Новости сайта

Викторина

CWER ESET
Вслед за недавней Турбовикториной начинаем викторину от CWER.ws и ESET NOD32! В борьбу вступают знатоки информационной безопасности и антивирусной защиты smile

Как участвовать:

  • Ловите момент, когда будут опубликованы вопросы…
  • Отвечайте на оба вопроса правильно и быстрее всех…
  • Приз - лицензионный ключ к продуктам ESET на 1 год - ваш!
  • Трое самых активных участников получат уникальные подарки.


Подробные условия викторины:
  • Викторина проходит по будням с 10 по 26 августа 2011 г.
  • Ежедневно публикуется два вопроса - легкий и посложнее - на темы информационной безопасности и антивирусной защиты.
  • Время публикации вопросов произвольное.
  • Ответы принимаются в комментариях, комментарий должен содержать ОБА ответа сразу и быть оформлен в виде ОТВЕТА на мой комментарий с вопросами!
  • Побеждает тот, кто даст правильные ответы на оба вопроса раньше других и оформит ответ как положено.
  • На весь период викторины устанавливается ограничение - один приз в одни руки, но это не значит, что нужно регистрировать несколько аккаунтов и бомбить ответами; за такие действия аккаунты будут заблокированы.
  • Пользователи, давшие наибольшее количество правильных ответов по итогам всего конкурса, получат эксклюзивные сувениры от ESET.

Запрещается гадать, у каждого пользователя одна попытка. Текущие вопросы и все предыдущие будут публиковаться в комментариях и в самой новости. Первый правильный ответ будет отмечен мной в комментариях, а также в тексте этой новости вместе с логином победителя. Пожалуйста, внимательно читайте условия викторины и информацию на сайте в целом.
  • 10.08 - победитель cac22s
    • Сколько десятков лет назад термин "вирус" был впервые употреблен по отношению к компьютеру? 4 десятка
    • Удивительный подарок был сделан одному парню на его совершеннолетие. Этот "подарок" заблокировал несколько французких спутников и отменил рейсы международной авиакомпании. Назовите имена и фамилии именинника и дарителя. Свен Яшан, Свен Яшан
  • 11.08 - победитель LINAHAMARI
    • Закончите афоризм: «Главным переносчиком компьютерных вирусов являются... компьютерные мыши»
    • Перед началом одного мирового чемпионата по футболу этот вирус предлагал купить бесплатные билеты на матчи. Назовите этот вирус и его версию. Sober.V
  • 12.08 - победитель John_71
    • Этот вирус может прямо сейчас "сидеть" у вас в компьютере и бездействовать. Лишь один-два раза в году он может нанести вред вашему компьютеру. Назовите это время. Пятница, 13 число
    • Назовите имя и фамилию человека, изображенного на фотографии. Денис Матеев
  • 15.08 - победитель AnZoSL
    • Однажды сотрудники одной американской компании по информационной безопасности обнаружили у себя в рабочих компьютерах новый вирус. Как первооткрыватели, они решили дать ему имя. Им ничего другого не пришло в голову, как взять название из напитка, который они пили в это время. Какое название они дали этому вирусу? Code Red
    • Назовите вирус, целью которого является то, что изображено на картинке. Stuxnet
  • 16.08 - победитель Leadzone
    • С помощью одного файлообменника в компьютеры проникал один из самых страшных вирусов за всю историю интернета. Назовите второе название этого вируса. Novarg
    • Назовите вредоносную программу, "зашифрованную" на картинке. Troj/Bckdr-RFM
  • 17.08 - победитель alexstr89
    • Заполните недостающие слова, замененные многоточиями. В городах Братислава и Сан-Диего находятся штаб-квартиры компании ESET
    • Назовите имя и фамилию автора "послания". Дмитрий Уваров
  • 18.08 - победителя нет
    • Этот любитель мобильных "роботов" недавно продал свой "талант" людям из южной восточной страны. Назовите имя и компанию. Стив Кондик, Samsung Mobile
    • Назовите вирус, "зашифрованный" на картинке. Melissa
  • 19.08 - победитель skitlzz
    • Эти сдобные изделия следят за вами повсюду, даже если вы убрали за собой все крошки. В какой компании вам помогут все-таки от них скрыться? Назовите компанию и имя новых печенек. Adobe, ETag
    • Этого начинающего американского хакера вынудили "приостановить" на срок до десяти лет его хакерскую карьеру любовь к гамбургерам и отсутствие наличных. Что он натворил? Джейсон Корниш, бывший сотрудник компании Shionogi, удалил 15 VMware-хостов, используемых для работы 88 серверов
  • 22.08 - победителя нет
    • Этот простой способ позволяет безвозмездно одолжить деньги с чужой кредитки через квадратный интерфейс. Опишите, как это происходит.Считыватель для электронных карт вставляется в аудиоразъёмы смартфонов с установленным ПО Square, номера карт передаются в виде звуковых файлов. Для кражи денег с её помощью достаточно знать только номер карты;
    • Переводчик Promt так перевел следующее стихотворение. Такое приветствие было у одного из самых ранних вирусов. Назовите его автора. Ричард Скрента
  • 23.08 - победитель LLap
    • Эти воздушные ящички почему-то недавно назвали «райскими». Назовите их имя и причину такого определения. Dropbox назвали раем для информационных воров. Файлы, вверенные хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности
    • Графический вопрос. Музей науки в Бостоне
  • 24.08 - победитель Jei
    • Несколько недель назад развлечения сделали из маленькой девочки звезду. Что именно принесло ей славу? Перестановка часов маленькими шажками или отсоединение устройства от сети для ускорения игр
    • Бывший сотрудник этой организации, «прописанной» в Сколково, теперь скрывается от бывшего работодателя. Назовите компанию и причину преследования. Cisco, компьютерный взлом с помощью своего старого пароля
  • 25.08 - победитель Nobilitet
    • Эта серьезная организация выпустила специальное «детское» приложение для iOS. Назовите организацию и название приложения. ФБР, Child ID
    • Хакеры, натворившее ЭТО, наверное, сидят на диете. Какое название недиетичного продукта, и что с ним сделали? Шоколад, поменяли рецепт на сайте Hershey
  • 26.08 - победитель al_kov
    • 51 16 19.99 С
      30 16 27.01 В
      Назовите вирус. CIH, или «Чернобыль»
    • В год, когда первый человек полетел в космос, один советский математик, фамилия которого произносится так же, как и фамилия другого советского выдающегося человека, лауреата государственной премии СССР, создал совместно со своими американскими коллегами компьютерную игру, которая стала одной из первых самовоспроизводящихся программ (аналог компьютерного вируса). Название игры носит фамилию всемирно известного натуралиста, чье открытие в области биологии до сих пор является спорным. Назовите одного из американских соавторов этой игры, сын которого через 27 лет создаст одного из самых знаменитых "беспозвоночных". Роберт Моррис
jurassic 26/08/11 Просмотров: 5138
0
Nik27 26 августа 2011, 23:32:08
ну вы блин даёте...

как вы только всю эту инфу выискиваете...wall

jurassic 26 августа 2011, 16:20:19
THE END

Уважаемые дамы и господа! Наша викторина подошла к концу. От лица администрации CWER.ws и компании ESET хочу поблагодарить всех участников, а также лично Сергея aka cherny-yastreb и менеджера по социальным медиа компании ESET Марию Вылегжанину за организацию конкурса.

По итогам всей викторины мы выбрали трех самых активных участников, лучших знатоков-вирусологов, которые получат эксклюзивные сувениры от ESET NOD32. Ими стали господа skitlzz, AnZoSL и alexstr89.

skitlzz 26 августа 2011, 20:10:39

Хочу еще раз выразить благодарность от себя лично cwer.ws в частности jurassic'у и компании ESET за проведенную викторину. Спасибо!!!smile

jurassic 26 августа 2011, 09:32:15
Раунд 13, последний

ВОПРОС 26.08:

  1. 51 16 19.99 С
    30 16 27.01 В
    Назовите вирус.
  2. В год, когда первый человек полетел в космос, один советский математик, фамилия которого произносится так же, как и фамилия другого советского выдающегося человека, лауреата государственной премии СССР, создал совместно со своими американскими коллегами компьютерную игру, которая стала одной из первых самовоспроизводящихся программ (аналог компьютерного вируса). Название игры носит фамилию всемирно известного натуралиста, чье открытие в области биологии до сих пор является спорным. Назовите одного из американских соавторов этой игры, сын которого через 27 лет создаст одного из самых знаменитых "беспозвоночных".

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

skitlzz 26 августа 2011, 14:06:56

1.CIH, или «Чернобыль» (Virus.Win9x.CIH) — компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года. Представляет собой резидентный вирус, работающий только под операционной системой Windows 95/98.26 апреля 1999 года, в годовщину Чернобыльской аварии вирус активизировался и уничтожил данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS
2.Роберт Моррис старший, так как сына создавего "червя Морриса" тоже звали Роберт.
«Дарвин» — компьютерная игра для программистов, разработанная в 1961 году сотрудниками Bell Labs В. А. Высотским (V. А. Vyssotsky), Х. Д. Макилроем (H. D. McIlroy) и Робертом Моррисом (ст.) (Robert Morris sr.), для компьютеров IBM 7090, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (т. е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память.

alexstr89 26 августа 2011, 13:45:11

1. CIH, или «Чернобыль» (Virus.Win9x.CIH) — компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года.
2. Робертом Моррисом (ст.) (Robert Morris sr.)
«Дарвин» — компьютерная игра для программистов, разработанная в 1961 году сотрудниками Bell Labs В. А. Высотским (V. А. Vyssotsky), Х. Д. Макилроем (H. D. McIlroy) и Робертом Моррисом (ст.) (Robert Morris sr.), для компьютеров IBM 7090, в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (т. е. принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память.

