Меню сайта |
|
 |
Мини-чат |
|
 |
|
Главная » 2010 » Январь » 26
9-летний Марко Каласан из Македонии, по мнению средств массовой информации,
является настоящим вундеркиндом в области ИТ-технологий. В возрасте шести лет
мальчик стал самым молодым в мире сертифицированным системным администратором
Microsoft, в восемь лет получил сертификат Microsoft Certified Professional, а
месяц назад успешно сдал экзамен на получение сертификата системного инженера
Microsoft Certified Systems Engineer.
К настоящему моменту Марко Каласан успел испытать свои силы в
администрировании настоящей компьютерной сети, принадлежащей одной из
некоммерческих организаций. Еще одним местом работы юного дарования является его
собственная школа, где Марко преподает основы компьютерной грамотности младшим
школьникам в возрасте от 8 до 11 лет. В распоряжении вундеркинда находится целый
компьютерный класс с 15 рабочими станциями, предоставленными министерством
образования. Дома у Марко можно найти еще 5 компьютеров, принадлежащих мальчику
и его отцу, также рабо
...
Читать дальше »
Просмотров:
526
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Кураторы Tor Project предупредили всех пользователей сети Tor,
предназначенной для анонимизации работы в Интернет, о необходимости обновить
соответствующее программное обеспечение. Необходимость эта возникла после
обнаружения бреши в системе безопасности.
По словам ведущего разработчика Tor Роджера Динглдайна, в ходе атаки на
инфраструктуру сети Tor было взломано два из семи серверов директорий, а также
сервер статистики. Все три скомпрометированных сервера после этого были
отключены от сети, а программное обеспечение на них – переустановлено. Кроме
того, администраторы обновили идентификационные ключи.
Чтобы иметь возможность работать с обновленными ключами, пользователям
следует
обновить Tor до версии 0.2.1.22 или 0.2.2.7-alpha.
В настоящее время предпринимаются все необходимые меры для усиления
безопасности ключевых систем и недопущения повторных случаев взлома.
Разработчики
...
Читать дальше »
Просмотров:
555
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Поступила информация о начале эпидемии редкой разновидности сетевого червя,
результаты деятельности которого на зараженных ПК порой оказываются весьма
печальными.
Червь Zimuse-A и его вариант Zimuse-B спустя 20 или 40 дней после заражения
перезаписывают на инфицированных жестких дисках главную загрузочную запись
(MBR), делая восстановление данных на них крайне затруднительным, если не
невозможным.
По сведениям антивирусной компании Eset, этот червь изначально был создан из
хулиганских побуждений и предназначался для байкеров из словацкой области
Липтов. Одним из обычных проявлений его работы было появление всплывающего окна,
уведомляющего о мнимом наличии проблем с сайтом www.offroad-lm.szm.sk. Теперь
этот червь распространяется и по другим сегментам Сети.
После появления в Словакии, червь успел заразить сотни компьютеров в США,
Та
...
Читать дальше »
Просмотров:
503
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Как создать абсолютно надежный спам-фильтр, который вообще не будет
блокировать обычную почту? Кажется, в Международном институте информатики в
Беркли и Калифорнийском университете в Сан-Диего знают ответ на этот вопрос.
Исследовательская группа, в состав которой вошли представители обоих учебных
заведений, провела исследование, в ходе которого выяснила, что рассылаемый
ботнетами спам генерируется согласно специальным шаблонам, которые определяют
его содержимое и то, как он будет видоизменяться при обходе сетевых фильтров.
По данным
NewScientist, в своей работе ученые исходили из того, что определить такой
шаблон можно, изучив определенное число электронных писем, отосланных тем или
иным спам-ботом. С этой целью они намеренно инфицировали одну из машин и
проанализировали несколько тысяч отосланных
...
Читать дальше »
Просмотров:
504
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Исследователи из компании Core Security Technologies обнаружили целый набор
критических уязвимостей, эксплуатация которых приводит к получению доступа к
локальным данным на компьютере.
Как сообщили представители компании, по своей сути и технологии новые
уязвимости очень похожи на "китайский эксплоит", но не копируют его. Напомним,
что в настоящее время уязвимость, связанная с "китайским эксплоитом" уже
закрыта. Microsoft выпустила соответствующее исправление в прошлый четверг.
По словам представителя Core Security, для того, чтобы заставить "китайский
эксплоит" работать, существует не один способ, а по крайней мере три-четыре.
Более подробные данные об уязвимостях компания собирается представить 2 февраля
на открытии конференции Black Hat, которая пройдет в Вашингтоне.
Кроме того, в Core Technologies заявили об обнаружении пяти уязвимостей
средней опасности, также затрагивающих Internet Explorer. "Ни одна из этих
уязвимостей не является достаточно сер
...
Читать дальше »
Просмотров:
520
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Исследователь Майк Бэйли из Foreground Security обнаружил грубую ошибку в
конфигурации Twitter, позволяющую злоумышленникам легко получать контроль над
аккаунтами пользователей.
По его словам, ошибка заключается в том, что один из размещенных на Twitter
объектов Adobe Flash позволяет загружать файлы, размещенные практически на любом
сайте в Интернете. В числе прочих, могут быть также загружены вредоносные
скрипты JavaScript и ActionScript. Бэйли подчеркивает, что никакой вины Adobe в
наличии данной проблемы нет и все дело – в плохом качестве кода, написанного
разработчиками уязвимого Flash-объекта.
С помощью размещенного на одном из своих серверов файла XML Бэйли смог
провести атаку против специально заведенного для этой цели аккаунта, в
результате чего его вымышленный владелец признался в том, что его взломали.
...
Читать дальше »
Просмотров:
500
|
Добавил:
vayrus
|
Дата:
26.01.2010
|
Imperva выпустила
отчет,
в котором она проанализировала 32 миллиона паролей, скомпрометированных в
результате утечки информации из недр компании Rockyou.com.
Данный инцидент предоставил исследователям уникальную возможность взглянуть
на то, как пользователи выбирают себе пароли, а также позволил им оценить
эффективность этого механизма защиты. До сего дня таким огромным количеством
реально существующих паролей эксперты попросту не располагали.
В итоге выяснилось, что почти 50% людей используют в качестве паролей имена,
жаргонные слова, слова из словарей или примитивные сочетания знаков (набор
последовательных цифр и букв, расположенных на клавиатуре рядом друг с другом).
Самый распространенный пароль – "123456”. Далее следуют 12345, 123456789,
Password, iloveyou, princess, rockyou, 1234567, 12345678, abc123.
"Каждый человек должен понимать, что в сегодняшн
...
Читать дальше »
Просмотров:
564
|
Добавил:
vayrus
|
Дата:
26.01.2010
| |
| |
Форма входа |
|
 |
Календарь новостей |
|
 |
Поиск |
|
 |
Друзья сайта |
|
 |
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0
|
 |
|