<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>HACK by...</title>
		<link>http://hackby.do.am/</link>
		<description></description>
		<lastBuildDate>Sun, 19 Apr 2009 10:03:04 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://hackby.do.am/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Запущен DC++ Hub проекта HACK by...</title>
			<description>&lt;div align=&quot;justify&quot;&gt;Сегодня в 14:00 по московскому времени был запущен официальный Direct Connect++ Hub проекта HACK by...&lt;br&gt;Хаб доступен по адресу:&lt;br&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;dchub://hackportal.dontexist.com/&lt;/span&gt;&lt;br&gt;Пользуйтесь :)&lt;br&gt;&lt;br&gt;Рекомендуемый клиент для хаба GreyLinkDC++&lt;br&gt;&lt;/div&gt;</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;Сегодня в 14:00 по московскому времени был запущен официальный Direct Connect++ Hub проекта HACK by...&lt;br&gt;Хаб доступен по адресу:&lt;br&gt;&lt;span style=&quot;font-size: 10pt;&quot;&gt;dchub://hackportal.dontexist.com/&lt;/span&gt;&lt;br&gt;Пользуйтесь :)&lt;br&gt;&lt;br&gt;Рекомендуемый клиент для хаба GreyLinkDC++&lt;br&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-19-59</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-19-59</guid>
			<pubDate>Sun, 19 Apr 2009 10:03:04 GMT</pubDate>
		</item>
		<item>
			<title>Pirate Bay признан виновным в нарушении авторских прав</title>
			<description>&lt;div align=&quot;justify&quot;&gt;Шведский суд сегодня вынес постановление по нашумевшему &quot;Делу Пиратской
бухты&quot;. Согласно постановлению суда, все четверо создателей
интернет-ресурса Pirate Bay признаны виновными в нарушении авторских
прав. Все четверо организаторов проекта получили по одному году лишения
свободы.&lt;br&gt;&lt;br&gt;&quot;Мы уже порядком устали от сервисов вроде Pirate Bay.
Они не имеют понятия о том, что такое уважение к чужому труду, у них на
уме лишь собственные финансовые интересы&quot;, - полагает Йонас Сжойстром,
глава Шведской независимой ассоциации музыкальных продюссеров.&lt;br&gt;&lt;br&gt;Пока
не сообщается, вынес ли суд Стокгольма постановление о дополнительном
взыскании штрафа, как того требовали правообладатели контента. В 15:00
по московскому времени создатели Pirate bay намерены провести
пресс-конференцию с разъяснением своей официальной позиции.&lt;br&gt;&lt;br&gt;В своем блоге один из автором проекта Петер Сунде говорит, что проигрыш дела еще не означает закрытие сайта.&lt;br&gt;&lt;br&gt;&quot;Ресурс
Pirate Bay все равно про...</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;Шведский суд сегодня вынес постановление по нашумевшему &quot;Делу Пиратской
бухты&quot;. Согласно постановлению суда, все четверо создателей
интернет-ресурса Pirate Bay признаны виновными в нарушении авторских
прав. Все четверо организаторов проекта получили по одному году лишения
свободы.&lt;br&gt;&lt;br&gt;&quot;Мы уже порядком устали от сервисов вроде Pirate Bay.
Они не имеют понятия о том, что такое уважение к чужому труду, у них на
уме лишь собственные финансовые интересы&quot;, - полагает Йонас Сжойстром,
глава Шведской независимой ассоциации музыкальных продюссеров.&lt;br&gt;&lt;br&gt;Пока
не сообщается, вынес ли суд Стокгольма постановление о дополнительном
взыскании штрафа, как того требовали правообладатели контента. В 15:00
по московскому времени создатели Pirate bay намерены провести
пресс-конференцию с разъяснением своей официальной позиции.&lt;br&gt;&lt;br&gt;В своем блоге один из автором проекта Петер Сунде говорит, что проигрыш дела еще не означает закрытие сайта.&lt;br&gt;&lt;br&gt;&quot;Ресурс
Pirate Bay все равно продолжит работу, так как его узлы разбросаны по
всему миру и закрыть их все и сразу невозможно ни технически, ни
юридически, поэтому &quot;дело Pirate Bay&quot; во много носит политический
характер&quot;, - пишет он.  &lt;br&gt;&lt;br&gt;Pirate Bay был создан в 2003 году и
быстро получил славу самого популярного torrent-портала, где желающие
могли найти интересующие их данные, связанные с программным
обеспечением, музыкальные записи или видео. В феврале 2009 года
аудитория сервиса достигла 22 млн пользователей. Вначале судебного
процесса четверо создателей сервиса - Фредерик Нейж, Готтфрид Свартолм
Варн, Петер Сунде и Карл Лундстром - обвинялись в массовом нарушении
авторских прав, им грозило лишение свободы на срок до 2 лет и штраф
более 10 млн евро.  &lt;br&gt;&lt;br&gt;Сами создатели говорят, что лично их вины,
в том, что пользователи обмениваются пиратскими файлами, нет. Сторона
обвинения настаивает на том, что по вине Pirate Bay все крупные мировые
рекорд-лейблы понесли многомиллионные убытки. Сунде говорит, что на
Pirate Bay хранятся лишь ссылки на пользовательские компьютеры и не
более того. &quot;Сайт размещает лишь торренты - ссылки на тв-программы,
фильмы и музыкальные файлы, а это не запрещено законом&quot;, - говорит
Сунде.  &lt;br&gt;&lt;br&gt;&quot;По шведским законам мы совершенно ничего не нарушали,
мы лишь указывали на материал. Лично мы никаким файлами не
обменивались. Pirate Bay так или иначе продолжится. Если мы проиграем,
совершенно ничего не произойдет по многим причинам, не только потому,
что мы можем обжаловать вердикт&quot;, - говорит Сунде.&lt;br&gt;&lt;br&gt;Критики
решения шведского суда говорят, что решение было таким только потому,
что судьи столкнулись с давлением со стороны американских
звукозаписывающих и кинокомпаний.&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-58</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-58</guid>
			<pubDate>Fri, 17 Apr 2009 11:32:26 GMT</pubDate>
		</item>
		<item>
			<title>В 2008 году было украдено 285 млн документов</title>
			<description>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;По оценкам одного из крупнейших американских операторов связи
компании Verizon, в прошлом году компьютерные злоумышленники похитили
данных больше, чем за прошлые 4 года вместе взятые. Наиболее желанными
для взломщиков данными остаются номера банковских карт и PIN-коды. При
этом примерно 90% &lt;a href=&quot;http://www.securitylab.ru/&quot;&gt;хакер&lt;/a&gt;ских атак могли быть предотвращены заранее, говорится в исследовании 
&lt;/p&gt;&lt;p&gt; Verizon отмечает, что за 90% случаев кражи данных стоят не
подростки-одиночки, желающие проверить на прочность ИТ-системы банков
или магазинов, а вполне организованные преступные группы, промышляющие
кражами в крупных масштабах. По оценкам составителей отчета, в 2008
году тем или иным способом в руках злоумышленников оказались 285 млн
пользовательских записей. 93% этих данных были украдены не с
компьютеров пользователей, а из ИТ-систем различных финансовых
институтов. &lt;/p&gt;
 
&lt;p&gt; В исследовании говорится, что больше всего компьютерную &lt;a href=&quot;http://www....</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;По оценкам одного из крупнейших американских операторов связи
компании Verizon, в прошлом году компьютерные злоумышленники похитили
данных больше, чем за прошлые 4 года вместе взятые. Наиболее желанными
для взломщиков данными остаются номера банковских карт и PIN-коды. При
этом примерно 90% &lt;a href=&quot;http://www.securitylab.ru/&quot;&gt;хакер&lt;/a&gt;ских атак могли быть предотвращены заранее, говорится в исследовании 
&lt;/p&gt;&lt;p&gt; Verizon отмечает, что за 90% случаев кражи данных стоят не
подростки-одиночки, желающие проверить на прочность ИТ-системы банков
или магазинов, а вполне организованные преступные группы, промышляющие
кражами в крупных масштабах. По оценкам составителей отчета, в 2008
году тем или иным способом в руках злоумышленников оказались 285 млн
пользовательских записей. 93% этих данных были украдены не с
компьютеров пользователей, а из ИТ-систем различных финансовых
институтов. &lt;/p&gt;
 
&lt;p&gt; В исследовании говорится, что больше всего компьютерную &lt;a href=&quot;http://www.securitylab.ru/&quot;&gt;безопасность&lt;/a&gt;
ослабляют ошибки и оплошности самих пользователей, а не нехватка
ресурсов, как принято считать. Лишь 17% хакерских атак происходят с
применением сложных технологий. Обычно хакеры пользуются какой-либо
ошибкой жертвы, после чего внедряются в &lt;a href=&quot;http://www.securitylab.ru/software/1310/&quot;&gt;сеть&lt;/a&gt; и устанавливают вредоносные программы для сбора информации, говорится в отчете. &lt;/p&gt;
 
&lt;p&gt; В 74% случаев незаконные проникновения в компьютерные корпоративные
сети были выполнены из внешних источников и лишь 32% — совершены
бизнес-партнерами. 20% краж информации были вызваны действиями
инсайдеров. &lt;/p&gt;
 
&lt;p&gt; В 69% утечки информации были обнаружены внешними наблюдателями. Для
большинства служб компьютерной безопасности компаний способность засечь
несанкционированное проникновение является большой проблемой, говорится
в исследовании. За последние пять лет лишь незначительная часть жертв
самостоятельно обнаружила, что в их сети внедрились хакеры. &lt;/p&gt;
 
&lt;p&gt; Наряду с финансовым сектором самое большое число хакерских атак
пришлось на компании, занимающиеся торговлей, а также производством и
продажей еды и алкоголя.&lt;/p&gt;
 
 

 
 &lt;script&gt;
 document.write(&apos;&lt;a href=&quot;http://infox.ru/&quot;&gt;источник&lt;/a&gt;&apos;);
 &lt;/script&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-57</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-57</guid>
			<pubDate>Fri, 17 Apr 2009 11:30:57 GMT</pubDate>
		</item>
		<item>
			<title>В 2009 году объем российского ИТ-рынка снизится на 14%</title>
			<description>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Объем российского ИТ-рынка, крупнейшего в Центральной и Восточной
Европе, в этом году снизится на 14,2%. К таким выводам пришли
специалисты PMR. ИТ-компаниям сложно рассчитывать на рост оборотов в
такой ситуации, тем не менее, в 2010 г. они уже смогут отыграть
позиции. &lt;/p&gt;&lt;p&gt; Специалисты польской исследовательской компании PMR
пересмотрели свои прогнозы по ИТ-рынкам крупнейших стран Центральной и
Восточной Европы – России, Украины и Польши. По оценкам PMR, в 2009 г.
совокупный объем ИТ-рынков этих стран снизится на 10,5% и достигнет €22
млрд. &lt;/p&gt;

&lt;p&gt; Несмотря на то, что негативное влияние кризиса отразилось на
ИТ-рынке меньше, чем на других отраслях экономики, замедление темпов
роста данного сектора скорректирует финансовые результаты ИТ-компаний.
В следующие два года ИТ-рынки всех стран региона столкнутся со
снижением темпов роста, наблюдаемых в предыдущие годы, а в определенных
случаях – даже с уменьшением объемов рынка. &lt;/p&gt;

&lt;p&gt; Основной причиной снижения...</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Объем российского ИТ-рынка, крупнейшего в Центральной и Восточной
Европе, в этом году снизится на 14,2%. К таким выводам пришли
специалисты PMR. ИТ-компаниям сложно рассчитывать на рост оборотов в
такой ситуации, тем не менее, в 2010 г. они уже смогут отыграть
позиции. &lt;/p&gt;&lt;p&gt; Специалисты польской исследовательской компании PMR
пересмотрели свои прогнозы по ИТ-рынкам крупнейших стран Центральной и
Восточной Европы – России, Украины и Польши. По оценкам PMR, в 2009 г.
совокупный объем ИТ-рынков этих стран снизится на 10,5% и достигнет €22
млрд. &lt;/p&gt;

&lt;p&gt; Несмотря на то, что негативное влияние кризиса отразилось на
ИТ-рынке меньше, чем на других отраслях экономики, замедление темпов
роста данного сектора скорректирует финансовые результаты ИТ-компаний.
В следующие два года ИТ-рынки всех стран региона столкнутся со
снижением темпов роста, наблюдаемых в предыдущие годы, а в определенных
случаях – даже с уменьшением объемов рынка. &lt;/p&gt;

&lt;p&gt; Основной причиной снижения темпов роста рынка является ожидаемая
рецессия, которая скажется на расходах корпоративного и
потребительского секторов. ИТ-отрасль столкнется со множеством
негативных факторов, включая снижение капитальных затрат финансового
сектора, ключевого заказчика ИТ-компаний. Тем не менее, в разных
странах региона прогнозы экономической ситуации, уровня ИТ-затрат и
макроэкономических показателей существенно различаются. &lt;/p&gt;

&lt;p&gt; Объем российского ИТ-рынка, крупнейшего в регионе, также в этом
году сократится. Согласно прогнозам PMR, по сравнению с аналогичным
показателем 2008 г. он снизится на 14,2% до 462,3 млрд руб. Но при этом
российский ИТ-рынок уже в 2010 г. начнет восстанавливаться, и его
прогнозный рост составит 5,4% (до 487,4 млрд руб.). По оценке PMR,
ИТ-рынок России в 2008 г. вырос на 9,3% до 538,6 млрд руб., а в 2007 г.
- на 18,7% до 492,9 млрд руб. По оценкам аналитиков, 80% спроса на
ИТ-услуги в России формируют государственные структуры, которые могут
сократить свои ИТ-бюджеты на 2009 г. на 15-20%. &lt;/p&gt;

&lt;p&gt; За прошедшие несколько месяцев, по словам польских исследователей,
крупнейшие ИТ-компании России сократили численность персонала в
ожидании снижения спроса на ИТ-решения на фоне общего снижения
макроэкономических показателей. &lt;/p&gt;

&lt;p&gt; По мнению специалистов PMR, в России определенно снизятся расходы
потребителей на аппаратное обеспечение, чему также способствует
укрепление доллара и растущие цены на технику. Особенно сильно снижение
покупательской активности отразится на производителях и дистрибуторах,
чьи финансовые показатели стабильно росли высокими темпами в последние
два года при наблюдающемся буме на рынках компьютерной техники и
бытовой электроники. Поэтому PMR пришлось существенно скорректировать
прогноз по рынку дистрибуции «железа», сделанный в середине 2008 г. &lt;/p&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-56</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-56</guid>
			<pubDate>Fri, 17 Apr 2009 11:29:43 GMT</pubDate>
		</item>
		<item>
			<title>Стоимость всего Open Source оценивается в 387 млрд долларов</title>
			<description>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Компания Black Duck Software, известная своими продуктами и
услугами, способствующими использованию Open Source-компонентов в
программных продуктах, провела исследование по оценке совокупной
стоимости всего программного обеспечения с открытым исходным кодом.
Полученная в ходе исследования сумма превысила 387 миллиардов
американских долларов. &lt;/p&gt;&lt;p&gt; В пресс-релизе Black Duck Software заявляется, что компания
обладает наиболее всеобъемлющей базой данных продуктов ПО с открытым
кодом и связанных с ними метаданных, на основе чего и проводились
исследования. Согласно полученным данным, сейчас в мире более 200 тысяч
Open Source-проектов, совокупное число строк кода в которых превышает
4,9 миллиардов. Взяв за основу эти данные и применив к ним стандартные
для индустрии способы оценки стоимости программных продуктов, в Black
Duck пришли к выводу, что сейчас на создание всех Open Source-продуктов
с нуля пришлось бы потратить более 387 миллиардов USD (более 2
миллионов ч...</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Компания Black Duck Software, известная своими продуктами и
услугами, способствующими использованию Open Source-компонентов в
программных продуктах, провела исследование по оценке совокупной
стоимости всего программного обеспечения с открытым исходным кодом.
Полученная в ходе исследования сумма превысила 387 миллиардов
американских долларов. &lt;/p&gt;&lt;p&gt; В пресс-релизе Black Duck Software заявляется, что компания
обладает наиболее всеобъемлющей базой данных продуктов ПО с открытым
кодом и связанных с ними метаданных, на основе чего и проводились
исследования. Согласно полученным данным, сейчас в мире более 200 тысяч
Open Source-проектов, совокупное число строк кода в которых превышает
4,9 миллиардов. Взяв за основу эти данные и применив к ним стандартные
для индустрии способы оценки стоимости программных продуктов, в Black
Duck пришли к выводу, что сейчас на создание всех Open Source-продуктов
с нуля пришлось бы потратить более 387 миллиардов USD (более 2
миллионов человеколет).&lt;/p&gt;
 
&lt;p&gt; Также исследователи утверждают, что по состоянию на сегодня около
10 процентов времени разработки приложений в индустрии ИТ уходит на
создание компонентов, которые можно заимствовать из существующих Open
Source-проектов. Если бы американские компании воспользовались этим, то
смогли бы экономить более 22 миллиардов USD в год (за счет
использования готовых Open Source-разработок).&lt;/p&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-55</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-55</guid>
			<pubDate>Fri, 17 Apr 2009 11:28:18 GMT</pubDate>
		</item>
		<item>
			<title>Специалисты X-Force взломали алгоритм шифрования Conficker.C</title>
			<description>&lt;div align=&quot;justify&quot;&gt;сследователи из подразделения IBM X-Force создали специальный
алгоритм для продукта IBM Proventia Intrusion Prevention System,
который помогает выявлять агентов червя Conficker.C и блокировать их
соединения. Алгоритм блокирует распространение вредоносной программы,
когда она пытается эксплуатировать уязвимость в службе сервера &lt;a href=&quot;http://www.securitylab.ru/software/1263/&quot;&gt;Windows&lt;/a&gt;
(MS08-067), и обнаруживает её в случае попытки раскрытия паролей
методом перебора. Этот алгоритм дополняет уже имеющуюся у клиентов
защиту от разновидностей Conficker.A и Conficker.B. &lt;p&gt; Conficker – сетевой &lt;a href=&quot;http://www.securitylab.ru/virus/&quot;&gt;червь&lt;/a&gt;,
нацеленный на рабочие станции. Червь создает инфраструктуру ботнетов,
которая может быть использована злоумышленниками для распространения
спама или для кражи конфиденциальной информации с рабочих станций.
Заражение рабочей станции приводит к потере рабочего времени
пользователя и возможной последующей компрометации других ...</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;сследователи из подразделения IBM X-Force создали специальный
алгоритм для продукта IBM Proventia Intrusion Prevention System,
который помогает выявлять агентов червя Conficker.C и блокировать их
соединения. Алгоритм блокирует распространение вредоносной программы,
когда она пытается эксплуатировать уязвимость в службе сервера &lt;a href=&quot;http://www.securitylab.ru/software/1263/&quot;&gt;Windows&lt;/a&gt;
(MS08-067), и обнаруживает её в случае попытки раскрытия паролей
методом перебора. Этот алгоритм дополняет уже имеющуюся у клиентов
защиту от разновидностей Conficker.A и Conficker.B. &lt;p&gt; Conficker – сетевой &lt;a href=&quot;http://www.securitylab.ru/virus/&quot;&gt;червь&lt;/a&gt;,
нацеленный на рабочие станции. Червь создает инфраструктуру ботнетов,
которая может быть использована злоумышленниками для распространения
спама или для кражи конфиденциальной информации с рабочих станций.
Заражение рабочей станции приводит к потере рабочего времени
пользователя и возможной последующей компрометации других сетевых
объектов. &lt;/p&gt;

&lt;p&gt;&amp;nbsp; Червь распространяется посредством одного или нескольких перечисленных ниже механизмов: &lt;/p&gt;

&lt;p&gt; * Эксплуатация уязвимости в одной из служб Windows (MS08-067).&lt;/p&gt;

&lt;p&gt; * Загрузка своей копии в &lt;a href=&quot;http://www.securitylab.ru/software/1310/&quot;&gt;сеть&lt;/a&gt; и на съемные накопители.&lt;/p&gt;

&lt;p&gt; * Загрузка своей копии в сетевые ресурсы общего пользования со слабыми паролями &lt;/p&gt;

&lt;p&gt; Новейший вариант этого червя использует соединения с использованием
шифрования. Специалисты X-Force раскрыли и взломали этот алгоритм
шифрования, что позволило обеспечить возможность обнаружения. Этот
уникальный защитный механизм выявляет текущие варианты червя Conficker,
которые используют описанный выше канал для связи. Соответствующие
сигнатуры выглядят следующим образом: Conficker_&lt;a href=&quot;http://www.securitylab.ru/software/1413/&quot;&gt;p2p&lt;/a&gt;_Detected
(для обнаружения бота Conficker.C) и Conficker_P2P_Protection (для
блокировки специфического трафика peer-to-peer). Продукты IBM Proventia
IPS способны закрыть уязвимость в службе Windows, которую эксплуатирует
данный червь. Предупреждение содержит информацию о нужной сигнатуре,
необходимой для выявления описываемой уязвимости.&lt;/p&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-54</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-54</guid>
			<pubDate>Fri, 17 Apr 2009 11:26:48 GMT</pubDate>
		</item>
		<item>
			<title>Ford предупредил клиентов о хакерской атаке</title>
			<description>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Концерн Ford распространил официальное письмо, в котором призывает
пользователей сети Интернет быть бдительными в связи с кибератакой
неизвестных &lt;a href=&quot;http://www.securitylab.ru/&quot;&gt;хакер&lt;/a&gt;ов. Как
сообщается в документе, масштабная и хорошо спланированная кампания
против Ford ведется посредством фальсифицирования поисковых запросов. &lt;/p&gt;&lt;p&gt; Пользователи,запрсившие у поисковика любую информацию,
касающуюся Ford, автоматически направлялись на подставные сайты, для
просмотра которых требовалась установка специального кодека. После
согласия на скачивание этого кодека активизируется также подставная &lt;a href=&quot;http://www.securitylab.ru/software/1250/&quot;&gt;анти&lt;/a&gt;&lt;a href=&quot;http://www.securitylab.ru/virus/&quot;&gt;вирус&lt;/a&gt;ная
программа, заявляющая, что компьютер заражен и требуется приобретение
специального антивируса. Таким образом мошенники выманивают у
пользователей информацию об их кредитных картах. Если же человек
отказывается покупать &quot;антивирус&quot;, программа начинает мешат...</description>
			<content:encoded>&lt;div align=&quot;justify&quot;&gt;&lt;p&gt;Концерн Ford распространил официальное письмо, в котором призывает
пользователей сети Интернет быть бдительными в связи с кибератакой
неизвестных &lt;a href=&quot;http://www.securitylab.ru/&quot;&gt;хакер&lt;/a&gt;ов. Как
сообщается в документе, масштабная и хорошо спланированная кампания
против Ford ведется посредством фальсифицирования поисковых запросов. &lt;/p&gt;&lt;p&gt; Пользователи,запрсившие у поисковика любую информацию,
касающуюся Ford, автоматически направлялись на подставные сайты, для
просмотра которых требовалась установка специального кодека. После
согласия на скачивание этого кодека активизируется также подставная &lt;a href=&quot;http://www.securitylab.ru/software/1250/&quot;&gt;анти&lt;/a&gt;&lt;a href=&quot;http://www.securitylab.ru/virus/&quot;&gt;вирус&lt;/a&gt;ная
программа, заявляющая, что компьютер заражен и требуется приобретение
специального антивируса. Таким образом мошенники выманивают у
пользователей информацию об их кредитных картах. Если же человек
отказывается покупать &quot;антивирус&quot;, программа начинает мешать нормальной
работе компьютера. &lt;/p&gt;

&lt;p&gt; В настоящее время Ford в сотрудничестве с Google и другими поисковыми системами занимаются расследованием инцидента.&lt;/p&gt;&lt;/div&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-17-53</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-17-53</guid>
			<pubDate>Fri, 17 Apr 2009 11:21:10 GMT</pubDate>
		</item>
		<item>
			<title>«Лаборатория Касперского» представила утилиту для борьбы с червем Kido</title>
			<description>&lt;P align=justify&gt;«Лаборатория Касперского» сообщила о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя Net-Worm.Win32.Kido. &lt;/P&gt;
&lt;P align=justify&gt;Kido, представляющий собой полиморфного сетевого червя с функционалом типа Trojan-Downloader, загружает другие вредоносные программы на зараженный компьютер пользователя, а для распространения через локальные сети и съёмные носители информации использует критическую уязвимость ОС Microsoft Windows. Кроме того, червь блокирует доступ к сайтам антивирусных компаний, чтобы пользователи не имели возможности скачивать патчи, утилиты и обновления безопасности. &lt;/P&gt;
&lt;P align=justify&gt;Чтобы избежать заражения данной вредоносной программой специалисты «Лаборатории Касперского» советуют установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001; удостовериться, что пароль учетной записи локального администратора устойчив ...</description>
			<content:encoded>&lt;P align=justify&gt;«Лаборатория Касперского» сообщила о том, что в настоящий момент возросло количество обращений по факту заражения рабочих станций и серверов под управлением операционных систем Windows штаммами сетевого червя Net-Worm.Win32.Kido. &lt;/P&gt;
&lt;P align=justify&gt;Kido, представляющий собой полиморфного сетевого червя с функционалом типа Trojan-Downloader, загружает другие вредоносные программы на зараженный компьютер пользователя, а для распространения через локальные сети и съёмные носители информации использует критическую уязвимость ОС Microsoft Windows. Кроме того, червь блокирует доступ к сайтам антивирусных компаний, чтобы пользователи не имели возможности скачивать патчи, утилиты и обновления безопасности. &lt;/P&gt;
&lt;P align=justify&gt;Чтобы избежать заражения данной вредоносной программой специалисты «Лаборатории Касперского» советуют установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001; удостовериться, что пароль учетной записи локального администратора устойчив ко взлому; а также отключить автозапуск исполняемых файлов со съемных носителей. &lt;/P&gt;
&lt;P align=justify&gt;Удалить сетевого червя Net-Worm.Win32.Kido возможно с помощью специальной утилиты от «Лабораторией Касперского» - KKiller.exe. Удаление может производиться локально на зараженном компьютере или централизованно, если в сети развернут комплекс Kaspersky Administration Kit.&lt;/P&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-07-52</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-07-52</guid>
			<pubDate>Tue, 07 Apr 2009 12:59:51 GMT</pubDate>
		</item>
		<item>
			<title>Взломан сайт министра транспорта Великобритании</title>
			<description>&lt;DIV align=justify&gt;Веб-сайт заместителя министра транспорта Пола Кларка в эти выходные был взломан неизвестными смутьянами без всякой видимой на то причины. &lt;/DIV&gt;
&lt;DIV align=justify&gt;Сайтомаратели наспех набросали несколько слов на принадлежащем заместителю министра транспорта Великобритании веб-портале labourisworking.com.&lt;/DIV&gt;
&lt;DIV align=justify&gt;Оставленное ими сообщение гласит: &quot;Взломано Red Virus. Просто забавы ради. Я лишь хотел сказать – пошел ты. Это – послание из Египта&quot;.&lt;/DIV&gt;
&lt;DIV align=justify&gt;Согласно Netcraft, сайт располагается в США. На какой платформе он работает - непонятно. Его прежний вид уже восстановлен. Видимо, дефейс именно этого ресурса произошел по чистой случайности, в результате произвольного поиска ранее неизвестным хакером уязвимостей. Не очень серьезно, конечно, но все равно неприятно. Чем Пол Кларк навредил египтянам, остается загадкой.&lt;/DIV&gt;</description>
			<content:encoded>&lt;DIV align=justify&gt;Веб-сайт заместителя министра транспорта Пола Кларка в эти выходные был взломан неизвестными смутьянами без всякой видимой на то причины. &lt;/DIV&gt;
&lt;DIV align=justify&gt;Сайтомаратели наспех набросали несколько слов на принадлежащем заместителю министра транспорта Великобритании веб-портале labourisworking.com.&lt;/DIV&gt;
&lt;DIV align=justify&gt;Оставленное ими сообщение гласит: &quot;Взломано Red Virus. Просто забавы ради. Я лишь хотел сказать – пошел ты. Это – послание из Египта&quot;.&lt;/DIV&gt;
&lt;DIV align=justify&gt;Согласно Netcraft, сайт располагается в США. На какой платформе он работает - непонятно. Его прежний вид уже восстановлен. Видимо, дефейс именно этого ресурса произошел по чистой случайности, в результате произвольного поиска ранее неизвестным хакером уязвимостей. Не очень серьезно, конечно, но все равно неприятно. Чем Пол Кларк навредил египтянам, остается загадкой.&lt;/DIV&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-07-51</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-07-51</guid>
			<pubDate>Tue, 07 Apr 2009 12:56:45 GMT</pubDate>
		</item>
		<item>
			<title>IBM покупает Sun Microsystems</title>
			<description>&lt;P align=justify&gt;Компания IBM купит Sun Microsystems за семь миллиардов долларов, сообщают сетевые источники, близкие к переговорам между компаниями. &lt;/P&gt;
&lt;P align=justify&gt;За одну акцию Sun Microsystems компания IBM заплатит 9,5 доллара. Ранее IBM предлагала за одну акцию Sun Microsystems от 10 до 11 долларов.Совет директоров IBM одобрил покупку Sun Microsystems. &lt;/P&gt;
&lt;P align=justify&gt;Представители IBM и Sun Microsystems пока не прокомментировали информацию об этой сделке. &lt;/P&gt;
&lt;P align=justify&gt;О том, что IBM ведет переговоры о покупке Sun, стало известно около двух недель назад: тогда сообщалось, что сумма сделки составит не менее $6,5 млрд. Купив Sun, корпорация IBM теоретически сможет укрепить позиции на рынке серверов и корпоративного программного обеспечения, увеличив отрыв от основных конкурентов в лице HP и Dell. &lt;/P&gt;
&lt;P align=justify&gt;&amp;nbsp;&lt;/P&gt;</description>
			<content:encoded>&lt;P align=justify&gt;Компания IBM купит Sun Microsystems за семь миллиардов долларов, сообщают сетевые источники, близкие к переговорам между компаниями. &lt;/P&gt;
&lt;P align=justify&gt;За одну акцию Sun Microsystems компания IBM заплатит 9,5 доллара. Ранее IBM предлагала за одну акцию Sun Microsystems от 10 до 11 долларов.Совет директоров IBM одобрил покупку Sun Microsystems. &lt;/P&gt;
&lt;P align=justify&gt;Представители IBM и Sun Microsystems пока не прокомментировали информацию об этой сделке. &lt;/P&gt;
&lt;P align=justify&gt;О том, что IBM ведет переговоры о покупке Sun, стало известно около двух недель назад: тогда сообщалось, что сумма сделки составит не менее $6,5 млрд. Купив Sun, корпорация IBM теоретически сможет укрепить позиции на рынке серверов и корпоративного программного обеспечения, увеличив отрыв от основных конкурентов в лице HP и Dell. &lt;/P&gt;
&lt;P align=justify&gt;&amp;nbsp;&lt;/P&gt;</content:encoded>
			<link>https://hackby.do.am/news/2009-04-07-50</link>
			<dc:creator>[HL2]Sh@man</dc:creator>
			<guid>https://hackby.do.am/news/2009-04-07-50</guid>
			<pubDate>Tue, 07 Apr 2009 12:53:32 GMT</pubDate>
		</item>
	</channel>
</rss>