| RSS



Меню

Bookmark and Share


Календарь
«  Декабрь 2010  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Статистика
Ваш IP: 18.222.110.240
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » 2010 » Декабрь » 02
Еврокомиссия начала антимонопольное расследование против Google.

Еврокомиссия заподозрила поисковик Google в нечестной конкуренции с использованием доминирующего положения на рынке. В частности, Google подозревают в том, что его поисковый механизм намеренно искажал результаты поисковой выдачи, завышая место в списке для рекламных партнеров Google и занижая остальные результаты.

Также Google подозревают в том, что он ставил ссылки на свои собственные ресурсы выше, чем на сторонние ресурсы. Таким образом, действия поисковика могли нарушить правила Евросоюза (а именно статью 102 договора о функционировании организации).

Еврокомиссия уже направила документы о проведении расследования в штаб-квартиру Google. При этом представители американской компании подчеркнули, что будут сотрудничать с ЕС в ходе расследования.

Расследование будет проведено по жалобе компаний, поданных в Еврокомиссию. Предварительное расследование в отношении Google по этому же обвинению было инициировано в феврале.

Категория: | Просмотров: 1746 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Верховный суд США удовлетворил просьбу Microsoft о рассмотрении им патентного спора с канадской компанией i4i.

Напомним, что конфликт начался в 2007 году, когда i4i обвинила Microsoft в незаконном использовании методики раздельного управления содержимым документа и его архитектурой в приложении Word. Весной прошлого года суд удовлетворил претензии i4i, обязав Microsoft выплатить истцу $200 млн компенсации. Позже размер штрафа был увеличен до $290 млн.

Редмонд впоследствии пытался несколько раз оспорить постановление, но тщетно. Теперь у корпорации есть только одна возможность добиться отмены крупного штрафа — доказать свою невиновность в Верховном суде.

Как сообщается, участники разбирательства представят свои аргументы в Верховном суде весной будущего года. Окончательное решение по делу, по всей видимости, будет вынесено в конце июня или начале июля 2011-го.

Категория: | Просмотров: 1799 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Один из основателей торрент-трекера The Pirate Bay Петер Зунде начал работу над «альтернативным интернетом», который не будет подконтролен нынешнему регулятору Всемирной сети ICANN.

Об этом сообщается в твиттере Зунде, где появились записи, приглашающие всех желающих обсудить создание «альтернативной системы DNS, построенной на принципах P2P».

Чуть позже в блоге P2P Dns был опубликован небольшой манифест сообщества, присоединившегося к работе над проблемой неподцензурного интернета. «Существование централизованной системы, которая управляет нашей информацией, неприемлемо. Мы хотим, чтобы интернет был свободен от цензуры», — говорится в нем.

Судя по этой записи, в комьюнити уже присутствуют квалифицированные программисты, сетевые инженеры и специалисты по коммуникациям. Активисты движения «независимого интернета» не собираются заново «изобретать колесо», а напротив, планируют «в максимально возможной степени основываться на существующей технологии». Все желающие присоединиться к обсуждению проблемы приглашаются на IRC-канал dns-p2p в сети Efnet.

По совокупности информации из твиттера и блога Петера Зунде явствует, что альтернативная система доменных имен будет построена на пиринговом принципе, при котором пользовательские компьютеры обмениваются данными не с центральным сервером, а непосредственно друг с другом. Пиринговые протоколы широко используются в файлообменных сетях и в сервисе Skype.

По всей видимости, идея Петера Зунде состоит в том, чтобы распред ... Читать дальше »

Категория: | Просмотров: 1744 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Стремительно развивающиеся технологии и глобальные информационные ресурсы поставили перед обществом серьезную проблему пиратства с использованием телекоомуникационных сетей, которая оказывает одинаково негативное влияние как на правообладателей, так и на пользователей контрафактных копий программных продуктов.

Длительные и целенаправленные усилия органов правопорядка и правообладателей привели к снижению уровня традиционных видов пиратства. Но в результате существенная часть нарушений авторских прав из реальной жизни сместилось в виртуальное пространство. Во многих зарубежных странах уже введены или вводятся жесткие меры в отношении нарушителей авторских прав в Интернете. Сегодня и в России активизируется борьба с Интернет-пиратами. Важно понимать, что каждый пользователь торрентов, находясь в файлообменной сети, при выкладывании пиратского софта в раздачу автоматически становится не только пользователем пиратского ПО, но и его распространителем, а это уже существенно более серьезный проступок с точки зрения российских законов об авторском праве и, соответственно, более серьезная ответственность. И, к сожалению, не все пользователи торрентов отдают себе в этом отчет.

25 октября 2010 г. Бежицкий районный суд города Брянска вынес приговор в отношении Павла Паршикова и назначил ему наказание в виде 2 лет условного лишения свободы с испытательным сроком 1 год.

Первый случай правонарушения был зафиксирован, когда Интернет-пират распространял нелицензионные версии прогр ... Читать дальше »

Категория: | Просмотров: 1999 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Федеральное Бюро Расследований США ведет следствие в отношении молодого россиянина, подозреваемого в запуске интернет-проекта Mega-D, который, как предполагается, ранее генерировал до трети спама в мировой паутине.

Сеть Mega-D, за созданием которой, по данным ФБР, стоит подозреваемый в нарушении закона о борьбе со спамом 23-летний москвич Олег Николаенко, "инфицировала" более 500 тысяч компьютеров, с которых ежедневно могло рассылаться до 10 миллиардов электронных писем со спамом.

Профильным направлениям Mega-D была реклама поддельных часов Rolex, а также лекарственных средств и медикаментов, в том числе средств для улучшения мужской потенции. На долю сети приходилась примерно треть от мирового объема спама - по оценке одного из экспертов ФБР, это была крупнейшая спам-сеть в мире.

Как сообщается, показания против Николаенко дали два сетевых мошенника, раннее задержанных ФБР, Джоди Смит и Лэнс Эткинсон. Они рассказали следователям о деловых связях с Николаенко, который известен в сетевом сообществе под ником "Docent". Кроме того, Эткинсон заявил, что его "последними спам-компаньонами были русские".

По данным следствия, за шесть месяцев Николаенко, по данным ФБР, получил от Эткинсона 459 тысяч долларов за рекламу в сети его продукции.

ФБР в расследовании помогла компания Google, предоставившая бюро диск с электронной перепиской Николаенко.

Напомним, что сеть Mega-D была обезврежена в конце прошлого года компанией FireEye, занимающейся обеспечением безопа ... Читать дальше »

Категория: | Просмотров: 1735 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

«Лаборатория Касперского» предупреждает о распространении двух программ-блокеров, шифрующих файлы пользователя и требующих деньги за восстановление данных.

Один из зловредов представляет собой модификацию опасного троянца GpCode. Он шифрует файлы с популярными расширениями (doc, docx, txt, pdf, xls, jpg, mp3, zip, avi, mdb, rar, psd и др.), после чего самоуничтожается.

Эта программа была обнаружена аналитиками «Лаборатории Касперского» 29 ноября и детектируется как Trojan-Ransom.Win32.GpCode.ax. В настоящее время эксперты компании работают над способами восстановления зашифрованных данных.

GpCode не распространяется самостоятельно – на компьютер он попадает через зараженные сайты и уязвимости в Adobe Reader, Java, Quicktime Player или Adobe Flash. В отличие от предыдущих версий блокера, существующих еще с 2004 года, новая модификация не удаляет оригинальные файлы после расшифровки, а перезаписывает в них данные.

Вторым обнаруженным блокером стал троянец Seftad, поражающий главную загрузочную запись операционной системы (MBR). Две разновидности этой вредоносной программы добавлены в антивирусные базы компании под именами Trojan-Ransom.Win32.Seftad.a и Trojan-Ransom.Boot.Seftad.a.

После заражения Seftad переписывает главную загрузочную запись и требует деньги за предоставление пароля, с помощью которого можно восстановить изначальную MBR. После трех неверно введенных паролей инфицированный компьютер перезагружается, и троянец заново выводит требование о пере ... Читать дальше »

Категория: | Просмотров: 1884 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В антивирусной компании Panda Security говорят, что скорость появления новых вредоносных кодов в наши дни достигла невероятных значений, однако благодаря новым поколениям антивирусных и антишпионских программ, большинство вредоносных программ живут очень недолго - около 24 часов. Тем не менее, в Panda говорят, что короткий срок жизни вовсе не означает, что пользователи персональных компьютеров и ноутбуков в безопасности.

По мнению экспертов, зачастую даже 24 часов достаточно для того, чтобы выкрасть целевые данные пользователей, а кроме того, современные злоумышленники сразу же после выпуска "оригинального" вредоносного программного кода начинают выпускать его многочисленные модификации, направленные на усложнение процессов обнаружения.

По данным компании, в этом году ежедневно на свет появляются около 63 000 образцов вредоносного программного обеспечения, включая оригиналы и модификации, годом ранее этот показатель составлял 55 000 кодов - на 14% меньше. Более красноречивым выглядит тот факт, что примерно треть всех этих угроз - это вирусы, троянцы и сетевые черви, разработанные за первые 10 мес 2010 года.

В Panda говорят, что около 54% всех "вренодоносов" живут в "чистом виде" лишь сутки, тогда как затем на протяжении 4-7 месяцев хакеры плодят различные модификации, ответвления и прочие разработки на базе оригинального ядра. Такую ситуацию в Panda сравнивают с игрой в кошки-мышки, когда злоумышленники всеми способами пытаются скрыться от антивирусов. За последне ... Читать дальше »

Категория: | Просмотров: 1724 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Компания Net Applications представила ноябрьскую статистику рынка браузеров.

Согласно представленным данным, Google Chrome продолжает наращивать пользовательскую базу, а браузеры Microsoft Internet Explorer и Firefox сдают позиции.

В прошлом месяце с IE работали около 58,3% владельцев компьютеров с доступом в Интернет. Напомним, что в октябре этот показатель равнялся 59,2%, а в ноябре 2009-го — 63,6%.

Вторым по популярности браузером остаётся Firefox. Количество приверженцев этого браузера за прошедший месяц незначительно сократилось и составляет около 22,8%. Годом ранее доля Firefox равнялась 24,7%.

Обозреватель Chrome стал весомее на 0,8% (было 8,5, стало 9,3%). В ноябре 2009 года с этим продуктом работали 3,9% веб-пользователей.

Четвёртый — браузер Apple Safari, рыночная доля которого выросла с 5,4 до 5,6%.

Компания Opera с учётом браузера Opera Mini в ноябре удерживала 3,1% рынка против 3,2% месяцем ранее.

Суммарная доля прочих обозревателей продолжает колебаться около 1%.

Категория: | Просмотров: 1651 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В Якутске пресечена деятельность организованной преступной группы, которая заразила все банкоматы города вирусом.

Как сообщает пресс-служба управления "К" МВД РФ, одним из участников группировки был начальник IT-отдела, который обеспечивал доступ к компьютерной начинке банкоматов. А внедрением вирусов занимался сам главарь банды, работающий системным администратором. Третий злоумышленник должен был снимать со своего счета перенаправленные с помощью вируса деньги.

По данным оперативников, главарь организованной преступной группы (ОПГ) через интернет познакомился с разработчиком вирусов из Москвы и за 100 тысяч рублей купил у хакера вредоносную программу.

Преступники успели заразить все банкоматы Якутска и получить над ними полный контроль, отмечают в МВД. "Как было задумано? Горожанин вставляет карточку в зараженный вирусом банкомат, снимает деньги или платит по счету и уходит, - рассказывает сотрудник пресс-службы Управления "К" МВД России Ирина Пацукова. - А специально запрограммированный банкомат автоматически переводит деньги на другой счет. Преступники собирались снимать средства именно с него".

Cпециалисты управления "К" совместно с коллегами из отдела "К" МВД по республике Якутия не дали осуществиться планам участников ОПГ", - говорится в пресс-релизе.

Злоумышленники были задержаны, при этом оперативники изъяли копии вредоносных программ, сведения о реквизитах кредитных карт и технические носители информации, содержащие следы преступления.

Категория: | Просмотров: 1922 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В 2010 году китайские полицейские смогли вычислить и арестовать около 460 хакеров, которые осуществляли незаконную деятельность на китайской территории. Об этом гворится в докладе о борьбе с киберпреступностью в Китае. "Нынешняя ситуация в деле нашей борьбы против хакерских атак все еще остается весьма мрачной, так как число кибератак и подрывной деятельности, связанной с компьютерными сетями, по-прежнему велико", — говорится в докладе.

Заявление об этом было сделано сразу после того, как с помощью WikiLeaks правительство США не досчиталось ряда секретных документов и дипломатических тайн, которые внезапно перестали быть секретом и появились как в сети, так и в крупнейших печатных изданиях по всему миру. Кроме того, что эта информационная утечка нанесла урон дипломатическому имиджу Штатов, в одном из документов не названный источник сообщал, что китайское правительство приказало внедриться в компьютерные системы Google. В документе говорилось, что этот шаг – часть продуманной стратегии компьютерного саботажа, разработанной китайскими службами, частными экспертами по безопасности и интернет преступниками.

Службы безопасности Китая заявили, что на конец ноября нынешнего года в стране было раскрыто 180 кибератак. При этом комментировать информацию из документов, которые попали к WikiLeaks, китайские власти отказались.

Категория: | Просмотров: 1671 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Компания Gartner представила свои свежие прогнозы в разных сферах IT на 2011-2015 годы.

Основные тенденции ближайших нескольких лет таковы: планшеты потеснят обычные персональные компьютеры, большинство организаций начнут использовать для работы корпоративные веб-приложения, немалая часть онлайн-друзей в социальных сервисах окажется «не людьми», а многие компании уйдут «в облака». А теперь – обо всем по порядку.

Эксперты Gartner полагают, что успешный выход на рынок планшетов iPad подогреет разработки в этой области, и к 2013 году 80% коммерческих организаций будут использовать планшеты в повседневной работе. Причем, если сейчас iPad и им подобные используются преимущественно для потребления контента, в будущем их приспособят контент создавать – и многим пользователям даже для работы (а не только для развлечений) больше не понадобятся громоздкие компьютеры и ноутбуки.

Маркетологи и продвиженцы брендов в социальных сервисах порадуются следующему прогнозу: по мнению аналитиков, экспансия брендов в соцсети продолжится. К 2015 году 10% «друзей» пользователей будут являться не людьми, а страницами компаний или специально обученными «рекламными» ботами.

К 2014 году 90% компаний обзаведется собственными корпоративными приложениями для личных гаджетов, упрощающими сотрудникам работу (или, наоборот, усложняющими отдых). Причем «инициаторами» этого тренда станут сами работники, предпочитающие пользоваться корпоративными приложениями на собственных девайсах вместо того, ... Читать дальше »

Категория: | Просмотров: 1987 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются маршрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для дальнейшего развития атак c применением функционала Tcl. Несколько методов проведения таких атак я опишу в этой статье.
Введение

Tcl (Tool Command Language, http://www.tcl.tk) – скриптовый язык, часто применяемый с графической библиотекой Tk, был придуман в начале 80-х годов и из-за своей простоты до сих пор продолжает повсеместно использоваться как встроенный в различные приложения (вспомним хотя бы программы expect или irc-ботов eggdrop, использование его как модуля к серверной части apache mod_tcl). В операционную систему IOS, используемую маршрутизаторами Cisco Tcl, был введен с версии IOS 12.3(2)T

http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html, что позволило реализовать в маршрутизаторах Cisco Systems функции выполнения “пользовательских” сценариев. Как наиболее известный пример можно упомянуть использование IOS IVR для создания интерактивных голосовых меню в системах IP-телефонии.

Используя функционал Tcl, мы имеем возможность работать с сокетами, в данном случае открывается некоторая перспектива использования маршрутизатора для выполнения следующих действий:
разработка собственного варианта “бэкдора” с целью закрепления системы и доступа к ней в обход штатных механизмов защиты;
использование маршрутизатора для проведения с ... Читать дальше »

Категория: | Просмотров: 2063 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

    Главная      
...
На службе : дней

04:50
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика