| RSS



Меню

Bookmark and Share


Календарь
«  Декабрь 2010  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Статистика
Ваш IP: 18.224.39.32
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2010 » Декабрь » 02
Еврокомиссия начала антимонопольное расследование против Google.

Еврокомиссия заподозрила поисковик Google в нечестной конкуренции с использованием доминирующего положения на рынке. В частности, Google подозревают в том, что его поисковый механизм намеренно искажал результаты поисковой выдачи, завышая место в списке для рекламных партнеров Google и занижая остальные результаты.

Также Google подозревают в том, что он ставил ссылки на свои собственные ресурсы выше, чем на сторонние ресурсы. Таким образом, действия поисковика могли нарушить правила Евросоюза (а именно статью 102 договора о функционировании организации).

Еврокомиссия уже направила документы о проведении расследования в штаб-квартиру Google. При этом представители американской компании подчеркнули, что будут сотрудничать с ЕС в ходе расследования.

Расследование будет проведено по жалобе компаний, поданных в Еврокомиссию. Предварительное расследование в отношении Google по этому же обвинению было инициировано в феврале.

Категория: | Просмотров: 1619 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Верховный суд США удовлетворил просьбу Microsoft о рассмотрении им патентного спора с канадской компанией i4i.

Напомним, что конфликт начался в 2007 году, когда i4i обвинила Microsoft в незаконном использовании методики раздельного управления содержимым документа и его архитектурой в приложении Word. Весной прошлого года суд удовлетворил претензии i4i, обязав Microsoft выплатить истцу $200 млн компенсации. Позже размер штрафа был увеличен до $290 млн.

Редмонд впоследствии пытался несколько раз оспорить постановление, но тщетно. Теперь у корпорации есть только одна возможность добиться отмены крупного штрафа — доказать свою невиновность в Верховном суде.

Как сообщается, участники разбирательства представят свои аргументы в Верховном суде весной будущего года. Окончательное решение по делу, по всей видимости, будет вынесено в конце июня или начале июля 2011-го.

Категория: | Просмотров: 1676 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Один из основателей торрент-трекера The Pirate Bay Петер Зунде начал работу над «альтернативным интернетом», который не будет подконтролен нынешнему регулятору Всемирной сети ICANN.

Об этом сообщается в твиттере Зунде, где появились записи, приглашающие всех желающих обсудить создание «альтернативной системы DNS, построенной на принципах P2P».

Чуть позже в блоге P2P Dns был опубликован небольшой манифест сообщества, присоединившегося к работе над проблемой неподцензурного интернета. «Существование централизованной системы, которая управляет нашей информацией, неприемлемо. Мы хотим, чтобы интернет был свободен от цензуры», — говорится в нем.

Судя по этой записи, в комьюнити уже присутствуют квалифицированные программисты, сетевые инженеры и специалисты по коммуникациям. Активисты движения «независимого интернета» не собираются заново «изобретать колесо», а напротив, планируют «в максимально возможной степени основываться на существующей технологии». Все желающие присоединиться к обсуждению проблемы приглашаются на IRC-канал dns-p2p в сети Efnet.

По совокупности информации из твиттера и блога Петера Зунде явствует, что альтернативная система доменных имен будет построена на пиринговом принципе, при котором пользовательские компьютеры обмениваются данными не с центральным сервером, а непосредственно друг с другом. Пиринговые протоколы широко используются в файлообменных сетях и в сервисе Skype.

По всей видимости, идея Петера Зунде состоит в том, чтобы распред ... Читать дальше »

Категория: | Просмотров: 1611 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Стремительно развивающиеся технологии и глобальные информационные ресурсы поставили перед обществом серьезную проблему пиратства с использованием телекоомуникационных сетей, которая оказывает одинаково негативное влияние как на правообладателей, так и на пользователей контрафактных копий программных продуктов.