al_kov 26 августа 2011, 13:38:40

1.CIH, или «Чернобыль» (Win95/CIH по классификации ESET)
Компьютерный вирус, написанный тайваньским студентом Чэнем Ин Хао в июне 1998 года.
26 апреля 1999 года, в годовщину Чернобыльской аварии вирус активизировался и уничтожил данные на жёстких дисках инфицированных компьютеров. На некоторых компьютерах было испорчено содержимое микросхем BIOS. Именно совпадение даты активации вируса и даты аварии на ЧАЭС дали вирусу второе название — «Чернобыль», которое в народе даже более известно, чем «CIH».
В вопросе указаны географические координаты Чернобыля.
2.Роберт Моррис (старший)
Роберт Моррис (Robert Morris) из фирмы Bell Telephone Laboratories (США) в 1961 году вместе с В. А. Высотским, Х. Д. Макилроем (H. D. McIlroy) и изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.
Его сын,Роберт Тэппэн Моррис — адъюнкт-профессор Массачусетского технологического института. Более известен как создатель первого сетевого червя, парализовавшего 2 ноября 1988 работу шести тысяч компьютеров в США. Червь Морриса читал /etc/passwd, пытаясь подобрать пароли к учётным записям. Для этого использовалось имя пользователя (и оно же с буквами в обратном порядке), а также список из 400 наиболее популярных слов. Эта атака привела к масштабному заражению всей сети ARPANET, и именно после этого разработчики придумали /etc/shadow, а также паузы после неправильного ввода пароля.

jurassic 26 августа 2011, 16:11:54
ВЕРНО

Так как господин Jei уже становился победителем 24.08, сегодня приз достается тебе. Жду почтовый ящик личным сообщением для его отправки.

skitlzz 26 августа 2011, 14:04:00

исчерпывающий ответ;)

Jei 26 августа 2011, 13:34:50

1. CIH или «Чернобыль» (Virus.Win9x.CIH)
2. Роберт Моррис (Robert Morris)

jurassic 25 августа 2011, 17:26:41
Раунд 12

ВОПРОСЫ 25.08:

  1. Эта серьезная организация выпустила специальное «детское» приложение для iOS. Назовите организацию и название приложения.
  2. Хакеры, натворившее ЭТО, наверное, сидят на диете. Какое название недиетичного продукта, и что с ним сделали?

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

alexstr89 25 августа 2011, 19:13:11

1. ФБР, приложениe для iOS Child ID.
Приложение создано для того, чтобы хранить в себе всю информацию o ребенке - фотографии, рост, вес, дата рождения, пол, этническая принадлежность, цвет волос и глаз, возможные особые приметы, такие как серьга в ухе или родимое пятно. Телефон c этим приложением может хранить сведения o нескольких детях.
В случае, если ребенок пропал или в других чрезвычайных ситуаций эту информацию можно в несколько кликов переслать в ФБР, что значительно ускорит начало расследования.
В Child ID также есть контакты всех необходимых в подобных ситуациях инстанций, таких как 911 или Национальный центр по делам пропавших, список советов по безопасности для родителей и опекунов и перечень шагов, которые следует предпринять, если возникнет чрезвычайная ситуация.
Передача внесенной информации в ФБР без ведома родителей невозможна, уверяют разработчики. Для того, чтобы войти в приложение, нужно ввести персональный код.
2. Шоколад. Хакеры поменяли рецепт шоколада на сайте Hershey.
Хакеры взломали сайт американского кондитерского гиганта Hershey Company и, возможно, завладели данными об именах, днях рождениях, местах проживания и электронных адресах покупателей, а также их паролях к сайту.
В электронном письме, отправленном покупателям на прошлой неделе, Hershey говорила о том, что неопознанный пользователь получил доступ к сайту и изменил кулинарный рецепт одного из продуктов. Компания заявила, что у них не было других доказательств того, что остальные рецепты также были нарушены, но в то же время Hershey не исключали возможность того, что хакеры все-таки украли личные данные клиентов, зарегистрированных на сайте.
"У нас нет никаких признаков того, что личные данные пользователей пострадали", - говорилось в письме Hershey. "Однако, учитывая характер инцидента, мы используем все меры безопасности и информируем вас о том, что данный сервер был взломан. Мы также разрабатываем ряд шагов, которые помогут вам убедиться в том, что ваши данные находятся в безопасности".

skitlzz 25 августа 2011, 21:21:43

Сегодня викторина позновато началась,рабочий день уж кончился;) но поддерживаю эту версиюyes

Nobilitet 25 августа 2011, 19:07:24
Раунд 12

1. Организация ФБР, название приложения Child ID.
2. Хакерами был взломан сайт одного из крупнейших производителей шоколадных батончиков в Америке Hershey’s. Они подменили рецепт изготовления продукции. Киберпреступники изменили один из рецептов. Эти рецепты публикуются компанией для любителей их шоколадной продукции. Шоколадный батончик(шоколад), изменили рецепт.
P.S.Если не сложно удалите пост выше.

jurassic 25 августа 2011, 23:09:46
ВЕРНО

Поздравляю! Жду адрес почтового ящика в ЛС

Nobilitet 27 августа 2011, 18:00:04
Спасибо.

Спасибо. Проверим насколько ESET хорош.

Elena_ZP 25 августа 2011, 18:57:37

1Организация LetGive, приложение Snooze для iOS — будильник с функцией благотворительности.
Тем, кто не может с легкостью вставать по утрам и всячески игнорирует будильник, предложено новое решение проблемы утренней сонливости. Приложение Snooze для iOS, разработанное организацией LetGive, которая занимается благотворительностью, будет стимулировать «сон» «рублем»: каждый раз, когда пользователь «просит» будильник прозвонить еще раз чуть позже, на его счет может быть записано $0,25 (встроенный калькулятор высчитает, сколько раз пользователь отказывался просыпаться с первого раза, и посчитает, какую сумму он должен будет переправить нуждающимся в конце месяца). При этом Snooze позволит своему владельцу выбрать то, куда он хочет пожертвовать деньги (на данный момент поделиться можно только с зарубежными благотворительными фондами и организациями.
Не известно, насколько популярным будет такой способ благотворительности, однако есть основания полагать, что прижимистые люди вполне могли бы научиться просыпаться «по первому звонку» уже спустя месяц после использования программы.
2. Хакеры поменяли рецепт шоколада на сайте Hershey.

NessSweety 25 августа 2011, 18:53:07
раунд 12

1. Компания: Dream Cortex Приложение: Baby Piano
2. Планшеты iPad. Эндрю Ауэрнхаймер и Дэниел Спитлер взломали базу iPad. Они обошли систему безопасности AT&T и незаконно завладели электронными адресами более 100 тысяч собственников планшетов Apple. Наиболее известными личностям из тех, к которым хакерам удалось получить адрес электронной почты, являются глава администрации резиденции (Белого дома) Президента США Р.Эмануель, генерального директора The New York Times Дж.Робинсон и градоначальника Нью-Йорка М.Блумберга.

jurassic 24 августа 2011, 09:26:11
Раунд 11

ВОПРОСЫ 24.08:

  1. Несколько недель назад развлечения сделали из маленькой девочки звезду. Что именно принесло ей славу?
  2. Бывший сотрудник этой публичной компании, «прописанной» в Сколково, теперь скрывается от бывшего работодателя. Назовите компанию и причину преследования.

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

Jei 24 августа 2011, 16:58:13

1. Десятилетняя девочка продемонстрировала свои открытия в Лас-Вегасе на первой DefCon Kids – небольшой конференции, проводимой в рамках взрослого DefCon. Она обнаружила ранее неизвестную уязвимость в играх на устройствах с операционными системами iOS и Android.

Юная девочка, взявшая себе хакерское имя CyFi, обнаружила связанный со временем баг после того, как ей наскучил медленный прогресс в играх типа FarmVille. Например, при выращивании кукурузы урожаю для созревания требовалось 10 часов.

Но перестановка часов на телефоне или планшете одурачивает игру и заставляет урожай созревать мгновенно. Некоторые из игр пытаются противодействовать подобному жульничеству, но перестановка часов маленькими шажками или отсоединение устройства от Сети помогли CyFi обойти подобные контрмеры.

2. Компания - Cisco. Причина преследования - Cisco установила факт незаконного доступа к своим ИТ-системам со стороны экс-инженера, когда тот использовал для работы ранее выданный ему ключ-идентификатор сотрудника. Согласно обвинению компании, Питер Альфред-Адекай использовал служебные данные для входа в защищенные компьютерные системы. По данным мониторинга, он использовал сервисы Cisco как минимум 97 раз, уже после того, как уволился из компании.

jurassic 24 августа 2011, 20:41:49
ВЕРНО

Поздравляю! Жду адрес почтового ящика в ЛС yes

alexstr89 24 августа 2011, 16:37:47

1. Десятилетняя девочка-хакер сумела взломать несколько популярных игр для платформ Google Android и Apple iOS через уязвимость в коде игр, о которой раньше не знали даже сами их создатели, сообщает телерадиокомпания Би-би-си.
Школьнице, известной под псевдонимом CyFi и не раскрывающей своего настоящего имени, надоело, что во многих популярных мобильных играх правила заставляют ждать продолжительное время до тех пор, пока вырастет новая порция, к примеру, виртуального урожая. И тогда юный хакер решила попробовать ускорить некоторые игровые процессы. В ходе своего "исследования" CyFi выяснила, что в ряде игр изменение показаний встроенных в операционную систему часов приводит к ускоренному "росту" виртуального урожая.
CyFi удалось взломать даже те игры, в которых разработчики запретили изменение показаний системных часов. Би-би-си сообщает, что способ работает как в Android-, так и в iOS-версиях программ. Названия подверженных уязвимости игр, а также технические подробности взлома не разглашаются. Однако независимые эксперты по информационной безопасности уже подтвердили работоспособность атаки.
2. Компания Cisco. Несанкционированный доступ к своей защищенной ИТ-инфраструктуре.
Питер Альфред-Адекай (Peter Alfred-Adekeye), проработавший в компании Cisco на должности технического инженера, обвиняется во взломе компьютерных систем, в частности сети экс-работодателя.
Альфред-Адекай покинул Cisco в 2005 году, после чего образовал фирму Multiven, поставляющую услуги по поддержке оборудования Cisco. Некоторое время спустя Multiven подала иск в адрес Cisco с обвинением в нарушении антимонопольного законодательства. По словам обвинения, Cisco пыталась единолично оказывать услуги по поддержке своего оборудования и фактически заставляла своих клиентов покупать SMARTnet-сервисы для получения обновлений и исправлений.
Позднее Cisco выявила факт несанкционированного доступа к своей защищенной ИТ-инфраструктуре со стороны Альфреда-Адекая, который использовал личные служебные данные и сервисы Cisco порядка 97 раз.

Nizut 24 августа 2011, 16:28:48

1.Юная хакерша нашла изъян, который помогает обойти некоторые условия сценария игры
Девочка нашла изъян в играх на устройствах под управлением операционных систем iOS и Android. Она выяснила, что в игре FarmVille на результат можно влиять простой перестановкой часов.
Девочке наскучило долгое ожидание вызревания кукурузы, которое занимает до 10 часов реального времени. Она обнаружила, что простое переведение времени на планшете или телефоне способствует тому, что урожай созревает мгновенно.

Девочка – она обзавелась хакерским ником CyFi - проинформировала поставщиков данных игр о своем открытии, которое она показала на DefCon Kids - детском отделении ежегодной хакерской конференции DefCon, которая проходит в Лас-Вегасе.

2.Бывшему сотруднику Cisco грозит 500 лет тюремного заключения за компьютерные преступления

Судья верховного суда Канады запретил экстрадицию бывшего сотрудника компании Cisco в США. В Америке Питеру Адекею (Peter Adekeye) грозит лишение свободы сроком на 500 лет за совершение ряда хакерских атак.

Этому британскому подданному удалось избежать экстрадиции благодаря судье Рональду Маккиннону (Ronald McKinnon), который объявил о том, что власти США, а также компания Cisco, ввели судебную систему Канады в заблуждение.

Питер Адекей был арестован канадской конной полицией в мае 2010 года. Во время ареста Адекей судился с Cisco по поводу монополизации прав на оказание технической поддержки службы SMARTnet. Таким образом, компания Cisco пыталась избежать судебного разбирательства, заявил Маккиннон.

Правительство США выдвинуло против Адекея 97 ложных обвинений в компьютерных преступлениях и убедило власти Канады в том, что его необходимо арестовать

andrshum 24 августа 2011, 16:03:22

1.Недавно была проведена конференция DefCon посвященная компьютерной безопасности. На ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.

2. Бывший сотрудник Нокиа предрек гибель компании
Бывший топ-менеджер Нокиа Томи Ахонен раскритиковал решения нового исполнительного директора компании Стивена Элопа.

Эксперт уверен, что Симбиан по-прежнему является конкурентоспособной платформой, которая после последнего крупного обновления, выпущенного в августе 2010 г., вновь способна обеспечивать высокие продажи. Аналитик считает, что потребители готовы использовать Симбиан просто потому, что она им нравится.

skitlzz 24 августа 2011, 16:02:00

1.10-летняя девочка взломала популярную игру в Facebook

Юная хакерша нашла изъян, который помогает обойти некоторые условия сценария игры

Девочка нашла изъян в играх на устройствах под управлением операционных систем iOS и Android. Она выяснила, что в игре FarmVille на результат можно влиять простой перестановкой часов.

Как сообщает портал Xaker.Ru, девочке наскучило долгое ожидание вызревания кукурузы, которое занимает до 10 часов реального времени. Она обнаружила, что простое переведение времени на планшете или телефоне способствует тому, что урожай созревает мгновенно.

Девочка также выяснила, что нужно предпринять, если в игре заложено противодействие этому маленькому жульничеству. Для обхода защиты достаточно переводить часы пошагово, «подкручивая» их на небольшие промежутки времени, или просто отключить устройство от Интернета.

Девочка – она обзавелась хакерским ником CyFi - проинформировала поставщиков данных игр о своем открытии, которое она показала на DefCon Kids - детском отделении ежегодной хакерской конференции DefCon, которая проходит в Лас-Вегасе.

2.Бывший инженер Cisco обвиняется во взломе сети своего экс-работодателя
Питер Альфред-Адекай (Peter Alfred-Adekeye), проработавший в компании Cisco на должности технического инженера, обвиняется во взломе компьютерных систем, в частности сети экс-работодателя.

Альфред-Адекай покинул Cisco в 2005 году, после чего образовал фирму Multiven, поставляющую услуги по поддержке оборудования Cisco. Некоторое время спустя Multiven подала иск в адрес Cisco с обвинением в нарушении антимонопольного законодательства. По словам обвинения, Cisco пыталась единолично оказывать услуги по поддержке своего оборудования и фактически заставляла своих клиентов покупать SMARTnet-сервисы для получения обновлений и исправлений.

Позднее Cisco выявила факт несанкционированного доступа к своей защищенной ИТ-инфраструктуре со стороны Альфреда-Адекая, который использовал личные служебные данные и сервисы Cisco порядка 97 раз. Затем он уволился из компании по собственному желанию.

Устал искать нечто похожее на ответwall, поэтому попробую эту версию

strakplan 24 августа 2011, 14:24:16

1.Не так давно была проведена конференция под названием DefCon посвященная компьютерной безопасности. Впервые на ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.

2.Бывший сотрудник Нокиа предрек гибель компании
Бывший топ-менеджер Нокиа Томи Ахонен раскритиковал решения нового исполнительного директора компании Стивена Элопа.

Эксперт уверен, что Симбиан по-прежнему является конкурентоспособной платформой, которая после последнего крупного обновления, выпущенного в августе 2010 г., вновь способна обеспечивать высокие продажи. Аналитик считает, что потребители готовы использовать Симбиан просто потому, что она им нравится.

Alex_from_Hell 24 августа 2011, 14:20:27

1)10-летняя девочка с псевдонимом CyFi выступила с докладом об уязвимостях «нулевого дня», найденных ей в операционных системах iOS и Android.
А обнаружила она их со скуки: ей надоело слишком медленное продвижение в играх, и для его ускорения юный хакер решил проводить манипуляции
с внутриигровым временем.
2)Бывший работник корпорации Intel Бишвамохан Пани обвиняется в краже торговых секретов компании и передаче из конкурирующей компании Advanced Micro Devices.
Intel оценила свой ущерб от промышленного шпионажа в 1 млрд долларов.

skitlzz 24 августа 2011, 14:22:44

но он же не скрываетсяsmile

RAM1 24 августа 2011, 11:01:33

1.Не так давно была проведена конференция под названием DefCon посвященная компьютерной безопасности. Впервые на ней приняли участие подростки в возрасте от 10 до 16 лет. Они выходили с различными докладами и рассказывали очень интересные вещи. Но одной из самых запоминающих было то как десятилетняя девочка, которая подписывается под ником CyFi сообщила что ей удалось найти уязвимость в играх написанных под приложения iOS и Android.
2.ну уж это к Вассерману
(прошу удалить комент сверху)

jurassic 23 августа 2011, 10:59:00
Раунд 10

ВОПРОСЫ 23.08:

  1. Эти воздушные ящички почему-то недавно назвали «райскими». Назовите их имя и причину такого определения.
  2. Графический вопрос:

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

Jei 23 августа 2011, 16:19:11

1. воздушные ящички - Dropbox. Почему воздушные? Служба разработана на основе «облачных» технологий и используется для хранения файлов на внешних ресурсах.
Почему райские? Потому что они представляют рай для информационных воров.

Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.

Исследователи, представившие свою работу на симпозиуме по безопасности USENIX Security Symposium, говорят, что они разработали эксплойты в прошлом году, но дали Dropbox время для устранения проблем, прежде чем предать их огласке.

Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.

В результате хакеры могли бы загружать файлы с компьютера, не имеющего жесткого диска, используя Linux live CD, и не оставлять никаких следов на компьютере для экспертов-криминалистов.

2. Музее Науки в г.Бостон, штат Массачусетс, США. (На дискете - исходный код червя Морриса)

alexstr89 23 августа 2011, 15:28:58

1. Имя сервиса - Dropbox (облачное хранилище данных). "Райскими" для хакеров их назвали из-за обнаруженных трёх серъезных уязвимостей.
В ходе конференции USENIX Security эксперты по информационной безопасности описали три уязвимости, эксплуатируя которые потенциальный злоумышленник мог получить доступ к конфиденциальным данным в сервисе Dropbox. Служба разработана на основе «облачных» технологий и используется для хранения файлов на внешних ресурсах. Стоит отметить, что указанные уязвимости были обнаружены в результате исследования, проведенного в прошлом году, однако в целях безопасности, специалисты не придавали огласке результаты своей работы. В настоящий момент разработчики уже исправили все обнаруженные уязвимости.
Первый тип атаки, разработанный исследователями, основан на подмене хэш-пакетов, которые используются для идентификации элементов данных, хранящихся в облаке. Системы Dropbox генерируют эти значения, чтобы определить наличие того или иного файла в хранилище, тем самым предотвращая появление дубликатов. Успешная проверка наличия файла в сервисе, привязывала его к учетной записи, от которой шел запрос, тем самым обеспечивая полный доступ к документу. Таким образом, злоумышленник мог незаметно для владельца извлечь из облака любые его данные.
Вторая атака могла быть реализована при наличии так называемого идентификатора хоста. То есть предварительно необходимо было похитить 128 – битный ключ, который сервис генерирует для опознавания своих клиентов. Стоит отметить, что при генерации этого ключа используются имя пользователя, время и дата. В случае если хакеру удавалось узнать этот ключ, он мог подменить им свой идентификатор, и таким образом получить полный список принадлежащих жертве документов с правами на их скачивание.
Последний тип атаки, представленный исследователями, предполагал использование функции запроса данных. Для того чтобы похитить определенный объект, злоумышленнику нужно было знать хэш-значение фрагмента информации, а также любой существующий идентификатор хоста, причем не обязательно тот, который был ассоциирован с учетной записью владельца данных. Исследователи отмечают, что этот тип атаки сервис Dropbox все же мог частично блокировать, ввиду несоответствия файлов и учетных записей.
2. Бостон, Массачусетс, США - Музей науки (The Museum of Science, MoS, Boston).

emilj 23 августа 2011, 14:12:53

1. Ящик называется "The Paradise Box". Дизайн был спроектирован с помощью программы VCarve Pro v6, а вырезан не вручную, а специальным оборудованием оснащенным декоративным чипом. Предназначена коробка для хранения драгоценностей или других вещей.

2. Дискета находится в Музей науки в Бостоне (The Museum of Science, Boston).

LLap 23 августа 2011, 13:21:58

1. Dropbox – назвали раем для информационных воров. Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.
Сперва им удалось подделать хеш-значения, которые предназначены для идентификации данных, хранимых в облаке Dropbox. Dropbox проверяет эти значения, чтобы установить хранятся ли уже эти данные в облаке, и если да, то просто привязывает их к аккаунту пользователя, который отправил хеш. Подделывая хеши они смогли получить от Dropbox разрешение на доступ к данным других пользователей, сообщили исследователи из SBA Research в Австрии. Поскольку несанкционированный доступ разрешался облаком, клиент, чьи файлы хранились на серверах, даже не знал о проникновении, заявили они.

Вторая атака требовала кражи Dropbox host ID жертвы, который представляет собой 128-битный ключ, генерируемый Dropbox при помощи клиентской информации, такой как имя пользователя, время и дата. Как только злоумышленник заполучал ID жертвы, он мог заменить им свой собственный. Когда он пересинхронизировал свой аккаунт, им могли быть загружены все файлы жертвы.

Третья атака использовала преимущество функции, которая позволяет клиентам Dropbox запрашивать фрагменты файлов через SSL по определенному URL. Все, что необходимо, это хеш-значение фрагмента и любой действующий ID – необязательно ID хоста, к которому привязан запрашиваемый фрагмент. Эта атака определялась Dropbox из-за несоответствия между запрашиваемым фрагментом и аккаунтом, его запрашивающим, сообщили исследователи.

Эти три атаки могли стать полезными инструментами для кражи данных из организаций, использующих Dropbox, заявили исследователи. Вместо того, чтобы воровать все файлы из корпоративных сетей, злоумышленникам нужно лишь украсть хеш необходимых им данных. Затем хеш мог быть передан Dropbox из любой точки мира для загрузки фактических данных.
Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.

В результате хакеры могли бы загружать файлы с компьютера, не имеющего жесткого диска, используя Linux live CD, и не оставлять никаких следов на компьютере для экспертов-криминалистов.
2.Музей науки в Бостоне.

jurassic 23 августа 2011, 16:13:19
ВЕРНО

Поздравляю. Пришлите адрес почтового ящика личным сообщением для отправки приза.

LLap 23 августа 2011, 16:35:52

Спасибо за приз!

skitlzz 23 августа 2011, 12:55:09

1.Dropbox – рай для информационных воров

Файлы, вверенные облачному хранилищу Dropbox, были уязвимы к несанкционированному доступу посредством трех атак, разработанных исследователями в области безопасности, но провайдер уже устранил данные уязвимости. Dropbox мог также быть использован как место для секретного анонимного хранения документов, возможность извлечь которые была у любого Dropbox аккаунта, контролируемого злоумышленником.

Исследователи, представившие свою работу на симпозиуме по безопасности USENIX Security Symposium, говорят, что они разработали эксплойты в прошлом году, но дали Dropbox время для устранения проблем, прежде чем предать их огласке.

Сперва им удалось подделать хеш-значения, которые предназначены для идентификации данных, хранимых в облаке Dropbox. Dropbox проверяет эти значения, чтобы установить хранятся ли уже эти данные в облаке, и если да, то просто привязывает их к аккаунту пользователя, который отправил хеш. Подделывая хеши они смогли получить от Dropbox разрешение на доступ к данным других пользователей, сообщили исследователи из SBA Research в Австрии. Поскольку несанкционированный доступ разрешался облаком, клиент, чьи файлы хранились на серверах, даже не знал о проникновении, заявили они.

Вторая атака требовала кражи Dropbox host ID жертвы, который представляет собой 128-битный ключ, генерируемый Dropbox при помощи клиентской информации, такой как имя пользователя, время и дата. Как только злоумышленник заполучал ID жертвы, он мог заменить им свой собственный. Когда он пересинхронизировал свой аккаунт, им могли быть загружены все файлы жертвы.

Третья атака использовала преимущество функции, которая позволяет клиентам Dropbox запрашивать фрагменты файлов через SSL по определенному URL. Все, что необходимо, это хеш-значение фрагмента и любой действующий ID – необязательно ID хоста, к которому привязан запрашиваемый фрагмент. Эта атака определялась Dropbox из-за несоответствия между запрашиваемым фрагментом и аккаунтом, его запрашивающим, сообщили исследователи.

Эти три атаки могли стать полезными инструментами для кражи данных из организаций, использующих Dropbox, заявили исследователи. Вместо того, чтобы воровать все файлы из корпоративных сетей, злоумышленникам нужно лишь украсть хеш необходимых им данных. Затем хеш мог быть передан Dropbox из любой точки мира для загрузки фактических данных.

Атаки могли быть использованы и для сокрытия данных в облаке Dropbox, отмечают исследователи. Неограниченные порции данных можно было загрузить в облако без установления связи с аккаунтом злоумышленника при помощи модифицированного клиента Dropbox. Для извлечения данных можно было просто отправить их хеш Dropbox, как если бы злоумышленник действительно загрузил данные. Поскольку фрагмент данных с соответствующим хешем уже находился в облаке, Dropbox просто привязывал данный фрагмент к аккаунту, отправлявшему хеш. Любой аккаунт, контролируемый злоумышленником, мог получить доступ к данным.

2.Музей науки в Бостоне - дискета с исходным кодом вируса (червя Морриса)

hungaria1979 22 августа 2011, 18:49:19

Спасибо,jurassic ! Хоть что-нить узнаю, а то плохо быть бестолковым.Слава молодым и умным(а может и не только молодым).

hungaria1979 22 августа 2011, 22:14:37

Вообще-то слова:"квадратный интерфейс" мне почему-то напоминают обыкновенный телевизор.Чтобы это значило, а?

lazypanda 22 августа 2011, 20:36:48

1. На картоприемник банкомата злоумышленники устанавливают скиммер — особую накладку, внутри которой находится устройство, считывающее информацию с магнитной полосы вашей карты.
2. Ричард Скрента.

Fearrish 22 августа 2011, 18:58:55

1.Считывание информации производится при помощи специального кардридера-скиммера, который подключается к мобильному устройству. Этот скиммер преобразует данные магнитной полосы (номер карточки) в уникальный звуковой сигнал и посылает его на аудио-вход смартфона или планшета.

При этом никаких дополнительных данных, кроме номера карты не требуется. Все, что нужно злоумышленникам в такой ситуации, это заменить считывающее устройство ноутбуком со специальным приложением, которое преобразовывает похищенные номера карт в звуковой сигнал. После этого любой айфон превращается в машину по выуживанию денег с чужих карточных счетов, как если бы хакер снимал деньги на терминале, карта за картой.

Только задумайтесь: номер карты — это все, что нужно для того, чтобы украсть ваши деньги. Никаких тебе имени владельца, срока действия или кода безопасности. Это делает заявления большинства платежных систем и интернет-банков о раздельном хранении данных бессмысленными и нелепыми. Наличие самых передовых сертификатов безопасности превращается в пустой звук (извините за каламбур) с помощью обычного смартфона и специального ПО.
2.Ричард Скрент (Richard Skrent)

alexstr89 22 августа 2011, 17:35:02

1. Cкримминг - незаконное получение средств c банковской кредитной карты. С помощью пластикового ключа Square можно легко превратить iPhone или iPad в инструмент для скимминга. Если ключ, считывающий информацию, вставляется в аудио-гнездо, логично, что номера передаются именно в виде аудиофайлов. Спомощью специальной программы используя считыватель Square и планшетник iPad, зная лишь номер кредитной карты, можно перевести на свой счет c нее все находящиеся там средства. Данные с кредитки вводятся в ноутбук с установленной на него соответствующей программой, которая трансформирует их в звук и отправляет его на считыватель, подключенный к iPad.
2. Ричард Скрент (Richard Skrent).

bugser 22 августа 2011, 16:21:57
...

1. Способ происходит так: крадется кредитка, крадется пароль от нее, дальше подходим к квадратному банкомату. Вставляем карту, вводим пароль. Вуаля деньги наши.
2. Ричард Скрент

DarkDigit 22 августа 2011, 17:25:24

1 способ меня улыбнул ))

AnZoSL 22 августа 2011, 15:45:38

1. Сервис мобильных платежей Square - позволяет принимать оплату по кредитным картам с помощью iPhone или iPad. Для этого в разъем для наушников смартфона или планшетника вставляется специальный кард-ридер.
В частности, сами в прошлом хакеры Зак Фрекен и Адам Лори додумались, что если ключ, считывающий информацию, вставляется в аудио-гнездо, логично, что номера передаются именно в виде аудиофайлов. Была написана специальная программа. Используя ее, считыватель Square и планшетник iPad хакеры показали участникам конференции, как, зная лишь номер кредитной карты, перевести на свой счет c нее все находящиеся там средства.
2. Elk Cloner:
The program with a personality

It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!

It will stick to you like glue
It will modify ram too
Send in the Cloner!

AnZoSL 22 августа 2011, 15:47:09

Автором является - Ричард «Рич» Скрента

jurassic 22 августа 2011, 21:16:03

Единственный правильный ответ. Поздравляю с подтверждением заслуженности приза. Сегодня победителя нет.

P.S. Меня просто поразила, простите, тупость большей части участников. Кто-то написал Рич Скрент, и остальные скопировали. Этого человека зовут Ричард Скрента.

AnZoSL 22 августа 2011, 21:59:19

Спасибо!smile Жаль второй ключ для моего ноутбука нельзя получить sad, или можно воспользоваться первым от стационарного пк?

skitlzz 22 августа 2011, 15:14:43

1.Шимминг.Специалист Cisco рассказал о недавно появившейся разновидности скимминга - шимминге. По его словам, в шимминге вместо традиционных громоздких накладок на щель приемника пластиковых карт банкоматов (скиммеров) используется очень тонкая, гибкая плата, внедряющаяся через эту щель внутрь банкомата.

"Шим" подсаживается при помощи специальной карты-носителя: ее просовывают в щель банкомата, где тонкий "шим" подсоединяется к контактам, считывающим данные с карт, после чего карта-носитель удаляется. Дальше все работает, как и при традиционном скимминге — т.е. со вставляющихся в банкомат пластиковых карт считываются все важные данные, которые затем используются злоумышленниками для производства карт-дубликатов и снятия с их помощью денег. Единственное, но крайне важное отличие от скимминга состоит в отсутствии каких-либо внешних признаков того, что в банкомате сидит "жучок".

Исходя из спецификаций, регулирующих размеры щели кард-ридера, толщина "шима" не должна превышать 0,1 мм,  иначе он будет мешать пластиковым картам. Это примерно вдвое тоньше человеческого волоса. Кроме того, "шим" должен обладать определённой гибкостью, чтобы его можно было внедрить в банкомат. Поэтому производство такой платы — задача нетривиальная.

Однако, по данным Cisco, у одной группировки кардеров уже имеются технические средства для массового производства "шимов". Такое производство уже налажено, и "шимы" широко используются "в определенных частях Европы".
2. Рич Скрент (Rich Skrent)

Elena_ZP 22 августа 2011, 14:13:31

1) Фшинг — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков (Ситибанк, Альфа-банк), сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте, Одноклассники.ru). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
2) Рич Скрент (Rich Skrent)

Ybrbnf100 22 августа 2011, 13:59:32

1).
Кредитные карты используются почти 90% населения России. При этом многие знают о преимуществах использования карт, но практически не знакомы с преступлениями с кредитными картами. Но отсутствие информации не значит, что преступлении не существует. Одно из самых распространенных – это использование чужой кредитной карты. Многие поинтересуются, как такое возможно? Заемщики могут потерять кредитку или е могут украсть. В таких случаях третье лицо использует чужую кредитную карту. В этом случае заемщик должен оперативно связаться с банком и заблокировать карту. Но часто получается так, что успеть сделать это до траты средств невозможно.

Использование чужой кредитной карты обычно происходит по следующей схеме: мошенники с кредитными картами делают крупные покупки и оплачивают услуги в течение часа, после этого карта, как правило, оказывается заблокированной ее владельцем. Для покупок чаще всего используются интернет – магазины, поскольку здесь не нужно представлять свою подпись. Торговцы в этом случае требуют только сканированную копию кредитки. Следует отметить, что не требуется предъявлять свой паспорт, поэтому использование карты не затруднено. Для покупок в реальных магазинах мошенники нанимают кортеж, чтобы не вызвать подозрение персонала магазинов. При этом им приходится действовать быстро, пока карта не была заблокирована. Следует отметить, что для проверки работы кредитной карты обычно перечисляется какое-то количество средств в благотворительные организации. В этом случае обычно не возникает подозрений, что карта чужая.

Использование чужой кредитной карты также возможно при заказе покупок по телефону. В этом случае сообщаются только реквизиты карты без пин-кода и другой персонифицированной информации. Часто мошенники прибегают к копированию чужой карты при помощи скиммера. Тогда появляются фальшивые кредитные карты, которые очень сложно отличить даже профессионалу. Обычно их также используют при интернет покупках, отправляются в магазины только смелые мошенники. Для этого им приходится инсценировать цело представление, целью которого является показ своей состоятельности, чтобы отмести любые подозрения.
2).
В июле 2007 г. исполнилось 25 лет первому компьютерному вирусу, которому удалось распространиться за пределы компьютера своего создателя. В 1982 г. его написал 15-летний школьник Рич Скрента (Rich Skrenta) для платформы Apple II. Стоит отметить, что антивирусный рынок, созданный появлением вирусов, стал той областью, в которой российские компании чувствуют себя не менее уверенно, чем зарубежные.

Первый вирус, появившийся в июле 1982 года, был написан 15-летним школьником Ричем Скрента (Rich Skrenta) для платформы Apple II, и относился к категории загрузочных. Он распространялся, заражая код загрузочных секторов дискет для операционной системы Apple II. При загрузке компьютера вирус оставался в памяти и заражал все дискеты, которые вставлялись в дисковод.

У вируса не было вредоносных проявлений, однако он работал корректно только с дискетами для Apple DOS и мог испортить код загрузки на дискетах с другими системами. Жертвами вируса стали компьютеры друзей и знакомых автора, а также его учитель математики.

Как многие старые вирусы, Elk Cloner отличался визуальными проявлениями: при каждой 50-й загрузке он показывал короткое стихотворение под заголовком "Elk Cloner: The program with a personality": "It will get on all your disks. It will infiltrate your chips. Yes it"s Cloner! It will stick to you like glue. It will modify RAM too. Send in the Cloner!" (Elk Cloner - это уникальная программа. Она проникнет на все ваши диски, профильтрует ваши чипы. О да, это Cloner. Она приклеится к Вам как клей. Программа способна изменить и RAM. Пустите к себе Cloner).

LLap 22 августа 2011, 13:53:38

1. Вредоносная программа Trojan.PWS.Ibank, перехватывает функции интернет-браузеров и банк-клиентов: когдапользователь вводит свои логин и пароль, используя зараженный компьютер,конфиденциальные данные отправляются не на сайт банка, а в руки кзлоумышленникам. Одновременно вредоносная программа блокирует доступ к сайтамантивирусных компаний и блокирует работу некоторых распространенныхантивирусных программ.
2. Ричард Скрент

jurassic 19 августа 2011, 12:03:50
Раунд 8

ВОПРОСЫ 19.08:

  1. Эти сдобные изделия следят за вами повсюду, даже если вы убрали за собой все крошки. В какой компании вам помогут все-таки от них скрыться? Назовите компанию и имя новых печенек.
  2. Этого начинающего американского хакера вынудили "приостановить" (на срок до десяти лет) его хакерскую карьеру любовь к гамбургерам и отсутствие наличных. Что он натворил?

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

skitlzz 19 августа 2011, 22:31:35

1.Flash-cookie.Компания Adobe. сообщает о том, что ведет работу над программным кодом своей технологии Flash, чтобы дать пользователям возможность контролировать файлы cookie, которые оставляет Flash.
2.Джейсон Корниш (Jason Cornish), 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов.

Министерство Юстиции США отметило в судебном деле, что «атака, случившаяся 3 февраля, приостановила все операции компании Shionogi на несколько дней. В связи с этим, работники компании не могли отправлять продукцию, выписывать чеки и даже вести электронную переписку». В итоге общий ущерб составил 800 000 долларов.

В итоге в феврале 2011 при помощи одного из аккаунтов Корниш смог войти в сеть Shionogi, используя общественную точку доступа в одном из ресторанов McDonald's. Затем он запустил vSphere (консоль для управления VMware), которая была тайно установлена несколькими неделями ранее, и удалил 88 серверов компании. Примечательно, что агенты ФБР вышли на ресторан путем анализа IP-адресов, использованных во время атаки.

Таким образом, Корнишу грозит до 10 лет тюремного заключения, а также штраф в размере 250 000 долларов

jurassic 19 августа 2011, 23:00:14

Ввиду отсутствия других претендентов победителем сегодня становишься ты. В первом вопросе спрашивалось про ETag. ETag действует как cookie. Пришли почтовый ящик личным сообщением для отправки приза.

skitlzz 23 августа 2011, 11:12:05

Спасибо, приз получилsmile

jurassic 19 августа 2011, 19:26:56

Придется дать еще одну подсказку. В первом вопросе компания - Adobe.

Павел Кабешов 19 августа 2011, 15:38:35
ответ

1) имя новых печенек: Google Analytics Cookies (Это основные пользовательские cookie, которые уникально идентифицируют посетителя сайта и содержат много полезной информации о нем.
Срок жизни у этих cookies два года (если пользователь их не почистит), то есть можно получать информацию за достаточно большой период времени.)
Как пишут в статье по адресу ... , избавиься от Google Analytics Cookies можно при помощи языка программирования Javascript. Языком JavaScript не владеет какая-либо компания или организация, что отличает его от ряда языков программирования, используемых в веб-разработке.
Однако, название «JavaScript» является зарегистрированным товарным знаком компании Oracle Corporation.

2) 37-летний бывший работник японской фармацевтической компании Джейсон Корниш уничтожил 15 почтовых хостов и хостов финансовых операций предприятия.
Корниш был ранее уволен из компании, но сохранил свой пароль и смог войти в сеть Shionogi, из одного из ресторанов McDonald's. Агенты ФБР обнаружили его с помощью анализа IP-адресов. Неудачливому хакеру грозит до 10 лет тюремного заключения, а также штраф в размере четверти миллиона долларов.

Nizut 19 августа 2011, 15:54:09

1.Google Inc. Google Analytics Cookies
2.Джейсон Корниш (Jason Cornish), 37-летний бывший сотрудник ИТ-подразделения, работавший в дочерней фирме (в США) японской фармацевтической компании Shionogi, был признан виновным в повреждении её компьютерных систем 3 февраля 2011. Он уничтожил 15 VMware-хостов, используемых для работы почты, обработки заказов, финансовых операций и других важных сервисов.

Министерство Юстиции США отметило в судебном деле, что «атака, случившаяся 3 февраля, приостановила все операции компании Shionogi на несколько дней. В связи с этим, работники компании не могли отправлять продукцию, выписывать чеки и даже вести электронную переписку». В итоге общий ущерб составил 800 000 долларов.

В итоге в феврале 2011 при помощи одного из аккаунтов Корниш смог войти в сеть Shionogi, используя общественную точку доступа в одном из ресторанов McDonald's. Затем он запустил vSphere (консоль для управления VMware), которая была тайно установлена несколькими неделями ранее, и удалил 88 серверов компании. Примечательно, что агенты ФБР вышли на ресторан путем анализа IP-адресов, использованных во время атаки.

Таким образом, Корнишу грозит до 10 лет тюремного заключения, а также штраф в размере 250 000 долларов.

Fearrish 19 августа 2011, 15:16:56

1.Google Inc. Google Analytics Cookies
2.Рохелио Хакетт (Rogelio Hackett), 25-летний житель США был приговорен к 10 годам лишения свободы за хищение 675,000 номеров кредитных карт, а также за нанесение физическим и юридическим лицам убытков в размере $36 миллионов.

AnZoSL 19 августа 2011, 14:33:20

1. ESET - устройства на Android.
2. Роберт Литтл - обвиняется во взломе правительственных сайтов. 17-летний хакер понес ответственность за искажение вида около 200 веб-сайтов в 2000 году. Один из пары хакеров, отличившихся в 2002 году серией громких взломов, признал себя виновным по выдвинутым обвинениям. Среди наиболее примечательных его "достижений" - взлом базы данных военно-морских сил США.

jurassic 19 августа 2011, 14:03:27

Пожалуйста, не пишите ерунду. В cookies нет ничего нового. Адриан Ламо - не начинающий хакер и не осужден.

AnZoSL 19 августа 2011, 14:05:27

Сложные вопросы wall

jurassic 19 августа 2011, 17:01:44

Не стоит путать сложные с негуглимыми. Информация о новых печеньках появилась в сети 2 дня назад, поэтому нагуглить ее проблематично. Если уж и гуглить, то ограничиваться сайтами соответствующей тематики. А проблема в том, что мало кто читает вопрос. Например, как Рохелио может быть американским хакером и тем более любить гамбургеры? И какое отношение устройства на Android имеют к "печенькам"? И уж точно спрашивается не про печеньки с двухлетним сроком годности, а наоборот. Все это написано, но почему-то не прочитано =(

leod 19 августа 2011, 20:39:07

Да с гуглиением трудности в таких вопросах!

bolo68 19 августа 2011, 13:59:33

1)Компания: Netscape Communications; имя печенек:cookies
2)Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы был под наблюдением властей США.

Alex_from_Hell 19 августа 2011, 13:43:20

1)Компания : Piriform Ltd , имя печенек : cookies
2)взламывал аккаунты Facebook , для удаления удаления друзей через Приложение Whopper Sacrifice , чтобы получить купоны на бесплатный гамбургер "Уоппер" (нечто вроде макдональдсовского "Бигмака")

Ybrbnf100 19 августа 2011, 13:40:29

1).
Изделия - Ку́ки (слово не склоняется; от англ. cookie — печенье)
Разработчики Internet Explorer из компании Microsoft никак не нарадуются тому, что им удалось сделать удаление такой всеобщей проблемы как Adobe Flash Cookies проще. Их большой минус в том, что они не пытаются разобраться с не менее интересной проблемой в их собственном фреймворке Silverlight.

Во вторник руководитель проекта IE отметил в своём блоге, что на данный момент IE способен удалять так называемые Local Shared Objects. Эти LSO (Flash cookie), созданные приложениями Adobe Flash, уже давно используются для отслеживания поведения пользователя в сети. Объекты, напоминающие куки, не имеют "срока годности", они могут (на сегодняшний день) быть удалены только при открытии онлайновой панели настроек и могут использоваться для восстановления отслеживающих куки, удалённых до этого пользователем.

Подобно браузерам Chrome и Firefox, IE сможет стирать LSO используя стандарт, который Adobe добавил в Flash версия 10.3 и который пока работает в тестовом режиме. Так называемый механизм NPAPI ClearSiteData позволяет пользователю удалять флеш-куки так же, как и обычные куки HTTP – с помощью функции очистки журнала, встроенной в меню браузера.

"Это значит, что если ты удаляешь куки, очищая историю браузера, Flash Player удалит флеш-куки автоматически. Мы рады этим изменениям. Они решили давно наболевший вопрос по сохранению конфиденциальности информации", - написал руководитель проекта IE Энди Цайглер.

Но одна проблема сохранения конфиденциальности всё же остаётся нерешенной, и Microsoft не предприняла никаких существенных шагов в сторону её решения. Выяснилось, что Silverlight применяет механизм, известный как изолированное хранилище, который позволяет подобной Flash программе из Редмонда читать, записывать и удалять файлы внутри виртуальной файловой системы.

"Изолированное хранилище может быть использовано также как и куки, для поддержки состояния и простейших настроек приложения, но оно также может использоваться для хранения больших объемов информации у определённого клиента", - написал программный руководитель компании Microsoft Джастин Ван Паттен.

Это значит то, что Silverlight может хранить огромные объёмы информации у конечного пользователя и удаление этих куки приведёт к ошибке, также как и удаление Flash-куки. Как только приложение Microsoft помещает данные на хранение, их больше никак не удастся удалить без помощи того же самого приложения. Функции очистки истории браузера (любого) вообще не дадут никакого результата.
2).
Адриан Ламо (Adrian Lamo)

Адриан Ламо, безусловно, свёл с ума самое большое количество сетевых администраторов. От его деятельности пострадали такие крупные корпорации, как Microsoft, New York Times, AOL, Sun Microsystems, Yahoo!, MacDonald's и Cingular. Ему приписывают все виды атак и нарушений защиты корпоративных систем безопасности. Ламо обходил защитные системы с обескураживающей простотой. Так, во время эфира ночных новостей телекомпании NBC журналист предложил Адриану доказать свой талант прямо перед объективом камеры, и тогда хакер менее чем за пять минут проник во внутреннюю сеть самой телекомпании. В настоящее время Ламо является специалистом по безопасности и наслаждается полной свободой передвижения после того, как многие годы был под наблюдением властей США.

jurassic 18 августа 2011, 13:41:24
Раунд 7

ВОПРОСЫ 18.08:

  1. Этот любитель "мобильных роботов" недавно продал свой "талант" людям из южной восточной страны. Назовите его имя и компанию.
  2. Назовите вирус, "зашифрованный" на картинке:

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

phiv 18 августа 2011, 19:43:21

1.Стив Кондик, Samsung Mobile
2.I Love You

alexstr89 18 августа 2011, 19:40:35

1.Стив Кондик , и его компания: Samsung Mobile
2.Мелисса Кстати, женское имя вирус получил от своего создателя - Мелиссой звали стриптизершу, с которой Дэвид Смит встретился во Флориде.

jurassic 18 августа 2011, 23:32:56

Единственный правильный ответ, к сожалению. Остается лишь поздравить с подтверждением "заслуженности" приза и с большим шагом к получению сувенира от ESET.

18 августа победителя нет.

andrshum 18 августа 2011, 19:35:26

1.Стив Кондик , и его компания: Samsung Mobile
2.lissa strip

Jei 18 августа 2011, 18:39:12

1. Стив Кондик (Steve Kondik) и Samsung Mobile. Создатель и разработчик CyanogenMod (популярная альтернативная сборка платформы Android) сообщил на персональной странице в Facebook, что его новым местом работы стала Samsung Mobile, где Стив будет трудиться в качестве программиста.
2. "I love you"

jurassic 18 августа 2011, 16:35:34

Небольшая подсказка ко второму вопросу. Название вирусу дал сам автор.

Elena_ZP 18 августа 2011, 15:57:59

1. Стив Кондик Samsung
2. Trojan.Captchar.A

kangaroo 18 августа 2011, 15:57:14
Всё правильно написали), но....

1. Генеральный директор Motorola Mobility Санджай Джа.
2. PSHDPlayer

AnZoSL 18 августа 2011, 15:54:14

1. Стив Кондик (Steve Kondik) - компания Samsung
2. Win32/Captchar.A (вирус-троян Captchar.A, предлагающий пользователям стриптиз в обмен на расшифровку изображений CAPTCHA)

Fearrish 18 августа 2011, 14:42:35

1. Ларри Пейдж, Google Inc
2. PSHDPlayer

skitlzz 18 августа 2011, 14:25:40

1.Думаю речь идет о недавней сделке Motorolla и Google. Любителя зовут Motorolla, компанию купившей любителя - Google Inc.Google Inc., создатель платформы Android для мобильных телефонов, намерен приобрести Motorola Mobility Holdings Inc. за $12,5 млрд,
2.PSHDPlayer - стриптиз на раб. столе

jurassic 18 августа 2011, 15:13:00

Не знал, что Motorolla - это имя. Буду знать laughing
PCHDplayer - во-первых, пишется не так, а во-вторых, это не вирус а нежелательное ПО. В вопросе написано "вирус", не троян, а именно вирус.

AnZoSL 18 августа 2011, 15:57:25

Первый ответ улыбнул laughing

skitlzz 17 августа 2011, 14:12:35

1.В городах Братислава(Словакия) и Сан-Диего(США) находятся штаб-квартиры компании ESET.
2.Дмитрий Уваров.Вирус Penetrator

Tyuhtya 17 августа 2011, 13:52:29

1. В городах Братислава, Словакия и Сан-Диего, США находятся штаб-квартиры компании ESET
2. Дмитрий Уваров (вирус Penitrator)

Elena_ZP 17 августа 2011, 13:47:36

1. В городах Братислава, Словакия и Сан-Диего, США находятся штаб-квартиры компании ESET
2. Дмитрий Уваров

kaster 18 августа 2011, 08:50:57

молодец!

alexstr89 17 августа 2011, 13:44:57

1. Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США
2. Дмитрий Уваров

jurassic 17 августа 2011, 15:34:25
ВЕРНО

Поздравляю!
Жду адрес почтового ящика для отправки приза.

Art_hous 18 августа 2011, 04:42:55

Что то не совсем соответствует ответ вопросу..
Вопрос: "Заполните недостающие слова, замененные многоточиями. В городах ... находятся ... компании ..."
Ответ: Штаб-квартиры ESET находятся в г. Братислава, Словакия и в г. Сан-Диего, США

alexstr89 17 августа 2011, 16:53:37

Ура победа!!! Спасибо за приз!

AnZoSL 17 августа 2011, 16:42:52
Пользователи, давшие наибольшее количество правильных ответов по итогам всего конкурса, получат
эксклюзивные сувениры от ESET.

Как проявлять активность отвечая на другие вопросы и фиксируется ли она?

jurassic 17 августа 2011, 16:50:52

Всё фиксируется, не переживай wink

JohnDob 17 августа 2011, 13:42:42

1. В городах Братислава и Сан-Диего находятся офисы компании ESET
2. Дмитрий Уваров

jurassic 17 августа 2011, 15:33:46

К сожалению, не могу засчитать ваши ответы, так как офисы компании ESET есть в 180 странах мира, а штаб-квартиры только в Братиславе и Сан-Диего.

jurassic 16 августа 2011, 11:14:34
Раунд 5

ВОПРОСЫ 16.08:

  1. С помощью одного файлообменника в компьютеры проникал один из самых страшных вирусов за всю историю интернета. Назовите второе название этого вируса.
  2. Назовите вредоносную программу, "зашифрованную" на картинке:

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

Leadzone 16 августа 2011, 20:17:09

1. Вирус MyDoom. второе название Novarg
Первое его появление па интернет-сцене состоялось в 2004, г., а результатом продолжительных "оваций" инфицированных компьютеров стало 10%-ное замедление скорости передачи данных. Доступ к некоторым веб-сайтам был ограничен на 50%. После заражения почтовый червь Просматривал все адресные книги и списки контактов на компьютере жертвы и рассылал себя по найденным адресам. Было отмечено, что в течение первых дней каждое десятое электронное письмо содержало в себе MyDoom. Соответственно, основным способом его распространения стала, как и следовало ожидать, электронная почта. MyDoom также успешно расходился но сети Интернет через инфицированное программное обеспечение файлообменника КаZаА.
2. Троян Troj/Bckdr-RFM, файл Real kamasutra.pps.exe
Чтобы привлечь внимание легковерных пользователей, вирус распространяется в виде файла под названием «Real kamasutra.pps.exe». Видя расширение PPS, пользователи считают, что это презентация PowerPoint с демонстрацией сексуальных поз и открывают файл, после чего вирус проникает в систему.
Простая и одновременно эффективная структура вируса позволяет, с одной стороны, не обмануть ожидания пользователя – презентация действительно отображается на компьютере. С другой стороны, пикантная презентация заражает систему самым настоящим троянцем под названием «Troj/Bckdr-RFM». Этот троянец обеспечивает злоумышленникам удаленный доступ к компьютеру легковерного пользователя, причем этот доступ, как правило, используется для разного рода мошеннических действий, включая рассылку спама, кражу личной информации, показ платной рекламы и участие в массовых атаках на отказ в обслуживании.

jurassic 16 августа 2011, 20:22:25
ВЕРНО

Поздравляю. Полный и правильный ответ.
Жду адрес почтового ящика для отправки приза.

Leadzone 16 августа 2011, 20:33:07

Удивительно! Даже не верится. Спасибо!

NavigatorX 16 августа 2011, 16:40:38

I-Worm.Novarg
Real Kamasutra

Zeydor 16 августа 2011, 16:18:44

1 Mydoom (модификация Mydoom`a NetSky) - вредоносная программа
2 KaZaA - файлообменик

leod 16 августа 2011, 15:26:44

1. Tool.SMSSend.2
2. Kamasutra

MikleKozlov 16 августа 2011, 15:00:09

1.MYDOOM
2.Kamasutra("Кама-сутра")

AKMALIK 16 августа 2011, 14:20:29

1.CIH
2.Real kamasutra

strakplan 16 августа 2011, 13:35:22

1. Mydoom.B
2. Real kamasutra.pps.exe

nelohotron 16 августа 2011, 13:34:34

1. "Чернобыль"
2. Real kamasutra

Сергей1994 16 августа 2011, 13:13:32

1. Kido
2. Troj/Bckdr-RFM

alexstr89 16 августа 2011, 13:10:46

1. файлообменник Kazaa вирус MyDoom(он же Novarg)
2. Real kamasutra

mih-han 16 августа 2011, 13:10:43

1. W32/Downadup.B
2. Real kamasutra

AnZoSL 16 августа 2011, 12:17:37

1. W32.Oron
2. Real kamasutra.pps.exe

Wolos 16 августа 2011, 11:38:12

1. W32/Downadup.B
2. Real kamasutra

xsandr85 16 августа 2011, 11:37:37

1.Nimda
2.Trojan

skitlzz 16 августа 2011, 11:28:31

1. Conficker он же Kido
2.Real kamasutra

Ybrbnf100 16 августа 2011, 11:25:26

1).
ILOVEYOU («Письмо счастья»)
Создан в 2000 году и примечателен тем, что придуман он довольно хитро. Пользователю на почту приходило сообщение «I LOVE YOU» с вложенным файлом. Доверившись столь милой оболочке, пользователь скачивал его и получал скрипт, который отсылал письма в невероятных количествах, а также удалял важные файлы на ПК. Результаты шокируют до сих пор: 10% всех существовавших на тот момент компьютеров были инфицированы, что нанесло ущерб в размере ,5 миллиардов.
2).
Буквально на днях на сайте Naked Security было опубликовано сообщение о появлении в Интернете трояна, маскирующегося под пособие о сексе, под названием "Настоящая Камасутра" (Real kamasutra). Программа распространяется как презентация Microsoft PowerPoint и показывает пользователю слайд-шоу, состоящее из нескольких слайдов, в которых популярно рассказывается о сексуальных позициях. После запуска файла Real kamasutra.pps.exe счастливый обладатель сего продукта может поздравить себя с дополнительным бесплатным подарком в виде установленного на его компьютер трояна (прописывается в компьютере как AdobeUpdater.exe), который по классификации антивирусной компании Sophos, носит название Troj/Bckdr-RFM. Для каких целей предназначен этот подарок догадаться не трудно, но он явно не внесет новизны, в процесс освоения премудростей камасутры.

jurassic 15 августа 2011, 10:21:30
Раунд 4

ВОПРОСЫ 15.08:

  1. Однажды сотрудники одной американской компании по информационной безопасности обнаружили у себя в рабочих компьютерах новый вирус. Как первооткрыватели, они решили дать ему имя. Им ничего другого не пришло в голову, как взять название из напитка, который они пили в это время. Какое название они дали этому вирусу?
  2. Назовите вирус, целью которого является то, что изображено на картинке:

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

xsandr85 15 августа 2011, 19:18:31

1. Red Bull
2. win32/Stuxnet

ermod 15 августа 2011, 14:09:16

1. Code Red
2. Stuxnet

Art_hous 15 августа 2011, 13:29:44

1. Code Red
2. win32/Stuxnet

mih-han 15 августа 2011, 13:13:39

1--Code Red
2--win32/Stuxnet — компьютерный червь

dime_veyron 15 августа 2011, 12:53:26

1. Червь Code Red — компьютерный вирус, сетевой червь, выпущенный в сеть 13 июля 2001 года. Он атаковал компьютеры с работающим веб-сервером Microsoft IIS.
Самое подробное и оперативное описание и анализ червя были сделаны программистами группы eEye Digital Security. Они также дали вирусу название — намёк на вид напитка Mountain Dew и фразу-предупреждение в вирусе «Hacked By Chinese!» («Взломано китайцами!») — намёк на коммунистический Китай, хотя в действительности вирус скорее всего был написан этническими китайцами на Филиппинах. Этой фразой червь заменял содержимое веб-сайтов на заражённом сервере.

2. win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. В июне 2010 года он был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

RAM1 15 августа 2011, 11:14:05

1. Code Red
2. win32/Stuxnet — компьютерный червь

Сергей1994 15 августа 2011, 10:47:00

1. Вирус называется "Code Red"
2. Simatic WinCC и PSC7 является целью червя Stuxnet

LamerHAX 15 августа 2011, 10:38:58
Ответы на ВОПРОСЫ 15.08:

1. Название было взято из напитка, который они пили, когда проводили анализ вредителя. Это было «Пепси» Mountain Dew CodeRed. В процессе заражения очередного сайта, вирус заменял его главную страницу пустым листом, на котором было написано «Hacked By Chinese!». За шесть дней вирусу удалось заразить 359 тыс. компьютеров.

2. win32/Stuxnet — компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. В июне 2010 года он был обнаружен не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

dimdroid 15 августа 2011, 10:36:10

1. code red
2. win32.stuxnet

AnZoSL 15 августа 2011, 10:29:19

1. Code Red
2. Stuxnet

jurassic 15 августа 2011, 15:29:03
ВЕРНО

Поздравляю. Наконец-то у тебя получилось!
Жду адрес почтового ящика в ЛС для отправки приза.

AnZoSL 15 августа 2011, 21:27:47

Ура!!! Спасибо ключ получил! smile

AnZoSL 12 августа 2011, 14:37:14

Завтра ждать вопросов? :)

jurassic 12 августа 2011, 14:48:27

Нет, в понедельникyes

John_71 12 августа 2011, 13:28:34
Получил ключ!!!

Благодарю!!! Ключ получил! Желаю и остальным удачи!

jurassic 12 августа 2011, 10:11:24
Раунд 3

ВОПРОСЫ 12.08:

  1. Этот вирус может прямо сейчас "сидеть" у вас в компьютере и бездействовать. Лишь один-два раза в году он может нанести вред вашему компьютеру. Назовите это время.
  2. Назовите имя и фамилию человека, изображенного на фотографии:

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

aif_man 12 августа 2011, 12:50:16
ответил не там :cry:

1. 00:00 в ночь с четверга 12 на пятницу 13.
2. Денис Матеев

skitlzz 12 августа 2011, 12:35:29

1. 1 января. Вирус Penetrator
2. Денис Матеев

victor28123 12 августа 2011, 12:33:18

1.26 апреля
2.Денис Матеев

RAM1 12 августа 2011, 12:09:29

1. 26 апреля
2. Денис Матеев

Screamer 12 августа 2011, 10:49:52

1. Вирус срабатывает в пятницу, 13. Но в году может быть от 1 до 3х пятниц, 13.
2. Денис Матвеев. Новый Глава российского представительства ESET

fatkiev 12 августа 2011, 10:33:09

1. Пятница 13-е
2. Денис Матеев

John_71 12 августа 2011, 10:22:47

1. Вирус называется «Чёрная пятница». Этот зловредный вирус пробирается в компьютер, но срабатывает не сразу. А в тот день, когда пятница выпадает на 13 число.
2. Денис Матеев Глава российского представительства ESET.

jurassic 12 августа 2011, 12:57:39
ВЕРНО

Поздравляю! Пришлите мне свой почтовый ящик для отправки приза.

Придется еще усложнить вопросы и перейти на так называемые "грибы"smile

Spring 12 августа 2011, 13:17:34
Как же так..

В вопросе было указано, что вирус срабатывает 1-2 раза в году. В 2009 году было три пятницы 13, следовательно он сработал 3 раза. Это и сбило с толку. Искал другой вирус...

jurassic 12 августа 2011, 13:32:09

Извините, не учел sad
Впереди еще 10 раундов. Участвуйте, и награда найдет героя yes

AnZoSL 12 августа 2011, 10:46:07

Молодец. Думаю ответы правильные, хотя для меня сегодняшние вопросы сложноваты.

John_71 12 августа 2011, 11:37:43

Спасибо за поддержку)

LINAHAMARI 12 августа 2011, 08:41:28

Ключ получила .Огромное спасибо .Очень кстати .smile

jurassic 11 августа 2011, 08:21:40
Раунд 2

ВОПРОСЫ 11.08:

  1. Закончите афоризм: «Главным переносчиком компьютерных вирусов являются...»
  2. Перед началом одного мирового чемпионата по футболу этот вирус предлагал купить бесплатные билеты на матчи. Назовите этот вирус и его версию.

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

SKYLINE_9600 12 августа 2011, 00:00:08

1) Главным переносчиком компьютерных вирусов являются... Флэшки
2) Sober W

cronmix 11 августа 2011, 10:11:38
Извиняюсь за дубль!

1) Компьютерные мыши.
2) червь Sober версия V.

LamerHAX 11 августа 2011, 10:35:49

1. ... компьютерные мыши
2. Sober версии V

simanvik 11 августа 2011, 10:30:38

1. Закончите афоризм: «Главным переносчиком компьютерных вирусов являются...»компьютерные мыши
2. Перед началом одного мирового чемпионата по футболу этот вирус предлагал купить бесплатные билеты на матчи. Назовите этот вирус и его версию.Sober версия V.

alexstr89 11 августа 2011, 10:21:17
Ответ 11.08

1) Компьютерные мыши
2) Sober-P

mkarlione 11 августа 2011, 10:01:41

1. компьютерные мыши
2. вирус Zasran версии A

Sexdx 11 августа 2011, 09:37:55

1. Компьютерные мыши.
2. вирус Sober версии V.

ArhangeL777 11 августа 2011, 09:32:06

1. Компьютерные мыши
2. Email-Worm.Win32.Sober. версия V

Mordehy 11 августа 2011, 09:29:15

1. ...компьютерные мыши
2. Sober-N

skitlzz 11 августа 2011, 09:17:00

1. ...компьютерные мыши.
2. Sober. Версия P

cac22s 11 августа 2011, 09:07:38

1. компьютерные мыши
2. Вирус - Sober, версия - V

Slavan 11 августа 2011, 09:06:08

1. Главным переносчиком компьютерных вирусов являются компьютерные мыши.
2. Вирус Worm/Banwarum.E. Версия VDF 6.34.01.149

JohnDob 11 августа 2011, 08:50:38

1. компьютерные мыши
2. Sober.V

AnZoSL 11 августа 2011, 08:46:59

1. компьютерные мыши.
2. интернет-червя Sober - Sober.Р

skitz 11 августа 2011, 08:44:56

1. компьютерные мыши
2. Вирус Sober версия V

LINAHAMARI 11 августа 2011, 08:42:48

1.«Главным переносчиком компьютерных вирусов являются компьютерные мыши...»
2.Вирус Sober.V заражал почтовые ящики. Sober.V представляет собой самораспаковывающийся архив размером около 53 КБ, вложенный в письмо с произвольно выбранными заголовком и текстом в оснвном на немецком языке, например, которые якобы извещают получателя о том, что он выиграл билеты на Чемпионат мира по футболу 2006 года в Германии.

jurassic 11 августа 2011, 10:59:09
ВЕРНО

Поздравляю, лицензия на продукты ESET ваша! Пришлите мне почтовый ящик для отправки приза.

Придумаем вопросы посложнее, а то так неинтересно =)

jurassic 10 августа 2011, 09:09:08
Раунд 1

ВОПРОСЫ 10.08:

  1. Сколько десятков лет назад термин "вирус" был впервые употреблен по отношению к компьютеру?
  2. Удивительный подарок был сделан одному парню на его совершеннолетие. Этот "подарок" заблокировал несколько французских спутников и отменил рейсы международной авиакомпании. Назовите имена и фамилии именинника и дарителя.

Отвечаем на этот комментарий, два ответа сразу. Ответы, оформленные не по правилам, удаляются.

Аноним.0000 10 августа 2011, 17:24:18

1. Грегори Бенфорд впервые употребил слово вирус по отношению к программе в своём рассказе «Человек в шрамах». Публикация состоялась в 1970 году, следовательно это было 4,15 десятков лет назад. 4 десятка лет назад.
2. 2004 год, 30 апреля Вирус Saccer, создал сам на свой же день рождения. Свен Яшан сделал мощный вирус будучи ещё 17-ти летним школьником.

bugser 10 августа 2011, 12:13:41
...

1. 3 десятка лет
2. Свен Яшан (Sven Jaschan) - именинник и даритель.

Kraka_Zjabla 10 августа 2011, 09:59:29

Вопрос: Сколько десятков лет назад термин "вирус" был впервые употреблен по отношению к компьютеру?
Ответ: 5 десятков.

Вопрос: Удивительный подарок был сделан одному парню на его совершеннолетие. Этот "подарок" заблокировал несколько французких спутников и отменил рейсы международной авиакомпании. Назовите имена и фамилии именинника и дарителя.
Ответ: Свен Яшан (Sven Jaschan) - именинник и даритель.

hungaria1979 10 августа 2011, 09:43:58

1.30 лет тому назад (автор Ф.Коэн)
2."Червь Морриса(автор Р.Моррис)

skitlzz 10 августа 2011, 09:42:43

1. 4 десятка лет назад в 1961 году появились первые программы вирусы.

2 Свен Яшан - именниник и даритель подарка:вируса Sasser. в День своего совершеннолетия он приподнес себе такой подарок

ShalF13 10 августа 2011, 09:41:35

1. около 4 десятков лет (в начале семидесятых)
2. Свен Яшан (Sven Jaschan)

LamerHAX 10 августа 2011, 09:40:51
Ответы на вопрос от 10.08:

1. 1980 год
2. Sven Jaschan - Свен Яшан

InDark 10 августа 2011, 09:35:45
ответ

- 2 десятка лет назад (целых), или 2,8 десятков лет
- Свен Яшан

BirdIV 10 августа 2011, 09:34:08

1) три десятка лет
2) Именникник и даритель- Свен Яшан

Shadi8881 10 августа 2011, 09:33:51

1. Впервые термин «компьютерный вирус» был использован в фантастическом фильме Westworld для обозначения программы, которая внедрилась в компьютерную систему. Это было в 1973 году. Впервые термин «компьютерный вирус» в реальной жизни, а не в фантастическом фильме был употреблен Лено Эйделманом в 1983 году.
2. В 2004 году школьник из Германии написал и запустил вирус Sasser. Он заблокировал спутниковую связь французских новостных агентств и отменил несколько рейсов компании Delta. Этот роскошный подарок Свен Яшан преподнес себе на 18-летие.

cac22s 10 августа 2011, 09:31:35

1. 4 десятка лет назад

2. Свен Яшан - подарок сделал сам себе на 18-летие.

jurassic 10 августа 2011, 10:09:36
ВЕРНО

Победителя выбирает представить компании ESET, и им становишься ты. Поздравляю! Для получения подарка пришли мне адрес своего почтового ящика личным сообщением.

Если бы победителя определял я, им бы не стал никто из ответивших на данный момент. В первом вопросе спрашивалось, "сколько десятков лет ...", значит нужно было писать ответ "4 десятка". Если бы господин AnZoSL так написал, победителем был бы он. Во втором вопросе спрашивалось "имена и фамилии ...", значит в ответе должны быть имена и фамилии двух человек. Суть викторины не только в том, чтобы нагуглить и скопипастить, а также и в том, чтобы чуточку подумать. Однако, представители ESET посчитали, что ответ господина cac22s приносит ему лицензию на ESET NOD32 и Smart Security. Еще раз поздравляю победителя.

P.S. Я очень убедительно прошу всех участников очень внимательно читать условия викторины и сами вопросы.

cac22s 11 августа 2011, 08:16:28

Ключик получил.
Огромное спасибо!

kaster 10 августа 2011, 12:41:13

мда... не викторина, а маразм. сорок не сорок, десятки не десятки... две фамилии одна... и это называется – надо подумать... ужас просто

jurassic 10 августа 2011, 13:39:45

Всегда найдется тот, кому накануне не дали, и кто с горя нагадит в комментариях. Хочется головоломок - милости прошу в Encounter, поиграем. А викторина - это просто забава, развлечение. Я нигде не спрашивал твое личное мнение по какому-либо поводу. Более того, обсуждение действий администрации сайта является нарушением Правил этого сайта, которые ты принял при регистрации. Портал, прежде всего, объединяет единомышленников. Если у тебя иные взгляды - есть кнопка "Выйти".

kaster 10 августа 2011, 15:51:58
Всегда найдется тот, кому накануне не дали, и кто с горя нагадит в комментариях.

да ты психолог нехилый, раскусил меня на раз-два. непонятно, что ты потерял на этом сайте, тебе в самую пору практиковать. кучу бабла срубишь.
Хочется головоломок - милости прошу в Encounter

не, мне хочется других вещей, но врядли тебе это интересно.
викторина - это просто забава, развлечение

нет ничего забавного, развлекательного и интересно в занудстве, типа виляний "надо писать четыре десятка, а не 40", или "надо писать две фамилии вместо одной", даже если этот один и тот же человек.
Я нигде не спрашивал твое личное мнение по какому-либо поводу

ну а я, в свою очередь, нигде не говорил, что нуждаюсь в разрешений в свободном высказываний своего мнения и мыслей.
Более того, обсуждение действий администрации сайта является нарушением Правил этого сайта, которые ты принял при регистрации.

я не обсуждал твоих действий. если ты не согласен, то будь добр, конкретизируй в правилах что есть действие администрации, и что есть обсуждение. а то получится, что твои вопросы – это действия, а все кто отвечают на них, их обсуждают. тоже нарушители?
Портал, прежде всего, объединяет единомышленников

да и этим единомышленникам есть имя – любители халявы. я себя отношу к данной группе, а посему на кнопку "Выйти" нажимать не хочу.
punsh 10 августа 2011, 18:58:41

интересный коммент! wink

AnZoSL 10 августа 2011, 10:38:32

Обидно. Но не чего, буду ждать следующих вопросов! smile

AnZoSL 10 августа 2011, 10:45:00

А на второй вопрос считаю что ответ не правельный.
Ответ должен быть таким: "Имя и фамилия именинника" и "Имя и фамилия дарителя"!
(В моем ответе было указано четко smile )

JohnDob 10 августа 2011, 09:30:58

1. в мае 1970 года
2. Свен Яшан - подарок сделал сам себе на 18-летие.

Event86 10 августа 2011, 09:29:48

1.1973г первое упоминание про вирус в кино, а в реальной жизни в 1983г
2. Написал вирус Sven Jaschan

AnZoSL 10 августа 2011, 09:26:54
Ответы

1. Первое упоминание 50 - 40 лет назад. (1960-1970 годах)
2. Свен Яшан (именинник)- Свен Яшан (даритель). Подарил сам себе.