| RSS



Меню

Bookmark and Share


Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031

Статистика
Ваш IP: 18.222.67.251
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Архив материалов
« 1 2 ... 69 70 71 72 73 ... 76 77 »
Президент России Дмитрий Медведев внес в Госдуму на ратификацию соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации.

Соглашение было подписано 1 июня 2001 года в Минске. Документ определяет ключевые направления и формы сотрудничества в области борьбы с преступлениями в сфере компьютерной информации (обмен информацией, основания и порядок исполнения запросов об оказании содействия), а также перечень уголовно наказуемых деяний.

Соглашение предусматривает обмен информацией о готовящихся или совершенных преступлениях в сфере компьютерной информации и причастных к ним физических и юридических лицах. Такая информация может включать персональные данные и иные сведения, предметом которых являются основные права и свободы граждан.
Категория: | Просмотров: 1689 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

В ходе июньского ежемесячного обновления Microsoft планирует выпустить семь патчей.

Критические уязвимости будут исправлены в DirectX, Internet Explorer и поддержке Bluetooth, так же выйдут обновления для Active Directory, Windows Internet Name Service (WINS) и протокола Pragmatic General Multicast (PGM) - они помечены как "важные". Седьмой патч носит название "Kill Bit" и предназначен он для отключения сторонних программ, имеющих уязвимости.

Категория: | Просмотров: 1795 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Испанские хакеры нашли способ взломать систему Symbian. Теоретически уязвимость позволяет атакующему получить полное управление над аппаратами серии S60.

В F-Secure сообщают, что обнаруженная программа сразу же после установки на телефон модели S60 способна выборочно отключать необходимые ей функции защиты, которые осуществляют блокировку содержащих malware-файлов, что позволяет хакерам успешно использовать приложение совместно с троянами, а это, в свою очередь, заставит телефон совершать звонки на необходимые злоумышленникам номера телефонов без предварительного согласия со стороны владельца. Беда в том, что вирус использует функцию "разрешить программе выполнять любые действия", что позволяет ему наносить действительно существенный вред. Несмотря на то, что сейчас Symbian использует новую систему ограничений для действия свободно распространяемого ПО (ранние версии системы и iPhone от Apple лишь однажды задавали вопрос-подтверждение на полный допуск для программы), вредоносный код без особых проблем обходит эту защиту.

Стоит отметить, что и ранее киберпреступникам уже удавалось найти уязвимости в Symbian: в октябре 2007 была взломана защита смартфонов, которая блокировала установку неофициальных программ, а также ограничивала доступ для ПО к системным файлам. Благодаря ошибке в Nokia Software Updater, у злоумышленников появилась возможность устанавливать любые приложения с любыми разрешениями. В этом же году удалось хакнуть телефон серии ... Читать дальше »

Категория: | Просмотров: 1845 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (1)

Во Всемирной сети появилась информация о новых версиях операционной системы Windows Embedded для встраиваемых устройств, работы над которыми в настоящее время ведутся в корпорации Microsoft.

До конца текущего года свет должна увидеть программная платформа Windows Embedded Standard 2009, в основу которой положен проверенный временем код Windows ХР. Операционная система Windows Embedded Standard 2009 будет использоваться в торговых терминалах, тонких клиентах, игровых устройствах, медицинском оборудовании, цифровых видеорекордерах и пр. На смену платформе Windows Embedded Standard 2009 придет операционная система Windows Embedded, известная сейчас под кодовым названием Quebec. Данный продукт унаследует отдельные особенности Windows Vista. В состав Quebec, в числе прочего, войдут средства шифрования данных BitLocker, улучшенный брандмауэр, инструментарий обеспечений безопасности Windows Defender, а также средства ReadyBoost. Кроме того, для определенных категорий устройств операционная система Windows Embedded Quebec будет предоставлять элементы графического интерфейса Aero, функциональность Windows Media Player 11 и Internet Explorer 7. Отмечается также, что в отличие от "встраиваемых" операционных систем на основе кода Windows ХР, поддерживающих только 32-разрядные процессоры, платформа Windows Embedded Quebec сможет использовать возможности 64-битных чипов. Работы над Quebec пока находятся на ранней стадии. Версия Community Technology Preview (CTP ... Читать дальше »