Длительные и целенаправленные усилия органов правопорядка и правообладателей привели к снижению уровня традиционных видов пиратства. Но в результате существенная часть нарушений авторских прав из реальной жизни сместилось в виртуальное пространство. Во многих зарубежных странах уже введены или вводятся жесткие меры в отношении нарушителей авторских прав в Интернете. Сегодня и в России активизируется борьба с Интернет-пиратами. Важно понимать, что каждый пользователь торрентов, находясь в файлообменной сети, при выкладывании пиратского софта в раздачу автоматически становится не только пользователем пиратского ПО, но и его распространителем, а это уже существенно более серьезный проступок с точки зрения российских законов об авторском праве и, соответственно, более серьезная ответственность. И, к сожалению, не все пользователи торрентов отдают себе в этом отчет.

25 октября 2010 г. Бежицкий районный суд города Брянска вынес приговор в отношении Павла Паршикова и назначил ему наказание в виде 2 лет условного лишения свободы с испытательным сроком 1 год.

Первый случай правонарушения был зафиксирован, когда Интернет-пират распространял нелицензионные версии прогр ... Читать дальше »

Категория: | Просмотров: 1867 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Федеральное Бюро Расследований США ведет следствие в отношении молодого россиянина, подозреваемого в запуске интернет-проекта Mega-D, который, как предполагается, ранее генерировал до трети спама в мировой паутине.

Сеть Mega-D, за созданием которой, по данным ФБР, стоит подозреваемый в нарушении закона о борьбе со спамом 23-летний москвич Олег Николаенко, "инфицировала" более 500 тысяч компьютеров, с которых ежедневно могло рассылаться до 10 миллиардов электронных писем со спамом.

Профильным направлениям Mega-D была реклама поддельных часов Rolex, а также лекарственных средств и медикаментов, в том числе средств для улучшения мужской потенции. На долю сети приходилась примерно треть от мирового объема спама - по оценке одного из экспертов ФБР, это была крупнейшая спам-сеть в мире.

Как сообщается, показания против Николаенко дали два сетевых мошенника, раннее задержанных ФБР, Джоди Смит и Лэнс Эткинсон. Они рассказали следователям о деловых связях с Николаенко, который известен в сетевом сообществе под ником "Docent". Кроме того, Эткинсон заявил, что его "последними спам-компаньонами были русские".

По данным следствия, за шесть месяцев Николаенко, по данным ФБР, получил от Эткинсона 459 тысяч долларов за рекламу в сети его продукции.

ФБР в расследовании помогла компания Google, предоставившая бюро диск с электронной перепиской Николаенко.

Напомним, что сеть Mega-D была обезврежена в конце прошлого года компанией FireEye, занимающейся обеспечением безопа ... Читать дальше »

Категория: | Просмотров: 1614 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

«Лаборатория Касперского» предупреждает о распространении двух программ-блокеров, шифрующих файлы пользователя и требующих деньги за восстановление данных.

Один из зловредов представляет собой модификацию опасного троянца GpCode. Он шифрует файлы с популярными расширениями (doc, docx, txt, pdf, xls, jpg, mp3, zip, avi, mdb, rar, psd и др.), после чего самоуничтожается.

Эта программа была обнаружена аналитиками «Лаборатории Касперского» 29 ноября и детектируется как Trojan-Ransom.Win32.GpCode.ax. В настоящее время эксперты компании работают над способами восстановления зашифрованных данных.

GpCode не распространяется самостоятельно – на компьютер он попадает через зараженные сайты и уязвимости в Adobe Reader, Java, Quicktime Player или Adobe Flash. В отличие от предыдущих версий блокера, существующих еще с 2004 года, новая модификация не удаляет оригинальные файлы после расшифровки, а перезаписывает в них данные.

Вторым обнаруженным блокером стал троянец Seftad, поражающий главную загрузочную запись операционной системы (MBR). Две разновидности этой вредоносной программы добавлены в антивирусные базы компании под именами Trojan-Ransom.Win32.Seftad.a и Trojan-Ransom.Boot.Seftad.a.

После заражения Seftad переписывает главную загрузочную запись и требует деньги за предоставление пароля, с помощью которого можно восстановить изначальную MBR. После трех неверно введенных паролей инфицированный компьютер перезагружается, и троянец заново выводит требование о пере ... Читать дальше »

Категория: | Просмотров: 1768 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В антивирусной компании Panda Security говорят, что скорость появления новых вредоносных кодов в наши дни достигла невероятных значений, однако благодаря новым поколениям антивирусных и антишпионских программ, большинство вредоносных программ живут очень недолго - около 24 часов. Тем не менее, в Panda говорят, что короткий срок жизни вовсе не означает, что пользователи персональных компьютеров и ноутбуков в безопасности.

По мнению экспертов, зачастую даже 24 часов достаточно для того, чтобы выкрасть целевые данные пользователей, а кроме того, современные злоумышленники сразу же после выпуска "оригинального" вредоносного программного кода начинают выпускать его многочисленные модификации, направленные на усложнение процессов обнаружения.

По данным компании, в этом году ежедневно на свет появляются около 63 000 образцов вредоносного программного обеспечения, включая оригиналы и модификации, годом ранее этот показатель составлял 55 000 кодов - на 14% меньше. Более красноречивым выглядит тот факт, что примерно треть всех этих угроз - это вирусы, троянцы и сетевые черви, разработанные за первые 10 мес 2010 года.

В Panda говорят, что около 54% всех "вренодоносов" живут в "чистом виде" лишь сутки, тогда как затем на протяжении 4-7 месяцев хакеры плодят различные модификации, ответвления и прочие разработки на базе оригинального ядра. Такую ситуацию в Panda сравнивают с игрой в кошки-мышки, когда злоумышленники всеми способами пытаются скрыться от антивирусов. За последне ... Читать дальше »

Категория: | Просмотров: 1601 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Компания Net Applications представила ноябрьскую статистику рынка браузеров.

Согласно представленным данным, Google Chrome продолжает наращивать пользовательскую базу, а браузеры Microsoft Internet Explorer и Firefox сдают позиции.

В прошлом месяце с IE работали около 58,3% владельцев компьютеров с доступом в Интернет. Напомним, что в октябре этот показатель равнялся 59,2%, а в ноябре 2009-го — 63,6%.

Вторым по популярности браузером остаётся Firefox. Количество приверженцев этого браузера за прошедший месяц незначительно сократилось и составляет около 22,8%. Годом ранее доля Firefox равнялась 24,7%.

Обозреватель Chrome стал весомее на 0,8% (было 8,5, стало 9,3%). В ноябре 2009 года с этим продуктом работали 3,9% веб-пользователей.

Четвёртый — браузер Apple Safari, рыночная доля которого выросла с 5,4 до 5,6%.

Компания Opera с учётом браузера Opera Mini в ноябре удерживала 3,1% рынка против 3,2% месяцем ранее.

Суммарная доля прочих обозревателей продолжает колебаться около 1%.

Категория: | Просмотров: 1525 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В Якутске пресечена деятельность организованной преступной группы, которая заразила все банкоматы города вирусом.

Как сообщает пресс-служба управления "К" МВД РФ, одним из участников группировки был начальник IT-отдела, который обеспечивал доступ к компьютерной начинке банкоматов. А внедрением вирусов занимался сам главарь банды, работающий системным администратором. Третий злоумышленник должен был снимать со своего счета перенаправленные с помощью вируса деньги.

По данным оперативников, главарь организованной преступной группы (ОПГ) через интернет познакомился с разработчиком вирусов из Москвы и за 100 тысяч рублей купил у хакера вредоносную программу.

Преступники успели заразить все банкоматы Якутска и получить над ними полный контроль, отмечают в МВД. "Как было задумано? Горожанин вставляет карточку в зараженный вирусом банкомат, снимает деньги или платит по счету и уходит, - рассказывает сотрудник пресс-службы Управления "К" МВД России Ирина Пацукова. - А специально запрограммированный банкомат автоматически переводит деньги на другой счет. Преступники собирались снимать средства именно с него".

Cпециалисты управления "К" совместно с коллегами из отдела "К" МВД по республике Якутия не дали осуществиться планам участников ОПГ", - говорится в пресс-релизе.

Злоумышленники были задержаны, при этом оперативники изъяли копии вредоносных программ, сведения о реквизитах кредитных карт и технические носители информации, содержащие следы преступления.

Категория: | Просмотров: 1788 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

В 2010 году китайские полицейские смогли вычислить и арестовать около 460 хакеров, которые осуществляли незаконную деятельность на китайской территории. Об этом гворится в докладе о борьбе с киберпреступностью в Китае. "Нынешняя ситуация в деле нашей борьбы против хакерских атак все еще остается весьма мрачной, так как число кибератак и подрывной деятельности, связанной с компьютерными сетями, по-прежнему велико", — говорится в докладе.

Заявление об этом было сделано сразу после того, как с помощью WikiLeaks правительство США не досчиталось ряда секретных документов и дипломатических тайн, которые внезапно перестали быть секретом и появились как в сети, так и в крупнейших печатных изданиях по всему миру. Кроме того, что эта информационная утечка нанесла урон дипломатическому имиджу Штатов, в одном из документов не названный источник сообщал, что китайское правительство приказало внедриться в компьютерные системы Google. В документе говорилось, что этот шаг – часть продуманной стратегии компьютерного саботажа, разработанной китайскими службами, частными экспертами по безопасности и интернет преступниками.

Службы безопасности Китая заявили, что на конец ноября нынешнего года в стране было раскрыто 180 кибератак. При этом комментировать информацию из документов, которые попали к WikiLeaks, китайские власти отказались.

Категория: | Просмотров: 1545 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Компания Gartner представила свои свежие прогнозы в разных сферах IT на 2011-2015 годы.

Основные тенденции ближайших нескольких лет таковы: планшеты потеснят обычные персональные компьютеры, большинство организаций начнут использовать для работы корпоративные веб-приложения, немалая часть онлайн-друзей в социальных сервисах окажется «не людьми», а многие компании уйдут «в облака». А теперь – обо всем по порядку.

Эксперты Gartner полагают, что успешный выход на рынок планшетов iPad подогреет разработки в этой области, и к 2013 году 80% коммерческих организаций будут использовать планшеты в повседневной работе. Причем, если сейчас iPad и им подобные используются преимущественно для потребления контента, в будущем их приспособят контент создавать – и многим пользователям даже для работы (а не только для развлечений) больше не понадобятся громоздкие компьютеры и ноутбуки.

Маркетологи и продвиженцы брендов в социальных сервисах порадуются следующему прогнозу: по мнению аналитиков, экспансия брендов в соцсети продолжится. К 2015 году 10% «друзей» пользователей будут являться не людьми, а страницами компаний или специально обученными «рекламными» ботами.

К 2014 году 90% компаний обзаведется собственными корпоративными приложениями для личных гаджетов, упрощающими сотрудникам работу (или, наоборот, усложняющими отдых). Причем «инициаторами» этого тренда станут сами работники, предпочитающие пользоваться корпоративными приложениями на собственных девайсах вместо того, ... Читать дальше »

Категория: | Просмотров: 1867 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

Достаточно часто в ходе проведения работ по тестированию на проникновение встречаются маршрутизаторы Cisco Systems с привилегированным доступом (level 15), что позволяет использовать их для дальнейшего развития атак c применением функционала Tcl. Несколько методов проведения таких атак я опишу в этой статье.
Введение

Tcl (Tool Command Language, http://www.tcl.tk) – скриптовый язык, часто применяемый с графической библиотекой Tk, был придуман в начале 80-х годов и из-за своей простоты до сих пор продолжает повсеместно использоваться как встроенный в различные приложения (вспомним хотя бы программы expect или irc-ботов eggdrop, использование его как модуля к серверной части apache mod_tcl). В операционную систему IOS, используемую маршрутизаторами Cisco Tcl, был введен с версии IOS 12.3(2)T

http://www.cisco.com/en/US/docs/ios/12_3t/12_3t2/feature/guide/gt_tcl.html, что позволило реализовать в маршрутизаторах Cisco Systems функции выполнения “пользовательских” сценариев. Как наиболее известный пример можно упомянуть использование IOS IVR для создания интерактивных голосовых меню в системах IP-телефонии.

Используя функционал Tcl, мы имеем возможность работать с сокетами, в данном случае открывается некоторая перспектива использования маршрутизатора для выполнения следующих действий:
разработка собственного варианта “бэкдора” с целью закрепления системы и доступа к ней в обход штатных механизмов защиты;
использование маршрутизатора для проведения с ... Читать дальше »

Категория: | Просмотров: 1945 | Добавил: MariSHka | Дата: 02.12.2010 | Комментарии (0)

    Главная      
...
На службе : дней

00:30
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика