| RSS



Меню

Bookmark and Share


Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Статистика
Ваш IP: 3.144.172.115
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Архив материалов
« 1 2 ... 68 69 70 71 72 ... 76 77 »
Основная цель соревнования Code Jam заключается в том, чтобы выявить наиболее талантливых программистов, которые в перспективе могут быть приняты на работу в подразделение исследований и разработок компании Google. В нынешнем году суммарный призовой фонд состязания по программированию составляет 80 тысяч долларов, которые будут разделены между сотней лучших участников.

Победитель соревнования Google Code Jam 2008 получит денежное вознаграждение в размере 10000 долларов. Программисты, занявшие второе и третье места, будут удостоены призов в размере 5000 долларов и 2500 долларов, соответственно. Финалисты, попавшие на позиции с четвертой по десятую, получат по 1500 долларов каждый. По 1000 долларов будет выдано за места с одиннадцатого по тридцатое. Участники, занявшие позиции с 51 по 75, будут поощрены денежными вознаграждениями суммой в 500 долларов. Прочие финалисты Google Code Jam 2008 могут рассчитывать на премию в размере 250 долларов.

Регистрация участников Google Code Jam 2008 завершится 17 июля и в этот же день начнется квалификационный тур конкурса. По условиям состязания, программировать разрешается на любом языке.

Компания Google напоминает, что, например, в 2006 году в конкурсе Google Code Jam приняли участие более 21 тысячи человек из ста стран по всему миру. Главный же приз в размере 10000 долларов тогда получил российский программист Петр Митричев.

Категория: | Просмотров: 1879 | Добавил: aka_kludge | Дата: 23.06.2008 | Комментарии (0)

Долгая битва между открытым форматом ODF (OpenDocument Format) и фирменным форматом Open Office XML (OO XML) компании Microsoft, похоже, близится к концу. На данный момент создатели OOXML не только анонсировали поддержку ODF в обновлении Office 2007 SP2, но и открыто признали: формат ODF победил.

Один из высокопоставленных технических руководителей Стюарт МакКи (Stuart McKee) признал полную победу формата ODF на конференции Red Hat Summit в г. Бостон (США). Это признание следует признать одним из первых случаев, когда компании Microsoft не удалось навязать свой фирменный стандарт остальным участникам рынка. Полную поддержку формата ODF компания Microsoft планирует обеспечить в первой половине 2009 г., когда будет официально выпущен пакет обновлений Office 2007 Service Pack 2.

По мнению некоторых комментаторов, признание открытого формата офисных документов в качестве официального стандарта открывает огромный простор для конкуренции на застоявшемся рынке офисных приложений. Итогом международного признания открытого стандарта может стать небывало бурное развитие новых программных инструментов для создания и обработки повседневных документов, сообщает osnews.com.

Категория: | Просмотров: 1762 | Добавил: aka_kludge | Дата: 23.06.2008 | Комментарии (0)

На этой неделе компания Experian анонсировала новый биометрический сервис, построенный на базе собственной технологии Voicevault.

Предполагается, что новая услуга заинтересует руководство крупных банковских учреждений и торговых компаний, которые смогут предоставить сотрудникам контакт-центров возможность идентификации звонящих клиентов по голосовым «отпечаткам».

Клиентам, позвонившим впервые, предлагается пройти несложную процедуру регистрации, которая заключается в произнесении фразы или номера счета. Полученный образец голоса заносится в базу данных и используется в дальнейшем для идентификации клиента при его повторных звонках в контакт-центр.

Учитывая растущую популярность «бескарточных» транзакций (перевод средств с банковского счета без использования пластиковой карты), подобные биометрические сервисы в самом скором времени будут пользоваться бешеным спросом у банков и финансовых учреждений, заинтересованных в защите своих клиентов от различных рисков. По последним данным, количество преступлений и случаев мошенничества с бескарточным переводом средств возросло на 37 процентов по сравнению с прошлым годом, а ущерб, нанесенный преступными действиями, составляет более 290 миллионов фунтов стерлингов.

Категория: | Просмотров: 1912 | Добавил: aka_kludge | Дата: 23.06.2008 | Комментарии (0)

С 19 июня у пользователей ICQ появилась новая проблема: в списки контактов в (в группу General) без приглашения проникает таинственный гость под номером 12111. Также в некоторых случая у него есть ник: ICQ System.

Пользователь с ником ICQ System появился в течение последних часов практически у всех пользователей ICQ, причем действия у него могут быть разные. Специалисты отмечают, что появился он у 99% пользователей, и находится в оффлайн-контактах.

Многие пользователи icq запаниковали, предположив что их клиент был взломан. Однако, по предварительной информации, никакого взлома программы, кроме как появление незарегистрированного контакта, не происходит. Наличие контакта не зависит от используемого клиента и появляется вновь при попытке его удалить. Также в результате массового помешательства сервер icq оказался перегружен от запросов на смену/восстановление паролей, в результате чего эта функция у многих перестала работать.

На сайте ICQ опубликовано официальное объяснение случившегося:


"В рамках процесса модернизации Icq мы предоставляем нашим пользователям новейшие, самые передовые версии программ Icq. Для этого мы добавили нового пользователя ICQ System в Ваш список контактов. Недавно добавленный пользователь предназначен для совершенствования нашей связи и гарантирует всем возможность продолжать общаться с кем угодно и где угодно".



Категория: | Просмотров: 1915 | Добавил: aka_kludge | Дата: 22.06.2008 | Комментарии (0)

В 21 час по московскому времени компания Mozilla разместила в свободном доступе ожидаемую третью версию открытого браузера Firefox 3. Одновременно с релизом компания надеется установить мировой рекорд по количеству скачиваний программы за сутки. Специально для фиксирования рекорда были приглашены представители Книги рекордов Гиннеса.

В настоящее время все сайты Mozilla работают в режиме перегрузок, поэтому пробиться на какой-либо из официальных сайтов или зеркал Firefox практически невозможно.

"Эта глобальная инициатива может войти в историю", - говорит Пол Ким, глава отдела маркетинга в Mozilla. "Формально сегодня нет каких-то установленных рекордов по количеству скачиваний, поэтому мы будем первыми".

Официального минимума и максимума скачиваний в компании не устанавливают, однако неофициально говорят, что надеются на отметку в 5 млн закачек.

Новая версия отличается повышенной безопасностью, скоростью работы и несколько измененным внешним видом. Также Firefox 3 позволяет пользователям добавлять расширенные фильтры в закладки, сортировать данные по ключевым словам, тэгам, темам и т п. Появилась и новая система Places, позволяющая быстро получить доступ к недавно посещенным сайтам. Помимо этого, в интерфейсе появилась возможность добавлять сайты в закладки одной клавишей.

В Firefox 3 появилась и новая система скачивания файлов, оснащенная интеллектуальной системой докачки в случае обрыва соединения. Новая система автоматического ввода да ... Читать дальше »
Категория: | Просмотров: 2027 | Добавил: aka_kludge | Дата: 22.06.2008 | Комментарии (0)

Атомная электростанция в штате Джорджия в экстренном режиме приостановила работу на 48 часов после того, как на одном из её компьютеров было проведено обновление софта.

Инцидент, о котором стало известно лишь на днях, произошёл 7 марта на атомной станции Хэтч (Plant Hatch) неподалёку от города Баксли (Baxley). Проблемы начались после того, как инженер из Southern Company, которая занимается технологичским обслуживанием станции установил обновление на главный компьютер сети АЭС. Компьютер использовался для слежения за химическими данными и диагностики одной из основных систем электростанции.

Согласно отчёту Nuclear Regulatory Commission, после установки обновлений компьютер планово перезагрузился, но при этом были утеряны данные управляющих систем. Потеря данных была воспринята системой безопасности станции как выброс радиоактивных веществ в системы охлаждения реактора. В результате, автоматическая система безопасности остановила все процессы на станции.

Категория: | Просмотров: 1810 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Сегодня в сфере информационных технологий существует огромное количество информационных систем, у каждой из которых есть своя собственная схема авторизации. Даже если применяется метод однократного предъявления пароля и мультисистемная авторизация, системы, относящиеся к отдельным доменам управления, скорее всего, будут использоваться пользователями с разными уровнями доступа в рамках единого пространства. Из-за возникающих при этом сложностей, а также из-за многочисленных требований, предъявляемых к процессу авторизации, часто пользователям приходится иметь дело с множеством учетных данных, необходимых для доступа к различным системам. Это ведет к возникновению небезопасных ситуаций, связанных с выбором паролей и управлением ими. В данной статье подробно рассматривается ряд трудностей, с которыми сталкиваются пользователи и администраторы систем авторизации, в которых применяются пароли. Автор также анализирует современные подходы, направленные на облегчение подобных трудностей, и, в конечном счете, представляет новый метод управления паролями, обращаясь к мнемоническим формулам для запоминания паролей.

1) Суть проблемы

1.1) Большое количество систем авторизации

Сегодня в среде информационных систем существует огромное количество самостоятельных систем авторизации. Даже если во многих системах, относящихся к отдельным доменам управления, используются методы однократного предъявления пароля и мультисистемная авторизация, пользователи, скорее всег ... Читать дальше »

Категория: | Просмотров: 2194 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Европейские исследователи решили научить роботов активно воспринимать окружающий мир и взаимодействовать со средой в ходе выполнения поставленной задачи.

Проект SPARK нацелен на разработку новой парадигмы, которая позволит роботам быстро адаптироваться к меняющимся условиям. Чтобы дать роботам возможность работать автономно, ученые используют различные достижения из психологии, синергетики, искусственного интеллекта и теории нелинейных динамических систем.

В рамках проекта SPARK (от SPARC – Spatial-temporal ARray Computer-based structure – архитектура компьютеризованного пространственно-временного массива), который финансируется в рамках исследовательской программы Евросоюза под названием Sixth Framework Programmе, устройства планируется использовать в промышленности, в чрезвычайных ситуациях и других задачах. Новые роботы будут имитировать работу мозга насекомых – созданная новая архитектура искусственного восприятия значительно расширяет возможности реакции на внешние условия и раздражители. Кроме того, эти роботы смогут учиться на своих действиях и менять свое поведение с течением времени.

Основой «мозга» робота станет нейронная сеть на базе технологии RD-CNN (Reaction-Diffusion Cellular Non-linear Network – Нелинейная сотовая сеть с распределенным реагированием). Эта нейронная сеть поможет роботу обучаться и запоминать полезные типы поведения.

В проекте SPARK участвует множество коммерческих и исследовательских организаций. Испанск ... Читать дальше »

Категория: | Просмотров: 1934 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Первое в Свердловской области дело о принудительной рассылке рекламы через интернет закрыли за недоказанностью. Проблема в том, что найти исполнителя подобных заказов можно только при наличии подписанного с ним соглашения или договора.

Дело по признакам нарушения статьи 18 ФЗ «О рекламе» (запрещает рассылку рекламных материалов адресатам без их согласия) возбуждено Свердловским управлением ФАС по заявлению фирмы «УралVIPсилинг». Она утверждает, что НП «ДЕКЕ-Урал» забивает несанкционированной рекламой своей продукции электронные ящики сотрудников. Однако доказать, что «ДЕКЕ-Урал» действительно нарушила закон, истцам не удалось.

Проблема в том, что в интернете практически невозможно определить истинный источник спама, пояснила эксперт свердловского УФАС Светлана Абрамова. В данном случае ответчикам удалось доказать, что несанкционированная рассылка рекламы осуществлялась с ящиков, зарегистрированных на доменное имя decke.com, тогда как ящики «ДЕКЕ-Урал» находились на decke.ru [1]. Письма с рекламой натяжных потолков «Decke», в которых указывались координаты уральской фирмы-продавца, приходили даже из Кореи и США. Технические специалисты пояснили антимонопольщикам, что ящик, с которого отправляются письма с рекламой, меняется каждые несколько часов. Доказать в таких условиях причастность заказчика к спаму практически невозможно. Поэтому УФАС решила закрыть дело.

Привлечь к административной ответственности распространителей спама на территории России ... Читать дальше »

Категория: | Просмотров: 1953 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания Qinetiq, британский и американский военный подрядчик сегодня начала первые поставки нового поколения боевых автономных роботизированных машин, предназначенных для вооруженных сил. Отметим, что до сих пор многие компании также сообщали о поставке роботизированных разработок для вооруженных сил той или иной страны, однако ранее они имели в основном вспомогательные цели - вели наземную или воздушную разведку, выполняли роль патрульных и т д. Новая же система, получившая название MAARS (Modular Advanced Armed Robotic System), имеет всего одну задачу - вести огневые действия в зоне конфликта.

