| RSS



Меню

Bookmark and Share


Календарь
«  Май 2011  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031

Статистика
Ваш IP: 13.59.234.138
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2011 » Май » 26
После обнародования исходного кода ZeuS пару недель назад, еще одно вредоносное ПО, BlackHole exploit kit, теперь доступно бесплатно. Пакет был загружен на бесплатные файлообменные сайты и ссылка на скачивание была опубликована на сайте под названием The Hacker News.

Набор эксплойтов BlackHole является относительно новым, впервые появился он в сентябре 2010 года, и теперь широко используется при осуществлении drive-by download атак.

Лицензия BlackHole на год стоит около $1 500, на полгода - $1 000 и на квартал - $700. Есть иные возможности оплаты – за 24 часа ($50), одну неделю ($200), две недели ($300), три недели ($400) или четыре недели ($500).

Одна из функций BlackHole, которая наиболее ценится киберпреступниками - изощренный скрипт для направления трафика (traffic direction script) (TDS), который поддерживает очень сложные действия.

TDS системы используются для направления пользователей к определенным пейлоудам основываясь на таких критериях, как операционная система, версия браузера, страна происхождения, реферер веб-сайта и даже время.

Доступность BlackHole не обрадует тех, кто платит. Даже несмотря на то, что их лицензии включают бесплатное обновление и поддержку, не факт, что они оправдают плату в $1 500 когда остальные пользуются этим пакетом бесплатно.

Также как в случае с утечкой исходного кода ZeuS, это обнародование также является плохой новостью для интернет-пользователей, поскольку ситуация может привести к ухудшению ... Читать дальше »
Категория: | Просмотров: 2952 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Мошенники пытаются обманным путем заставить пользователей Windows платить за устранение фиктивных ошибок в жестком диске, которые якобы приводят к удалению важных файлов, сообщил сегодня исследователь.

Такие вирусы представляют собой разновидность "scareware," также называемого "rogueware," ПО, которое замаскировано под легитимное, но в действительности является призывом к покупке, основанном на запугивании пользователей. Большинство такого рода программ выдают себя за антивирусное ПО. Но исследователь из Symantec Оуэн Ворд обнаружил новый вид мошеннического ПО, которое имитирует комплект для очистки жесткого диска, устраняющий ошибки в диске и увеличивающий скорость получения доступа к данным.

Названная Trojan.Fakefrag, поддельная утилита оказывается в Windows после того, как его пользователь переходит на злонамеренный сайт – часто потому, что мошенники проводят манипуляции с поисковыми системами для внедрения ссылок близко к началу поисковой выдачи. Поддельные системы или программы для очистки диска не являются чем-то новым - Symantec выделила данную подкатегорию мошеннического ПО еще раньше – но эта вредоносная программа выходит за пределы требований об оплате за поддельные функции.

"Цель [Trojan.Fakefrag] – увеличение вероятности покупки копии Windows Recovery путем хитро спланированного убеждения, что твой жесткий диск неисправен", - сообщил Ворд в блоге компании в понедельник, ссылаясь на название поддельного комплекта, рекламируемого трояном.
... Читать дальше »
Категория: | Просмотров: 1731 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Навигационная компания TomTom признала, что ряд её устройств содержал два вируса. По данным компании "небольшое число" спутниковых навигационных устройств TomTom GO 910, выпущенных в прошлом году, содержало вредоносное программное обеспечение.

"Мы узнали, что небольшая отдельная партия навигаторов TomTom GO 910, произведенных в период с сентября по ноябрь 2006 года, может быть инфицирована вирусом. Были предприняты соответствующие меры, чтобы не повторить данный инцидент в будущем", - сообщили представители компании TomTom.

По словам технического журналиста Дэви Уиндера, написавшего в своём блоге о проблеме, устройства GO 910 были выпущены с программным обеспечением TomTom версии 6.51. Уиндер обнаружил, что двумя вирусами являются трояны win32.Perlovga.A и TR/Drop.Small.qp, и содержатся они на жестких дисках навигаторов в файлах copy.exe и host.exe.

Уиндер сообщил, что, когда пользователь пожаловался TomTom о нарушении безопасности, ему сказали, что проблема не является серьезной и посоветовали удалить троян при помощи антивирусной программы.

TomTom точно не сообщила о том, какие вирусы содержались в файлах copy.exe и host.exe, но настоятельно рекомендовала всем пользователям TomTom GO 910 обновить антивирусное программное обеспечение и если вирус обнаружен, то нужно разрешить антивирусной программе удалить файлы host.exe, copy.exe или любые другие их вариации.

"На настоящий момент неизвестно ни одного случая, чтобы данный вирус вызвал проб ... Читать дальше »
Категория: | Просмотров: 2062 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Информация, обнародованная сегодня Microsoft, показывает, что уровень инфицирования Windows 7 вредоносными программами увеличился за вторую половину 2010 года более чем на 30%, в то время как этот показатель у 10-летней Windows XP снизился более чем на 20%.

"Уровень инфицирования [Windows 7] вырос", - признал Джефф Уильямс, глава Microsoft Malware Protection Center (MMPC). "Мы объясняем это увеличением вредоносного ПО".

Во второй половине 2010 года 32-битные версии Windows 7 были в среднем инфицированы в количестве 4 ПК на 1 000, что на 33% больше этого показателя в первой половине года, когда этот показатель составлял приблизительно 3 компьютера на 1 000.

ПК с 64-битной версией Windows 7 повезло несколько больше, их уровень инфицирования продержался одинаковым в течение всего 2010 года и составил 2.5 на 1 000.



Таблицы с показанием уровня инфекций были составлены на базе сканирований, произведенных Malicious Software Removal Tool (MSRT), бесплатной ежемесячно обновляемой утилитой, которая предоставляется пользователям Windows через сервисы обновления Microsoft. MSFT обнаруживает и удаляет наиболее распространенные вредоносные программы, включая фейковые антивирусы, черви, вирусы и трояны.

Windows Vista Service Pack 2 (SP2), последняя версия обремененной проблемами ОС, также столкнулась с ростом количества инфекций во второй половине 2010 года, отмечается в отчете.

Во втор ... Читать дальше »
Категория: | Просмотров: 1806 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Объем вредоносных программ, нацеленных на популярную мобильную платформу Android, увеличился на 400% с лета 2010 года, согласно отчету фирмы Juniper Networks.

В этом же отчете установлено, что мобильные устройства как предприятий, так и отдельных пользователей подвергаются сегодня рекордному количеству рисков в плане безопасности.

"Хакеры сейчас обращают свои взгляды на мобильные устройства", - сообщил Джефф Уилсон, главный аналитик Infonetics Research. "Консолидация операционных систем, а также массивная и растущая база активных, мощных мобильных устройств является настоящим искушением для хакеров, желающих получить выгоду. Таким образом, мобильные устройства становятся их мишенью".

Он добавил, что безопасность сетей должна учитывать и мобильные устройства всех сотрудников.

"Предприятиям необходимы решения безопасности, которые обеспечат комплексную защиту - начиная от ядра сети и заканчивая многообразием конечных точек, безопасность и управление которыми вынуждены сейчас обеспечивать все ИТ-отделы".

В прошлом месяце компания Eset сообщила подробности исследования в области мобильной безопасности. В отчете сообщалось, что более трети опрошенных были осведомлены, что их смартфоны находятся под угрозой, но еще не установили ПО для их защиты. Также было обнаружено, что 6% пользователей установили антивирусное ПО, в то время как 21% респондентов используют свои устройства для мобильного банкинга.

Исследование Juniper показало, что крупне ... Читать дальше »
Категория: | Просмотров: 1703 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Исходный код последней версии ZeuS просочился в интернет, предоставляя каждому комплект инструментов для генерации вредоносных программ, который обычно продается за $10 000.

Полный исходный код доступен, по меньшей мере, в трех различных местах, что гарантирует постоянный доступ к нему широких масс, сообщил Питер Крус, исследователь из датской фирмы CSIS Security. Хотя утечка кода может снизить количество денег, получаемых за malware kit, с другой стороны это может привести к созданию новых вирусов, которые клонируют существующий код и создают новые функции или сервисы на его базе.

"Исходный код распространялся до настоящего момента в закрытых сообществах или покупался преступниками за значительную сумму денег", - написал Крус в сообщении. "Благодаря обнародованию всего кода мы, очевидно, увидим новые версии/обновления или усовершенствования в целом. Если это разрастется за пределы подпольной хакерской экосистемы, то может принести значительный вред".

Продаваемый в преступном мире за тысячи долларов, ZeuS известен как инструмент для разработки кастомизированных троянов, которые посылают банковские учетные данные жертв на сервера под контролем злоумышленника. Премиум-версии включают техническую поддержку и расширенные возможности, они способны обходить двухфакторную систему аутентификации, предлагаемую некоторыми финансовыми учреждениями. Хотя существуют и конкурирующие crimekits, такие как Eleonore, ZeuS считается одним из наиболее мощных и широко использ ... Читать дальше »
Категория: | Просмотров: 1906 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Apple выпустила рекомендации для пользователей, посвященные растущей проблеме, связанной с инфекциями от псевдо-антивируса Mac Defender.

Компания опубликовала документ по вопросам безопасности, касающийся того, как справиться с вредоносной программой Mac Defender, которая использует JavaScript для внедрения фейкового антивирусного ПО на выбранный мишенью компьютер. ПО также способствует тому, что в браузере зараженных компьютеров сами собой открываются порносайты.

Форумы Apple переполнены комментариями о проблеме, но до настоящего момента компания отмалчивалась относительно данной темы.

"В ближайшие дни Apple выпустит программное обновление Mac OS X, которое будет автоматически находить и удалять вредоносную программу Mac Defender и ее известные варианты", - сообщила компания. "Обновление также поможет защитить пользователей посредством предупреждений о загрузке данной вредоносной программы".

Публикация представляет собой редкое признание компанией того, что она страдает от проблем, связанных с вредоносными программами. Компания нападала на Microsoft, осуждая подобные проблемы во время широко известной рекламной кампании, но эксперты безопасности раскритиковали пользователей Mac за то, что они столь самоуверены в вопросах безопасности.

"Это ощущение неуязвимости начинает проходить с появлением масштабных атак (таких, как представленный поддельный антивирус Mac Protector)", - сообщил Чарльз Колоджи, вице-президент по исследованию систем безоп ... Читать дальше »
Категория: | Просмотров: 1895 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Недавно созданная фирма собирается предложить предприятиям способ запуска приложений Android на ПК с Windows.

BlueStacks заявила, что ее платформа предоставляет инструменты, которые запускают программное обеспечение Android в операционных системах Microsoft, работающих на платформе x86. Программное обеспечение поддерживает мышь и клавиатуру, а также тачскрин и планшеты Windows.

Розен Шарма, руководитель BlueStacks, говорит, что идея родилась, когда руководитель дал ребенку свой мобильный телефон поиграть во время поездки только для того, чтобы убедиться, что игра не может быть воспроизведена на домашнем ПК.

Шарма считает, что программное обеспечение заинтересует компании, которые стремятся увеличить распространение приложений, первоначально разработанных для мобильных устройств.

"Все сотрудники имеют компьютеры с Windows, но некоторые из них могут иметь BlackBerry", - сказал он. "Выбор заключается в том, купить ли всем устройство с Android или развернуть приложение на компьютерах с Windows".

Компания BlueStacks сотрудничает с Citrix и вела переговоры с производителями оборудования о том, что бы выпускать программное обеспечение BlueStacks вместе с устройствами Windows.

Тим Баджарин, главный аналитик Creative Strategies, видит на рынке конкретную возможность для платформы, которая может запускать ПО Android на платформе Windows, и считает, что BlueStacks окажется достаточно привлекательным для предприятий, использующих платформу An ... Читать дальше »
Категория: | Просмотров: 1774 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Известный исследователь, основоположник алгебраического криптоанализа Николя Куртуа утверждает, что блочный шифр ГОСТ, который в ближайшее время должен был стать международным стандартом, фактически взломан и ожидает в дальнейшем множества публикаций, которые должны развить его идеи о нестойкости этого алгоритма.

Далее приведены краткие выдержки из этой работы, которую можно рассматривать как алармистский выпад в разгаре международной стандартизации (схожими преувеличениями автор был известен и в отношении AES, однако его работы тогда оказали большое теоретическое влияние на криптоанализ, но так и не привели на сегодняшний момент к практическим атакам на сам AES). Но, возможно, это и реальное предупреждение о начале этапа "пикирующего в штопор самолёта", которое может закончиться крахом национального стандарта шифрования, как это было с алгоритмом хэширования SHA-1 и алгоритмом хэширования "де-факто" MD5.

ГОСТ 28147-89 был стандартизирован в 1989 году и впервые стал официальным стандартом защиты конфиденциальной информации, но спецификация шифра оставалась закрытой. В 1994 году стандарт был рассекречен, опубликован и переведён на английский язык. По аналогии с AES (и в отличие от DES), ГОСТ допущен к защите секретной информации без ограничений, в соответствии с тем, как это указано в российском стандарте. Т.о. ГОСТ — это не аналог DES, а конкурент 3-DES с тремя независимыми ключами или AES-256. Очевидно, что ГОСТ — это достаточно серьёзный шифр, удовлетворяю ... Читать дальше »
Категория: | Просмотров: 1931 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Расследование, проведенное корпорацией Microsoft выявило более 400 000 электронных адресов на одном из жестких дисков, изъятых в рамках рейда полиции на площадки, где размещались серверы, обслуживающие бот-сеть Rustock. Также в рамках исследования были выявлены краденые у пользователей номера банковских карт.

Microsoft сообщила о предварительных результатах расследования в рамках комплекта документов, поданных в Окружной суд штата Вашингтон по делу против организаторов бот-сетей. Рейды на площадки западных провайдеров, в сетях которых работали командные серверы Rustock и других ботнетов, прошли 17 марта этого года.

Сообщается, что технические специалисты Microsoft выявили новые свидетельства того, что именно конфискованные серверы были частью бот-сетей, применяемых для DDOS-атак и рассылки спама. Программное обеспечение, установленное на жестких дисках серверов, позволяет рассылать спамовые сообщения и различную информацию по сотням тысяч электронных адресов, автоматически генерируя поддельные имена и адреса отправителей. Также на жестких дисках были найдены данные о банковских картах, которые использовались для покупки хостинга и почтовых сервисов.

Один из изъятых носителей содержал файлы, где в общей сложности было записано 427 000 email-адресов для рассылки спама.

Кроме того, в корпорации сообщили, что по крайней мере часть операторов Rustock находится в России. Платежи ряду провайдеров осуществлялись через платежную систему Webmoney, гд ... Читать дальше »
Категория: | Просмотров: 1728 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Хакеры атаковали онлайн-магазин канадского отделения компании Sony Ericsson.

По словам представителя Sony, в результате взлома были похищены личные данные 2 тысяч пользователей. Затем информация была опубликована на сайте "The Hacker News".

 Как сообщается, данные включали имена, адреса электронной почты и пароли в зашифрованном виде. Номера кредитных карт клиентов Sony Ericsson в украденный массив информации не попали.
Категория: | Просмотров: 1727 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Европейские агентства, отвечающие за безопасность информации, должны обязать компании Google, Yahoo и Microsoft запрашивать у пользователей разрешение на сбор данных до того, как тартегировать на них свою рекламу. Такое мнение сегодня на саммите G8 в Париже выразил Симон Хорбас, вице президент отраслевой рекламной организации IAB Europe.

С его точки зрения, такой подход является для Европы наиболее приемлемым, так как законодательства об охране данных в разных европейских странах различны. "Сейчас мы видим полную фрагментацию законов в этой области. Тексты законов представляют собой смешение устаревших принципов и обтекаемой терминологии, что ставит перед компаниями стену неопределенности на рынке", - говорит он.

Эксперты говорят, что выступление Хорбаса было заслушано всего за сутки до вступления в силу новых правил работы с данными в интернете. Ранее Европейская Комиссия приняла решение, согласно которому европейские интернет-компании, осуществляющие негласную слежку за посетителями своих сайтов, могут быть оштрафованы примерно на 565 000 евро, а также подвергнуты процедуре повторного аудита компании. В Брюсселе согласовали основные правила работы с персональными данными пользователей, а также приняли решение о вводе нового закона с 25 мая.

Согласно новым правилам европейские компании, работающие с интернет-рекламой, должны будут предоставить местным пользователям возможность отключения рекламных баннеров, которые вместе с рекламой также собирают ... Читать дальше »
Категория: | Просмотров: 1853 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Группа исследователей из Стэнфордского университета, Университета Тулейна и французского института INRIA разработала систему Decaptcha, без особых проблем справляющуюся с большинством современных аудио-капч.

Как сообщается, в ходе исследования были изучены аудио-капчи сервисов eBay, Yahoo, Digg, Authorize.net, Live.com и reCAPTCHA. Все эти капчи используют один или несколько голосов, произносящих последовательность фиксированного количества цифр или же цифр с буквами. На некоторые из них накладывается звуковой шум того или иного характера.

Исследователями был разработан алгоритм, который, после процесса обучения (подстройки под каждую из систем аудио-капч), способен самостоятельно взламывать их с большой долей вероятности. Исследователи пояснили, что поскольку у злоумышленников часто имеются в распоряжении ботнеты, даже одна успешная попытка из ста считалась бы хорошим результатом. Однако рубеж в 1% во многих случаях они преодолели с лихвой.

Наименее устойчивой ко взлому оказалась аудио-капча Authorize, состоящая из 5 цифр или букв, которые чётко произносятся женским голосом: точность автоматического распознавания такой капчи составила 89%. Затем идут eBay c 82%, Microsoft Live (48,9%), Yahoo! (45,45%) и Digg (41%).

Самой надежной оказалась reCAPTCHA от Google. Decaptcha справляется с этой системой лишь в 1,5% случаев, благодаря использующемуся в ней особому "шуму". Помимо идущего фоном голосового общения, здесь присутствует звуковой сигнал ... Читать дальше »
Категория: | Просмотров: 1594 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Группа жителей США подала судебный иск против компании Cisco Systems, обвинив ее в создании технологии Golden Shield для китайских властей, которую те использовали, чтобы находить в Сети приверженцев духовного движения Фалуньгун.

Как сообщается, данный иск был подан в Федеральный суд в городе Сан-Хосе в северной Калифорнии. Последователи движения Фалуньгун из США обвиняют гиганта Cisco Systems в том, что он "спроектировал, создал и помогал поддерживать работу интернет-цензуры и технологии по наблюдению за действиями граждан под названием Golden Shield".

 В свою очередь, представители Cisco назвали данный иск "абсолютно необоснованным", так как компания никогда не занималась созданием подобных решений для китайского правительства и их поддержкой.
Категория: | Просмотров: 1738 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Комитет Госдумы по информационной политике, информационным технологиям и связи рекомендовал принять во втором чтении новые поправки к закону о СМИ. В частности, они заключаются в том, что вдвое увеличивают сроки действия лицензии и позволяют СМИ регистрироваться и работать в форме автономных учреждений.

По словам председателя комитета Сергея Железняка ("Единая Россия"), 36 корректировок "были одобрены практически единогласно представителями всех фракций Госдумы, работающих в комитете, 9 – рекомендованы к отклонению".

Парламентарий пояснил, что законопроект уточняет порядок регистрации и лицензирования СМИ с учетом появившихся в последние годы информационных технологий, а также прописывает особенности правоотношений между СМИ и государством. "Детальное описание п

Железняк также подчеркнул, что особый порядок лицензирования СМИ предполагает получение универсальной лицензии, позволяющей вещать одновременно в разных форматах, в том числе и в цифровом. Кроме этого, законопроект увеличивает срок действия лицензий, выдаваемых СМИ, с 5 до 10 лет.

"Во избежание возможных разночтений и злоупотреблений депутаты законодательно закрепили, что СМИ будет признаваться только сайт, который добровольно заявит о своем желании зарегистрироваться, как средство массовой информации", - сказал Железняк.

По его словам, также актуальной является норма, позволяющая СМИ регистрироваться и работать в форме автономных учреждений. "Такой статус позволит СМИ привл ... Читать дальше »
Категория: | Просмотров: 1845 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Корпорация Microsoft сообщила об устранении уязвимости нулевого дня в почтовом сервисе Hotmail, которая позволяла злоумышленникам перехватывать электронные адреса и контактные данные пользователей.

Как сообщается, для эксплуатации уязвимости пользователю нужно было всего лишь открыть специально подготовленное письмо в выполнить заложенный в нем скрипт.

По словам Карла Домингеза, технического инженера Microsoft, анализ присланных образцов кодов показал, что скрипт пытается соединиться с заранее указанными пользователями Hotmail, что говорит об узкой направленности атаки. Хотя технически, данный тип атаки работал бы для всех аккаунтов Hotmail.

URL, на который указывал скрипт, подключался по цепочке к другому скрипту, который требовал авторизацию у Hotmail и получал ее через ранее предоставленные пользователем при входе сведения.

 "Фактически, атака эксплуатирует преимущества современных скриптовых технологий и CSS фильтрации. В Microsoft уже приняли необходимые меры для закрытия указанной уязвимости", - говорит Домингез.
Категория: | Просмотров: 1903 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Президент Франции Николя Саркози сегодня призвал правительственные органы Европы и ведущих мировых стран к более жесткому контролю интернет-пространства. Соответствующую позицию Саркози высказал в рамках своего выступления на саммите G8, проходящем в Париже.

"Авторы и писатели не должны быть отделимы от плодов из таланта и деятельности", заявил Саркози, выступая как глава G8 и расширенного G20.

Независимые политологи говорят, что Франция, столь яростно лоббируя законы об авторских правах, в известной мере играет в двойную игру. Страна с одной стороны пытается занять роль координатора и лидера на мировом рынке интеллектуального труда, а с другой - выработать единые правила по контролю за распространением информации, чтобы инциденты, подобные недавним утечкам Wikileaks были сведены к минимуму, а если уж и возникали, то стороны конфликта играли по единым правилам.

Впрочем, данная идея, как полагают эксперты, пока утопична, так как даже внутри Европы каждая из стран преследует свои интересы на интеллектуальном рынке, да и сама трактовка авторских прав в странах различается.

В то же время, Саркози подчеркнул, что в погоне за интернет-контролем очень важно сохранить традиционные для цивилизованных стран ценности, в частности свободу слова. Оппоненты французского президента, однако, напомнили ему, что именно Франция была одной из первых стран, отказавшей Wikileaks в хостинге.

"Не позволяйте, чтобы интернет стал инструментом в руках тех, к ... Читать дальше »
Категория: | Просмотров: 1861 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Сегодня в рассылке Linux Kernel Линус Торвальдс пишет, что уже выпущено достаточно версий ядра Linux 2.6, и что он может в конечном итоге отметить очередную версию как Linux 2.8.0.

Линус отправил мейнтейнерам письмо с напоминанием об этапе слияния. Ожидается, что этап слияния ядра 2.6.40 займёт меньше времени. Обычно это занимает около двух недель после основного выпуска каждого ядра, на этот раз он просто будет короче на несколько дней. В конце этого сообщения Линус Торвальдс написал нечто интересное:

PS. Голоса в моей голове говорят мне, что числа становятся слишком большими. Я могу это просто назвать 2.8.0. И я практически гарантирую, что данный постскриптум приведет к более подробному обсуждению. Когда голоса говорят мне делать что-то, я прислушиваюсь к этому.

Единственный серьезный ответ до сих пор на это замечание Линусом был от Грега Кроах-Хартмана. Он сказал: «Если ты это сделаешь, я куплю тебе бутылку лучшего виски, которое только смогу найти в Токио.»

Для тех, кто не помнит, напомним, что ещё в 2008 году, Грег предлагал отказаться от дальнейшего использовании в нумерации чисел ​2.6. В то время он был сторонником принятия новой системы названия версий. Грег предлагал, чтобы версии имели вид «Linux 2009.0.0» или какой-либо аналогичный с учетом возраста ядра, а не некоторого числа, которое имеет мало значения для широких масс.

Ядро Linux ветки 2.6 в настоящее время на пути к 40-му релизу. Для сравнения, в ветке 2.4 было около ... Читать дальше »
Категория: | Просмотров: 1839 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Хакеры вновь атаковали серверы японской компании Sony. На этот раз речь идет о проникновении на сайты компании в трех странах, и снова персональные данные пользователей были похищены, сообщают местные СМИ.

В частности, японская пресса уточняет, что интернет-взломщики смогли получить доступ к персональным данным 8,5 тыс. пользователей греческого сайта Sony. Не сообщается, были ли среди данных реквизиты банковских карт.

Представители Sony пока никак не прокомментировали данную информацию.

 Напомним, что 27 апреля сообщалось о самой крупной за всю историю взломов систем интернет-безопасности атаке хакеров на игровые сети Sony (PlayStation Network). В результате инцидента были похищены персональные данные 77 млн пользователей - имена, адреса электронной почты, даты рождения, логины, пароли и прочие личные данные клиентов.
Категория: | Просмотров: 1836 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Глава Microsoft Стив Балмер подтвердил, что окончательная версия операционной системы Windows 8 выйдет осенью следующего года, бета-версии будет доступна уже в этом году.

Как сообщается, в своем выступлении на конференции разработчиков компании в Токио он, однако, не уточнил, будет ли новая ОС носить название Windows 8.

Балмер рассказал, что в настоящий момент продолжается разработка операционной системы как для компьютеров и ноутбуков, так и для планшетов. При этом компания работает и над улучшениями Windows 7, чтобы удовлетворить потребности пользователей этой операционки.

 Windows 8 станет первой ОС Microsoft для персональных компьютеров, поддерживающей наряду с платформами х86 процессоры с архитектурой ARM. Операционная система, по предварительным данным, получит улучшенную функцию перевода компьютера в "спящий" режим, встроенные средства для просмотра документов в формате PDF и, возможно, доступ к веб-магазину приложений.
Категория: | Просмотров: 1582 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Владельцы взломанных Android-смартфонов не смогут пользоваться новым сервисом проката фильмов, запущенным в рамках интернет-магазина Android Market в мае.

В сообщении техподдержки отмечается, что пользователи, которые произвели процедуру взлома Android-смартфона для получения так называемого root-доступа, не смогут смотреть размещенные в Android Market фильмы из-за лицензионных ограничений.

Root-доступ открывает полный доступ к внутреннему программному обеспечению устройства, что, в частности, позволяет устанавливать новые версии операционной системы, даже если официальное обновление для конкретной модели смартфона не было выпущено.

О добавлении в интернет-магазин Android Market нового раздела, позволяющего брать напрокат кинофильмы, было объявлено на ежегодной конференции Google I/O, прошедшей 10-11 мая в Сан-Франциско.

Новая секция Movies содержит фильмы, прокат которых стоит от 1,99 доллара. Пользователь должен начать просмотр фильма в течение 30 суток после оплаты и завершить его за 24 часа. Фильмы можно как скачать на устройство, так и смотреть в потоковом режиме.

 Сейчас работать с сервисом могут только владельцы планшетного компьютера Motorola Xoom c Android 3.1, однако вскоре выйдет обновление, которое позволит брать фильмы напрокат пользователям Android-устройств с операционной системой версии 2.2 и выше.
Категория: | Просмотров: 1617 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

История, скорее похожая на сюжет голливудского фильма, чем на правду, произошла в Ирландии с 14-летним тинейджером, которого поймали на попытке взлома игровой консоли XBox 360.

Дублинский школьник — любитель онлайн-игры Modern Warfare 2 — предпринял некие технические действия (подробности, к сожалению, неизвестны) приведшие к тому, что генеральный менеджер Microsoft в Ирландии Пол Реллис в своей речи на мероприятии Business Week в Bank of Ireland открыто признал свою озабоченность возможностью того, что финансовая информация игроков могла быть скомпроментирована. В дальнейшем Реллис заметил, что его подразделение отныне работает с юным талантом и помогает ему использовать свои умения в менее разрушительных областях.

 Любопытно, что попытка взлома была обнаружена после предпринятых дополнительных мер защиты, которые осуществляются Microsoft после нашумевшей истории с Sony PlayStation Network.
Категория: | Просмотров: 1621 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Виктор Вексельберг рассказал о первом годе работы «Сколково». В частности, глава российской Кремниевой долины рассказал, что почему IT-проекты требуют меньше денег - оказывается, они не используют опытов на мышах, а применяются напрямую к людям.

Отвечая на вопрос о том, на какую сумму инвестиций могут претендовать пришедшие в Сколково молодые инноваторы, Вексельберг заявил, что все зависит от типа проекта.

«Пропорция может варьироваться, поскольку мы стараемся быть максимально гибкими и подстраиваться под нужды конкретных проектов. Одно дело, когда речь идет о биомедицинских компаниях, когда надо заложить в смету и проведение опытов на мышах, и исследование побочных исследований, и прочее. Другое — IT-проекты, где не требуются экспертиза и затраты подобного уровня. Потому ограничивать себя какими-то едиными правилами для всего спектра проектов было бы неправильно», - объяснил он. То есть, айтишникам не стоит надеяться, что они могут получить больше денег, чем, например, биологи.

Кроме того, Вексельберг рассказал, что не самый красивый и удобный с виду сайт «Сколково» на самом деле, не отражает всей прекрасности поекта.

«Естественно, мы будем его перерабатывать. Даже мой сын, он студент университета, говорит, что у нас безобразный сайт, что любой иностранец ничего не поймет, где и как на нем искать информацию! Надо признать критику, сейчас мы прорабатываем этот вопрос, собираемся в ближайшее время — это вопрос дней — объявить подрядчика и сро ... Читать дальше »
Категория: | Просмотров: 1626 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Сообщество Mozilla объявило о доступности первой бета-версии браузера Firefox 5 для операционных систем Windows, Mac OS X и Linux.

Среди новых функций: поддержка CSS анимации, улучшенная сетевая и JavaScript производительность, возможность переключения каналов обновления в окне About, оптимизация потребления памяти, улучшенная поддержка стандартов HTML5, XHR, MathML, SMIL, более тесная интеграция с графической рабочей средой в Linux, и улучшенная проверка орфографии для некоторых локалей.

Функция переключения между каналами позволит выбирать одну из трех веток развития браузера (Stable, Beta, Aurora). Преимуществом Stable является стабильная и надежная работа, однако новые функции здесь будут появляться в последнюю очередь, а выход финальных версий Firefox ожидается не чаще, чем раз в несколько месяцев. В то же время Aurora канал позволит получать новейшие функции буквально пару раз в неделю, однако будет иметь больше ошибок, часть из которых вполне может мешать нормальной работе с браузером.

Новый график выпуска версий Firefox довольно наглядно демонстрирует, что разработка теперь будет больше ориентирована на конкретное время выпуска, чем на реализацию новых функций. Такой подход может оказаться продуктивным, поскольку позволяет вовремя отправить символический поезд очередной версии продукта, пока не пришел следующий «поезд» с новой версией.

 Кроме новой бета-версии настольного браузера разработчики Mozilla выпустили новую бета-версию ... Читать дальше »
Категория: | Просмотров: 1602 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

Двое инженеров из Южной Кореи разработали новый механизм фильтрации мультимедийного контента, позволяющий распознавать порнофильмы по характерному аудиоряду. Новый фильтр обладает рядом преимуществ по сравнению со своими традиционными «коллегами», выполняющими визуальный анализ. Непристойную картинку можно замаскировать от ока электронной цензуры с помощью необычных ракурсов, крупных планов и других нехитрых приемов. Однако подобная максировка становится бесполезной, когда в дело вступает цензор, наделенный органами слуха.

Первым этапом в разработке новой системы стало изготовление набора спектрограмм, в визуальной форме представляющих различные виды аудиоконтента (включая музыку, обыкновенные фильмы и непосредственно порно). В ходе тщательного анализа спектрограмм было выявлено несколько уникальных особенностей, характерных для взрослого видео. Исследователи объясняют, что в обычной человеческой речи преобладают низкие тона, музыка представляет собой набор звуков различной высоты, и обе спектрограммы относительно стабильны. Озвучка порнофильма в свою очередь состоит из часто меняющихся высоких звуков, которые к тому же многократно повторяются.

Собрав достаточно полную базу данных, исследователи создали программное обеспечение, способное анализировать спектрограммы и распознавать порноролики делом техники. Точность распознавания на данный момент составляет 93%. Стоит отметить, что предложенное решение нельзя назвать идеальным, фильтр допускает ошибки, порой ... Читать дальше »
Категория: | Просмотров: 1695 | Добавил: aka_kludge | Дата: 26.05.2011 | Комментарии (0)

    Главная      
...
На службе : дней

18:15
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика