| RSS



Меню

Bookmark and Share


Календарь
«  Май 2010  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31

Статистика
Ваш IP: 54.82.20.97
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2010 » Май » 11

Часто при проектировании логической структуры Active Directory возникает вопрос, какую модель выбрать, чтобы она была более безопасной, более надежной и в тоже время более выгодной и управляемой.

Не секрет, что отдельный домен в лесу не является изолированной единицей и что полномочный администратор из корневого домена леса может получить доступ к любым единицам данных в лесу. Также любой администратор домена не из корневого домена леса может получить доступ к другим доменам. Это описано во многих руководствах Microsoft. Вот отрывок из руководства по разработке архитектуры службы каталога (Designing and Deploying Directory and Security Services):

Because a domain is not a security boundary, it is possible for a malicious service administrator, such as a member of the Domain Admins group, to use nonstandard tools and procedures to gain full access to any domain in the forest or to any computer in the forest. For example, service administrators in a nonroot domain can make themselves members of the Enterprise Admins or Schema Admins group.

Я достаточно долго пытался найти такие утилиты в Интернете, но так и не нашел.

Далее попробуем обсудить различные логические модели доменов/лесов и рассмотрим получение полномочий в этих самых доменах и лесах.

Получение полномочий.

Есть определенный набор утилит, который позволяет мигрировать учетные записи участников безопасности между доменами/лесами с сохранением SID исходного до ... Читать дальше »

Категория: | Просмотров: 1978 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Традиционная виртуальная инфраструктура предполагает виртуализацию серверных платформ, консолидируемых в рамках ЦОД (Центр Обработки Данных).

Относительно новым и весьма перспективным направлением в IT является концепция VDI (Virtual Desktop Infrastructure) – инфраструктура виртуальных рабочих станций (РС). Данный подход предполагает замену физических ПК массивом виртуальных РС, развернутых в ЦОД, доступ к которым осуществляется с любого подходящего для этих целей клиентского устройства (КУ). При этом в качестве терминала может использоваться обычный ПК или тонкий клиент, установленный в офисе, стационарный домашний ПК сотрудника или мобильный компьютер, который позволяет получить доступ к виртуальной РС как в офисе так и непосредственно из любой точки мира где есть доступ Интернет.

Именно здесь в полной мере проявляется смысл таинственной фразы «cloud computing». Поскольку все вычисления осуществляются в «облаке» расположенном в ЦОД, а пользовательское устройство независимо от варианта исполнения является лишь терминалом, на котором отображается картинка виртуальной РС, но никакие данные корпорации не хранятся и не обрабатываются. При этом пользователь не испытывает малейшего дискомфорта и работает со своим виртуальным рабочим столом, так как будто он физически расположен на КУ.
Особенности реализации

Традиционный ПК представляет собой неразрывную систему таких компонент как «железо», ОС, пользовательские приложения, профиль пользователя и данные. Соп ... Читать дальше »
Категория: | Просмотров: 1908 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

В четверг всего за пол часа индекс Доу-Джонса для промышленных компаний (DJIA) снизился на целую тысячу пунктов, вызвав переполох на американских фондовых биржах. Вслед за индексом перестали работать и финансовые сайты — из-за повышенного интереса со стороны запаниковавших граждан.

Если после закрытия торгов в среду DJIA был равен 10868, то в результате обвала он достиг отметки на тысячу и один пункт ниже — 9867. К концу четверга индекс несколько приободрился и поднялся до 10464 пунктов.

По предварительным данным, причиной обвала стала банальная опечатка, вызвавшая массу автоматических процессов. Говорят, кто-то, пытаясь срочно продать приличный пакет акций, ошибся буквой, напечатав "b" вместо "m", то есть миллиард вместо миллиона.

Компьютеры тут же отреагировали на эту описку сильными изменениями в общих показателях, успев в сжатые сроки серьезно встряхнуть биржу, прежде чем кто-либо успел хоть понять, что произошло. После этого многие финансовые сайты либо стали недоступны, либо очень медленно реагировали на запросы интернетчиков.
Категория: | Просмотров: 1538 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Группа Wireless Gigabit Alliance представила предварительные спецификации технологии, которая предлагает работу в сети на скоростях, которые в 10 раз превышают скорости сегодняшних сетей WiFi. Новая технология WiGig будет использовать для работы безлицензионный международный диапазон 60 ГГц. Ожидается, что при помощи WiGig можно будет в беспроводном режиме передавать данные на скорости до 6 Гбит/сек.

Основная цель новой технологии - полностью заменить кабельные технологии скоростной передачи данных, доставлять в реальном времени HD-видео на терминалы пользователей, передавать большие объемы деловых и научных данных между компьютерами любых архитектур и конфигураций.

В Wireless Gigabit Alliance говорят, что новая технология не будет в полном смысле слова конкурентом WiFi. Она будет работать в совершенно ином частотном диапазоне, требовать более мощных передатчиков для работы, да и ее потенциальные потребители - это не столько конечные пользователи, сколько компании, операторы домовых сетей, небольшие провайдеры и магистральные операторы связи.

Сегодня Wireless Gigabit Alliance опубликовала спецификации для технологии, которая предусматривает 3-диапазонные устройства, совместимые с WiFi-сетями, работающими в диапазоне 2,4 и 5 гигагерц. Также в заявлении Wireless Gigabit Alliance говорится, что группа разработчиков WiGig начала прием заявок от производителей оборудования на аппаратную реализацию новинки. Если при создании устройств не возникнет каких-либо ... Читать дальше »
Категория: | Просмотров: 1468 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

11 мая корпорация Microsoft выпустит очередную порцию патчей для программных продуктов.

Опасные уязвимости выявлены в операционных системах Windows различных версий и офисных приложениях. Данные уязвимости являются критическими, они позволяют злоумышленникам получить несанкционированный доступ к удаленному компьютеру и захватить над ним полный контроль.

Сообщает, что будет опубликовано два бюллетеня безопасности. Выявленные проблемы затрагивают платформы Windows 2000, XP, Vista, Windows 7, Server 2003 и Server 2008, офисные пакеты Office XP, Office 2003, 2007 Microsoft Office System, а также среду Microsoft Visual Basic for Applications.

Как обычно, вместе с патчами будет выпущена обновленная модификация инструмента Malicious Software Removal Tool, предназначенного для устранения наиболее распространенных вредоносных программ.
Категория: | Просмотров: 1561 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

По словам исследователей Якуба Бржечки (Jakub Břečka) и Давида Матоушека (David Matoušek) из команды веб-ресурса Matousek.com, им удалось создать способ обхода защиты, встроенной в большинство популярных настольных антивирусных продуктов. Уязвимы продукты «Лаборатории Касперского», Dr.Web, Avast!, Sophos, ESET, McAffee, Symantec, Panda и т. д.

Методика такова: на вход антивируса посылается безвредный код, проходящий все защитные барьеры, но, прежде чем он начнет исполняться, производится его подмена на вредоносную составляющую. Понятно, замена должна произойти строго в нужный момент, однако на практике всё упрощается благодаря тому, что современные системы располагают многоядерным окружением, когда один поток не в состоянии отследить действия параллельных потоков. В итоге может быть обманут буквально любой Windows-антивирус.

Руткит функционирует в том случае, если антивирусное ПО использует таблицу дескрипторов системных служб (System Service Descriptor Table, SSDT) для внесения изменений в участки ядра операционной системы. Поскольку все современные защитные средства оперируют на уровне ядра, атака работает на 100%, причем даже в том случае, если Windows запущена под учётной записью с ограниченными полномочиями.

Вместе с тем руткит требует загрузки большого объёма кода на атакуемую машину, поэтому он неприменим, когда требуется сохранить скорость и незаметность атаки. Кроме того, злоумышленник должен располагать возможностью выполнения двоичного файла н ... Читать дальше »
Категория: | Просмотров: 1693 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Исследовательская компания Bkis сегодня сообщила о том, что пользователи системы интернет-телефонии Skype рискуют стать жертвами сетевого червя W32.Skyhoo.Worm. На прошлой неделе в пятницу компания Symantec предупредила о том, что данный червь распространяется среди пользователей системы мгновенных сообщений Yahoo Instant Messenger.

В Bkis отмечают, что Skype-версия - это незначительно модифицированная версия, обнаруженная Symantec. Среди пользователей Yahoo и Skype интернет-червь распространяется по очень похожей схеме. В большинстве случаев для рассылки сетевого червя используются автоматизированные сообщения, содержащие слова photo или photos, а также большое количество смайликов.

