"Русский переплет" зарегистрирован как СМИ.
Свидетельство о регистрации в Министерстве печати РФ: Эл. #77-4362 от
5 февраля 2001 года. При полном или частичном использовании
материалов ссылка на www.pereplet.ru обязательна.
|
10.02.2005 16:07 |
Президент Intel в России С. Чейз - в списке "Люди года-2004"
Президент Intel в России С.Чейз включен в список "Люди года-2004", составленный компанией "Рамблер". С. Чейз назван лучшим в категории "Железо" и стал единственным . . . |
10.02.2005 16:05 |
Все учебники в ноутбуке
Как сообщает сайт cnews.ru, исследовательский центр MIT Media Labs в лице ее создателя Николаса Нигропонте (Nicholas Negroponte) представил новый портативный компьютер, особенностью . . . |
09.02.2005 15:46 |
Intel начал выпуск многоядерных процессоров
Корпорация Intel объявила о завершении пилотного этапа по выпуску процессоров с двумя ядрами и обнародовала планы по производству многоядерных процессоров, что . . . |
07.02.2005 14:59 |
Еда, напечатанная на принтере
Чикагском ресторане стали подавать блюда, напечатанные на принтере, сообщает New York Times. 28-летний шеф-повар из Moto Хомаро Канту (Homaro Cantu) использовал для этих целей . . . |
07.02.2005 14:03 |
Кандидат в темное вещество
Так называемое <темное> вещество Вселенной было обнаружено учеными Гарвард-Смитсонского астрофизического центра. Ранее многочисленные измерения астрофизиков . . . |
07.02.2005 13:55 |
Самый мощный процессор в мире
7 февраля компании IBM, Sony и Toshiba представляют свою совместную разработку - новейший сверхмощный микропроцессор Cell, пишет газета Financial Times. По словам специалистов, . . . |
03.02.2005 16:17 |
Из всех искусств самым мобильным становится кино
Кино любят все. Некоторые так к нему привыкают, что, даже поехав отдыхать за город или на горнолыжный курорт, уже на второй день начинают испытывать чувство . . . |
03.02.2005 16:13 |
Цифровые технологии на службе у криминалистов
Наряду с такими традиционными доказательствами, как отпечатки пальцев или образцы ДНК, полиция и прокуратура все чаще используют электронные данные, в том числе . . . |
03.02.2005 16:10 |
Трехмерный радар для лесных массивов
Ученые, занимающиеся изучением лесов на Земле, обнародовали результаты своего последнего исследования, которое длилось с ноября по декабрь в Индонезии. Кампания . . . |
03.02.2005 16:07 |
"Голубой зуб" модернизируется
Популярность Bluetooth - радиосвязи на коротких дистанциях - может резко вырасти после внедрения нового стандарта и применения технологии в сенсорных сетях . . . |
03.02.2005 16:05 |
Ученые научились следить за мыслями
Как сообщает сайт cnews.ru, американские ученые из Гарварда создали новую технологию определения активных зон мозга животных. Для съемки исследователи Р. Клей Рейд (R. . . . |
01.02.2005 17:27 |
Intel ставит на многоядерность
Корпорация Intel продолжает фокусировать свои краткосрочные и долговременные программы на улучшение вычислительных платформ с целью обеспечения пользователям ПК . . . |
01.02.2005 17:23 |
В Корее создана электронная кожа
Ученые Корейского института современной техники и технологии KAIST создали осязательный чувствительный элемент, который функционирует абсолютно также, как и кожа, . . . |
01.02.2005 17:20 |
Неужели хакеры всесильны?
Американские инженеры обнаружили способ взлома кода, используемого в миллионах автомобильных ключей. Подобная находка может позволить преступникам обходить . . . |
31.01.2005 12:22 |
Европа переходит на Linux
Список европейских столиц, заявивших о своей поддержке ПО с открытым исходным кодом, пополнился: муниципалитет столицы Австрии Вены планирует во втором квартале . . . |
27.01.2005 12:52 |
Гибкий дисплей
Университет Kyoto и три крупные японские компании объявили 25 января о создании нового типа органического электролюминесцентного дисплея (organic electroluminescent display), . . . |
27.01.2005 12:51 |
Прошла эпоха Робин Гудов...
Развитие электронной коммерции в интернете не могло не повлиять на умонастроения вирусописателей. От упражнений в изощренном программировании и проверки ПО <на . . . |
27.01.2005 12:49 |
Люди говорят, хакеры слушают Современные хакеры ищут самый короткий путь для взлома сетей: они подслушивают телефонные разговоры и читают почту их пользователей, чтобы перехватывать пароли и другие важные сведения для доступа к корпоративным базам данных или банковским счетам.
Пример тому, как можно получить доступ к секретной информации, продемонстрировал арестованный в начале этого месяца житель Калифорнии, который взломал базу данных сотовой сети оператора T-Mobile и читал почту и пересылаемые файлы американских спецслужб.
Хакеры все чаще начинают перехватывать секретную информацию, передающуюся через телекоммуникационные серверы, особенно те, что обеспечивают беспроводной доступ в интернет. Телеком-операторы являются на сегодняшний день одними из основных объектов хакерских атак - ведь именно они обеспечивают все виды связи, которыми пользуются люди, независимо от рода деятельности и служебного положения.
Чтобы получить доступ к телефонной сети, хакеры представляются техническими специалистами телефонной компании и получают пароли для доступа. Таким образом они могут прослушивать телефоны или перехватывать почту абонентов - текстовые документы или даже фотографии с камерофонов, сообщает Reuters.
По словам Джонатана Бингхэма (Jonathan Bingham), президента компании Intrusic, специализирующейся на вопросах безопасности, его сотрудникам за сутки мониторинга одного интернет-провайдера удалось перехватить 4466 паролей и 103 так называемых главных паролей, позволяющих доступ с максимальными правами к корпоративной базе данных. <Это как украсть конфету у ребенка, - говорит г-н Бингхэм. - Злоумышленник входит в корпоративную сеть как один из законных ее пользователей, перехватив пароль во время пассивного анализа трафика>. Попав в сеть, хакер за считанные секунды устанавливает <лазейки>, через которые доступ к базе данных можно будет получить в любое время.
По словам аналитика Forrester Research Лоры Котцел (Laura Koetzle), большинство хакеров ищут любую информацию, которую можно продать, или же с помощью которой можно получить доступ к банковскому счету, - это пароли, номера социального страхования, даты рождения и т.п. <Телекоммуникационные и кабельные компании занимают первые места в их списке из-за огромного количества пользователей, - говорит аналитик Forrester. - Взломав базу данных T-Mobile, они за один раз могут завладеть логинами и паролями миллионов абонентов>.
По словам экспертов, чем больше компаний становятся электронными, перенося свой бизнес в Сеть и позволяя служащим пользоваться удаленным доступом к внутренней сети, тем выше вероятность хакерских атак за счет использования перехваченных паролей. Чтобы избежать ущерба, специалисты советуют провайдерам и операторам связи осуществлять постоянный мониторинг потока данных и проводить работу с персоналом, объясняя сотрудникам всю важность сохранения в тайне конфиденциальной информации.
|
25.01.2005 16:49 |
Не всегда тепло значит приятно...
Актуальность опасности глобального потепления в мире впервые четко обозначена в международном отчете, который будет опубликован в ближайшее время. Плохая . . . |
25.01.2005 16:18 |
Полупроводниковая микросхема признана самым выдающимся изобретением за последние 50 лет
Согласно результатам опроса пользователей сайта CNN.com, самым выдающимся изобретением за последние 50 лет было изобретение полупроводниковой микросхемы. В . . . |