Категория: | Просмотров: 1857 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Компания QNX Software Systems объявила о том, что она является первым в мире производителем операционных систем, который достиг "мгновенной" загрузки на процессорах Intel Atom. Системные разработчики, занимающиеся интеграцией данной процессорной платформы, теперь могут с легкостью перейти от секундного к миллисекундному времени загрузки просто применив операционную систему QNX Neutrino с технологией быстрой загрузки.

Помимо увеличения скорости запуска технология быстрой загрузки QNX Neutrino позволяет уменьшить затраты на производство и количество компонент во встраиваемых системах. Технология быстрой загрузки QNX исключает дополнительные издержки на BIOS, уменьшает затраты на материалы встраиваемых систем, в то же время сохраняя минимальные требования к оперативной памяти и снижая общую сложность системы. Новый процессор Intel Atom предоставляет возможности персонального компьютера, бескомпромиссные возможности в сети Интернет и большое время автономной работы батареи устройствам малых размеров, которые могут поместиться в карман. Специально разработанная для встраиваемых приложений, требующих мгновенного включения, технология быстрой загрузки QNX в равной степени применима на автомобильном, потребительском, военном, медицинском и промышленном рынках. Кроме того, она позволяет системным разработчикам использовать процессор Intel Atom в продуктах, применяемых в областях, не допускающих длительных времен запуска, характерных для архитектур на основе ... Читать дальше »

Категория: | Просмотров: 1916 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Лаборатория Касперского объявила об обнаружении нового варианта вируса «Gpcode», который шифрует информацию пользователя и затем оставляет ему сообщение с предложением купить ключ для рисшифровки. В блоге ЛК написано чуть больше: шифрование файлов выполняется с помощью алгоритма RC4, длина ключа неизвестна. Сам ключ шифрования затем шифруется с помощью алгоритма RSA, и этот зашифрованый ключ пользователь может отослать автору вируса и за некоторые деньги получить свой ключ расшифрованным (и, вероятно, программу расшифровки).

На форуме ЛК появился специальный раздел, посвященный проблеме нахождения секретного ключа RSA, соответствующего открытому ключу, которым шифруются все сессионные ключи. Пока обсуждение там выглядит довольно беспомощным. У меня на эту тему есть несколько соображений:

Категория: | Просмотров: 2160 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Корпорация Sandvine специализируется на производстве “сетевого оборудования”. Очень специфического сетевого оборудования. Она производит устройства, которые препятствуют передаче данных по протоколу BitTorrent, по какому бы порту те не передавались, в остальном создавая впечатление нормальной сети. Которое “оборудование” нарасхват раскупалось провайдерами, в частности крупным американским провайдером Comcast.

Многие наверное уже поняли интригу, а кто не понял, так я расскажу. Типичным времяпровождением молодого человека, сиждящего на безлимитке, является качание вареза, фильмов, музыки и всякого прочего добра через торренты. Торренты очень значительно грузят сеть и, как бы это сказать, мусорят в ней. В несколько раз больше, чем скачивание аналогичного по обьему файла по http. Для этого, собственно, безлимитка и покупалась. Если тишком воспрепятствовать ему пользоваться битторрентом, потребление интернета резко упадет и высвободившийся трафик можно будет продать кому-нибудь еще.

Блоггеры на torrentfreak, arstechnica и p2pnet написали об этом чудесном устройстве и его остроумном использовании провайдерами. После этого дохо ... Читать дальше »

Категория: | Просмотров: 2167 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

По сообщениям некоторых англоязычных блогов сборка Windows 7 под номером 6519 утекла в сеть. Первое сообщение об этом появилось на betaarchive.co.uk и позднее ISO-образ попал в торрент-сети.

Судя по первым обзорам, больших изменений не произошло. GUI практически не отличается от Висты, а "гаджеты" теперь можно расположить прямо на рабочем столе. Появились "утилита для отправки отзывов", назначение которой я не очень понял, полноценный бутскрин с картинкой вмсето одинокого прогресс бара в Висте и еще некоторые мелкие нововведения. Скачать сборку можно на The Pirate Bay, весит она 2.91Gb. Многие пользователи сообщают о проблемах с SATA и Видео драйверами при установке.

Категория: | Просмотров: 1778 | Добавил: LeadyTOR | Дата: 17.06.2008 | Комментарии (0)

Ситуация с SQL-инъекциями давно и тщательно изучена. А если данные хранятся не в SQL-базе, а в XML файлах? Тогда для доступа к ним можно использовать язык запросов XPath (http://www.w3.org/TR/xpath), во многом похожий на SQL и так же во многих ситуациях подверженный вставке непредусмотренных запросов. Статья "Intro to XPath Injection" рассматривает ряд вопросов, связанных с XPath-инъекциями.

http://www.ethicalhacker.net/content/view/185/1/

Категория: | Просмотров: 2069 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

Проблема с зацикленной перезагрузкой персонального компьютера после установки Service Pack 3 для Windows XP продолжает возникать у новых пользователей.

Практически сразу же после выхода SP3 во вторник на прошлой неделе пользователи некоторых компьютеров начали сообщать о том, что их система не может загрузиться, при этом также не работал безопасный режим, который позволил бы откатить систему в предыдущее состояние.

По сообщению официальных представителей Microsoft, они находятся в курсе проблемы и занимаются ее решением. В понедельник, 12 мая, пресс-секретарь AMD Джейк Витмэн (Jake Whitman) рассказал, что проблема связана с компьютерами производства HP и возникает в связи с тем, что при их изготовлении использовался один и тот же образ для установки XP на компьютеры с процессорами Intel и AMD. То есть предположение специалиста по информационной безопасности Джеспера Йоханссона (Jesper Johansson) о возможной причине возникновения сбоя подтвердилось. Соответствующий патч ожидается в ближайшие дни.

















Категория: | Просмотров: 1847 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Корпорация Microsoft начала распространение через систему Windows Update специализированного инструмента, позволяющего выявлять нелегальные копии Windows Vista.

Для обхода процедуры активации Windows Vista чаще всего используются хакерские средства Grace Timer и Paradox OEM BIOS. Крэк Grace Timer увеличивает отведенное на активацию операционной системы время до конца текущего столетия. Средства Paradox OEM BIOS, в свою очередь, вносят изменения в базовую систему ввода/вывода ПК (BIOS), заставляя Windows Vista поверить в то, что она поставлена фирмой-изготовителем комплектного оборудования (OEM).

Инструменты для обнаружения средств обхода процесса активации уже встроены в первый сервис-пак для Windows Vista. Однако Microsoft, по всей видимости, решила перестраховаться и выпустила анти-хакерский модуль отдельно в виде апдейта, носящего статус важного. Этот апдейт доставляется на компьютеры с активированной системой автоматического получения обновлений. Кроме того, апдейт указывается в списке компонентов, доступных для загрузки вручную. В описании пользователю предлагается инсталлировать обновление для того, чтобы "система Windows Vista определяла ПО, которое обходит процедуру активации продукта и мешает нормальной работе Windows".

Обозреватели отмечают, что при обнаружении средств Grace Timer или Paradox OEM BIOS анти-хакерский модуль Microsoft предлагает посетить специальную страницу с инструкциями по удалению вредоносного ПО. Однако если владелец компь ... Читать дальше »
Категория: | Просмотров: 1903 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Люди, направляющиеся в США на отдых или в командировку, должны быть готовы к тому, что американские пограничники могут скопировать всю информацию, находящуюся в ноутбуке и мобильном телефоне путешествующего.

Новые правила, похоже, приведут к увеличению и без того немаленьких очередей на таможне, ведь теперь время будет тратиться не только на снятие ваших «пальчиков», но и на копирование гигабайтов информации. Кроме того, неизвестно, достаточна ли квалификация работников таможни для того, чтобы, копируя данные, не повредить оригинальные файлы на компьютерах пользователей. Сложно сказать, что именно будут искать пограничники - иллюстрированные планы взрывов небоскрeбов или пиратский софт и порнографию, но теперь, похоже, придeтся задумываться о содержании не только своего багажа, но и жeсткого диска.

По мнению компании Symantec, занимающейся информационной безопасностью, если начать проверять абсолютно всех въезжающих в США, очереди могут растянуться на недели. И, на самом деле, обойти такую проверку ничего не стоит - предварительно закачать свои файлы на любой файлообменник в Интернет, пройти границу с «чистым» ноутбуком, а потом скачать информацию обратно.















Категория: | Просмотров: 1776 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Новый вид муравьев, пожирающих компьютерное оборудование, терроризирует Техас. Их происхождение неизвестно, но предполагается, что они прибыли из Колумбии или стран Карибского бассейна, где живут похожие на них "бешеные муравьи", сообщает Associated Press.

Новый вид назван "бешеными муравьями Расберри" в честь энтомолога Тома Расберри, одного из главных борцов с ними. Жертвами этих муравьев становятся компьютеры, насосные станции, кондиционеры и системы сигнализации. Повреждая изоляцию, муравьи вызывают короткие замыкания в аппаратуре. В одном случае пострадал даже химический завод - муравьи вырубили три компьютера, контролировавшие подачу химикатов по трубам.

Голодные муравьи, пожирающие электронику, уже добрались до аэропорта Хьюстона и космического центра NASA, куда около месяца назад вызвали Тома Расберри. Слишком поздно - по словам Расберри, в NASA уже обитает три колонии таких муравьев. А сезон активной кормежки у них только-только начался и достигнет пика летом.

"Они могут уничтожить центр NASA, если здесь будут использоваться такие компьютеры, как сейчас. Я борюсь с насекомыми 32 года, но такого никогда не видел. Можете собрать энтомологов со всех Штатов и поглядеть, в каком они будут шоке", - заявил Расберри в интервью ComputerWorld.

На данный момент ученые не могут ответить на вопрос, что привлекает муравьев в электронике. Исследование в университете Техаса показало, что они предпочитают постоянный ток переменному - но причины неизвес ... Читать дальше »
Категория: | Просмотров: 1940 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

ИБ-эксперт из Финляндии Гарри Синтонен (Harry Sintonen) сообщил о кросс-скриптинговой уязвимости в платежной системе PayPal. При помощи нее хакеры могут добавить на сайт свой контент или украсть данные, которые оставляют пользователи системы на сайте.

Обнаруженная уязвимость касается недавно внедренной в PayPal системы сертификатов безопасности EV SSL. EV SSL гарантирует, что данные, просматриваемые пользователями и оставляемые ими на сайте, защищены.

По сообщению The Register, эта уязвимость критическая. Подробности по ней пока что не афишируются – известно, что критическая ошибка находится в программном обеспечении, связанном с EV SSL.

По словам Синтонена, «пользователь, входящий в защищенную зону сайта, не может быть в полной мере уверен в сохранности своих конфиденциальных данных».













Категория: | Просмотров: 1784 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Компания Core Security выявила брешь в программном обеспечении фирмы Wonderware, широко применяющемся на промышленных предприятиях по всему миру.

Фирма Wonderware, входящая в холдинг Invensys, на сегодняшний день является одним из крупнейших разработчиков программных продуктов для автоматизации деятельности предприятий. Решения Wonderware используют приблизительно 100 тысяч заводов и организаций по всему миру, в том числе, нефтегазодобывающие предприятия, автопроизводители, металлургические компании и пр.

Обнаруженная специалистами Core Security проблема, как сообщается, связана с реализацией протокола SuiteLink, специально разработанного фирмой Wonderware для быстродействующих промышленных систем. Протокол обеспечивает высокую целостность данных и хорошую производительность.

Отправив системе, использующей сервис SuiteLink (slssvc.exe), сформированный особым образом пакет данных, злоумышленник теоретически может спровоцировать сбой. В случае, когда речь идет о стратегических предприятиях, таких, например, как электростанции, последствия нападения могут быть самыми непредсказуемыми.

Несмотря на то, что компания Wonderware уже выпустила обновление для устранения ошибки, существует вероятность наличия других похожих проблем. Эксперты Core Security продолжают изучать ситуацию.












Категория: | Просмотров: 1965 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Группа тайваньских ученых спроектировала инновационную систему мониторинга биосигналов, встроенную в обыкновенную бейсбольную кепку.

В основе разработки лежит современное оборудование для ЭЭГ-мониторинга деятельности головного мозга (EEG) и набор компонентов для передачи сигналов электроэнцефалограмм и их обработки в режиме реального времени.

Высокотехнологичная кепка оснащена пятью встроенными электродами, касающимися лба пользователя и отвечающими за прием EEG-сигналов. Еще один электрод расположен за левым ухом. По беспроводным каналам собранные сигналы передаются в центр обработки данных, оснащенный двухъядерным процессором, где они обрабатываются в режиме реального времени. Система BCI использует технологию Bluetooth (для передачи данных на расстояние до 10 метров) или RF (в этом случае радиус действия передатчика увеличивается до 600 метров).

Предлагаемое устройство может использоваться для решения широкого спектра задач. К примеру, инновационная технология сможет спасти жизнь владельца транспортного средства, не позволив ему заснуть за рулем. Другие пользователи с удовольствием воспользуются «волшебными» свойствами бейсболки для управления бытовой техникой (телевизором, персональным компьютером, кондиционером и другими приборами) силой собственной мысли.











Категория: | Просмотров: 1979 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

В Оренбурге милиционеры задержали молодого человека, который подозревается в создании и распространении компьютерного вируса. В стремлении досадить бывшему работодателю злоумышленник уничтожил целую базу данных компании.

Точная сумма нанесенного ущерба еще устанавливается, но по приблизительным подсчетам составляет сотни тысяч рублей, сообщает пресс-служба Следственного комитета при МВД РФ.

По данным следствия, до осени 2007 года подозреваемый работал системным оператором в одной из аптечных сетей города Оренбург. Затем он уволился по собственному желанию.

Позднее молодой человек узнал, что взятому на его место сотруднику назначили заработную плату в два раза больше той, что прежде получал он сам. "Этот факт его сильно огорчил", - добавили в МВД.

Тогда молодой человек создал вредоносную программу, которая должна была уничтожить всю базу данных аптечной сети.

Зная коды доступа, злоумышленник отправил программу на электронный адрес сети под видом заявки, чтобы сотрудники компании быстрее ее запустили. Получив письмо-"заявку", новый администратор "автоматически запустил программу", пояснили в милиции.

В результате активизации вируса было уничтожено около 17 тысяч документов, хранящихся в базе данных компании. Все поставки медикаментов были сорваны.

В ходе обыска у подозреваемого изъяли ноутбук, содержащий вредоносную программу. В отношении него возбуждено уголовное дело по части 1 статьи 273 УК РФ (создание, использование и ... Читать дальше »
Категория: | Просмотров: 1881 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Компания Coverity подвела итоги двухлетнего исследования, в ходе которого оценивалось качество кода распространенных открытых продуктов.

Данные, представленные в отчете Scan Report on Open Source Software 2008, базируются на информации, полученной в ходе анализа более чем 55 миллионов строк кода, входящего в состав примерно 250 пакетов open source. Эксперты Coverity, в числе прочего, проверяли исходники веб-сервера Apache, ядра операционной системы Linux, браузера Firefox, открытых средств разработки, системы управления базами данных PostgreSQL и пакета Samba, позволяющего использовать Unix- или Linux-серверы в сетях Microsoft. Анализ осуществлялся при помощи решения Coverity Prevent, считающегося одним из самых авторитетных и придирчивых программных инструментов проверки.

Согласно отчету Scan Report on Open Source Software 2008, плотность дефектов (количества ошибок на определенное число строк кода) в продуктах open source за последние два года уменьшилась на 16%. В численном выражении это эквивалентно устранению примерно 8500 багов в программных пакетах, отобранных для исследования.

Результаты, полученные специалистами компании Coverity, также позволяют говорить о том, что корреляционной зависимости между функциональностью того или иного пакета и числом ошибок в его коде нет. Вместе с тем, согласно отчету Scan Report on Open Source Software 2008, количество багов пропорционально размеру кода продукта. В компании Coverity подчеркивают, что на основани ... Читать дальше »
Категория: | Просмотров: 1896 | Добавил: LeadyTOR | Дата: 22.05.2008 | Комментарии (0)

Нидерландская организация по борьбе с пиратством BREIN собирается в судебном порядке добиться закрытия торрент-трекера Mininova. Претензии организации связаны с баснословными доходами трекера, отнимающего хлеб у правообладателей.

Трекер Mininova является одним из лидеров в своей отрасли. Сайт был открыт в январе 2005 года, и уже в 2006 году слово "Mininova" стало девятым по запросам пользователей поисковика Google. По уровню популярности этот трекер можно сравнить с шведским торрент-порталом The Pirate Bay. К слову, оба эти сайта входят в Топ-100 самых популярных ресурсов в мире по данным Alexa. Причем, если The Pirate Bay попал в этот "хит-парад" совсем недавно, Mininova уже давно закрепился в списке лидеров. Его аудитория насчитывает порядка 30 миллионов уникальных посетителей в месяц, а количество скачиваний за такой же период – 5 миллиардов.

Неудивительно, что популярность и процветание гиганта не дает покоя организации по борьбе с пиратством. По подсчетам BREIN, Mininova зарабатывает тысячи евро ежемесячно за продажу рекламного места на сайте (в списке рекламодателей ресурса значится даже местный банк Rabobank). В организации уверены, что 90% файлов торрент-трекера размещаются нелегально. Активисты уже предлагали модераторам ресурса почистить собственную базу, но за полтора года дебатов и баталий стороны так и не пришли к компромиссу.

Владелец Mininova Дюбелльбоер (Erik Dubbelboer) заявляет, что нисколько не боится судебных разбирательств. По его ... Читать дальше »
Категория: | Просмотров: 1814 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

После установки третьего сервисного пакета обновлений для Windows XP некоторые пользователи стали испытывать проблемы при взаимодействии с Windows Home Server.

Согласно сообщениям на некоторых форумах, обновление SP3 блокирует удаленный доступ к ПК через функцию Remote Access в Windows Home Server. В результате чего, как только пользователь пытается получить доступ к компьютеру через Internet Explorer, появляется окно с просьбой добавить его домен на homeserver.com в список надежных узлов, но даже после этого ПК остается недоступным.

По некоторым предположениям, проблема заключается в том, что XP SP3 отключает элемент управления Terminal Services ActiveX в Internet Explorer для повышения безопасности. Неофициальным решением этой проблемы может послужить удаление соответствующих ключей в реестре:
* HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\
{7390f3d8-0439-4c05-91e3-cf5cb290c3d0}
* HKCU\Software\Microsoft\Windows\CurrentVersion\Ext\Settings\
{4eb89ff4-7f78-4a0f-8b8d-2bf02e94e4b2)


Однако, это нарушит безопасность системы, поэтому это метод нужно использовать с крайней осторожностью.






Категория: | Просмотров: 1817 | Добавил: aka_kludge | Дата: 22.05.2008 | Комментарии (0)

    Главная      
...
На службе : дней

06:48
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика