Monday, 20.05.2024, 15:28.  Всего зарегистрировано: 11152
ARTstudio "SONER"
Приветствую Вас Гость | RSS
Главная Регистрация Вход




Меню сайта

Статистика

Всего на сайте: 1
Гостей: 1
Пользователей: 0

Главная » Архив материалов
Известный поп-певец Филипп Киркоров заявил гражданский иск на $1 млн в рамках уголовного дела в отношении его бывших помощниц Нины Юровой и Веры Японцевой, обвиняемых во взломе электронной почты артиста и его страницы на сайте «Одноклассники.ру». 

Как сообщает РИА «Новости» со ссылкой на представителя Киркорова - адвоката Татьяну Акимцеву, речь идет о якобы имевшем место удержании некоего архива из творческих наработок певца, материалов фотосессий, «песен, которые нигде не прозвучали».

По словам Акимцевой, данная сумма заявлена в качестве компенсации материального ущерба, нанесенного певцу. Отдельно потерпевшая сторона будет требовать возместить моральный ущерб, финансовый эквивалент которого пока не определен. Однако, как уточнила адвокат певца, в сумму морального ущерба войдут оплата услуг адвокатов, экспертов и другие судебные расходы.

Кроме того, по словам Акимцевой, ее доверитель намерен лично присутствовать на процессе по данному д ... Читать дальше »
Просмотров: 1324 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

Оригинальный способ борьбы с камерами контроля скорости придумал некий житель Польши. Вместо того чтобы выводить их из строя при помощи грубой силы, он решил их просто-напросто "хакнуть".
Судя по фотографии его видавшего виды Renault Megane, польский автолюбитель время от времени практикует взлом веб-сайтов или программ при помощи так называемой SQL-инъекции, пишет "Вебпланета". Суть этого метода заключается в формировании особых входящих данных, которые включают также одну или несколько команд языка SQL, использующегося для работы с реляционными базами данных.


При соблюдении ряда условий (некорректная обработка входящих параметров, знание взломщиком структуры базы данных, наличие достаточных для выполнения необходимых SQL-команд прав) хакер может наделать в целевой базе данных много бед.

Владелец "Мегана" явно рассчитывает на то, что, в случае превышения им скорости, камера сумеет распознать довольно специфический "номер" его машины. После то ... Читать дальше »
Просмотров: 1357 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

Болельщики футбольного клуба "Челси”, выигравшего недавно чемпионат Англии, вдоволь поиздевались над фанатами конкурирующей команды "Манчестер Юнайтед”. Они сумели взломать АТС клуба с "Олд Траффорд” и изменить одно из записанных заранее голосовых сообщений. 

Как отмечает газета Daily Mirror, в результате этой акции обычное сообщение автоответчика, уведомляющее болельщиков "Манчестер Юнайтед” о том, что офис закрыт на выходные, было заменено на ироничное поздравление с победой "Челси” в чемпионате. Впрочем, сам по себе взлом был довольно нехитрым – его осуществили работники одной из компаний, обслуживающей линию.

Нелишне также отметить, что клуб "Челси” сумел в этом году сделать первый для себя победный дубль, выиграв чемпионат и завоевав Кубок Англии по футболу. Поэтому выслушивать издевательские поздравления болельщикам из стана главных конкурентов было вдвойне неприятно.

Источник: www.xakep.ru

Просмотров: 1195 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

В Германии хакеры взломали нелегальный форум кардеров, после чего выложили извлеченную из его базы конфиденциальную информацию в открытые файлообменные сети.

Сообщается, что атака на немецкий киберпреступный сайт Carders.cc привела к еще более широкой компрометации украденных ранее данных кредитных карт и логинов к банковским счетам, а также раскрытию персональной информации самих обитателей форума.

Как пишет эксперт по компьютерной безопасности Брайан Кребс, база данных, слитая с сервера, на котором осуществлялся хостинг веб-ресурса, содержит переписку пяти тысяч зарегистрированных участников форума, их контактную информацию и IP-адреса. Кребс пишет, что все эти данные были первоначально выложены тремя отдельными файлами в файлообменной сети Rapidshare.

Файл, содержащий списки IP-адресов, снабжен комментарием, проясняющим способ получения информации. Хакеры указывают, что взлом стал возможен из-за небезопасных разрешений на доступ к ф ... Читать дальше »

Просмотров: 1150 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

Программисты Facebook в спешном порядке залатали огромную брешь в системе защиты Facebook, которая позволяла атакующему получить сведения о дате рождения пользователей и другую важную информацию даже в том случае, если она была отмечена как приватная. Данные об этой уязвимости впервые опубликовал вчера главный аналитик компании Alert Logic Эм Джей Кит.

По его словам, эксплуатация бага предполагала, что пользователь кликнет по вредоносной ссылке в тот момент, когда будет авторизован на Facebook. Эксплуатируя эту брешь, нападающие могли читать, удалять или видоизменять профиль жертвы, включая фотографии и данные, предназначенные только для друзей. Кит утверждает, что под угрозой взлома находился буквально каждый аккаунт Facebook, к которому злоумышленники могли получить почти такой же уровень доступа, как и сам пользователь.

В данный момент основная часть возможных способов осуществления межсайтовой подделки запросов с использованием данного бага у ... Читать дальше »
Просмотров: 1111 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

Подавляющее большинство интернет-пользователей уязвимо к атакам, позволяющим извлечь из их браузеров детализированную информацию о предпочтениях в Сети, включая прочитанные материалы и данные о почтовых кодах, введенные в онлайн-формы.

  Согласно статистике, собранной по результатам 271 000 посещений сайта, название которого переводится, как "Что Интернет знает о тебе”, у 76% пользователей история посещения браузеров пригодна для изучения третьими лицами. Среди пользователей Apple Safari и Google Chrome эта цифра еще выше, но что самое удивительное, она больше и среди тех, кто отключил JavaScript.

  Несмотря на то, что уязвимость, позволяющая сайтам просматривать историю браузеров, была раскрыта еще десять лет назад, в этот четверг команда исследователей опубликовала несколько новых способов ее использования, позволяющих существенно увеличить эффективность атаки. Среди прочего был представлен алгоритм, способный сканировать до 30 000 ссылок в секунду. С его ... Читать дальше »

Просмотров: 1143 | Добавил: Soner | Дата: 24.05.2010 | Комментарии (0)

Из-за уязвимости в системе безопасности сайта, посвященного испанскому председательству в Евросоюзе, в понедельник на нем появилась фотография комического персонажа Мистера Бина.
 
Испания заняла ротационный пост председателя ЕС 1 января и создала официальный сайт, посвященный деятельности страны в этой должности.
Согласно скриншоту, опубликованному журналистами, в понедельник на сайте появилось лицо широко улыбающегося мистера Бина в исполнении британского комика Роуэна Аткинсона. Мистер Бин приветствовал посетителей сайта словами "Hi there" ("Привет").
 
Информация о взломе очень быстро распространилась в интернете, и уже через час число обращений к взломанному сайту достигло критической массы, и сервер повис. Выходка хакеров связана с тем, что, по мнению многих, манеры и внешность испанского премьера Хосе Луиса Ро ... Читать дальше »
Просмотров: 1383 | Добавил: Soner | Дата: 14.01.2010 | Комментарии (0)

Антифишинговая рабочая группа (Anti-Phishing Working Group) опубликовала результаты проведенного ею в первой половине 2009 года исследования. Итоги работы, основанной как на собственной информации этой организации, так и на сведениях из частных источников, демонстрируют тенденции, относящиеся к развитию ситуации с фишингом.

В отчете имеются как хорошие, так и плохие новости. Среди положительных моментов эксперты отмечают то обстоятельство, что среднее время активности фишинговых атак по сравнению со второй половиной 2008 года сократилось с 52 до 39 часов. Это свидетельствует о том, что усилия провайдеров и других борцов с фишингом приносят плоды. Антифишинговые программы, внедряемые регистраторами доменных имен, также способны снизить время активности фишинговых схем и уменьшить количество злонамеренных регистраций в доменах высшего уровня:


Еще одна хорошая новость заключает ... Читать дальше »

Просмотров: 1245 | Добавил: soneradmin | Дата: 03.11.2009 | Комментарии (0)

Швейцарский исследователь Филипп Ёкслин опубликовал в работу, в которой описывается новая методика расшифровки паролей. Она основана на известном свойстве алгоритмов расшифровки - увеличении объема сравнительных таблиц, в которых зашифрованным строкам ставятся в соответствие незашифрованные, что пропорционально снижает время, необходимое на расшифровку. Ёкслин подчеркивает, что целью его работы не была разработка методики быстрого взлома паролей Windows. Он исследовал и создавал алгоритмы, реализующие эффективную подмену затрачиваемого времени дополнительной памятью. Что касается паролей Windows, то они являются всего-навсего удачной иллюстрацией предложенного им метода.

В своем интервью сайту CNET News Ёкслин отметил, что о недостаточной надежности паролей Windows известно давно. Дело в том, что ни один из хэширующих алгоритмов Windows (а их два - LANMan и NTHash) не добавляет к зашифрованному паролю случайной информации. В результате, один и тот же пароль ... Читать дальше »
Просмотров: 1447 | Добавил: soneradmin | Дата: 03.11.2009 | Комментарии (0)

Группа экспертов из исследовательской компании Cryptography Research заявила об обнаружении ранее неизвестного метода похищения криптографических ключей, используемых для защиты современных мобильных беспроводных систем связи. В Cryptography Research рассказали, что особенно "хорошо ломаются" при помощи данного способа современные смартфоны, работающие с интернетом через беспроводные сети.

Новый метод позволяет также подделывать сессию аутентификации, что позволяет злоумышленнику выдать себя за того или иного легитимного пользователя.

В основе метода лежит технология дифференциального анализа мощности или, проще говоря, технология, измеряющая объемы электричества и радиочастоту, излучаемую беспроводным устройством. Еще проще: хакерское устройство просто подделывает ранее полученное электромагнитное колебание, используемое легитимным устройством для передачи на сервер аутентификации.

... Читать дальше »
Просмотров: 1180 | Добавил: soneradmin | Дата: 03.11.2009 | Комментарии (0)

« 1 2 3 4 5 6 ... 10 11 »
Форма входа

Поиск

Партнеры

   

Copyright MyCorp © 2024