| RSS



Меню

Bookmark and Share


Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Статистика
Ваш IP: 18.188.40.207
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Архив материалов
« 1 2 ... 74 75 76 77 »

Сэр Тимоти Бернерс-Ли, изобретатель Всемирной паутины, в интервью корреспондентам Times Online рассказал о том, какие возможности мог бы предоставить пользователям интернет в случае перехода к так называемой семантической сети (Semantic Web).

Проект Semantic Web предполагает создание специализированной системы, в которой компьютеры смогут взаимодействовать друг с другом без участия человека, а приложения научатся распознавать информацию. Для этого в каждый документ или веб-страницу будут добавляться метаданные - сведения о том, где, когда, кем был создан файл, как он отформатирован, для чего предназначен и т.д.

По словам Тимоти Бернерса-Ли, семантическая сеть позволит создавать веб-приложения, по функциональности намного превосходящие любой из современных сервисов. Бернерс-Ли отмечает, что, например, компания Google нашла очень эффективный способ поиска страниц в интернете, однако возможности этого поисковика не идут ни в какое сравнение с тем, чего можно было бы добиться в "сети будущего". По словам изобретателя Всемирной паутины, компания, которая первой сможет реализовать возможности семантической сети, сможет без особых усилий отнять у Google корону славы. Аналогично, сверхпопулярные сейчас социальные сети Facebook и MySpace, по словам Бернерса-Ли, в перспективе могут быть просто-напросто вытеснены сервисами, связывающими не только людей, а буквально всё в Сети.

С целью иллюстрации возможностей семантической сети Бернерс-Ли приводит следующий при ... Читать дальше »

Категория: | Просмотров: 1955 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Могочинская межрайонная прокуратура проверила соблюдение законодательства при реализации приоритетного национального проекта «Образование» в части обеспечения в общеобразовательных учреждениях доступа к Интернету и выявила нарушения. В одной из школ не нашли никаких следов пользования доступом к Сети, в другой оказалось, что компьютером пользовались совсем не в учебных целях.

По данным агентства, в средней школе № 1 города Могоча к Интернету был подключен только один компьютер, а в журнале с историей выхода в Сеть были записи лишь за день, в который проходила проверка. Из этого был сделан вывод, что Интернет в учебном процессе не используется. В компьютерном классе средней школы № 92 прокуратура установила "неоднократные факты посещения веб-страниц развлекательного, рекламного, эротического и порнографического содержания". В других заведениях нарушители посещали страницы, "содержащие видео- и аудиопродукцию, не предусмотренную общеобразовательными программами и не имеющими никакого отношения к образовательному процессу". Это не первый случай выявления нарушений в ходе реализации проекта "Интернет в школе". В Ивановской области прокуратуру заинтересовало качество доступа в Интернет, вернее его отсутствие - из-за использования в школах устаревшего оборудования. В Приморском крае, где администрация заранее позаботилась о фильтрации контента, оказалось, что компьютеры с выходом в Сеть узурпировали директора.

Категория: | Просмотров: 2002 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

орпорации Intel и Microsoft, по информации The Wall Street Journal, будут финансировать исследования новой лаборатории параллельных вычислений (Parallel Computing Lab), сформированной в Калифорнийском университете в Беркли. Сотрудникам этой лаборатории предстоит заняться разработкой новых методик и моделей программирования.

Лаборатория параллельных вычислений безо всякой шумихи и громких анонсов начала работу во второй половине января текущего года. Сейчас в ней трудятся около полутора десятков специалистов, в перспективе штат, возможно, будет расширен. Главная задача специалистов заключается в выработке новых подходов к созданию программного обеспечения, которые бы позволили задействовать все возможности будущих многоядерных процессоров. Как отмечают эксперты, современные модели программирования, позволяющие использовать одно, два или четыре процессорных ядра для следующих поколений чипов уже не подойдут. В результате, и использовать новые процессоры на полную мощность не удастся. Между тем, например, Intel уже во второй половине текущего года планирует выпустить на рынок серверные чипы Xeon с кодовым названием Dunnington, у которых будет шесть ядер. А переход на архитектуру Nehalem позволит Intel и вовсе наладить производство процессоров с восемью ядрами.  Ожидается, что о планах финансирования исследований в лаборатории параллельных вычислений Калифорнийского университета корпорации Intel и Microsoft объявят на этой неделе. По имеющейся информации, компании на про ... Читать дальше »

Категория: | Просмотров: 1989 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Бывший сотрудник Microsoft обнаружил уязвимости безопасности в плагине Windows Vista для смарт-карт, которые могут позволить хакерам взять контроль над ПК.

Дэн Гриффин использовал инструмент SCardFuzz для поиска ошибок в ПО для смарт-карт. Гриффин планирует показать запись взлома (как он утверждает, взлом может позволить атакующему получить полный доступ к системе) на CanSecWest, конференции безопасности, которая будет проходить в Ванкувере в конце марта 2008 г. SCardFuzz создает апплет на смарт-карте, генерирующий поток данных. Этот поток порождает переполнение буфера динамически выделяемой памяти (кучи) в плагине для Microsoft Vista. Название компании-создателя плагина не объявляется. Как сообщает Heise security, та же методология атаки должна работать и под Windows XP.

Категория: | Просмотров: 1914 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Шведская пиратская партия опубликовала на своем сайте заявление, в котором призывает правительство не допускать выдачу IP-адресов пользователей файлообменных сетей.

Такое заявление связано с тем, что министерства юстиции и культуры Швеции предложили на прошлой неделе правительству ужесточить правила, касающиеся пиратства. Чиновники предлагают обязать провайдеров выдавать по решению суда IP-адреса пользователей, замеченных в нелегальном файлообмене. Беспокойство шведских властей связано с тем, что в Европе, да и вообще во всем мире, сложилось впечатление о том, что в Швеции процветает пиратство. На формирование такого имиджа во многом повлиял "прописанный" в стране торрент-трекер The Pirate Bay, популярность которого растет с каждым судебным иском против его администраторов. В заявлении пиратской партии говорится, что "власти объявляют войну против всего молодого поколения избирателей в пользу американских кинематографических и звукозаписывающих компаний". "У правительства есть выбор, - говорят пираты от политики, - либо принять файлообмен как технологическую и историческую данность, либо продолжать разрушение демократии и использование закона для защиты устаревшей индустрии". Помогут ли эти заявления пиратской партии, покажет время. Сейчас эта политическая организация уже входит в десятку наиболее популярных в Швеции партий, но еще не приобрела значительного влияния.

Категория: | Просмотров: 2024 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Фильтрация трафика в компаниях-провайдерах интернета может сократить размах "цифрового пиратства", в частности - файлообмена, на 70%. Такой вывод сделали британские юристы в сфере интеллектуальной собственности на основе проведенного среди пользователей исследования. Так, две трети респондентов заявили, что скорее всего прекратят обмен MP3-файлами и фильмами, если будут получали грозные предупреждения от ISP-провайдера. К удивлению юристов, готовность отказаться от использования пиринговых сетей чаще выражала молодежь, чем люди старшего возраста. В то же время 68% опрошенных сомневаются в том, что их поймают.

Музыкальная и киноиндустрия утверждают, что из-за файлообмена они ежегодно теряют миллиарды долларов. Борьба с незаконным копированием и распространением цифровых файлов уже давно стала серьезной проблемой для многих стран. В Великобритании, в частности, интернет-провайдерам и владельцам контента предложено самостоятельно продумывать пути ее решения. В противном случае в апреле 2009 власти планируют разбираться с ней законодательно. Эксперты считают, что, вероятно, на вооружение будет взята "поэтапная" модель, которая действует сейчас во Франции. Провайдер сначала предупреждает нарушителей, а затем блокирует доступ к интернету.









Категория: | Просмотров: 2108 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Компания Microsoft выпустила первую бета-версию браузера Internet Explorer 8. Программа пока предназначена только для веб-разработчиков и дизайнеров для ознакомления.

По сравнению с IE 7 новая версия браузера Microsoft претерпела существенные изменения. Прежде всего, стоит выделить новую функцию под названием Activities. Через контекстное меню, вызываемое правой кнопкой мыши, пользователь может быстро совершить то или иное действие с объектами на веб-странице, например, добавить материал на сайт Digg.com, перевести фрагмент текста, произвести поиск в интернете и так далее. Другим заметным нововведением стала функция WebSlices. Данная система представляет собой некое подобие RSS-потоков, позволяя пользователям получать уведомления о любых изменениях на выбранной странице.

В Internet Explorer 8 появилась усовершенствованная панель избранных ссылок, а также антифишинговый фильтр с расширенными возможностями. Кроме того, стоит выделить средства безопасности Automatic Crash Recovery, которые позволяют восстановить все ранее открытые табы после аварийного завершения работы браузера.

Стоит добавить, что Internet Explorer 8 по умолчанию будет работать в режиме наиболее полной совместимости с современными веб-стандартами. Кроме того, браузер сможет осуществлять рендеринг сайтов в соответствии со стандартами, которые были широко распространены на момент выхода Internet Explorer 7 в 2006 году.

Бета-версия Internet Explorer 8 ориентирована, в первую очеред ... Читать дальше »
Категория: | Просмотров: 1951 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Российское издательство BitDefender, разработчика антивирусных решений и программного обеспечения в области защиты информации, представляет список угроз информационной безопасности в мире за февраль 2008 г. Среди наиболее часто встречающихся вирусов в прошлом месяце стали письма с запакованными вредоносными программами (37,07%) и троян Peed, известный также под именем Storm (16,88%), которого не было в январском списке десяти наиболее распространенных вирусов.

«Авторы вирусов стали широко использовать архивирование, чтобы уменьшить размер вируса и увеличить преграды для его анализа – распаковка архивированных файлов требует от антивируса дополнительной функциональности и затрат времени, а также ресурсов системы», – говорит руководитель исследовательской лаборатории BitDefender Сорин Дудеа (Sorin Dudea).

«Популярность» уязвимости Windows, связанной с открытием и обработкой браузером Internet Explorer вредоносных файлов в формате wmf (Windows Meta File), уменьшилась по сравнению с предыдущими месяцами: количество вирусов, использовавших ее, составило 5.33% от общего числа обнаруженных вирусов.

Шесть последних позиций в списке занимают «старые», уже исчезающие, массовые почтовые вирусы. На них приходится около 10% от общего числа обнаруженных угроз, включая вирус Netsky.P, который показал наибольшую активность – 3.36%.

«Опираясь на эти результаты и статистику предыдущих месяцев можно с уверенностью сказать, что вирус Netsky.P – наиболее распростран ... Читать дальше »
Категория: | Просмотров: 2100 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)


Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить.

Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.

Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 ... Читать дальше »
Категория: | Просмотров: 2097 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

В последнее время популярность так называемых социальных сетей растет невиданными темпами, как в России, так и за ее пределами. Предполагаю, что уже много сказано и написано о ненадежности такого способа общения, возможностях утечки и откровенного «слива» информации. Однако, в большинстве случаев рассматриваются варианты, связанные с захватом учетных записей, нелегитимным использованием компьютеров, взломом защиты сайтов, перехватом пакетов в сети. Однако существует совсем иной вариант перехвата информации, не требующий незаконного вмешательства в работу сервера или пользовательских компьютеров. Более того, такой способ перехвата, почти неуязвим с юридической точки зрения и при грамотном его использовании крайне сложно заметить перехват. Довольно интриги – к делу.

Предположим, что есть две персоны (X и Y), которые связаны между собой (обмениваются информацией) через социальную сеть. Технология подходит практически для любой социальной сети, но для примера будем рассматривать популярную российску сеть «В контакте». Итак есть X, Y и я – MP (Майор Пронин). В качестве майора могу выступать не только я, но и жена, любовница, родители, дети, конкуренты и т. п. любого из персонажей X и Y. MP хочет получать информацию, передаваемую между X и Y, а в некоторых случаях изменять ее. Что же нужно сделать для перехвата информации?
Во время отсутствия в сети персонажей X и Y создаются «клоны» их страниц с переносом публично доступной информации (имя, фамилия, опубликованные данные ... Читать дальше »
Категория: | Просмотров: 2148 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»). На этот раз давай посмотрим, что же изменилось в операционной системе с точки зрения шифрования данных. А изменилось, надо сказать, немало: начиная с основательного обновления CryptoAPI и заканчивая созданием принципиально новой сущности – криптоядра CNG (Cryptography API Next Generation). Дело за малым – разобраться со всем этим богатством и научиться применять криптотехнологии WV на практике.
Windows Crypto – время перемен

Aaloha, Guy! Думаешь, ты уже изучил Висту вдоль и поперек и познакомился со всеми ее фишками? Не тут-то было. Пора копнуть глубже и заглянуть ей под капот. Видишь во-о-он ту блестящую штуковину с моторчиком? Нравится? А знаешь, что это такое? Нет? Ну тогда слушай и запоминай.

Итак, на повестке дня - криптосистема Windows Vista.

Если тебе приходилось использовать криптографические возможности более ранних версий Винды, ты должен знать, что доступ к этим возможностям предоставляется системой CAPI (Crypto API). Так вот Vista несет на своем борту новую, не столь убогую, как в Windows XP, версию CAPI. Но как это дело не причесывай, конфетку из него все равно не сделаешь. И в Microsoft это хорошо понимают. Нет, они не переписали CAPI с нуля (на фига напрягаться), они просто засунули CAPI ... Читать дальше »
Категория: | Просмотров: 2245 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту - колоссальные затраты, а все ради того, что бы мы могли наслаждаться спутниковым телевидением и спутниковым Интернетом. Скорость и дешевизна, зачастую являются главным критерием при выборе подключения к Интернет. Спутниковый доступ к сети - самый оптимальный вариант, но и самый ненадежный - в плане безопасности.

Внимание! Цель данной статьи - рассмотреть возможность перехвата информации в спутниковых сетях и варианты защиты. Автор не несет ответственности за возможное применение полученной информации из статьи в противозаконных целях. Данная технология описана для общего развития, но ни как руководство к действию.
Атака

Для начала давайте разберемся, каким образом информация передается по спутниковым каналам связи. Система основана на том, что клиентский компьютер по наземным каналам связи передает запрос в дата центр на получение какой либо информации из Интернета. В датацентре запрос обрабатывается и он загружает все по тем же наземным каналам связи информацию, которую запросил клиент. Далее из датацентра информация идет на транспондер, в задачи которого входит передать информацию на спутник. Вот тут и открыв ... Читать дальше »
Категория: | Просмотров: 2113 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Пользователь, работающий с Secondary Login Service (Run As) может повысить свои привилегии. Если доступ к программе запрещен через групповую политику, просто скопируй его в любое место куда разрешена запись и сделай Run As от своего имени - он запустится. Дело в том, что при копировании права на файл меняются - ведь копирующий получает права создателя/владельца. Пример (пользователь test не админ):

cd \noexec
copy \WINDOWS\system32\notepad.exe .
C:\noexec>cacls notepad.exe
C:\noexec\notepad.exe BUILTIN\Users:(DENY)(Special access:)
FILE_EXECUTE

BUILTIN\Users:(DENY)(Special access:)
WRITE_DAC
WRITE_OWNER

BUILTIN\Administrators:F
NT AUTHORITY\SYSTEM:F
WINXP01\test:F
BUILTIN\Users:R

C:\noexec>notepad.exe
Access denided.

C:\noexec>cacls.exe notepad.exe /G test:F
C:\noexec>cacls notepad.exe
C:\noexec\notepad.exe WINXP01\test:F

C:\noexec>notepad.exe

Выход - выключить Secondary Logon:

sc stop seclogon
sc config seclogon start= disabled




Категория: | Просмотров: 2711 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (2)

При помощи довольно простых манипуляций можно превратить Windows XP Home Edition в Windows XP Professional.

Рассказываю по шагам:
Копируем дистрибутив с компакт-диска на винт.
Извлекаем Bootsector из Windows XP CD. Для этого можно использовать, например, программу BBIE.
Запускаем Regedit, в дереве выбираем HKEY_LOCAL_MACHINE и в меню давим "Загрузить куст". Находим Setupreg.hiv в папке i386 дистрибутива и загружаем его.
Находим ключ HKEY_LOCAL_MACHINE\Homekey\ControlSet001\Services\setupdd и в ключе Default изменяем значение 01 на 00, 02 на 00. Изменяем имя HOMEKEY на произвольное.
Находим HKEY_LOCAL_MACHINE\Homekey\ControlSet001\Services\setupdd. Редактируем ключ Default по аналогии с предыдущим шагом.
Выделяем HOMEKEY и в меню давим "Выгрузить куст".

Теперь можно записать дистрибутив на CD и установить с него уже полноценную Windows XP.



Категория: | Просмотров: 2316 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Одна из самых распространенных задач хакера - взлом локального пароля операционной системы. С появлением Windows Vista обновилось и понимание задачи - старые методы и инструменты для взлома локального пароля Vista не подходят, наиболее распространенные системы не понимают ульи SAM и SYSTEM.

Например Ophcrack пишет "Error: no valid hash was found in this file", а Cain "Couldn't find lsa subkey in the hive file.". Но в то же время программа Sala Password Renew из системы Bart PE может быть благополучно использована для замены любого пароля или же создания нового администраторского аккаунта. В некоторых ситуациях такое решение не применимо, вряд ли кто захочет выставлять напоказ свое присутствие в системе или же логин с паролем могут использоваться для сетевой работы и сброс пароля приведет к потере полноценной работы. Еще один повод все-таки узнать настоящий пароль - Windows EFS (Encrypted File System). В случае сброса пароля данные могут потеряться, не факт, но ситуация вероятна, так что экспериментировать с потерей важных данных могут лишь особо отважные герои.

Казалось бы ситуация безвыходная, но как и в случае с большинством продуктов Microsoft все оказалось достаточно просто - главное знать правильный подход. В этом случае казалось бы неприступная система окажется дырявой как решето. Оказалось, что наши любимые ребята из ElcomSoft уже вроде как добавили поддержку SAM и SYSTEM файлов Vusta в утилиту Proactive Password Auditor 1.61. Пока что она платная, но в ... Читать дальше »
Категория: | Просмотров: 4101 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

"Лаборатория Касперского" подвела итоги развития вредоносных, рекламных и потенциально опасных программ за 2007 год. Вот какие итоги смогли сделать специалисты антивирусной компании.

2007 год останется в истории как год смерти «некоммерческих» вредоносных программ. Окончательная это смерть или нет — покажет будущее. Мы же пока можем только констатировать, что в этом году не было ни одной заметной эпидемии или распространенной вредоносной программы «нефинансового» характера. В 2006 году «хулиганские» вирусы все-таки еще появлялись — можно вспомнить эпидемию червя Nyxem.E, который ничего, кроме самораспространения и удаления файлов, не делал.

Эпидемии в 2007 году были. Почти все — кратковременные, и затрагивали они не весь мировой Интернет, а только отдельные регионы и страны. Такой принцип организации эпидемий фактически уже стал стандартом.

Несомненно, в ряду новых вредоносных программ прошедшего года особняком стоит «штормовой червь» (Zhelatin по классификации «Лаборатории Касперского»), впервые появившийся в январе 2007 года. В течение года он продемонстрировал такой спектр поведений, методов взаимодействия между своими компонентами, путей распространения и используемых приемов социальной инженерии, что антивирусные эксперты не переставали удивляться изобретательности неизвестных авторов.

В Zhelatin оказались реализованы практически все достижения вирусописательской мысли последних лет, и многие из них ранее существовали лишь в виде концептуал ... Читать дальше »
Категория: | Просмотров: 2108 | Добавил: LeadyTOR | Дата: 28.02.2008 | Комментарии (0)

Неизвестные хакеры в выходные (23, 24 февраля) осуществили дефейс сайта Скотланд-Ярда.

На странице metpolicecareers.co.uk была размещена цифровая картинка с изображением зеленоватого монстра (напоминающая Салли из «Корпорации монстров») и сообщение-насмешка над попытками Скотланд-Ярда борьбы с терроризмом. Как сообщает The Register, сообщение и изображение уже удалены. Дефейс не нанес существенного ущерба сайту, однако для Скотланд-Ярда явлется большой неприятностью. Netcraft сообщает, что сайт работает на платформе Windows 2000.

Категория: | Просмотров: 2053 | Добавил: aka_kludge | Дата: 28.02.2008 | Комментарии (0)

Microsoft, возможно, уже жалеет, что отказалась признать заслуги некоего хакера, обнаружившего уязвимость в MS Office 2003. Оказывается, компанию неприятно удивил ник доброхота.

Недавно хакер с загадочным именем Chujwamwdupe опубликовал программку для эксплуатации уязвимости в MS Office.

Как выяснилось, на это его толкнуло оскорбленное самолюбие. Дело в том, что компания VeriSign, участвующая в проекте Microsoft Security Team, приплачивает хакерам за обнаруженные уязвимости ПО.

На этот раз добровольцу не повезло - координатор VeriSign Idefence Vulnerability Contributor Programme не только отказался платить, но и не стал вносить имя Chujwamwdupe в официальные документы, что особенно важно, поскольку может послужить для укрепления репутации хакера.

Как заявила представитель Microsoft Security Team, загадочное имя на самом деле не является таким уж загадочным, а, в переводе с польского языка, якобы означает действия определенного характера. Действительно, каждый, хотя бы немного знакомый с азами славянской лексики, сможет легко расшифровать таинственный `ник`.

Отчаявшийся хакер не нашел иного способа отомстить, кроме как использовав уязвимость по назначению. Он написал для нее эксплойт, наказав Microsoft и полностью оправдав свое имя. Хотя патч компания уже подготовила, до большинства пользователей он `дойдет` спустя месяцы.

Между тем, специалисты из VeriSign утверждают, что дело даже не в оскорбительном для многих имени. Согласно ... Читать дальше »
Категория: | Просмотров: 2043 | Добавил: aka_kludge | Дата: 20.02.2008 | Комментарии (1)

Несмотря на крайне неоднозначное отношение сторонников свободного ПО к технологиям управления цифровыми правами (DRM), рынок DRM-решений растет. На днях, например, компания Discretix анонсировала свою технологию DRM, разработанную для Linux-телефонов на основе Trolltech Qtopia. По заявлению представителя компании, Discretix Multi-Scheme DRM Client может использоваться для создания защищенной среды распространения платного контента на устройствах как с аппаратной поддержкой криптографии, так и без нее. Использование этой технологии, по мнению Discretix, позволит упростить торговлю мобильным контентом. Поддерживаются различные бизнес-модели, в том числе, покупка, аренда и подписка. Согласно Discretix, реализованы следующие возможности:

* безопасное хранение ключей, лицензий и контента;

* надежная аутентификация стороннего ПО, работающего с контентом;

* управление выполнением программного кода DRM;

* поддержка OMA DRM, Microsoft WM-DRM 10, ECFM и i-Mode DRM (включая CPRM/SD);

* следование соглашениям Content Management License Administrator (CMLA), Microsoft WM-DRM, Open Mobile Terminal Platform (OMTP) и 4C Consortium;

* поддержка различных операционных систем и унифицированный API;

* поддержка различных аппаратных платформ, включая Texas Instruments (TI) OMAP, TI OMAP-VOX, Infineon MPEH/MPEU, Renesas SH-Mobile и NXP Nexperia.

Категория: | Просмотров: 1971 | Добавил: aka_kludge | Дата: 20.02.2008 | Комментарии (0)

Отныне техническая документация по двоичным форматам документов Microsoft Word, Excel и PowerPoint доступна для внешних разработчиков в рамках программы Open Specification Promise. Форматы раскрыты для всех версий Office, начиная с Office 97 и заканчивая Office 2007. В последней версии по умолчанию используется недвоичный формат Office Open XML, однако имеется возможность сохранять документы в виде файлов, совместимых с Office 2003. Спецификации самого Open XML выпущены Microsoft по той же самой программе еще в 2006 году. Сейчас данный формат ожидает второго раунда голосования относительно принятия его в качестве стандарта ISO. Голосование пройдет в конце февраля.

Выпуск спецификаций форматов Office облегчит программистам написание приложений, способных взаимодействовать с Office, и даже может посодействовать развитию конкурирующих пакетов, таких как OpenOffice.org и IBM Symphony.

Ранее Microsoft бесплатно предоставляла сведения о двоичных форматах Office различным компаниям, а открытая публикация, как указывают в Microsoft, стала следствием соответствующего требования, выдвинутого рядом организаций, участвующих в процессе рассмотрения Open XML в ISO.

Особенностью программы Open Specification Promise является предоставляемая корпорацией гарантия защиты от патентных претензий к разработчикам, которые будут изготавливать, использовать, продавать, импортировать или распространять реализации форматов, отвечающих спецификациями. При этом разработчикам не тр ... Читать дальше »
Категория: | Просмотров: 2067 | Добавил: aka_kludge | Дата: 20.02.2008 | Комментарии (0)

    Главная      
...
На службе : дней

07:02
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика