Tuesday, 11.12.2018, 07:54.  Всего зарегистрировано: 11152
ARTstudio "SONER"
Приветствую Вас Гость | RSS
Главная Регистрация Вход




Меню сайта

Статистика

Всего на сайте: 1
Гостей: 1
Пользователей: 0

Главная » Архив материалов
В аппарате президента, правительства и в ФСБ будут созданы системы мониторинга СМИ и интернета. Бюджет проекта 100 млн руб. Эксперты расходятся в оценках необходимости подобных систем – одни считают, что мониторинг позволит более эффективно бороться с экстремизмом, другие опасаются, что это скорее понадобится для «закручивания гаек» в интересах чиновников.
Федеральное агентство по информационным технологиям (Росинформтехнологии) начинает создание центра мониторинга информационных ресурсов интернета на основе портала ФСБ. Лот на выполнение этих работ оценен в 56,85 млн руб. Также в рамках проекта «Электронная Россия» планируется направить 40 млн руб. на развитие подсистемы мониторинга СМИ в интересах администрации президента РФ и аппарата правительства, говорится в материалах агентства.
О том, с какой целью создаются системы мониторинга интернета и СМИ, в документах не объясняется. Некоторые эксперты считают, что подобный мониторинг полезен, поскольку позволяет ... Читать дальше »
Просмотров: 906 | Добавил: Soner | Дата: 04.09.2008 | Комментарии (0)

Компания "Лаборатория Касперского" представила результаты исследования вредоносных программ в августе 2008 года.
Экспертами было выявлено 28 940 различных вредоносных, потенциально опасных и рекламных программ, что более чем на 8000 превосходит аналогичный июльский показатель.
В первом рейтинге представлена двадцатка вредоносных программ, детектированных на компьютерах пользователей с помощью антивирусного продукта версии 2009.

1. Trojan.Win32.DNSChanger.ech
2. Trojan.Win32.Pakes.kab
3. Trojan-Downloader.Win32.Agent.xqz
4. Trojan-Downloader.Win32.Agent.yaw
5. Trojan-Downloader.Win32.Agent.xws
6. Trojan-Downloader.Win32.Small.zie
7. Trojan-Downloader.Win32.Agent.xna
8. Trojan-Downloader.JS.Agent.chk
9. Trojan.Win32.Agent.tfc
10. not-a-virus:AdWare.Win32.BHO.ca
11. not-a-virus:AdWare.Win32.Agent.cp
12. Trojan.Win32.Agent.abt
13. Trojan-Dropper.Win32.Agent.tbd
14. not-a-virus:AdWar ... Читать дальше »
Просмотров: 957 | Добавил: Soner | Дата: 04.09.2008 | Комментарии (0)

Корпорация Microsoft обнародовала уведомление об обнаружении новой уязвимости в редакторе электронных таблиц Excel.
Найденная брешь, как отмечается, позволяет захватить полный контроль над удаленным компьютером и выполнить на нем деструктивные операции. Для этого необходимо вынудить жертву открыть сформированный специальным образом файл в формате .xls. Обработка такого документа приведет к повреждению данных в памяти и спровоцирует дальнейший запуск программного кода. Вредоносный файл может быть отправлен потенциальной жертве по электронной почте или размещен на веб-сайте в интернете.
Уязвимость присутствует в программах Microsoft Office Excel 2003 (со вторым сервис-паком), Excel Viewer 2003, Excel 2002, Excel 2000, а также приложении Excel 2004 для компьютеров с операционными системами Apple Mac OS Х. Предварительный анализ, проведенный специалистами Microsoft, показал, что программы Excel 2007 и Excel 2008 for Mac дыры не содержат. Между тем, уже известны с ... Читать дальше »
Просмотров: 933 | Добавил: Soner | Дата: 04.09.2008 | Комментарии (0)

Двое специалистов по IT-безопасности, Антон Капела (Anton Kapela) из 5Nines Data и Алекс Пилосов (Alex Pilosov) из Pilosoft, продемонстрировали методику, позволяющую тайно перехватывать интернет-трафик и даже модифицировать его на пути к адресату, пишет Wired. Это позволяет сделать протокол интернет-маршрутизации BGP (Border Gateway Protocol, протокол граничного шлюза)
Эксперты уже назвали обнаруженную "дырку" одной из самых крупных в Интернете и сравнивают ее с недавно обнаруженной DNS-уязвимостью, теоретически позволявшей злоумышленнику перенаправлять пользователя вместо нужного на любой сайт.
BGP является одним из основных интернет-протоколов и обеспечивает обмен информацией о маршрутах между целыми автономными системами, а не отдельными маршрутизаторами. Капела и Пилосов показали на конференции DefCon, как можно перехватить трафик, направляющийся в сеть конференции, переправить его в контролируемую ими систему в Нью-Йорке, а затем до ... Читать дальше »
Просмотров: 854 | Добавил: Soner | Дата: 04.09.2008 | Комментарии (0)

Известный разработчик, псевдоним которого Крис Касперски (Kris Kaspersky), сообщил о своей феноменальной находке. Он поведал, что нашел универсальный способ взлома систем на базе чипов компании Intel. Так же разработчик заявил, что под угрозой находятся все без исключения компьютеры, не зависимо от операционной системы, будь то Windows XP, Vista, Linux, BSD или MacOS. При этом для проникновения в систему могут использоваться Java-скрипы или хакерские атаки по протоколу TCP/IP. В основе атаки лежит некая ошибка, которую допускают многие производители устройств с использованием чипов компании Intel.

Вскоре Крис Касперски наглядно продемонстрирует результаты своих исследований. Это произойдет на всемирной конференции Hack In The Box, которая пройдет в октябре 2008 года в Малайзии. 



Автор: YURAS_
Иcточник: ... Читать дальше »

Просмотров: 891 | Добавил: soneradmin | Дата: 02.08.2008 | Комментарии (0)

« 1 2 ... 9 10 11
Форма входа

Поиск

Партнеры

   

Copyright MyCorp © 2018