Kategorija: Hakeriai

Areštuotas Bilo Geitso CC nušvilpęs studentas

Areštuotas Bilo Geitso CC nušvilpęs studentas
Bulgarijos sostinėje Sofijoje sulaikytas bulgaras studentas, ilgą laiką buvęs vienos iš tarptautinės kriminalinės įsilaužėlių grupuotės lyderiu. Kaip tapo žinoma, 22 metų kompiuterių įsilaužėlis (vardas ir pavardė dėl dar neužbaigto tyrimo kol kas nenurodomi) per Internetą susiveikdavo priėjimą prie bankų sąskaitų ir jų klientų lėšas panaudodavo saviems tikslams. Įsilaužėlis priklausė tarptautinei nusikaltėlių grupuotei, kuri užsiėmė padirbtų vairuotojų teisių ir pasų prekyba, o taip pat net 25 šalyse sugebėjo platinti padirbtus eurų banknotus, todėl sulaikytasis lengvai ir dažnai keliaudavo po Makedoniją, Ukrainą, JAV ir Kanadą....

Klaida Linux 2.6 branduolyje leidžia atlikti DoS atakas

Klaida Linux 2.6 branduolyje leidžia atlikti DoS atakas
Linux 2.6 branduolyje aptikta klaida leidžia vartotojams per nuotolį išvesti iš rikiuotės sistemas, turinčias naujausią korporacinę ir vartotojišką SuSE distributyvų versijas. Praeitą savaitę Linux Novell SuSE distributorius išplatino pranešimus, pranešdamas apie aukšto pavojingumo - 9 pagal dešimtbalę skalę - Linux 2.6 branduolio klaidą. Skylė rasta korporaciniuose ir eiliniams vartotojams skirtuose kompanijos produktuose - SuSE Linux Enterprise Server 9 ir SuSE Linux Professional 9.1....

Superpiringas. Sveiki atvykę į P2P !!!

Superpiringas. Sveiki atvykę į P2P !!!
StreamCast Networks kompanija išleido atnaujintą savo failų mainų programos Morpheus versiją, pateikdama naują paieškos technologiją, galinčią iš esmės padidinti P2P tinklų galią. Morpheus kūrėjai failų mainų tinklų lyderio pozicijas nusprendė susigrąžinti, įdiegę naują poros Harvardo studentų sukurtą internetinę Neonet technologiją. Neonet dėka vadinamosios “paskirstytos haš lentelės” keičia patį failų paieškos P2P tinkluose mechanizmą - dabar galima jau žymiai efektyviau orientuotis tarp didelio kompiuterių skaičiaus ir lengviau surasti retesnius failus. Analogišką technologiją pradėjo taikyti ir konkuruojanti eDonkey programa, žadanti greitai aplenkti KaZaA, tapusią pačia...

SGI superkompiuteris: 2 rekordai per 1 dieną

SGI superkompiuteris: 2 rekordai per 1 dieną
Nors šį antradienį Silicon Graphics ir paskelbė apie naujus savo Columbia superkompiuterio spartos rekordus (priminsime, kad kompiuteris sukurtas NASA užsakymu), kompanija taip pat pasiekė ir dar vieną, aukštesnį rezultatą - 51,9 trilijonų operacijų per sekundę. Pristatydama Columbia superkompiuterį, SGI paskelbė pasiekusi 42,7 trilijonų operacijų per sekundę greitį, kas sudaro 42,7 teraflopo. Šis skaičius jų naująjį kūrinį iškart pastatė į 500 paties galingiausių pasaulio kompiuterių sąrašo pradžią, aukščiau, negu...

Viskas, ką norėjot sužinoti apie eksploitus, bet nedrįsote paklausti…

Pažodžiui „shell“ verčiama kaip „apvalkalas“. Tai - programa, vykdanti vartotojo komandinėje eilutėje įvedamas komandas, jas perkeisdama į operacinėms sistemoms suprantamą formą ir OS atsakymą vartotjui pateikianti jam suprantama forma :). Kitas šelo pavadinimas - komandinis interpretatorius. Dažniausia vartojami šelai - tai bash, sh, csh, tcsh, psh. Jie skiriasi tik tuo, kad......

Kaip „nukosėti” UIN

Kaip „nukosėti” UIN
Internete galima bendrauti daugybe būdų. Vieni naudojasi E-Mail, kiti - mIRC klientais, treti - ICQ programa. Apie ją ir pakalbėsime. Kiekvienam save gerbiančiam ICQ vartotojui reikalingas kuo trumpesnis jo ICQ numeris. Tai - jo prestižo reikalas - juk 5,6 ar 7 simbolius turintį numerį atsiminti lengviau, nei devynženklį. Tas pats yra ir su trumpaisiais telefonų numeriais... Istoriškai susiklostė taip, kad tokius numerius dažniausiai turi pirmieji ICQ vartotojai - laikui bėgant ir augant ICQ bendruomenei, skaičius tik didėja, todėl trumpi ICQ numeriai labai populiarūs....

Hakeriai birbina Google varikliuką

Hakeriai birbina Google varikliuką
Pasirodo, kad pati populiariausia pasaulyje Google paieškos sistema - vienas patogiausių hakerių įrankių. Google sugebėjimą įsiminti svetainių turinį galima panaudoti silpnųjų svetainių vietų išaiškinimui. Apie tai Las-Vege vykusios Black Hat Security Briefings konferencijos metu pranešė Computer Security kompanijos saugumo ekspertas Lonis Longas (Lonny Long). Nors metodas ir nenaujas, sumani paieška ir dabar parodo... tiek pažeidžiamų svetainių ir tokių žioplų saugumo spragų, kad šios demonstracijos metu juokėsi net visko matę specialistai....

Išleistas naujas [4] x25 zine žurnalo numeris

Išėjo naujas žurnalo numeris, kurį atsisiųsti galima iš čia: http://www.x25zine.org [straipsniai:] 01. cisco_games 02. ip2x25_common_kinds_of_gateways 03. os9_back_to_the_primitive 04. new_look_at_netware 05. and_other_openvms_II 06. static_linked_elf_infecting 07. short_look_at_TRU64 08. short_look_at_MacOs_X 09. meos_or_another_one_"toy_story" 0a. dgux_heap_overflow 0b. upx -d 0c. elbrus_trip [bonusai:]...

Žygis per kompiuterius – bendrų resursų beieškant…

Sveiki. Šis straipsnis labiau skirtas pradedantiesiems kompiuteriniams „chuliganams“ - labiau patyrusiems jis, greičiausiai, nebus didelė naujiena. Papasakosiu apie patį paprasčiausią, mano manymu, patekimo į svetimą kompiuterį būdą. Tam mums prireiks IP diapazono skanerio, pvz., Essential NetTools 3.0 arba Xspider 6.30. Paleidžiam Essential NetTools 3.0. Pirmiausia reikia apsispręsti, koks bus mūsų skanuojamų IP diapazonas. Imamės ViewLocal IP Addresses skyrelio ir ieškome savo IP – tarkim, kad jis yra 138.247.252.12. Paleidžiame NBScan ir, kaip pradinį diapazoną, įrašome 138.247.252.1; jį užbaigę 138.247.252.255, spaudžiame START mygtuką. Programa...

Lenkijoje sulaikyta stambi piratų gauja

Lenkijoje sulaikyta stambi piratų gauja
Lenkijos policija išaiškino maždaug šimto kompiuterinių piratų grupę, daugiausia sudarytą iš studentų. Grupė veikė JAV, Australijoje, Didžiojoje Britanijoje ir Slovakijoje. Nusikaltėliai įsilauždavo į kompiuterines tehchnikos institutų ir universitetų sistemas, ir be jų savininkų žinios naudodavo galingų kompiuterių resursus programų, žaidimų, filmų ir muzikos saugojimui ir persiuntimui. Piratinė produkcija būdavo realizuojama juodojoje rinkoje. Buvo suimti grupės lyderiai, penketas lenkų programistų; pripažinus jų kaltę, jiems gali grėsti iki aštuonių metų kalėjimo. Nors apie 90-uosius Lenkijoje buvo patobulinti autorines teises saugantys įstatymai ir sustiprintos kovos su...