Суббота, 20.04.2024, 02:59

Hack FoR LiFE inTeRnet -                        "hackersoft"

Вы вошли как Гость | Группа "Залетные"| 
Мини-чат
опрос
какая у вас ОС?
Всего ответов: 554
облако
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
...

Главная » 2010 » Март » 14
Яндекс изучил запросы к поиску, заданные в виде вопросов.

Ежедневно пользователи задают Яндексу около 100 миллионов запросов. Примерно 3 миллиона из них сформулированы как вопрос — то есть содержат вопросительное слово. Например, что делать. Доля таких запросов с каждым годом немного увеличивается

- Больше всего вопросов задают в понедельник, а меньше всего – в субботу.
- В половине всех случаев пользователей интересует как и лишь в 1,6% случаев — зачем.
- Самые постоянные вопросы к поиску - как похудеть, как скачать музыку из контакта и что такое любовь.

Каждый день возникают новые вопросы, вызванные произошедшими или ожидаемыми событиями.

Скачать текст полностью можно здесь:

http://download.yandex.ru/company/figures/yandex_questions_march_2010.pdf

Просмотров: 381 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Дизайнерская канадская компания MetaLab обвиняет Mozilla в несанкционированном использовании элементов интерфейса в среде для разработчиков Mozilla Jetpack. Среда Jetpack создавалась как средство для быстрой и простой разработки плагинов для Firefox и Thunderbird.

Эндрю Уилкинсон, основатель и глава MetaLab, в своем блоге подробно расписывает факты сходства между разработками его компании и программным обеспечением Mozilla. Блог расположен по адресу http://blog.metalabdesign.com

"То, что сделали в Mozilla действительно странно. Есть существенная разница между вдохновением и кражей чего-либо. Исследования графического интерфейса привели нас к заключению о том, что Mozilla позаимствовала у нас элементы дизайна, причем позаимствовала полностью без каких-либо изменений", - пишет он.

В Mozilla были вынуждены признать факт заимствования и уже принесли свои извинения MetaLab. В Mozilla говорят, что позаимствованные элементы были по ошибке включены в предварительные версии JetPack, ... Читать дальше »

Просмотров: 433 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Такое заявление сделал глава ICANN на встрече совета директоров этой организации в Найроби, на которой также присутствовали представители правительства разных стран. Доменная система, на которой держится Всемирная Сеть, постоянно подвергается различным атакам и может отказать в любой момент.

“Доменная система сегодня уязвима как никогда. Все может перестать работать в любое время, и это действительно так”, - сообщил Бекстром удивленным участникам встречи. Все дело в том, что нагрузки на систему очень велики - ведь общее количество запросов к DNS-серверам доходит до триллиона в день. Малейшая проблема может привести к серьёзным масштабным последствиям.

Естественно, что под угрозой не только сама система, но и экономика многих стран, напрямую зависящая от работы инфраструктуры Всемирной сети. Отметим, что до того, как стать главой ICANN, Роб Бекстром был руководителем Национального центра компьютерной безопасности США, поэтому он знает, о чем говорит.

В качестве примера сбоя ... Читать дальше »

Просмотров: 437 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

"Секретные" вопросы, на которые пользователи отвечают, когда хотят восстановить пароль от почты, не защищают от злоумышленников – их очень легко подобрать, говорится в результатах исследования кембриджского ученого Джозефа Бонно. Как показал эксперимент, путем подбора ответов на вспомогательные вопросы можно взломать каждый 80-ый аккаунт.

В ходе эксперимента было проанализировано 270 миллионов аккаунтов в Facebook. В результате выяснилось, что если кто-то хочет взломать почтовый аккаунт другого человека путем подбора ответов на вопрос, ему вполне может хватить нескольких часов для поиска соответствующей информации. И это при условии, что, как правило, почтовая система безопасности предоставляет три попытки ответить на вопрос – а затем временно блокирует аккаунт.

Информация, которую пользователи сообщают в качестве ответов на вспомогательные вопросы во время регистрации аккаунтов, может быть публичной и широко известной – включая девичью фамилию матери или ее второе имя (такие д ... Читать дальше »

Просмотров: 350 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Недавно Ubisoft сообщила о создании новой системы защиты. Чтобы защитить свои игры от пиратов, разработчики создали систему, требующую постоянного соединения с Интернетом. В случае обрыва связи, игра просто вылетает и не запускается до тех пор, пока соединение не будет восстановлено. Кроме того, все сохранения хранятся не на компьютере пользователя, а на серверах Ubisoft.

Данные нововведения не особо обрадовали игроков и многие поговаривали, что из этой затеи ничего хорошего не выйдет. Как выяснилось, они были абсолютно правы. Всего за сутки после релиза Silent Hunter 5, первой игры с новой защитой, хакерам удалось ее взломать и запустить не подключаясь к Интернету. Другой проект, Assassin’s Creed 2, пока взломать не удалось. При первом же сохранении игра выдает белый экран.

Однако на этом проблемы Ubisoft не закончились. На днях сервера компании оказались недоступны, в результате чего владельцы лицензионных копий Assassin’s Creed 2 просто не смогли запустить игру. В официально ... Читать дальше »

Просмотров: 391 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Швейцарский эксперт по безопасности Роман Хюссе, наблюдающий за активностью ZeuS-ботнетов при помощи системы слежения ZeuS Tracker, отмечает резкое уменьшение количества контролирующих центров этих сетей. Этот феномен Хюссе связывает с отключением провайдера Troyak-as.

9 марта количество активных контролирующих центров ZeuS-ботнетов упало с 249 до 181, а 11 числа их и вовсе осталось лишь 104. Соответственно снизилась и активность ботнетов.

Проанализировав "выпавшие" из учета ботнеты, Хюссе пришёл к выводу, что все их контролирующие центры хостились у нескольких провайдеров, которые выходили в Сеть через автономную систему TROYAK-AS Starchenko Roman Fedorovich (AS50215). Эти "надежные" провайдеры отличались тем, что их нельзя убедить отключить недобросовестных клиентов.

По состоянию на 9 марта Хюссе привел список из шести низлежащих автономных сетей, три из которых, судя по IP-адресам, находятся в Молдове, две в России и еще одна — на Украине. В каждой из них находилось от 5 ... Читать дальше »

Просмотров: 416 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

В Уголовном кодексе появится новая статья, предусматривающая ответственность за изготовление и введение в оборот поддельных платежных карт. «Указанные изменения заслуживают внимания и могут быть поддержаны», — говорится в официальном отзыве правительства на предложение главы ассоциации банков «Россия» Анатолия Аксакова.

Проект закона об изменениях в УК был внесен в Государственную думу в конце прошлого года. Анатолий Аксаков предложил ввести уголовную ответственность за подделку банковских карт. Ее должна налагать новая статья под рабочим номером 187.1 «Изготовление или введение в оборот поддельной платежной карты». «Одобрение правительства означает, что закон будет принят в первых двух чтениях в ближайшее время», — говорит Анатолий Аксаков.

Статья предусматривает наказание за использование поддельных карт в виде заключения от двух до шести лет и штрафа в 100−300 тыс. рублей или сумму зарплаты осужденного за период от года до двух лет.

Сейчас мошенничества с платежными карт ... Читать дальше »

Просмотров: 375 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

По оценке F-Secure, в минувшем году более половины обнаруженных эксплойтов эксплуатировали уязвимости в Adobe Acrobat/Reader.

Судя по статистике компании, популярность Adobe Reader в криминальных кругах продолжает расти. Если за весь 2009 год эксперты обнаружили 2195 эксплойтов, нацеленных на уязвимости в Adobe Reader, то только за два первых месяца 2010 года было выявлено 895 PDF-файлов с эксплойтами. Если темпы роста в дальнейшем не изменятся, число таких самплов, попавших в коллекцию компании в этом году, будет вдвое больше «улова» предыдущего года.

По мнению экспертов, причина роста числа эксплойтов, нацеленных на уязвимости в Adobe Reader, кроется в количестве брешей в этом ПО.

Количество эксплойтов, использующих уязвимости MS Word, было на 10% скромнее, хотя в 2008 году злоумышленники отдавали предпочтение именно этому приложению.

Просмотров: 439 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Крупнейший торрент-трекер Греции Gamato.info был закрыт в ходе полицейской операции. Инициатором прекращения деятельности сайта выступило греческое общество по охране авторских прав (EPOE).

В рамках спецоперации было арестовано 6 администраторов сайта. Полиция изъяла у задержанных 27 жестких дисков, 5 ноутбуков и более 600 CD-дисков. Как сообщает греческая полиция, еще пять человек объявлены в розыск. Два предполагаемых нарушителя, проживающих в Нидерландах, разыскиваются по линии Интерпола.

Задержание администраторов сайта произошло в рамках дела о нарушении авторских прав. Дело было открыто после обращения EPOE в полицию. В материалах дела говорится, что на долю трекера приходилось 80% всех случаев онлайн-пиратства в стране. По данным EPOE, за последние семь лет нарушения авторских прав нанесли отрасли ущерб почти в миллиард евро.

Gamato.info - крупнейший BitTorrent-трекер Греции. На портале было зарегистрировано почти 900 тысяч пользователей, а его ежедневная аудитория п ... Читать дальше »

Просмотров: 372 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)

Специалисты компании TippingPoint в качестве эксперимента создали вредоносное мобильное приложение, замаскированное под невинную программу для прогнозов погоды. В течение короткого времени это приложение скачало около 8400 владельцев iPhone и Android-телефонов.

Приложение WeatherFist действительно прогнозирует погоду (для чего берет информацию с сайта Weather Underground), но при этом втайне от пользователя собирает о нем ряд данных, включая номер телефона и его GPS-координаты, и отсылает их на сервер разработчиков.

Обе версии приложения — для iPhone и Android — распространялись не через официальные магазины Apple и Google, где программный код мог быть предварительно проверен, а при помощи сторонних сайтов. Это, в частности, означает, что WeatherFist могли скачать и установить только владельцы разлоченных iPhone. Возможно, именно по этой причине подавляющее большинство пользователей WeatherFist (более 90%) оказались владельцами Android-телефонов.

Стоит отметить, что Weather ... Читать дальше »

Просмотров: 414 | Добавил: mank | Дата: 14.03.2010 | Комментарии (0)