Меню сайта |
|
|
Категории каталога |
|
|
Наш опрос |
|
|
Популярное |
|
|
Это интересно |
|
|
|
В категории материалов: 314 Показано материалов: 31-40 |
Страницы: « 1 2 3 4 5 6 ... 31 32 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Загрузкам ·
Просмотрам
207.192.72.27:80 anonymous proxy Oct-02, 20:33 United States 125.93.0.228:8080 anonymous proxy Oct-02, 20:02 China 121.15.208.181:8080 anonymous proxy Oct-02, 19:42 China 66.8.57.189:8080 anonymous proxy server Oct-02, 20:47 South Africa 80.40.145.58:8080 anonymous proxy server Oct-02, 20:56 United Kingdom 121.243.98.232:8080 anonymous Oct-02, 19:37 India 82.208.48.225:3128 anonymous proxy Oct-02, 19:40 Czech Republic 88.191.60.104:3128 anonymous proxy Oct-02, 20:25 France 200.35.147.20:80 anonymous proxy Oct-02, 19:07 Panama 91.194.85.79:80 anonymous Oct-02, 19:08 Germany 218.249.12.133:8080 anonymous server Oct-02, 20:57 China 210.72.234.164:8080 anonymous proxy Oct-02, 19:02 China 72.232.27.162:808 anonymous server Oct-02, 19:39 United States 67.55.0.36:80 anonymous proxy Oct-02, 19:43 Canada 83.236.157.231:1080 anonymous proxy server Oct-02, 19:03 Germany 91.113.205.242:1080 anonymous proxy Oct-02, 19:31 Austria 202.72.241.176:80 anonymous Oct-02, 19:09 Mongolia 219.132.71.131:8080 anonymous server Oct-02, 20:49 China 200.207.114.146:8080 anonymous proxy Oct-02, 19:12 Brazil 210.16.47.7:80 anonymous Oct-02, 19:09 Philippines 212.185.6.178:8080 anonymous proxy server Oct-02, 20:02 Germany 200.21.19.125:8080 anonymous Oct-02, 19:37 Colombia 87.234.234.66:80 anonymous proxy Oct-02, 20:56 Germany 202.155.24.148:80 anonymous server Oct-02, 20:01 Indonesia 81.21.97.68:8080 anonymous proxy server Oct-02, 19:02 Egypt Далее.....
|
На конференции T2`08, которая пройдет 16-17 октября в Финляндии, будет представлен доклад Джека Льюиса (Jack C. Louis) и Роберта Ли ( Robert E. Lee) из Outpost24. Исследователи собираются раскрыть подробности об уязвимостях, позволяющих манипулировать таблицей состояния TCP – так называемый TCP Socketstress. Судя по всему, максимально возможное воздействие на систему – отказ в обслуживании. В докладе исследователи обещают обсудить и продемонстрировать новые DoS атаки на Windows, BSD, Linux и другие системы, не требующие широкой пропускной способности каналов связи.
|
Двое мужчин в Линкольне (штат Небраска, США) были задержаны и вскоре предстанут перед судом - их обвиняют в перепрограммировании банкомата в жульнических целях. 21-летним Джордану Эске и Николасу Фостеру удалось обмануть банкомат, при помощи стандартных кодов "убедив" машину, что она наполнена однодолларовыми купюрами вместо двадцаток. Таким образом, запрос двадцати долларов на выходе давал 380. При задержании полисмены обнаружили у Эске и Фостера 10 тысяч долларов наличными в багажнике автомобиля. В настоящий момент из подозревают в незаконном изъятии из банкомата 13600 долларов в городе Линкольн, а также пока не известного количества наличности в Новом Орлеане. Первого октября любителей легких денег ждет суд. Первый громкий случай жульничества с перепрограммированием банкоматов без использования дополнительного оборудования произошел в 2006 году в, когда мошенник обманул банкомат Tranax, заставив машину думать, что он "скармливает" ей 50-долларовые купюры вместо 20 долларовых. Позже жулик признался, что администраторские пароли легко найти в Сети. Герои нашей истории также заявили, что воспользовались информацией из руководства по программированию банкоматов, которая доступна в Интернете. Стоит заметить, что взламывать банкоматы можно не только при помощи админских паролей, но и с использованием MP3-плеера. Хотя самым распространенным способом "заработка" для "мошенников нового типа" является, конечно же, кардинг и скимминг.
|
88.191.93.231:80 anonymous proxy Sep-27, 19:01 France 89.140.173.15:80 transparent proxy server Sep-27, 19:00 Spain 219.159.67.187:808 high-anonymous proxy server Sep-27, 19:00 China 218.194.80.230:808 high-anonymous Sep-27, 19:00 China 141.24.33.162:3127 Planetlab/CoDeeN server Sep-27, 19:00 Germany 195.116.60.34:3124 high-anonymous proxy Sep-27, 19:00 Poland 152.3.138.1:3127 high-anonymous Sep-27, 19:00 United States 156.17.10.51:3128 Planetlab/CoDeeN proxy server Sep-27, 19:00 Poland 152.3.138.1:3128 Planetlab/CoDeeN proxy Sep-27, 19:00 United States 156.17.10.52:3127 Planetlab/CoDeeN proxy server Sep-27, 19:00 Poland 155.98.35.3:3128 Planetlab/CoDeeN server Sep-27, 19:00 United States 152.3.138.3:3128 Planetlab/CoDeeN proxy Sep-27, 19:00 United States 155.98.35.3:3124 high-anonymous Sep-27, 19:00 United States 155.98.35.4:3128 Planetlab/CoDeeN proxy Sep-27, 19:00 United States 169.229.50.10:3127 Planetlab/CoDeeN proxy Sep-27, 19:00 United States 130.75.87.84:3124 Planetlab/CoDeeN proxy Sep-27, 19:00 Germany 152.3.138.5:3127 Planetlab/CoDeeN proxy Sep-27, 19:00 United States 80.89.58.59:80 high-anonymous proxy server Sep-27, 19:00 Norway 140.247.60.126:3124 Planetlab/CoDeeN Sep-27, 19:00 United States 195.130.121.204:3124 high-anonymous proxy Sep-27, 19:00 Greece 206.117.37.4:3127 Planetlab/CoDeeN proxy Sep-27, 18:59 United States 128.208.004.198:3128 Planetlab/CoDeeN proxy Sep-27, 18:59 United States 130.37.198.243:3128 Planetlab/CoDeeN proxy server Sep-27, 18:59 Netherlands 61.160.207.142:8080 high-anonymous proxy Sep-27, 18:59 China 87.234.234.66:80 anonymous proxy Sep-27, 18:59 Germany Далее...
|
Сегодня позвонила знакомая и сказала что ее муж запаролил ноутбук. Попросила с этим помочь. Через полчаса телефонного разговора проблема была решена. Я решил что вам будет интересно узнать как. Далее...
|
В наши дни большинство людей значительную часть своего времени проводят в Интернете. Этот виртуальный мир во многом отражает мир реальный: преступность, являющаяся, к сожалению, неотъемлемой частью социума , существует и в виртуальном мире. Растущий обмен информационными данными в Интернете и электронные платежи – это именно тот лакомый кусок, который более всего привлекает злоумышленников. Структура современной киберпреступности практически сформирована: уже существуют четко определённые взаимоотношения и бизнес-модели. Криминальная деятельность всегда была зеркальным отражением легального бизнеса: образ финансиста-мафиози - первое, что приходит в голову. Однако современная киберпреступность – это не одна-две мафиозных организации во главе с Доктором No. Скорее, это мир, состоящий из взаимодополняющих и взаимодействующих друг с другом групп. Например, отдельным лицам или группе лиц - владельцев ботсети, которая запускает DDoS атаки или распространяет спам, требуются адреса электронной почты. А у владельца ботсети есть знакомый, который готов раздобыть для него необходимые адреса и продать их. Такая бизнес-модель во многом отражает бизнес-модель законного бизнеса. Когда в регион приходит автомобильная компания, там появляются не зависящие от нее напрямую вспомогательные производства, такие как производство карбюраторов или болтов и гаек. Точно так же и связь между киберпреступниками может быть не организационной, а основанной на взаимной выгоде. Киберпреступность как бизнес Современная киберпреступность развивается так же, как и любой другой бизнес. Прибыльность, управление рисками, освоение новых рынков тоже являются важными составляющими этого бизнеса Киберпреступность прибыльна Важнейшей критерием оценки любого бизнеса является прибыльность, и киберпреступность здесь не исключение. Киберпреступность невероятно прибыльна! Огромные суммы денег оказываются в карманах преступников в результате отдельных крупных афер, не говоря уже о небольших суммах, которые идут просто потоком. Например, только в 2007 году практически каждый месяц совершалось одно серьезное преступление с использованием современной вычислительной и электронной техники. Далее....