В Windows пользователь получает интернет-червя и при попытке запуска файла происходит его активация. Во-первых, червь начинает рассылать свои копии по всему контакт-листу пользователя, а во-вторых, он заменяет собой код файла %WinDir%/infocard.exe и добавляет свои коммуникационные данные в белый список Windows Firewall. Позже червь модифицирует реестр и отключает на компьютере доступ к Windows Update.

По данным Symantec Security Response, авторы указанного сетевого червя создают также и бот-сеть из компьютеров, ранее инфицированных при помощи сетевого червя.

Skype-версия червя также может подключаться к ряду IRC-каналов для получения удаленных команд и пытается заблокировать работу популярных антивирусов при помощи техники руткитов.
Категория: | Просмотров: 1513 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Арбитражный суд Москвы по иску "Системы масс-медиа" (СММ) запретил владельцам сайта video.ru распоряжаться доменом. Такая обеспечительная мера впервые применяется в ходе антипиратского разбирательства.

Арбитражный суд Москвы принял обеспечительные меры по иску "Всемирных русских студий ("дочка" "Системы масс-медиа") к "Видео.ру" 6 апреля, а 5 мая истек срок его обжалования. В иске, поданном 12 февраля, СММ требует с "Видео.ру" 24 млн руб. за несанкционированное, по ее мнению, размещение на video.ru 12 серий телефильма "Братья детективы" (права на него принадлежат "Всемирным русским студиям"). Размер требуемой компенсации, по словам вице-президента СММ Евгения Савостьянова, является рекордным для российского антипиратского дела.

Суд запретил "Видео.ру" досрочно прекращать администрирование video.ru, переуступать его третьим лицам, а также менять доменного регистратора. Регистратору "Российский сетевой информационный центр" запрещено перерегистрировать video.ru. До окончания судебного разбирательства ответчик может продать или закрыть сайт-нарушитель, чтобы откреститься от ответственности за размещенный на нем контент, объясняет необходимость мер Савостьянов. А стоимость домена может быть учтена при возможном возмещении ущерба, добавляет он.

Жалоба на решение суда уже подана, говорит заместитель гендиректора "Видео.ру" Федор Бойков. Обеспечительные меры «абсолютно неадекватны» и не имеют отношения к текущему делу, подчеркивает он.
Категория: | Просмотров: 1525 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Экспертиза показала, что персонал школьного округа Lower Merion (Пенсильвания, США) тайно сделал более 58 тысяч фотоснимков детей, а также их родных и близких.

Как мы сообщали ранее, скандальная история началась в феврале этого года. Родители 15-летнего Блейка Роббинса получили сигнал о том, что их ребенок употребляет наркотические препараты. В качестве доказательства был представлен фотоснимок, сделанный с камеры выданного школой ноутбука во внеучебное время. На снимке был изображен мальчик, поедающий конфеты Mike and Ike, которые по форме и в самом деле очень напоминают подозрительные таблетки.

Когда к делу подключилось ФБР, представители учебного заведения вынуждены были признать, что в выдаваемых детям на руки ноутбуках производства Apple действительно установлено шпионское программное обеспечение, позволяющее удаленно делать скриншоты со встроенной вебкамеры. Шпионское ПО, по заверениям айтишников, предназначалась для использования в случае кражи компьютера и, якобы, уже не раз облегчала жизнь персоналу школы.

Между тем, недавно завершившаяся экспертиза установила, что более 85% снимков было сделано уже после того, как местонахождение "украденных" ноутбуков было установлено.

Тем не менее в 69-страничном отчете экспертов не содержится доказательств в пользу того, что администрация или школьные айтишники имели своей целью следить за детьми. Все происшедшее эксперты считают ошибкой двух школьных айтишников, установивших на "Макбуки" пакет LAN ... Читать дальше »
Категория: | Просмотров: 1566 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Одной из "горячих" новинок на китайском черном рынке потребительской электроники является устройство для поиска сетей WiFi со встроенными механизмами взлома паролей.

Этот недорогой девайс (на китайском языке его название звучит как «ceng wang ka») позволяет пользователю с минимальным уровнем технической подготовки почувствовать себя настоящим хакером. Ключевым компонентом инструментария является Wi-Fi-адаптер с шестидюймовой антенной, который подключается к USB-порту клиентского компьютера. В комплект поставки входит понятное руководство по эксплуатации, компакт-диск с необходимыми драйверами, а также носитель live CD для загрузки Linux-дистрибутива под названием BackTrack. Из этой операционной системы пользователь может запускать приложения для поиска доступных сетей беспроводной связи, а также хакерские программы для получения ключей. Инструменты под названием Spoonwep и Spoonwpa без труда справятся с технологиями WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access), обеспечивающими защиту беспроводных сетей.

После успешно проведенной атаки владельцу устройства достаточно перезагрузить свой ноутбук, запустить операционную систему Windows и воспользоваться полученными ключами для выхода в глобальную сеть.

По свидетельству очевидцев, инструментарий можно приобрести по вполне доступной цене. Продавцы гаджетов на пекинском рынке просят за комплект оборудования и программного обеспечения всего 165 юаней (24 доллара). В эту небольшую сумму также в ... Читать дальше »
Категория: | Просмотров: 1582 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Специалисты по вопросам компьютерной безопасности предупреждают о появлении вредоносной программы, распространяющейся через систему обмена мгновенными сообщениями Yahoo! Messenger.

Специалисты Symantec назвали червя W32.Yimfoca. Проникнув в компьютер жертвы, он рассылает сообщения по адресам из списка контактов Yahoo! Messenger, то есть послания в большинстве случаев выглядят исходящими от друзей, знакомых или сослуживцев.

В сообщениях предлагается посмотреть некую фотографию, в ссылке на которую обычно есть название известных социально ориентированных ресурсов, таких как Facebook или MySpace. На деле же, открывая якобы снимок, вы загружаете на ПК исполняемый файл, содержащий код червя.

Помимо рассылки сообщений через Yahoo! Messenger, вредоносная программа открывает черный вход в систему, позволяя злоумышленникам захватить контроль над компьютером. После этого машина жертвы может быть, например, включена в состав ботнета для рассылки спама или организации DoS-атак.

Отмечается также, что W32.Yimfoca является одним из представителей семейства червей, способных перехватывать пароли и персональные пользовательские данные.

Yahoo! уже известно о проблеме, компания предпринимает меры по ее устранению.
Категория: | Просмотров: 1485 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Google обратилась в американский суд с жалобой на звукозаписывающий лейбл, ранее пытавшийся засудить компанию. Поисковик намерен доказать что ссылки на файлообменник Rapidshare, где пользователи часто размещают защищенный копирайтом нелегально, в выдаче не способствуют распространению пиратства.

Жалоба Google на независимую звукозаписывающую компанию Blue Destiny Records, поданная в американский суд, занимает 96 страниц, сообщает Reuters. В ней поисковик требует от суда дать пояснение о том, что ссылки на Rapidshare в выдаче не способствуют нарушению авторских прав третьих лиц даже если пользователи, загрузившие тот или иной контент на упомянутый файлообменник, сделали это незаконно.

В прошлом году Blue Destiny Records подала в суд Флориды, США, иск против Google, Microsoft и Rapidshare. В нем Rapidshare назывался «центром распространения нелегальных копий материалов, защищенных авторским правом», а поисковики Microsoft (Bing) и Google обвинялись в содействии его деятельности. Лейбл пояснял, что пользователи могут без труда обнаружить размещенный нелегально на файлообменниках контент в результатах поиска.

В марте 2010 года лейбл отзвал иск, и теперь Google решила перейти в контрнападение. Жалоба поисковика подана в тот же суд, который ранее был благосклонен к компании в разбирательстве с издателем контента для взрослых Perfect 10. В споре о праве поисковика индексировать защищенные авторским правом изображения, которые принадлежат Perfect 10, победила ... Читать дальше »
Категория: | Просмотров: 1624 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Разработчик программного обеспечения Retina-X Studios сегодня представила программное обеспечение Mobile Spy для платформы iPad.
Сообщается, что данная разработка представляет собой шпионское программное обеспечение, позволяющее в фоновом режиме перехватывать все электронные сообщения, отправляемые с данного iPad, получать данные о сайтах, на которых был пользователь, и просматривать другие данные, хранимые на устройстве. По словам представителей Retina-X Studios, Mobile Spy может использоваться как решение для родителей, работодателей, а также как решение для дублирования важных данных.

"Mobile Spy работает в stealth-режиме, никак не выдавая своего присутствия. После того, как программа настроена, она в прозрачном для пользователя режиме записывает все данные об интернет-соединениях iPad, получает все значимые данные из браузера Safari и контакт-листа устройства", - говорят в компании.

После того, как Mobile Spy получает данные, он передает их на специальный удаленный аккаунт в сети. Если же в данный момент нет доступного интернет-соединения, то Mobile Spy ведет локальный журнал событий, который передается в сеть при первой же возможности.
Категория: | Просмотров: 1740 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Бурятский суд признал пожилую хакершу из Улан-Удэ виновной в нарушении тайны переписки и неприкосновенности частной жизни.

Собранные следственными органами Следственного комитета по Республике Бурятия доказательства признаны судом достаточными для вынесения обвинительного приговора 63-летней жительнице города Улан-Удэ Екатерине Степановой. Она признана виновной в совершении преступлений, предусмотренных ч. 1 ст. 138 УК РФ (нарушение тайны переписки) и ч. 1 ст. 137 УК РФ (нарушение неприкосновенности частной жизни).

Следствием и судом установлено, что в период с июля по август 2009 года злоумышленница путем подбора пароля получила несанкционированный доступ к электронным почтовым ящикам женщины, к которой ушел ее муж, и ознакомилась с ее личной перепиской. Кроме этого, злоумышленница скопировала фотоизображения потерпевшей интимного характера и распространила их через Интернет третьим лицам.

Приговором суда Степановой назначено наказание в виде штрафа в размере 10 тысяч рублей.
Категория: | Просмотров: 1589 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Постановлением Совета министров в Беларуси с 1 мая объявлена государственная регистрация всех интернет-ресурсов. С 1 июля работа любого сайта на территории страны, не прошедшего регистрацию, будет считаться незаконной.

Постановление о государственной регистрации всех интернет-ресурсов было подписано вместе с пакетом других документов, касающихся порядка регистрации интернет-магазинов и пользования пунктами коллективного пользования интернетом. Так, например, владельцы интернет-кафе теперь обязаны будут не только регистрировать всех пользователей, но и смотреть, куда они ходят в интернете.

Но принятые в отношении интернет-магазинов и интернет-кафе решения не идут ни в какое сравнение по важности с объявлением официальной государственной регистрации всех интернет-ресурсов. Исключение составляют только те ресурсы, которые содержат государственные секреты.

Сообщается, что регистрация будет проходить по заявительному принципу. Единственная причина, по которой может быть получен отказ в регистрации, — несоблюдение требований к форме или содержанию заявления, в котором владелец ресурса должен будет указать буквально всё, в том числе то, что в цивилизованных странах считается конфиденциальной информацией, — начиная со своего имени и заканчивая техническими нюансами работы сайта вплоть до используемых ресурсом портов транспортных протоколов модели взаимодействия открытых систем. Соответственно, оппозиционные ресурсы отныне не смогут прятаться за неизвестного вл ... Читать дальше »
Категория: | Просмотров: 1762 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Барнеби Джек старший специалист по ИТ-безопасности, из компании IOactive на конференции Black Hat покажет "универсальный руткит" для банкоматов. В этом году крупнейшая конференция по ИТ-безопасности Black Hat пройдет 28 и 29 июля в Лас-Вегасе.

Сообщается, что в рамках доклада "Jackspotting Automated Teller Machines" компания IOactive покажет несколько "универсальных" способов обхода безопасности существующих систем безопасности, применяемых в банкоматах. Представляемые методы позволяют проводить удаленные сетевые атаки на банкоматы.

Помимо прочего, будет представлен "мультиплатформенный руткит для банкоматов". В IOactive обещают, что расскажут не только о том, как обходить системы безопасности существующих банкоматов, но и как защищать банковские терминалы, чтобы те становились неподверженными данным атакам. Технические детали атак в компании заранее не разглашают.

ИТ-специалисты из IOactive и Juniper Networks отмечают, что безопасность банковских терминов уже второй год подряд становится горячей темой на конференции. Эксперты говорят, что все больше усилий злоумышленников направлены на непосредственные атаки терминов. Если раньше хакеры атаковали банкоматы и их пользователей через установку специальных считывающих шпионских устройств, так называемых скиммеров, то сейчас акценты сместились на удаленные атаки.

В IOactive отмечают, что за последний год в банковском ПО находится все больше уязвимостей, что недопустимо в контексте особенностей испо ... Читать дальше »
Категория: | Просмотров: 1795 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Microsoft представила новую сборку публичной предварительной версии Internet Explorer 9.

Новая версия предназначена для разработчиков, а не для обычных пользователей, ее не рекомендуется устанавливать на домашние компьютеры. Однако новинка демонстрирует, в каком направлении будет изменяться функционал браузера от Microsoft.

В ней нет элементов интерфейса Internet Explorer 9, и ее основным предназначением является предоставление разработчикам возможности протестировать новый движок JavaScript и поддержку стандартов HTML5 и CSS3.

Среди особенностей версии IE9 Preview 2 можно выделить улучшение производительности при обработке JavaScript и HTML5, достижение результата 68 из 100 в тесте Acid3.
Категория: | Просмотров: 1496 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Корпорация Microsoft прекратит поддержку групп новостей (newsgroups). Пользователям четырех тысяч ньюс-групп, поддерживаемых Microsoft, предложили перейти на форумы.

Microsoft пояснила, что за последний год количество участников новостных групп компании снизилось вдвое. Всего компания поддерживает 2000 открытых новостных групп и около 2200 специализированных закрытых групп.

Компания считает, что на смену группам новостей могут прийти форумы Microsoft Answers, TechNet и сайт для разработчиков MSDN. Эти форумы каждый месяц посещают 15 миллионов пользователей, а ежемесячный прирост аудитории составляет 12 процентов.

Закрытие будет осуществляться постепенно. Первыми будут удалены группы с наименьшим количеством подписчиков. Также в каждой новостной группе перед закрытием будут размещаться ссылки на соответствующий раздел в форумах. Microsoft поддерживала группы новостей с 1996 года.

По мнению представителей компании, группы не отвечают современным требованиям безопасности и удобства пользователей. Также они работают на устаревшей платформе, которая к тому же не обновляется и официально не поддерживается. Поэтому группы могут стать мишенью спамеров и прочих злоумышленников.

Группы новостей основаны на передаче сообщений по протоколу NNTP. Отличительной особенностью этого формата сообщений является их одновременная рассылка всем участникам. Наиболее широко NNTP-группы распространены в сети Usenet, которая появилась в 1980 году, за десять лет до со ... Читать дальше »
Категория: | Просмотров: 1453 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

Федеральный арбитраж Московского округа оставил в силе решение по иску "Первого музыкального издательства" к Rambler Media. Согласно этому решению, принятому в феврале Девятым арбитражным апелляционным судом, с интернет-холдинга следует взыскать 50 тысяч рублей за размещенный пользователем пиратский ролик.

Речь идет о клипе "Капитал" группы "Ляпис Трубецкой", размещенном на одном из сервисов Rambler 28 сентября 2008 года. Обладателем прав на этот клип и является "Первое музыкальное издательство", которое первоначально потребовало от холдинга компенсации в 100 тысяч рублей.

В октябре московский арбитраж отказал ПМИ в удовлетворении иска, однако позднее апелляционный суд счел претензии оправданными, хотя и снизил сумму компенсации вдвое. Теперь решение апелляционного суда подвертил и кассационный суд, в который обратились юристы Rambler Media.

Представители интересов холдинга пока не получили письменного постановления суда, однако, по данным издания, намерены обратиться в Высший арбитражный суд с просьбой пересмотреть дело.

В данном случае Rambler Media выполнял роль хостера. Ранее в судебной практике считалось, что хостер не несет ответственности за действия пользователей, за исключением тех случаев, когда отказывается удалять заведомо незаконную информацию.

Категория: | Просмотров: 1619 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

По данным аналитической компании IDC, объем цифровой вселенной вскоре достигнет одного зеттабайта — 1 180 591 620 717 411 303 424 байт.  

Причем в прошлом году количество данных, хранящихся в цифровом виде, увеличилось на колоссальные 62%. Это равносильно тому, что все жители Земли будут безостановочно размещать сообщения в сети Twitter в течение целого столетия. Если же записать всю эту информацию на DVD, то стопка дисков достигнет Луны и вернется обратно.

Цифровой контент представляет собой в основном информацию, размещенную в социальных сетях, а также фотографии, музыку и видео.

К 2020 году, по оценке IDC, цифровая вселенная будет в 44 раза больше, чем в 2009-м. То есть стопка DVD сможет пройти полпути к Марсу.

Категория: | Просмотров: 1523 | Добавил: aka_kludge | Дата: 11.05.2010 | Комментарии (0)

    Главная      
...
На службе : дней

19:58
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика