"Русский переплет" зарегистрирован как СМИ.
Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.
|
25.03.2005 13:17 |
Платформа 2015 - на пути к следующему десятилетию
Микропроцессоростроение переживает переломный момент: грядут самые существенные перемены с момента создания первой микросхемы почти сорок лет назад. Скоро люди . . . |
25.03.2005 13:10 |
Blue Gene/L бьет свои рекорды
Лидер среди мировых суперкомпьютеров по быстродействию - вычислительная установка Blue Gene/L компании IBM - установила новый мировой рекорд в этой области, показав . . . |
24.03.2005 18:16 |
Водопад цифровых новинок от Samsung
Как сообщает сайт cnews.ru, южнокорейская Samsung продемонстрировала во вторник, 22 марта, на втором форуме мобильных решений Samsung, прошедшем в Тайбэе (Тайвань), целую гамму . . . |
23.03.2005 15:52 |
Новая теория расширения Вселенной
Как сообщает английский журнал New Scientist, новая теория позволяет объяснить феномен ускоренного расширения Вселенной без привлечения гипотезы о наличии . . . |
21.03.2005 16:22 |
Хакеры терроризируют планету Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.
Как сообщает ВВС, тщательное исследование состояния дел с зомбированием компьютеров в Сети было проведено участниками проекта Honeynet, в рамках которого объединились специалисты по защите информации. Они использовали в качестве <приманки> для злоумышленников, позволяющей выявить методы их работы, специально созданную для этого сеть компьютеров. Данные собирались при помощи внешне совершенно обычных ПК, скрупулезно регистрировавших все действия хакеров - для этого специалисты немецкого отделения проекта Honeynet создали программное обеспечение, регистрирующее все, что происходит с машиной при ее подключении к Сети.
Эксперименты подтвердили уже известный факт: подцепить <"заразу"> в Сети - не проблема. Компьютер-рекордсмен в проекте продержался всего несколько минут, прежде чем был выявлен преступниками - другие выдерживали лишь несколько секунд. Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows и позволяющих преступникам находить новые компьютеры и получать доступ к ним. Особенно вожделенным <призом> для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC-серверами и ждут поступления команд от хакеров.
Обследование, проводившееся на протяжении нескольких месяцев, показало, что для решения различного рода задач преступники используют сети, включающие от нескольких сот до десятков тысяч компьютеров. Значительная их часть применяется для рассылки и маршрутизации спама, а также в качестве платформ для распространения вирусов. Тем не менее, одной лишь этой активностью интересы хакеров не ограничиваются.
В течение периода обследования выяснилось, в частности, что с помощью таких сетей было осуществлено 226 DDoS-атак на 99 различных целей. Была даже зарегистрирована атака, с помощью которой компания пыталась <выбить> собственных конкурентов в оффлайн.
Ряд созданных злоумышленниками сетей <на глазах> экспертов использовались для того, чтобы вывести из строя программу Google Adsense, контролирующую отображение рекламы поисковой системы на различных сайтах. С помощью других сетей злоумышленники пытались вывести из строя онлайновые игры или голосования или манипулировать ими.
Преступники, судя по всему, начинают использовать подобные сети для массовых краж персональной информации, а также для размещения сайтов, внешне напоминающих банковские и позволяющих тем самым аккумулировать конфиденциальную информацию. В других случаях преступные сети используются для слежки за онлайновым трафиком и краж из него закрытой информации.
<Объединение возможностей нескольких тысяч сетей из зомбированных машин позволяет мгновенно вывести из строя практически любой сетевой ресурс или сеть, - - заявил один из участников эксперимента. - Очевидно, что созданные хакерами сети даже в неумелых руках - - грозное оружие>.
<Эта работа очень важна, так как это единственный путь узнать подобную информацию, - >, - полагает Джоннас Ульрих из Internet Storm Center (SANS) в Квинси, Массачусетс, США. На его взгляд, собранная информация позволит правоохранительным органам организовать преследование хакеров, а разработчикам - ПО - найти наиболее эффективные способы уничтожения созданных хакерами преступных сетей.
|
21.03.2005 16:15 |
Интернет-телескоп доступен каждому
Как сообщает SpaceDaily, сайт Discovery.com заключил соглашение с сервисом Slooh, предоставляющим любителям астрономии со всего мира онлайновый доступ к профессиональным . . . |
18.03.2005 14:37 |
Самая большая компьютерная сеть Grid
Создатели Large Hadron Collider Computing Grid (LCG) сообщили, что работа сети налажена уже в 31 стране и объединяет больше чем сто узлов. Необходимость в построении сети возникла . . . |
18.03.2005 13:58 |
Сотрудничество IBM и Института математики им В. А. Стеклова
Компания IBM объявила о начале научного сотрудничества с лабораториями Института математики им Стеклова в Москве. Данное соглашение является первым этапом . . . |
15.03.2005 16:25 |
EMC - лидер на рынке систем хранения данных
EMC, мировой лидер в области хранения и управления информации, лидирует уже 8 лет подряд по прибыльности в сегменте внешних RAID-систем хранения. Согласно последнему . . . |
11.03.2005 14:57 |
Парижский килограмм устарел
Издание Wired News сообщает, что, если инициатива группы авторитетных ученых получит поддержку научного сообщества, хранящийся в Париже слиток металла больше не будет . . . |
11.03.2005 14:54 |
Гигантская труба - новый путь в энергетике
Интернет-сайт Wired News рассказывает об очень интересном энергетическом проекте. <Солнечная Башня> диаметром 130 метров и высотой 1 км будет производить электричество, . . . |
11.03.2005 14:39 |
США становятся второразрядной ИТ-державой...
Старший вице-президент Intel Пэт Гелсингер (Pat Gelsinger) заявил, что США могут перестать быть одной из ведущих технологических держав из-за низкого уровня работы системы . . . |
10.03.2005 15:27 |
Первый российский технопарк построят в Санкт-Петербурге
Мининформсвязи согласовало проект создания первого технопарка, входящего в четверку финансируемых из средств федерального бюджета: он будет построен на базе . . . |
10.03.2005 14:43 |
Новости о квантовых компьютерах
Как сообщает журнал SpaceDaily, новая архитектура квантовых компьютеров, предложенная сотрудником национального института стандартов и технологий США NIST Эммануэлем . . . |
10.03.2005 14:41 |
Мобильные перспективы Intel
2 марта в Сан-Франциско на IDF исполнительный вице-президент корпорации Intel и генеральный менеджер недавно созданного подразделения Mobility Group Шон Мэлоуни (Sean Maloney) . . . |
10.03.2005 14:39 |
Многоядерное наступление Intel
1 марта в Сан-Франциско на IDF были представлены самые последние новости и стратегические планы развития многоядерных процессоров. Глава Digital Enterprise Group Стефан Смит . . . |
10.03.2005 14:37 |
Первый кремниевый лазер непрерывного действия
1 марта в Сан-Франциско начал работать очередной IDF - форум для разработчиков корпорации Intel. В его работе принимают участие и российские журналисты. Вот самые . . . |
25.02.2005 16:12 |
Тело - проводник
Компания NTT разработала технологию, позволяющую передавать сигналы по телу человека - RedTacton (red (красный) подразумевает теплый цвет, tacton образован из двух слов touch . . . |
24.02.2005 14:22 |
Мюоны помогут найти тайные комнаты
Как сообщает сайт cnews.ru, группа ученых предложила использовать мюоны для обнаружения потайных комнат в египетских гробницах, сообщает PhysOrg. Земля постоянно . . . |
24.02.2005 14:16 |
Технология WiMAX может полностью поменять телекоммуникационный рынок
Перспективы технологии широкополосного беспроводного доступа WiMAX могут привести к весьма впечатляющим последствиям для всей телекоммуникационной отрасли. По . . . |