязательно стремились заставить престарелых пользователей ресурса смотреть порнографию. Более вероятно, что они хотели повысить индекс цитируемости своих сайтов за счет хорошей репутации AARP.org в поисковых системах. Плюс ко всему прочему, хакеры воспользовались возможностью рассылки приглашений о вступлении в члены различных групп пользователей. Посетитель ресурса, кликнувший по такому с виду безвредному приглашению, перенаправлялся на порносайт, где ему предлагалось скачать "антивирус", чтобы защитить его от повторения подобного.

Категория: | Просмотров: 1912 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

После четырехлетней внутрикорпоративной стадии разработки с нуля, Secure Development Lifecycle (SDL) от Microsoft, возможно, скоро выйдет в массы.

Во вторник корпорация обнародовала свои планы, в рамках которых она планирует предоставлять различным компаниям всеобъемлющие консультации по внедрению практики соблюдения мер безопасности при программировании. Это будет реализовано посредством трех инициатив, которые станут достоянием общественности в ноябре.

Первая идея состоит в выпуске Microsoft SDL Threat Modeling Tool. Данный программный продукт разработан для того, чтобы направить разработку безопасного программного обеспечения в более правильное русло путем подсказок командам программистов о возможных местах появления уязвимостей. Реализовано это будет с помощью специальных диаграмм рисков, анализа возможных угроз и советов по смягчению последствий от незапланированных утечек.

Например, станет нормой ситуация, когда эта утилита будет отмечать в процессе разработки уязвимые для, скажем, спуфинга или отказа в выполнении команд участки кода. Базы данных, напротив, будут анализироваться на предмет наличия возможностей по раскрытию их содержимого.

Второй замысел - это модель оптимизации, заложенная в Microsoft SDL, которая позволит сторонним разработчикам самим совершенствовать их собственные текущие версии SDL-программ.

Третья инициатива, названная Microsoft SDL Pro Network, ... Читать дальше »

Категория: | Просмотров: 1961 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Суд Прионежского района Карелии приговорил обвиняемого в незаконном пользовании Интернетом к одному году и трем месяцам лишения свободы условно, сообщила в четверг пресс-служба прокуратуры Карелии.

"Установлено, что гражданин, не желая платить за услуги доступа в сеть Интернет, неоднократно незаконно подключался к Интернету, используя чужие сетевые реквизиты", - говорится в сообщении. Подсудимый пользовался чужими логином и паролем, которые он узнал, когда устанавливал программное обеспечение своей знакомой. В результате женщине был нанесен материальный ущерб на сумму 271 рубль 70 копеек. Действия осужденного квалифицированы по части 1 статьи 272 УК РФ (неправомерный доступ к компьютерной информации) и части 1 статьи 165 (причинение имущественного ущерба собственнику путем злоупотребления доверием), которые предусматривают наказание либо в виде штрафа до 200 тысяч рублей, либо лишения свободы на срок до двух лет. Подсудимый добровольно возместил материальный ущерб, причиненный женщине, чьими реквизитами он пользовался.

Категория: | Просмотров: 1849 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

EFF, фонд по защите гражданских свобод, объявил в четверг от том, что его представители обратились в суд с иском против Агентства национальной безопасности США и президента этой страны Джорджа Буша. Иск подан в интересах клиентов компании AT&T, протестующих против примененных к ним неконституционных мер надзора.

Как говорится в заявлении EFF, инициированное судебное преследование ставит своей целью прекратить сбор информации и перехват телефонных переговоров рядовых американцев, осуществляемый NSA, и призвать к ответственности всех инициаторов внедрения надзорных мероприятий, нарушающих Конституцию США. Судебное расследование будет оперировать лишь уликами, уже ставшими достоянием общественности, поскольку администрация Буша не стесняется использовать свое право прекращать такие дела под предлогом того, что они содержат элементы государственной тайны. Инициированное ранее этой же организацией судебное преследование телекоммуникационного гиганта AT&T стало единственным из многих, которому удалось уцелеть после применения такой законодательной практики.

Правозащитники уже сталкивались с многочисленными случаями противодействия их попыткам узнать, насколько далеко зашли власти в прослушивании рядовых американцев под предлогом борьбы с терроризмом. В некоторых средствах массовой информации ранее появлялись доказательства того, что федеральные агентства внедрились в национальные те ... Читать дальше »

Категория: | Просмотров: 1965 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

После появления вчера новостей о том, что личный электронный почтовый ящик губернатора Аляски и кандидата в вице-президенты США Сары Пэйлин в почтовой службе Yahoo был взломан, более подробное описание атаки стало просто необходимым. В опубликованном вчера на короткий срок на форуме4chan сообщении содержалось описание способа взлома, выложенное, предположительно, самим хакером. По его словам, он проник внутрь почтового ящика через функцию сброса пароля в Yahoo. И хотя сообщение было вскоре удалено, его копии уже успели разместить несколько блогов.

Как говорится в сообщении, взлом занял не более 45 минут и был осуществлен при помощи системы восстановления пароля и простого поиска в Интернете основных личных сведений о Саре Палин, таких как ее почтовый индекс, дата рождения, и место, где она познакомилась с будущим мужем. По словам хакера, он надеялся найти в почтовом ящике Палин компрометирующие её сведения, но вынужден был уйти ни с чем.

Однако, правдоподобность этого сообщения вызывает определенный скептицизм. Оно было размещено под псевдонимом "rubico" и содержало ссылку на аналогичный почтовый ящик. После непродолжительного поиска в Google не составило труда выяснить, что этот ник и электронный почтовый ящик принадлежат конкретному человеку – студенту, имеющему связи с госуда ... Читать дальше »

Категория: | Просмотров: 2128 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

    Главная      
...
На службе : дней

18:10
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика