Место для Вашей рекламы всего за 400 рублей в месяц ! email:incognito.anonimous@yandex.ru

Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
fingerbober пишет: » Инвестирование на данном этапе относится к разряду... (15.03.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#2
Александр пишет: » Про себя расскажу, купил первый свой дистрибутив L... (13.02.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#3
admin пишет: » Александр, я перепробовал немало конвертеров под л... (02.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#4
Александр пишет: » Всё верно, к примеру мне не хватает конвертера ауд... (01.02.2020)
// 28 причин почему GNU/Linux не имеет будущего
#5
admin пишет: » Ну и где это ваше будущее ? Уже прошёл четвёртый г... (29.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#6
admin пишет: » иван, аргументы давай (28.01.2020)
// 28 причин почему GNU/Linux не имеет будущего
#7
watersoda пишет: » А с другой стороны, какой смысл в МСВС 5.0, когда ... (12.11.2017)
// Обзор и попытка установки МСВС 5.0
#8
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#9
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#10
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0

Атака на Linux-системы через запуск кода при вставке USB-накопителя | автор: Luca | 9 февраля 2011

Джон Лаример (Jon Larimer) из подразделения IBM X-Force продемонстрировал потенциальную подверженность настольных Linux-систем атакам, связанным с распространением вредоносного кода через организацию автоматического выполнения кода после вставки USB-накопителя.

Спецификации freedesktop.org определяют возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, но обязательно при этом требуют вывода подтверждения данной операции от пользователя, не выполняя никаких действий автоматически. Тем не менее, во время подключения USB-накопителя в системе выполняется множество действий, таких как выполнение кода драйверов, автоматическое монтирование файловых систем и построение эскизов изображений десктоп-приложениями. При наличии уязвимости в любом из этих компонентов, ее можно использовать для организации автоматического выполнения кода.


Подробнее...

Уязвимость в Android 2.3 позволяет получить доступ к содержимому microSD | автор: ALEX | 31 января 2011

Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.


Подробнее...

Атака на sourceforge.net | автор: ALEX | 29 января 2011

В ночь с 28-го на 29-е января большинство разработчиков, пользующихся услугами sourceforge.net, получило письмо с предупреждением, что пароли были скомпрометированы и должны быть изменены посредством процедуры восстановления пароля, которая обычно используется, если пароль был забыт или утерян.


Подробнее...

Хакеры взломали сайт IBM DeveloperWorks | автор: ALEX | 11 января 2011

Сайт корпорации IBM для разработчиков DeveloperWorks накануне вечером был взломан неизвестным хакером под ником Hmei 7. Взлом ресурса ограничился обычным дефейсом страницы, никакие базы данных, закрытая информация и иные ресурсы в ограниченном доступе не попали в руки Hmei 7. В листе рассылки для пользователей корпорация IBM расценила проведенные действия как банальный "акт вандализма".

Согласно данным мониторинга, первые попытки подозрительной активности в отношении DeveloperWorks были зафиксированы в прошлую субботу, но реальный взлом произошел в понедельник вечером. В сообщении IBM сказано, что оригинальная страница была восстановлена спустя несколько часов после взрыва.

Сам же хакер на взломанном сайте разместил сообщение: "You have been Hacked !!!, not because of your stupidity That's because we love you, and we want to warn you That your web still has large of vulnerability." (Вы были взломаны!!! но не из-за вашей глупости, а потому, что мы любим вас и хотим предупредить о наличии больших уязвимостей в программном обеспечении).


Подробнее...

Пользователи Android оказались под ударом нового хакерского приложения Geinimi | автор: ALEX | 30 декабря 2010

Эксперты по информационной безопасности предупреждают, что хакеры нацелились на пользователей мобильной операционной системы Google Android с новым злонамеренным программным обеспечением, получающим персональную информацию о владельце смартфона и передающим ее на удаленный сервер. Указанное вредоносное программное обеспечение называется Geinimi и, судя по всему, представляет собой первое ботнет-подобное приложение, изначально предназначенное для пользователей Android.


Подробнее...

У Mozilla случилась утечка базы данных | автор: Luca | 28 декабря 2010

Утекла база пользователей и хэшей паролей от addons.mozilla.org. По предварительным данным утечка произошла после того, как один из сотрудников выложил эту базу на публичный FTP серверов.

Информационная безопасность однако!


Подробнее...

ФБР внедряло backdoor'ы в OpenBSD или вот тебе и самая безопасная ОС | автор: Luca | 15 декабря 2010

Вот тебе и открытые исходные коды, вот тебе и самая безопасная ОС… вот и тебе комьюнити сутками напролет читающее исходные коды.

Основателю и идейному лидеру OpenBSD прислали письмо с признанием в том, что ФБР внедряла бэкдоры в код IPSec, который из OpenBSD тянули все, кому не лень…

Подробнее...

Ботнет Чак Норрис поражает маршрутизаторы | автор: Невропаразитолог | 11 декабря 2010

Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.

Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь пл.хо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.

Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".


Подробнее...

Представлен новый эксплойт для Linux-ядра | автор: Невропаразитолог | 8 декабря 2010

Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал в списке рассылки FullDisclosure код эксплойта, позволяющего локально получить привилегии суперпользователя в Linux. Эксплойт примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в Linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.


Подробнее...

Хакеры взломали сайт ProFTPD и внедрили в него троян | автор: ALEX | 6 декабря 2010

Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время машина каждого, кто скачивал популярное приложение по передаче файлов, заражалась бэкдором, который обеспечивал хакерам доступ к системе.

Неизвестные хакеры проникли в главный сервер ProFTPD используя неисправленную уязвимость в самом FTP-приложении, заявили руководители проекта в среду. Затем преступники заменили исходные файлы последней версии ProFTPD 1.3.3с на файлы с бэкдором. Атака распространилась также на вторичные зеркала.


Подробнее...
« назад   1 2 [3] 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(12%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(15%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 107
Quotes
Из мандривовского руководства: "Благодарим вас за выбор Mandriva Linux. РАЗВЛЕКАЙТЕСЬ!"
Последние новости






























Наши другие сайты, которые всё ещё в сети:
1. linexp.ru
2. bitomatics.ru