В Сети вновь разгорелось обсуждение вопроса о том, что в популярной программе Skype имеет специальная лазейка, которая позволяет осуществлять несанкционированное прослушивание разговоров (бэкдор).
Поводом для обсуждения стали слова одного высокопоставленного представителя внутренних дел Австралии. 25 июля этого года, во время встречи, на которой обсуждались вопросы, связанные с санкционированным перехватом VoIP-сервисовс Интернет-провайдерами он заметил, что министерство легко может прослушивать разговоры, осуществляемые через Skype. Помимо этого, имеется еще один слух, согласно которому в Skype встроен бэкдор. В качестве доказательства сторонники данной гипотезы приводят тот факт, что используемый Skype проприетарный протокол является закрытым, и компания не раскрывает деталей, касающихся его работы. В частности, вопросы безопасности при использования Skype были проанализированы в 2006 году на к ... Читать дальше » |
О дате выхода релиза пока не сообщается, но уже сейчас можно загрузить исходные тексты и увидеть «новорожденного».
FreeBSD - это современная операционная система для компьютеров, совместимых с архитектурами x86 (в том числе Pentium® и Athlon™), amd64 (включая Opteron™, Athlon 64 и EM64T), Alpha/AXP, IA-64, PC-98 и UltraSPARC®. Она основана на BSD, версии UNIX®, созданной в Калифорнийском Университете в Беркли. Она разрабатывается и поддерживается большой командой разработчиков. Поддержка других платформ находится на разных стадиях разработки. Хотя вы можете подумать, что операционная система с такими возможностями продаётся по высокой цене, FreeBSD распространяется бесплатно и поставляется со всеми исходными текстами. Источник Inattack.ru |
Корпорация Microsoft подготовила очередную порцию обновлений для операционной системы Windows Vista.
Всего будут выпущены четыре апдейта для различных компонентов программной платформы. В состав одного из пакетов войдут обновления, улучшающие надежность беспроводных соединений и совместимость операционной системы с некоторыми антивирусными продуктами. Кроме того, установка данного апдейта, как ожидается, позволит повысить время работы портативных компьютеров от аккумулятора. Еще один пакет обновлений представляет собой сборник из двенадцати патчей, решающих различные проблемы, связанные с реализацией поддержки интерфейса USB. Кумулятивный апдейт также будет выпущен для компонентов Media Center программной платформы Windows Vista. Наконец, четвертое обновление призв ... Читать дальше » |
ns.systeme.de:8080
proxy.esu10.k12.ne.us:8080 adsl-64-164-243-146.dsl.lsan03.pacbell.net:8080 h00e02938c55d.ne.client2.attbi.com:8080 host-216-153-181-138.har.choiceone.net:8080 roc-66-66-165-232.rochester.rr.com:8080 egrand.egsd.k12.co.us:8000 kci2.kollins.com:8000 mail.theweb.co.uk:8000 bdsl.66.12.24.194.gte.net:8080 bdsl.66.12.66.146.gte.net:8080 cfw.candw.lc:8080 dell.compleat.com:8080 mail.bravocorp.com:8080 usmse2.bnsmc.com:8080 senator0.44whit.router.easynet.net:81 balder.cpd.ufv.br:3128 h004005a3465f.ne.client2.attbi.com:3128 nina.se.uu.net:3128 pc-2.wang.no:3128 ridgewine.com:3128 senator0.44whit.router.easynet.net:3128 toaster.szu.cz:3128 senator0.44whit.router.easynet.net:8000 abidjan.aviso.ci:8080 dct.visp.powernet.com:8080 nike.csd.net:8080 resume-uk1.speedbit.com:8080 riper.higiena.net:8080 uhuru.uni.opole.pl:8080 webcache.cableinet.net:8080 w213.z06 ... Читать дальше » |
Сайт на sitecity.ru XAKНУТА МНОЮ http://hayastanworld.sitecity.ru/
|
Hacked By My Turkish Friends Respect CAPRAS ATESH TEAM
Внимание!!!!Сайт протроянирован!!!! |
Denial of Service атака праведенная мною против _http://viparmenia.com (26.08.07 )Напомню что в атаке было использовано 5 сервера и нагрузка на viparmenia.com достигала 1,5 GB/SSCREENSHOT |
Один из серверов, на котором работает инструмент накопления похищенных
вредоносным кодом данных Apophis, содержал информацию о 30 тыс.
пользователей, присланную троянами семейства Nuklus.
Хранилище обнаружили специалисты PandaLabs, сообщает Net-security.org. В базе, собранной троянами, находилась зашифрованная информация о пользователях более чем из 20 стран, включая 1500 из Великобритании, Канады и США. Это имена, адреса электронной почты и пароли к ним, почтовые адреса, номера телефонов, данные о кредитных картах – номера и дата истечения срока действия. «Это лишь один пример опасности циркулирующего вредоносного кода», - сказал технический директор PandaLabs Луис Корронс (Luis Corrons). Apophis представляет собой инструмент, отображающий географическ ... Читать дальше » |
Арестованный в Пакистане в 2004 году специалист по компьютерным
технологиям Мухаммад Наим Нур-Хан (Muhammad Naeem Noor Khan), который
подозревался в причастности к международной террористической
организации "Аль-Каеда", отпущен на свободу. Как передает AFP, никаких
обвинений ему так и не было предъявлено.
По мнению специалистов ЦРУ, задержавших Нур-Хана в июле 2004 года, 22-летний компьютерщик помогал террористам поддерживать между собой связь, используя e-mail и при необходимости шифруя общения. Сообщалось, что на его компьютере были найдены сведения о планировавшихся "Аль-Каедой" терактах на территории Пакистана, Великобритании и США, в том числе в зданиях Всемирного банка и Международного валютного фонда в Вашингтоне, Нью-йоркской фондовой биржи и в штаб-квартирах ряда крупных компаний. От каких-либо комментариев по поводу освобождения Нур-Хана власти Пакистана отказались. |
Сразу несколько компаний, специализирующихся на вопросах компьютерной
безопасности, сообщили о том, что информация из базы данных сервиса Monster.com оказалась в руках сетевых злоумышленников.
Monster.com представляет собой один из наиболее популярных интернет-ресурсов для работодателей и соискателей. Помощь по поиску работы и найму сервис Monster предлагает в двадцати странах, в том числе и в России. Владельцем службы является американская рекрутинговая компания TMP Worldwide. Как отмечают эксперты компании Symantec, доступ к базе данных Monster.com киберпреступники получили при помощи троянской программы Infostealer.Monstres. Вредоносная программа, используя, вероятно, украденные реквизиты доступа к сайту, осуществляла поиск и выборку сведений из размещенных на сервере резюме. Похищенные данные затем отправлялись на некий сервер, контролируемый злоумышленникам ... Читать дальше » |