НОВОЕ В БЛОГАХ
  • Твой новогодний образ - какой он? Петух? Курица?
    Жанна Викторовна - 03 дек.
  • Стешок
    Dimmas - 30 ноя.
  • Индийский Болливуд отдыхает.
    Северянин - 28 ноя.
  • О, мой Бог!!! (улыбнуло).
    Yurianna - 28 ноя.
  • вектор, Illustrator
    E-moll - 27 ноя.
  • продам
    Пахан62 - 26 ноя.
  • Что же надо посмотреть в Бергене (Норвегия)?
    seosanin - 22 ноя.
  • Наш сайт дает обслуживание по юридической защите иностранцев во Франции
    seosanin - 22 ноя.
  • трансплантация стволовых клеток
    seosanin - 21 ноя.
  • долгосрочная виза роженице
    seosanin - 21 ноя.

Хакеры работают

*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Продавец вируса SpyEye экстрадирован в США
06 мая, 2013

[IMG]


Киберпреступника обвиняют во взломе счетов клиентов более 2000 финансовых организаций США.
Как сообщает в своем блоге Брайан Кребс (Brian Krebs), 24-летний гражданин Алжира Хамза Бенделладж (Hamza Bendelladj), арестованный в прошлом году по подозрению в продаже вируса SpyEye, экстрадирован в США.

По данным эксперта, в Атланте, штат Джорджия, хакеру под ником Bx1 предъявлены обвинения в распространении банковского трояна, который использовался для взлома счетов клиентов более чем 200 финансовых организаций в США. Для проведения своей противозаконной деятельности, злоумышленник использовал сервер одного из местных провайдеров.
Согласно обвинению, Bx1 управлял ботнетом, созданным при помощи троянской программы SpyEye, а также продавал копии вируса в интернете и помогал его разработчикам совершенствовать вредоносное ПО.
Следствие также установило, что киберпреступник являлся активным участником мошеннического форума darkode.com, на котором находил покупателей для вредоносного ПО.
Bx1 обвиняется в продаже миллионов копий вируса SpyEye и его компонентов, при помощи которых он собирал финансовые данные жертв.
В то же время клиенты и партнеры Bx1 на форуме darkode.com отмечают, что обвинения являются беспочвенными, поскольку тот, кто заработал на продаже SpyEye состояние, вряд ли будет об этом распространяться, как это, якобы, делал Бенделл

http://www.securitylab.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Microsoft: Windows Blue появится в этом году
07 мая, 2013
[IMG]




Главным обновлением ОС станет поддержка устройств с 7-дюймовыми экранами.
Директор по маркетингу и главный финансист Microsoft Тами Реллер (Tami Reller) официально подтвердила выход следующей операционной системы под названием Windows Blue в этом году.
По словам представителя корпорации, главным обновлением линейки Windows станет поддержка новых форм-факторов, в частности, маленьких 7-8-дюймовых экранов. Кроме устройств с небольшими экранами, Windows Blue будет поддерживать новые процессоры Intel Core на архитектуре Haswell и Intel Atom Bay Trail, а также новые ARM-чипы от Qualcomm (Snapdragon 800) и Nvidia (Tegra 4).
Напомним, что ранее аналитики предполагали возвращение в Windows Blue стандартной кнопки «Пуск», которая отсутствует в «Восьмерке», и традиционного рабочего стола, который можно будет использовать в качестве стартового экрана.
Реллер отказалась как-либо комментировать эту информацию, отметив только, что продукт будет сосредоточен на адаптации пользователя к новому интрерфейсу.
По словам представителя компании, подробнее о Windows Blue Microsoft расскажет на конференции для разработчиков BUILD.

Подробнее: http://www.securitylab.ru/news/440156.php
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Ученые создали клетки, излучающие "биологический лазер"
(12:59) 07.05.2013


[IMG]




// CyberSecurity.ru // - Группа ученых из США создала живую биологическую клетку, способную производить лазерное излучение, сообщают ученые в последнем номере научного журнала Nature Photonics. Новая техника позволила создать клетку, способную генерировать светоизлучающий протеин, который ранее был получен из светящихся медуз, обитающих в океанах.

В результате подобных генных манипуляций, исследователи получили живую клетку, производящую направленное световое излучение в зеленом световом диапазоне. В будущем на базе подобных методик ученые планируют улучшить качество работы микроскопов, а также медицинской световой и лазерной терапии.

По словам ученых, лазерный луч отличается от обычного света тем, что он имеет четкую направленность и узкий световой диапазон, в котором все световые волны колеблются в синхронном режиме. Отметим, что исследователям впервые удалось создать биологический объект, способный работать с лазерным лучом, тогда как прежде для этого использовались твердые кремниевые излучатели.

Исследователи из Массачусетского публичного госпиталя и Центра оптической медицины Уэлман в США говорят, что основа их работы лежит в природных особенностях флуоресцентных белков GFP, в активной среде которых происходит световое излучение. Сами по себе молекулы GFP на сегодня изучены довольно хорошо, однако впервые их удалось выделить из организма медуз и заставить работать по заданной генно-биологической программе.

Для производства светоизлучающих клеток ученые взяли клетки почки человека и воздействовали на них определенным химическим образом. Затем клетки были расположены между двумя крошечными зеркалами около 20 миллионных долей метра в поперечнике. Зеркала выступали в качестве резонаторов, в которых свет отражался.

Исследователи говорят, что в процессе излучения и после него клетки оставались живыми, более того, система генерации лазера в данном случае является "самовосстанавливающейся" и клетки способны вновь синтезировать GFP-протеин.

cybersecurity.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Создатель torrents.to получил почти 4 года тюрьмы
(16:13) 07.05.2013


// CyberSecurity.ru // - 33-летний житель Германии был сегодня приговорен к трем годам и 10 месяцам лишения свободы за распространение пиратских материалов в сети с 2005 по 2008 годы посредством созданного им сайта torrents.to. Согласно решению городского суда города Аахена, создатель проекта torrents.to виновен в "массовом нарушении авторских прав". Имя оператора сайта в заявлении немецкого ведомства по защите авторских прав (GVU) не сообщается.

Отметим, что c апреля 2008 года сайт torrents.to управляется другими людьми, причем GVU все еще пытается закрыть этот проект, хотя работает он и по сей день. Кристин Элерс, пресс-секретарь GVU отмечает, что изначально сторона обвинения требовала 3,5 года тюрьмы для создателя torrents.to, но ввиду ряда новых обстоятельств срок бы увеличен судом еще на четыре месяца. Сторона защиты просила снятия всех обвинений с подсудимого.

В иске GVU говорилось, что сайт torrents.to используется для незаконного скачивания фильмов, игр и электронных книг, защищенных законами об авторских правах. "Сайт был создан с целью продажи больших объемов трафика, за счет которых планировалось показывать рекламу и получать от этого прибыль. Torrents.to был своего рода небольшим Pirate Bay", - говорят в GVU.

Прокуратура Германии заявляет, что у создателя ресурса до сих пор есть банковские счета в Швейцарии и Лихтенштейне, а также дом в Испании. Изначально сторона защиты просила освободить создателя torrents.to под залог, но ввиду наличия зарубежных счетов и недвижимости, судья отказал в этом.

Следует напомнить, что дело против torrents.to длилось около семи лет, а первый иск против проекта был подан еще в 2006 году. В GVU говорят, что процесс затянулся, так как по ходу дела менялись следователи, а сам создатель портала скрывался.

"В 2006 году дела против torrent-ресурсов для немецкой судебной практики были новинкой и многие оказывались смущены этим. Сейчас нужная судебная практика наработана", - заявила Элерс.

Также она сообщила, что за проектами torrents.to и kino.to стоят фактически одни и те же люди. Приговор в отношении последнего был вынесен в прошлом году.

cybersecurity.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Cray выпустила "самый дешевый" суперкомпьютер
(19:17) 07.05.2013
-

[IMG]



// CyberSecurity.ru // - Компания Cray, крупнейший мировой производитель суперкомпьютеров, сегодня предложила суперкомпьютерные технологии обычным бизнес-пользователям, презентовав новое поколение самых бюджетных (по меркам Cray) компьютеров, стоимость которых начинается с отметки в 500 000 долларов.

Новые суперкомпьютеры XC30-AC продаются от 500 000 до 3 миллионов долларов и обеспечивают мощность от 22 до 176 терафлоп/сек. Это лишь малая часть того, что может самый мощный на сегодня суперкомпьютер Titan, мощность которого составляет 17,59 петафлоп/сек. Titan также является разработкой Cray, но стоит он 60 млн долларов.

На самом деле, в новых XC30-AC есть некоторые технологии, которых нет даже в Titan. Это, в частности, интерконнекты, объединяющие узлы машины. В Cray говорят, что сейчас технологии не стоят на месте и через какое-то время компания будет продавать за 500 000 долларов решения, которые по мощности будут превосходить и Titan.

Суперкомпьютер Titan состоит из микса процессоров AMD Opteron и Nvidia с общим количеством ядер 560 640, а также использует проприетарную систему интерконнектов Gemini. XC30-AC использует процессоры Intel Xeon 5400, что делает эти машины первыми бизнес-суперкомпьютерами Cray на базе Intel Xeon. Прежде для машин подобного сегмента использовались чипы AMD. Но что более важно, так это то, что в XC-30AC применяются современные интерконнекты Aries, которых нет даже у Titan.

В Cray говорят, что потенциальными потребителями нового бюджетного суперкомпьютера могут быть компании из области геологоразведки, а также электронные компании, которым приходится по роду деятельности проводить масштабные расчеты и симулировать разные среды, Суффикс AC в названии означает Air Cooled, то есть охлоаждаемые воздухом, а не водой. Это, в свою очередь, предполагает, наличие датацентра с кондиционерами.

"Большие" системы XC могут масштабироваться до 482 серверных шкафов со 185 000 процессоров, которые насчитывают свыше 1 млн ядер. Базовая версия XC-30AC поставляется с 1-8 серверными шкафами, каждый из которых содержит 16 блейд-систем по 8 сокетов в каждом. В качестве чипов тут применяются 8-ядерные Xeon, каждый шкаф имеет дисковое пространство в размере 30 терабайт. Максимальная емкость хранения тут достигает 148 терабайт.

В Cray рассказали, что нынешние XC-30AC работают на базе Xeon с микроархитектурой Sandy Bridge, но позже будут доступны и чипы на базе Ivy Bridge. Вдобавок к этому, к концу года будут доступны GPU Nvidia и сопроцессоры Xeon Phi.

Что касается интерконнектов Aries, то они поддерживают полосу пропускания в 10 Гбит/сек и 120 млн операций ввода/вывода в секунду. В Cray говорят, что одной из самых сильных сторон Aries является ее низкая задержка при передаче сигнала. Здесь она составляет менее 1 микросекунды. Кроме того, в Aries использованы коммерческие технологии, позволяющие гарантировать, что даже при высокой загрузке узлов интерконнекты позволят двум случайным узлам почти мгновенно связаться друг с другом. Также при помощи Aries микропроцессоры могут делить между собой оперативную память.

Работает XC-30AC на базе специализированной версии SUSE Linux - Cray Linux Environment, которая также применяется и на Titan.

cybersecurity.ru
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Ханипоты с фальшивыми паролями для хакеров
//08.05.2013

Прошло всего 18 часов после того, как специалист по информационной безопасности Кайл Уилхойт (Kyle Wilhoit) подключил к интернету две фальшивые и одну настоящую SCADA-систему — и их уже начал кто-то атаковать. Повсеместная известность среди скрипт-кидди поисковиков вроде Shodan, а также базовых инструментов для хакинга превращает каждую промышленную систему в легкую мишень для взлома даже неумелыми начинающими хакерами.

Эксперимент Уилхойта в декабре 2012 года был нацелен на создание двух ловушек (ханипотов), с помощью которых можно отвлечь внимание скрипт-кидди от настоящей цели. Предполагается, что на ловушках создаются все условия для промысла хакеров: им предоставляют файлы с якобы секретной информацией, пароли и прочие тайны, которые те с удовольствием заносят в свой актив. Однако, при первой же попытке доступа в настоящую систему с фальшивым паролем из ханипота система сразу же поднимает тревогу и уведомляет сисадминов и специалистов по безопасности. Это значит, что ловушка захлопнулась.

Эсперимент Уилхойта проведен в духе стандартной практики создания фальшивых аккаунтов на веб-сайте, единственная цель которых — уведомлять администратора о том, что кто-то пытается залогиниться. Такие аккаунты создаются с целью уведомления администрации сайта о том, что часть или все пароли пользователей утекли в открытый доступ, то есть их система была взломана. Не всегда администрация способна оперативно понять это из логов своих серверов, но если поступил сигнал с аккаунта-ловушки — от это уже верный признак взлома.

Криптографы RSA Labs предлагают еще более усовершенствовать ловушку для хакеров. Они выдвинули идею, что парольный хэш должен содержать до 20 паролей, из которых только один является настоящим, а остальные нужны как сигнализация о взломе базы. То есть если посторонний хакер постарается войти по неправильному аккаунту, то мгновенно поднимается тревога, сервер блокируется, а все пароли пользователей меняются.
xakep.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
SSD-диски от Seagate и Western Digital
//08.05.2013

Рынок SSD бурно растет, и на нем появляются более выгодные предложения. Наконец-то начинают проявлять себя крупнейшие производители традиционных магнитных накопителей. У них не остается другого выхода, кроме как переходить на новые технологии, потому что старые HDD потихоньку отмирают.

Например, компания Seagate, которая недавно отказалась от производства высокопроизводительных HDD на 7200 rpm в пользу SSD и гибридных дисков, вчера вышла на массовый рынок SSD, выпустив модели Seagate 600 и Seagate 600 Pro.

Seagate 600 и Seagate 600 Pro емкостью 120-480 ГБ сделаны в форм-факторе 2.5” SATA (толщина 5-7 мм) и подходят для ноутбуков и обычных настольных компьютеров.

Гарантия на Seagate 600 составляет три года и сохраняется только в том случае, если запись на диск не превышает 40 ГБ в сутки (20 ГБ для 120-гигабайтной модели). Накопитель Seagate 600 Pro продается с пятилетней гарантией.

Стоимость накопителей Seagate находится в нижней части ценового диапазона флэш-памяти, а именно в районе $1,20-1,35 за гигабайт, в зависимости от объема заказа.

В свою очередь, компания Western Digital объявила о сотрудничестве с SanDisk в производстве инновационный гибридных дисков (SSHD). В рамках договоренности SanDisk обязалась предоставить модули SanDisk iSSD для гибридных накопителей WD Black в формате 2,5”, толщиной 5 мм, то есть таких же характеристик, как и новые диски Seagate. Накопители имеют максимальный объем 500 ГБ по цене $89, в то время как отдельные модули SanDisk iSSD не превышают объема 12

http://www.xakep.ru/post/60575/
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
IBM выпустила платформу для межмашинных коммуникаций
(14:32) 08.05.2013


// CyberSecurity.ru // - Корпорация IBM готовит своих пользователей к так называемому "интернету вещей" и на этой неделе выпустила специализированное программное обеспечение для управления и маршрутизации огромными объемами коротких сообщений mashine-to-mashine. Используя формат MQTT (Message Queuing Telemetry Transport), приложение IBM Message Site позволяет обрабатывать около 13 млн сообщений в секунду, а также обслуживать до 1 млн одновременно подключенных вычислительных узлов, таких как сенсоры, небольшие компьютеры или смартфоны.

"Это огромный прорыв в плане масштабируемости", - говорит Майк Ригел, вице-президент IBM по мобильным коммуникациям и интеграции связующего ПО.

Решение IBM Message Site является одним из новых продуктов компании, представленным на конференции Impact, проходящей в Лас-Вегасе. Как сообщили в корпорации, для заказа приложение будет доступно с 24 мая в числе других продуктов, работающих с "интернетом вещей".

В концепции IBM "интернет вещей" - это не сеть как таковая, а большое объединение индивидуальных вычислительных узлов, каждый из которых выполняет отдельно взятую функцию. На практике это может быть сеть служебных сенсоров для анализа тех или иных данных в реальном времени, мобильных навигаторов, позволяющих отслеживать перемещения и т д. Как правило, здесь отдельно взятое устройство обладает низкой стоимостью, однако сами сети состоят из десятков тысяч подобных устройств, каждое из которых постоянно передает или принимает данные, необходимые для работы.

Согласно оценкам компании IMS Research, к 2020 году в мире будет насчитываться около 22 млрд работающих встраиваемых систем и других портативных устройств, подключенных к сети. В сумме эти устройства будут ежесуточно генерировать 2,5 квинтиллиона байт.

Созданное IBM решение позволяет собирать, упорядочивать, фильтровать и маршрутизировать данные на основе формата MQTT. Недавно этот формат был рекомендован в качестве стандарта для встраиваемых решений.

Одновременно с Message Site, корпорация IBM также обновила и интегрированную среду разработчика Worklight, предназначенную для создания кросс-платформенных мобильных приложений.

http://www.cybersecurity.ru/programm/174633.html
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Новый троянец подменяет веб-страницы в браузере
(03:09) 08.05.2013


Специалисты компании «Доктор Веб» изучили одну из самых распространенных в апреле 2013 года угроз, троянца Trojan.Mods.1, ранее известного под наименованием Trojan.Redirect.140. Согласно статистическим данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, количество случаев обнаружения этого троянца составило 3,07% от общего числа выявленных заражений.

Как рассказали в компании, троянец состоит из двух компонентов: дроппера и динамической библиотеки, в которой и содержится основная вредоносная нагрузка. В процессе установки на компьютер жертвы дроппер создает собственную копию в одной из папок на жестком диске и запускает себя на исполнение. В операционной системе Microsoft Windows Vista для обхода системы контроля учетных записей пользователей (User Accounts Control, UAC) дроппер может запуститься под видом обновления Java, потребовав у пользователя подтверждения загрузки приложения.

Затем дроппер сохраняет на диск основную библиотеку троянца, которая встраивается во все запущенные на инфицированном ПК процессы, однако продолжает работу только в процессах браузеров Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome, Chromium, Mail.Ru Интернет, Яндекс.Браузер, Рамблер Нихром. Конфигурационный файл, содержащий все необходимые для работы Trojan.Mods.1 данные, хранится в зашифрованном виде в библиотеке.

Основное функциональное назначение Trojan.Mods.1 — подмена просматриваемых пользователем сайтов принадлежащими злоумышленникам веб-страницами путем перехвата системных функций, отвечающих за трансляцию DNS-имен сайтов в IP-адреса. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное с короткого номера 4012 СМС-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма.

В архитектуре Trojan.Mods.1 предусмотрен специальный алгоритм, с помощью которого можно отключить перенаправление браузера на определенную группу адресов.
cybersecurity.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Австралийские ученые работают над устройством для квантового интернета
08 мая, 2013

[IMG]


Ученым удалось создать гибридное устройство на базе атома эрбия и транзистора, позволяющее объединять квантовые компьютеры в своеобразный квантовый Интернет.

Австралийские физики говорят о прорыве в области квантовых вычислений, еще на один шаг приближающем к созданию сверхмощных квантовых компьютеров и так называемого квантового интернета, в котором тысячи квантовых компьютеров объединены в единый ресурс. В последнем номере научного издания Nature физики из Университета Нового Южного Уэльса и Университета Мельбурна сообщают, что им удалось создать систему, в которой возможно определить спин или квантовое состояние каждого отдельного электрона и фотона в заданный момент времени.

Ученые разработали гибридное устройство на базе атома эрбия и транзистора, позволяющее объединять квантовые компьютеры в своеобразный квантовый Интернет.

Благодаря "скрещению" двух малосовместимых вещей - фотодатчика, который представлен в виде атома металла эрбия, и одноэлектронного транзистора - ученые смогли преобразовать свет в кубиты (наименьшие элементы для хранения информации в квантовом компьютере). Вместе с тем ученые научились передавать информацию между отдельными кубитами.

Австралийские исследователи говорят, что пока в созданной ими системе был один кубит и они смогли научиться определять его состояние. Теперь же перед специалистами стоит задача по созданию прото-компьютера, в котором будут два и более кубитов. Основная мощь квантовых компьютеров раскрывается, когда у них в системе "работают" сотни или тысячи кубитов, вращающихся со скоростью света.
securitylab.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Обнаружен новый вид атак на live-чаты
08 мая, 2013

[IMG]


Выдавая себя за службу техподдержки eBay, мошенники получали доступ к конфиденциальным данным.

Злоумышленники начали осуществлять фишинговые атаки на live-чаты, которыми пользуются службы технической поддержки интернет-компаний, порталов и сетевых провайдеров. Об этом сообщила web-мониторинговая компания Netcraft.

Этот вид атак сравнительно новый, поэтому большое количество неосведомленных пользователей может стать его жертвами и раскрыть злоумышленникам свои данные, в том числе и платежные реквизиты.

Эксперты Netcraft сообщили об обнаружении мошеннической кампании, в которой злоумышленники выдавали себя за службу техподдержки eBay. В качестве шаблона была использована технологическая платформа компании Volusion, предоставляющей бесплатные и платные чат-решения.

Платные платформы поддаются модификации, этим и воспользовались мошенники, воссоздав live-чат платформы eBay. Мошенники под различными предлогами связывались с крупными трейдерами на eBay для того, чтобы получить у них конфиденциальные данные. По словам экспертов, злоумышленники пытались при помощи live-чатов совершать фишинговые атаки на компании Western Union, Rackspace и других.

Подробнее: http://www.securitylab.ru/news/440191.php

securitylab.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Одобренная властями шпионская программа оказалась трояном
08 мая, 2013


[IMG]


Программа Remote Control System не обладает необходимыми функциями, однако может собирать конфиденциальную информацию пользователей.

Как сообщил эксперт «Лаборатории Касперского» Сергей Голованов, изучающий официально одобренную госорганами шпионскую программу Remote Control System (RCS), ПО не содержит достаточной функциональности, чтобы изобличить преступника в суде, однако располагает возможностями самораспространения, что позволяет причислить ее к классу вредоносных программ.

Оказалось, что программа, которую итальянские разработчики представили, как инструмент для сбора данных для технической экспертизы при расследовании преступлений, не содержит механизм достоверного копирования содержимого файловой системы или снятия содержимого оперативной памяти, которое можно было бы использовать при судебной экспертизе. Вместо этого, эксперт установил, что RCS является самораспространяющейся вредоносной программой, предназначенной для кражи личных данных и предоставления удаленного доступа к зараженной системе.

Сергей Голованов отметил, что подобные выводы удалось сделать, благодаря сравнению RCS с двумя другими продуктами – Morcut и Korablin, которые имеют функциональное сходство, однако являются официально признанными вредоносными программами – Korablin является вирусом, специально написанным для Windows, а Morcut – для Mac OS X. Подтверждением тому, что обе вредоносные программы были созданы разработчиками RCS из Hacking Team стала возможность скачать вирусы из официального сайта команды.

Отметим, что помимо официальных продаж шпионской Remote Control System через сайт Hacking Team, где авторы предлагают ее исключительно правоохранительным органам за $600 тыс., программа доступна для загрузки всеми желающими с сайта панамской компании OPM Security по цене $200 под названием Power Spy.
Remote Control System присутствует на зараженных компьютерах в виде нескольких файлов со случайными именами и одной активной динамической библиотеки, для установки которой требуются дополнительные вредоносные программы
securitylab.ru
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Петербургские сайты нескольких СМИ подверглись DDoS-атаке
09.05.2013 14:17

[IMG]


Сайты нескольких СМИ Петербурга подверглись DDоS-атаке. В частности, от действий неизвестных хакеров пострадали порталы "Эха Москвы" и "Фонтанка.ру". Сотрудники изданий всеми силами устраняют последствия атак. Они собираются заявить о произошедшем в прокуратуру, сообщает Интерфакс.
"Атака действительно есть, она началась утром 9 мая. Техподдержка отбивается от нее. Боремся с переменным успехом", — сообщил главный редактор сайта "Эха" Василий Пускальн. Атаке подвергся и портал петербургской интернет-газеты "Фонтанка.ру".
"С 8 утра идет атака на наши серверы. Техслужба предпринимает все необходимое. Думаю, мы справимся с этими проблемами, хотя ситуация нетривиальная, атака мощная", — рассказал главный редактор издания Александр Горшков.
"В настоящее время мы готовим заявление в правоохранительные органы. В данном случае имеет место не чья-то шутка, нам это очевидно, а целенаправленные злонамеренные действия, направленные на закрытие доступа к сайту", — добавил Горшков.
Кроме того, со сбоями работают сайт "Новой газеты" и портал "ЗакС.ру".

.vesti.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Женщина-хакер зарабатывала себе на жизнь, взламывая почту юридических фирм
08 мая, 2013

[IMG]


Учетные данные электронной почты она передавала тем, кого интересовала информация о клиентах и доходах юридических фирм.

32-летняя безработная жительница Красноярска зарабатывала себе на жизнь тем, что взламывала электронную почту юридических фирм и продавала логины и пароли их конкурентам. Об этом сообщила пресс-служба ГСУ ГУ МВД России по Красноярскому краю.

Клиентская база женщины-хакера включала в себя заказчиков из Краснодара, Новгорода, Новосибирска, Москвы и Санкт-Петербурга. Учетные данные электронной почты она передавала тем, кого интересовала информация о клиентах и доходах юридических фирм. Услуги преступницы стоили от 1,5 тыс. до 2 тыс. руб.

В апреле прошлого года жительница Красноярска была задержана с поличным, а в настоящий момент следствие завершено, а материалы дела отправлены в суд. Преступнице грозит до пяти лет лишения свободы. На данный момент доказано 33 случая взлома. Стоит отметить, что женщина свою вину признала, однако заявила, что действовала, исходя из спортивного интереса.

securitylab.ru
*
*
Рейтинг:
1209
Сообщений:
1,193
На сайте с:
29.06.2012
Пользователь №:
12,358
Американские хакеры похитили 45 млн долл. из банкоматов по всему миру
10 мая, 2013

[IMG]


Федеральная прокуратура Бруклина (Нью-Йорк, США) предъявила обвинения в мошенничестве и отмывании денег семерым хакерам, членам международной киберпреступной сети, которой в декабре 2012 и феврале с.г. удалось похитить около 45 млн долларов из тысяч банкоматов по всему миру.
Как сообщает rbc.ru, в декабре 2012 года членам организации удалось украсть 5 млн долл. Спустя 2 месяца, участники группировки, которая объединяла хакеров из более чем 20 стран, похитили 40 млн долларов. Задействовано было несколько тысяч банкоматов. Только в Нью-Йорке налетам киберпреступников подверглись почти 3 тысячи банкоматов.

Хакеры похитили данные у одной из индийских процессинговых компаний, после чего увеличили лимит расходов на картах MasterCard банков из ОАЭ и Омана: Ras Al-Khaimah (RakBank) и Bank of Muscat. Преступники снимали обналичивали средства по поддельным картам.

Имена задержанных не сообщаются. Возраст обвиняемых - от 22 до 35 лет. Сообщается, что лидер нью-йоркского подразделения хакерской группировки, Альберто Лахуд-Пенья, в конце апреля был найден мертвым в Доминиканской республике.

Известно также, что среди стран, в которых орудовали хакеры, была и Россия

securitylab.ru
*
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Третья промышленная революция
07.05.2013

Гордон Грейлиш (Gordon Graylish), вице-президент Intel:

Я не буду засыпать вас цифрами, описывающими объемы данных, создаваемых в Интернет. Я не буду напоминать о том, что приложения, без которых мы уже не представляем нашу жизнь, были созданы всего несколько лет назад. Вместо этого я хотел бы поговорить о том, как Интернет изменил окружающий нас мир. Этот феномен имеет такое же большое значение, как и создание железных дорог, электрификация городов и изобретение двигателя внутреннего сгорания.
В определенный момент технологии достигли достаточно высокого уровня развития, что позволило реализовать трансформации, свидетелями которых мы были в 90-х годах прошлого века. Продукция на базе этих технологий стала более функциональной, более дешевой и утилитарной. После того, как Интернет и компьютерные технологии преодолели технические и экономические барьеры, они получили еще более широкое распространение. Подтверждением этого является смартфон, лежащий в вашем кармане, «умный» телевизор, который вы смотрите в гостиной, и музыкальные композиции ваших любимых исполнителей, которые вы слушаете в MP3 вместо того чтобы покупать компакт-диски. Конечно, конвертирование песен вряд ли можно назвать промышленной революцией. Но это важно с точки зрения начала новой эпохи цифровых технологий.
В мире произошло пять основных изменений. Первое из них связано с «большими данными». Этот термин обозначает автоматический сбор и анализ огромных объемов информации, создаваемых как людьми, так и компьютерами. Они являются «большими» по многим показателям – их объем, разнообразие, скорость создания и ценность. Трудно оценить количество информации, которая создается в мире, или ту молниеносную скорость, с которой она образуется – это столь же сложно, как сосчитать звезды на небе. Однако известны три факта, которые удалось выявить специалистам. Во всем мире живет 5 млрд людей, которые каждый день используют мобильные телефоны для звонков, обмена сообщениями, общения в микроблогах и просмотра веб-сайтов . К 2020 г. объем ежедневных бизнес-транзакций в сети Интернет достигнет 450 млрд . Каждый день на YouTube загружается такой объем видео, для просмотра которого потребуется восемь лет ! Это позволяет составить представление об объеме, разнообразии и скорости создания данных, но как определить их ценность?
Собирая и анализируя информацию, компьютерные системы оптимизируют процессы разработки и исследований, открывая возможности для создания новых продуктов и услуг, включая средства диагностики состояния здоровья на основе генетической информации и маркетинговые инструменты, работающие в режиме реального времени. Открытие бозона Хиггса также стало возможным благодаря «большим данным». К этой же категории относятся анализ схем организации движения транспорта, системы моделирования в медицине и другие области применения, в которых возможность собирать и анализировать данные создает новые преимущества, которые становятся не просто альтернативными решениями (покупка книги в интернет-магазине, а не у букинистов, отправка электронной почты вместо традиционных писем), а принципиально новыми возможностями.
Итак, «большие данные» имеют достаточно большие размеры. Поэтому здесь возникает закономерный вопрос: где все это хранить? Для ответа на этот вопрос нужно вспомнить о втором важном прорыве в области цифровых технологий – об облачных вычислениях. Облачные вычисления подразумевают аренду услуг и ресурсов для хранения данных в Глобальной сети вместо собственной инфраструктуры. Обычные пользователи сталкиваются с такой практикой каждый день. Facebook, Gmail, YouTube, Flickr – это примеры облачных сервисов. Для компаний переход на облачные решения представляет собой более сложную задачу, и многие из них только начинают внедрение таких сервисов. Облачные услуги позволяют компаниям получить доступ к программному обеспечению и функциональным возможностям, которыми раньше могли воспользоваться только богатые организации, позволявшие себе покупку дорогостоящих решений. Подобного рода демократизация доступа к новейшим информационным технологиям имеет важное значение для стимулирования внедрения инноваций среди компаний малого бизнеса. Кроме того, облачные услуги необходимы для поддержки быстрого развития «больших данных» и одного из основных источников этих данных. Речь идет об «Интернете вещей», очередном прорыве в цифровой индустрии.
Мы не можем выйти в Интернет без компьютера, планшета или мобильного телефона. Однако клиентские устройства имеют возможность подключаться непосредственно к другим устройствам для обмена данными и реагирования на события. В качестве примера можно назвать «умные» предприятия с системами профилактического обслуживания, розничные магазины с приложениями для автоматизированного контроля состояния товарных запасов, автомобили с установленными коммуникационными системами и транспортные системы. Новейшие технологии используются даже в животноводстве. Специалисты разработали специальные датчики, которые позволяют фермерам следить за состоянием животных. Но можно ли здесь говорить о настоящей промышленной революции? Полученные цифры подтверждают это.
Так, по оценкам Cisco, «Интернет вещей» позволит компаниям получить прибыль в размере $14,4 трлн, в зависимости от их способности использовать потенциал этого феномена4. Четвертая трансформация связана с цифровыми устройствами и тем, как люди получают доступ и используют ресурсы сети Интернет. Следующие поколения устройств, которые люди будут использовать для выхода в Интернет, будут еще удобнее в использовании и смогут предложить новые возможности для взаимодействия. Они будут оснащаться голосовым управлением, сенсорными экранами и системами распознавания черт лица. Именно пользователь, а не само устройство, будет в центре внимания.
Пятым коренным изменением, которое связано с третьей промышленной революцией, является безопасность. По мере того, как все больше данных переходит в Интернет, увеличивается и количество преступлений, связанных с хищением онлайн-информации. Объем киберпреступности, ущерб от которой оценивается в $1 трлн в год, в два раза превышает объем мирового рынка наркотиков. И задача технологий обеспечения безопасности заключается в борьбе с этой угрозой.
Итак, третья промышленная революция. Отрасли, которые возникли за последние 100 лет, медицина, производство, энергетика, финансы и транспорт, коренным образом изменились за последнее десятилетие. «Умные» предприятия, «умные» электросети и «умные» города – все эти технологии делают нашу жизнь проще и лучше. Расшифровка генома человека для создания персонализированных лекарств и использование «больших данных» для борьбы с торговлей людьми помогают улучшить благополучие людей.
технологии Intel используются в большинстве ПК во всем мире и во всех пяти коренных трансформациях, описанных выше. Именно поэтому мы называем себя «спонсорами будущего»

overclockers.ru
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
В Юлмарте появился ультрабук от российского производителя MicroXperts
06.05.2013 19:05

Российский производитель MicroXperts выпустил 14-дюймовой ультрабук MicroXperts U400-04 W8SL. Устройство полностью соответствует данному классу ПК по производительности, компактности и весу, о чём свидетельствует сертификат, выданный компанией Intel. Ультрабук отличают высокое качество сборки, надёжные комплектующие ведущих мировых производителей и доступная цена.
Основные технические характеристики MicroXperts U400-04 W8SL: процессор Intel Core i5 с частотой 1,7 ГГц, 4 Гб оперативной памяти с возможностью расширения до 8 Гб, интегрированная видеокарта и твердотельный накопитель (SSD) на 128 Гб. Аккумулятора ёмкостью 3 320 мА*ч хватит на 6 часов непрерывной работы с офисными приложениями. Вес устройства составляет 1,7 кг.
Ультрабук собран на базе платформы Pegatron B14Y. Верхняя крышка сделана из алюминия, что способствует дополнительной прочности. «Островной» тип клавиатуры обеспечивает плавный и тихий ход клавиш.
MicroXperts U400-04 W8SL станет не только отличным решением для мобильных пользователей, но и, справляясь со всеми основными задачами, послужит заменой для домашнего компьютера.
Ультрабук MicroXperts U400-04 W8SL реализуется только в кибермаркетах Юлмарт. Стоимость устройства – до 24 000 рублей (точную стоимость уточняйте в кибермаркете Юлмарт вашего региона). Гарантия – 3 года. При покупке ультрабука до конца мая действует акция: внешний жёсткий диск на 500 Гб и компьютерную мышь в подарок.

http://www.overclockers.ru/partnersnews/53...icroXperts.html
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Роскомнадзор снова внес "Курение каннабиса" в Википедии в реестр запрещенных сайтов
09.05.2013, 10:33 Новостная служба Ferra,

История про статью в Википедии "Курение каннабиса" получила продолжение. Шестого мая текущего года Роскомнадзор повторно внес в реестр запрещенной информации ссылку на статью "Курение каннабиса" в русскоязычном сегменте энциклопедического сетевого ресурса "Википедия".Как отмечается в заявлении ведомства, решение было принято на основании заявления некоего гражданина. Причиной повторного внесения материала в реестр стала новая редакция статьи, включающая в себя помимо прочего перечень способов употребления наркотика. Эта информация расценивается экспертами как подлежащая запрету. Кроме того, Роскомнадзор специально отмечает, что с учетом предыдущих информационных действий по поводу этой статьи, данную ситуацию можно воспринимать как провокационную. Поэтому принимаемые решения будут подвергаться дополнительному контролю.
Вместе с тем, Роскомнадзор продолжает вести диалог с официальными представителями Википедии в России. В частности, Роскомнадзор выступил с инициативой провести с "независимыми авторами" этой статьи публичное обсуждение позиций. Одним из результатов этого обсуждения может стать тиражирование практики в отношении других материалов Википедии, внесенных ранее в реестр, но не получивших соответствующих редакторских правок.
Отметим, что на момент написания новости статья "Курение каннабиса" в Википедии доступна для прочтения.
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
Доктор Веб: Опасный троянец подменяет веб-страницы
10.05.2013, 17:31 Новостная служба Ferra,

Специалисты компании «Доктор Веб» изучили одну из самых распространенных в апреле 2013 года угроз, троянца Trojan.Mods.1, ранее известного под наименованием Trojan.Redirect.140. Согласно статистическим данным, собранным с использованием лечащей утилиты Dr.Web CureIt!, количество случаев обнаружения этого троянца составило 3,07% от общего числа выявленных заражений.
Троянец состоит из двух компонентов: дроппера и динамической библиотеки, в которой и содержится основная вредоносная нагрузка. В процессе установки на компьютер жертвы дроппер создает собственную копию в одной из папок на жестком диске и запускает себя на исполнение. В операционной системе Microsoft Windows Vista для обхода системы контроля учетных записей пользователей (User Accounts Control, UAC) дроппер может запуститься под видом обновления Java, потребовав у пользователя подтверждения загрузки приложения.
Затем дроппер сохраняет на диск основную библиотеку троянца, которая встраивается во все запущенные на инфицированном ПК процессы, однако продолжает работу только в процессах браузеров Microsoft Internet Explorer, Mozilla Firefox, Opera, Safari, Google Chrome, Chromium, Mail.Ru Интернет, Яндекс.Браузер, Рамблер Нихром. Конфигурационный файл, содержащий все необходимые для работы Trojan.Mods.1 данные, хранится в зашифрованном виде в библиотеке.
Основное функциональное назначение Trojan.Mods.1 — подмена просматриваемых пользователем сайтов принадлежащими злоумышленникам веб-страницами путем перехвата системных функций, отвечающих за трансляцию DNS-имен сайтов в IP-адреса. В результате деятельности троянца вместо запрашиваемых интернет-ресурсов пользователь перенаправляется на мошеннические страницы, где его просят указать номер мобильного телефона, а также ответить на присланное с короткого номера 4012 SMS-сообщение. Если жертва идет на поводу у мошенников, то с ее счета списывается определенная сумма.
В архитектуре Trojan.Mods.1 предусмотрен специальный алгоритм, с помощью которого можно отключить перенаправление браузера на определенную группу адресов.

Источник: Доктор Веб
Авторитет
Рейтинг:
894
Сообщений:
1,127
На сайте с:
18.05.2012
Пользователь №:
12,205
МКС переходит с Windows на Linux
//10.05.2013

[IMG]


Компания United Space Alliance, которая по контракту с НАСА занимается техническим обслуживанием локальной сети на Международной космической станции, решила поставить операционную систему Linux на несколько десятков ноутбуков.
Речь идет о рабочих ноутбуках, которыми ежедневно пользуются члены экипажа для сверки рабочего расписания, сохранения отчетов, отслеживания бортовых запасов, сохранения фотографий и видеороликов. Все ноутбуки подключены к локальной компьютерной сети OpsLAN, работающей на МКС.
Организация Linux Foundation пообещала обеспечить техническую поддержку компании United Space Alliance. Linux Foundation говорит, что впервые оказывает техподдержку, когда клиент находится в 400 км над Землей.
«Мы переносим ключевые функции с Windows на Linux, потому что нам нужна более стабильная и надежная операционная система — такая, которая дает возможность внутреннего контроля. Так что если требуется установить патч, настроить или адаптировать систему, мы бы могли сделать это», — пояснил Кейт Чувала (Keith Chuvala), руководитель отдела ноутбуков и сетевой интеграции (Laptops and Network Integration Teams) в компании United Space Alliance. Важно заметить, что на ноутбуках астронавтов до сих пор работала устаревшая ОС Windows XP.
В общей сложности, операционная система Debian 6 будет установлена на «несколько десятков» ноутбуков. Таким образом, эти ноутбуки пополнят нынешний парк Linux на МКС, присоединившись к уже существующим компьютерам на RedHat и Scientific Linux. После окончания миграции на орбите не останется ни одного компьютера под управлением Windows.

xakep.ru
Похожие темы Автор темы
ХАКЕРЫ MAFIA
Хакеры для вас Dephazz
Хакеры Помогите... КрасавчикJin
1 чел. читают эту тему (1 Гостей и 0 Скрытых Пользователей)

наверх