|
Террористическая организация Аль-Каида, в последнее время теряет популярность среди радикально настроенных мусульман. Чтобы лишний раз напомнить о себе Аль-Каида ежегодно 11 сентября публиковала "праздничное" послание своих лидеров миру. В этом году, ко всем проблемам террористов, добавились хакеры, которые сорвали дату послания более чем на неделю. 87-минутная видео-компиляция документальных съемок и посланий лидеров Аль Каиды - была показана в эфире арабского телеканала Al Jazeera 8 сентября, причем, телеканал традиционно не раскрыл источник получения послания. Полная версия появилась на веб-сайтах спустя восемь дней после годовщины атаки. Опоздание произошло по причине взлома главного исламистского сайта и технических проблем на более мелких "сочувствующих" ресурсах. Когда менее популярные сайты поместили ссылки на видео, на котором была запись "последней воли" одного из угонщиков 11 сентября, пользовательские пароли таинственным образом "не подошли". Один из сторонников Аль Каиды написал в комментариях: "Бог может вас благословить, братья, но ваш пароль не подходит". Администраторы "поломанных" сайтов обычно обиженно кивают на спецслужбы. Хотя, похоже, не всегда в кибератаках виноваты именно они. Настоящие виновники, как правило, не афишируют свою деятельность. "Если бы я был причастен, я бы это отрицал" - сказал Русти Шэклфорд (Rusty Shackleford) из "My Pet Jawa". Пожалуй, это наиболее правильная позиция, учитывая характер того противника, с которым имеют дело неуловимые хакеры. Кроме того, часто взломы террористических сайтов - это внутренние разборки между разными радикальными группами исламистов". Закрытие суннитских сайтов совпало с кибератаками, которым подверглись более 300 шиитских ресурсов. Об этом сообщило неофициальное информационное агентство Ирана Fars и обвинило в этом группу хакеров Wahhabi Sunni из Объединенных Арабских Эмиратов.
|
В сервисе бесплатной почты Mail.Ru обнаружена критическая уязвимость, позволяющая злоумышленнику получить адресную книгу пользователя этого сервиса. Уязвимость относится к разряду Cross-Site Request Forgery, то есть из-за недостаточной проверки источника запроса можно получить доступ к адресной книге. Как утверждает автор уязвимости, еще несколько крупных порталов Рунета подвержены подобного рода атакам.
|
Группа хакеров взломала компьютерную систему CERN (Европейский центр ядерных исследований), организации, курирующей проект Большой адронный коллайдер (БАК). Однако, серьезного вреда проекту хакеры не нанесли. На сайте cmsmon.cern.ch хакерами была размещен текст на греческом языке, озаглавленный "GST: Greek Security Team". Кроме того, хакеры повредили один из файлов CERN. Сейчас сайт cmsmon.cern.ch недоступен. Система CMSMON, доступ к которой пытались получить хакеры, контролирует работу компактного мюонного соленоида (Compact Muon Solenoid, CMS), созданного, чтобы отслеживать данные в ходе столкновения элементарных частиц в ускорителе БАК. Газета отмечает, что ученые в CERN были обеспокоены атакой хакеров, поскольку те были в "одном шаге" от компьютерной системы, которая контролирует CMS. Источники издания сообщили, что если бы хакеры взломали компьютерную сеть второго уровня, то смогли бы частично отключить CMS. Впрочем, источники в CERN утверждают, что хакеры могли добраться до CMSMON из-за многоступенчатой системы безопасности сети организации. В CERN полагают, что хакеры лишь хотели показать уязвимость компьютерных систем лаборатории. Взлом сети CERN произошел в среду, 10 сентября, когда первый пучок протонов был запущен по туннелю ускорителя БАК длиной 27 километров. БАК, построенный на границе между Швейцарией и Францией, является самым большим на Земле ускорителем элементарных частиц. С его помощью ученые надеются понять природу массы и подтвердить или опровергнуть несколько теорий, объясняющих, как устроена Вселенная.
|
Начав выпуск семи новых процессоров Intel Xeon серии 7400, изготовляемых по 45-нанометровой (нм) производственной технологии, корпорация Intel укрепила свое лидерство в сегменте серверов старших моделей и установила новые стандарты производительности виртуализованных сред. Благодаря наличию шести вычислительных ядер и общей кэш-памяти объемом 16 Мбайт системы на базе этих процессоров отлично подходят для работы виртуализованных сред и выполнения приложений с высокой интенсивностью вычислений, таких как СУБД, искусственный интеллект, планирование ресурсов предприятия и консолидация серверов. Новые процессоры демонстрируют существенно более высокую производительность, повышенную до 50% по сравнению с предыдущими предложениями Intel. В серверы можно установить до 16 шестиядерных процессоров. При этом количество вычислительных ядер достигнет 96. Такие системы обладают высокой масштабируемостью, позволяют одновременно выполнять множество программных потоков, поддерживают оперативную память большой емкости и являются абсолютно надежными в работе. Далее....
|
|
|
Форма входа |
|
|
Поиск по каталогу |
|
|
Друзья сайта |
|
|
Статистика |
|
|
|