Как несложно предположить первыми заказчиками системы MAARS стали американские военные, точнее Департамент технической поддержки Армии США.

В компании Qinetig говорят, что новый робот базируется на созданной ранее платформе SWORDS (Special Weapons Observation Reconnaissance Direct-action System), которую уже успели опробовать в Ираке. "SWORDS представляет собой наземную роботизированную систему, являющуюся основой для выполнения тактических и технических заданий в зоне боевых действий", - говорят в Qinetig.

Вместе с тем, критики данной разработки говорят, что разработка SWORDS хоть и была привезена в Ирак, в реальных боях она не была там использована, так как по мнению американского руководства робот был слишком самостоятельный, а с учетом новизны технологии, существовала вероятность того, что машина может "перепутать" американских солдат и иракских бое ... Читать дальше »

Категория: | Просмотров: 1983 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

После установки третьего сервис-пака для Windows XP многие пользователи жаловались на проблемы с сетевыми соединениями, диспетчером устройств, а также на поврежденные записи в реестре. Некоторые связывали ошибки в реестре с программами серии Norton американской компании Symantec.

Хотя первоначально в антивирусной компании Symantec отрицали свою причастность к этим проблемам, обвиняя во всем Microsoft, впоследствии компания все же взяла на себя часть ответственности и выпустила специальную бесплатную утилиту SymRegFix, которая позволяет очистить реестр от поврежденных записей.

Пользователям программ Norton, еще не успевшим установить третий сервис-пак для Windows XP, в Symantec порекомендовали перед обновлением ОС отключать функцию SymProtect, чтобы исключить риск повреждения реестра.

Кроме того, как отметили в компании, другие программы для обеспечения безопасности также могут «намусорить» в реестре. И в этом случае утилита SymRegFix сможет прийти на помощь. Для этого нужно запустить ее с командой «/override», после чего утилита попытается избавиться от всех поврежденных записей в разделе HKLMSystemCurrentControlSet.

Скачать SymRegFix можно здесь.

Категория: | Просмотров: 1830 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Известно, что представительницы слабого пола отличаются от мужчин более развитыми способностями к самовыражению и повышенной коммуникабельностью. Возможно, что именно этих качеств не хватает мужчинам, занимающимся разработкой программного обеспечения.

Во всяком случае, Эмма Мак-Граттан (Emma McGrattan), вице-президент компании Ingres (известного производителя СУБД), считает женщин-разработчиков более внимательными и аккуратными программистами.

Мак-Граттан (McGrattan), признанная одной из лучших женщин-программистов в США, утверждает, что мужчины редко «снисходят» до подробного комментирования компонентов собственноручно написанной программы. В то же время, программисты женского пола предпочитают оставлять подробные комментарии и подробно объяснять, что именно они сделали, почему они выбрали данный способ и как созданная программа будет работать в дальнейшем.

Руководитель компании Ingres считает, что мужчины намеренно усложняют и запутывают код, стремясь продемонстрировать собственную квалификацию, в то время как женщины стараются сделать код программы понятным и легко интерпретируемым.

Убежденная в своей правоте Эмма Мак-Грэттан даже установила особые «женские» стандарты программирования внутри собственной компании. Эти стандарты обязывают мужчин-разработчиков комментировать каждый фрагмент кода, а также составлять подробное описание проблем перед написанием очередной части

Категория: | Просмотров: 1922 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Примерно 22 процента пользователей из 7000 человек, опрошенных сотрудниками компании Ipsos, признались, что им приходилось сталкиваться с указанным видом правонарушений в том или ином проявлении.

Странами с наиболее высоким уровнем киберпреступности признаны Италия (здесь от хакеров и фишеров пострадали 32 процента ПК-пользователей) и Великобритания (где этот показатель составляет 31 процент).

Исследование также показало, что по мнению большинства опрошенных европейцев они с большей вероятностью могут подвергнуться хакерской атаке, (34 процента), нежели краже со взломом (22 процента), вооруженному нападению (19 процентов) или ограблению (25 процентов). Почти половина жителей Германии (47 процентов) считают кибер-преступления наиболее распространенным на сегодняшний день видом правонарушений.

Категория: | Просмотров: 1824 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Председатель высшего совета партии "Единая Россия", спикер Госдумы Борис Грызлов считает, что необходимо создать суперкомпьютер на основе российских комплектующих. В суперкомпьютерах иностранного производства Грызлов видит угрозу для национальной безопасности России.

На семинаре-совещании с представителями региональных организаций партии "Единая Россия" Бориc Грызлов заявил, что уверен в наличии внутри иностранных суперкомпьютеров "закладок", угрожающих безопасности России.

Для решения данной проблемы спикер Госдумы намерен инициировать внесение поправки в трехлетний бюджет, чтобы государство выделило на разработку российского суперкомпьютера два миллиарда рублей. Грызлов рассчитывает, что полмиллиарда будут выделены уже в этом году.

Самым мощным суперкомпьютером России является "СКИФ", находящийся в МГУ. Он был запущен 19 марта текущего года. На церемонии запуска присутствовал Борис Грызлов, где он подчеркнул, что развитие суперкомпьютеров в России должно стоять на одном уровне с развитием нанотехнологий.

В конце мая 2008 года Борис Грызлов назвал проект развития суперкомпьютеров один из приоритетных для партии "Единая Россия".

Основным производителем суперкомпьютеров является IBM. В рейтинге 500 самых производительных систем 232 позиции принадлежат именно этой компании. В настоящее время самым мощным суперкомпьютером мира является IBM Roadrunner, чья мощность составляет 1,026 петафлоп. Мощность суперкомпьютера "СКИФ" равна ... Читать дальше »

Категория: | Просмотров: 1850 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Шведская Левая партия, представленная 22 депутатами в парламенте, призвала узаконить пиратство, как позитивное явление, наравне с публичными библиотеками.

Основанное партией народное движение заявляет, что судебные процессы против файлообменных сетей компрометируют закон, поэтому изготовление копий для личного пользования должно стать полностью легальным.

Как говорит Элиза Норберг Пильхем (Elise Norberg Pilhem) из совета Левой партии, партия стремится представлять интересы культурных трудящихся, а нынешние законы делают преступником большинство взрослого населения. Эту ситуацию следует изменить. Если копия контента не используется в коммерческих целях, значит, она сделана законно.

Вслед за Левой партией со своими инициативами в сфере обмена файлами выступила третья по величине, Шведская Центристская партия. В частности, центристы призвали усовершенствовать законы об авторских и смежных правах. Похоже, в Швеции не только обычные граждане, но и политики осознали, что пора вывести привычные для многих пользователей процедуры файлообмена из криминальной сферы

Категория: | Просмотров: 1825 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Правительство ЮАР в течение последних трех лет потеряло более $23,5 млн. из-за банды киберпреступников, оперирующих шпионским ПО.

Аферисты работают с 2005 г., и, несмотря на арест 32 человек банды, она продолжает функционировать. Преступники фокусируют свое внимание на различных правительственных департаментах в четырех провинциях страны.

Они подкупают правительственных чиновников и поставщиков, чтобы добавить небольшой модуль памяти в персональный компьютер. Затем получают доступ к сохраненным и несохраненным данным пользователя.

Geoff Sween, CSO ИБ-компании Tier-3, говорит, что атаки шпионского ПО сложно остановить из-за их непредсказуемого характера, а также из-за конвергенции вирусов, троянов и других вредоносных программ.

Категория: | Просмотров: 1904 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Американские конгрессмены-республиканцы объявили о попытках взлома своих служебных компьютеров китайскими хакерами, передает в четверг агентство Associated Press.

Как утверждают члены палаты представителей Фрэнк Вулф (Frank Wolf) от штата Вирджиния и Крис Смит (Chris Smith) от штата Нью-Джерси, эти инциденты происходили в 2006 году и в начале 2007 года. В общей сложности атакам хакеров подверглись шесть компьютеров, в которых хранились данные о политических диссидентах по всему миру.

Вулф и Смит, которые являются давними критиками позиции Китая в области соблюдения прав человека, убеждены, что китайские хакеры намеревались завладеть информацией о местонахождении диссидентов, чтобы осуществлять за ними слежку. По словам конгрессменов, некоторые американские политики пытались их отговорить от обнародования информации о попытках взлома компьютеров.

Получить комментарии по поводу заявлений Вулфа и Смита в ФБР и Белом доме агентству не удалось. Однако представитель Вирджинии рассказал AP, что его источникам в ФБР известно еще о нескольких попытках взлома компьютеров конгрессменов китайскими хакерами. Политик не исключил, что компьютеры Сената также могли быть целью хакерских атак.

Между тем продолжается расследование возможной кражи данных с правительственного ноутбука Министерства торговли США. Она предположительно была совершена представителями властей КНР во время визита главы ведомства в Пекин в декабре 2007 года, когда Карлос Гутиеррес (Carlos Guti ... Читать дальше »
Категория: | Просмотров: 1942 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Исследователь безопасности разработал сайт, наглядно демонстрирующий риск, с которым сталкиваются пользователи Windows при использовании браузера Safari от Apple.

ИБ-команда Microsoft уже предупредила, что «смешанная угроза» настолько серьезна, что пользователям Windows следует ограничить использование Safari до тех пор, пока не выйдет патч. В своем блоге исследователь Лю Ди Ю (Liu Die Yu) показал, что это предупреждение не было преувеличением.

При клике по указанной исследователем ссылке в Safari с настройками по умолчанию на рабочий стол пользователя Windows загружается файл-ловушка. В следующий раз, когда пользователь открывает Internet Explorer, файл автоматически запускает notepad.exe и открывает несуществующий файл. Разумеется, злоумышленники могут найти менее безобидное применение данной уязвимости, пишет The Register.

По словам Apple, уязвимость не является критической. Эта демонстрация свидетельствует об обратном.
Категория: | Просмотров: 1829 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания Microsoft анонсировала в России новую программу поддержки некоммерческого сектора (Microsoft Software Donation Program), в рамках которой некоммерческие организации смогут получить доступ к новейшему программному обеспечению. Партнером программы Microsoft в России выступит независимая исследовательская и сервисная организация Институт развития информационного общества.

Сотрудничество с некоммерческим сектором является традиционным для Microsoft. В рамках своей глобальной инициативы «Мир безграничных возможностей» Microsoft уже на протяжении многих лет предоставляет в России гранты некоммерческим организациям на проекты, нацеленные на расширение для социально-незащищенных групп населения  доступа к инфо-коммуникационным технологиям. Развивая и укрепляя это сотрудничество, Microsoft стремится сделать его комплексным и многоплановым.

Ожидается, что претендовать на бесплатное ПО смогут НКО, приславшие копию свидетельства о регистрации, устав и выписку из ЕГРЮЛ. Программы точно буду доступны некоммерческим организациям, работающим в сфере образования, культуры, соцразвития, охраны окружающей среды. Не смогут получить бесплатное ПО политические партии и религиозные организации.

Всего организациям предложат 40 продуктов, из которых они смогут выбрать до шести. На каждый из шести бесплатных продуктов предлагается лицензия на 50 пользователей.
Это не первая подобная инициатива Microsoft в России. Несколькими месяцами ранее Союз журналистов в ... Читать дальше »
Категория: | Просмотров: 1907 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Британский интернет-провайдер Virgin Media будет анализировать трафик клиентов для того, чтобы выявлять обмен нелегальным контентом.

Virgin Media будет рассылать письма с предупреждениями тем пользователям, которые скачивают или распространяют музыку в Р2Р-сетях.

Акция Virgin Media была инициирована Британской ассоциацией звукозаписывающих компаний (British Phonographic Industry, BPI). BPI желает, чтобы провайдер после трех предупреждений отключал пользователя от Сети.

Virgin пока что не планирует отключать своих клиентов, сообщает Heise Security. Однако, письма к пользователям будут содержать строгое предупреждение от BPI, а также предупреждение о возможности отключения и явке в суд с целью дачи показаний, в случае, если пользователь продолжит скачивать нелегальные медиафайлы.
Категория: | Просмотров: 1721 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

    Главная      
...
На службе : дней

00:08
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика