AMD Phenom II podkręcony do 6,5Ghz – nowy rekord w 3DMarku!

Dzięki zastosowaniu ciekłego azotu i helu podkręcono Phenoma II X4 940 do 6,5 Ghz co jest światowym rekordem częstotliwości w przypadku procesorów 4-rdzeniowych. Phenoma schłodzono aż do temperatury -230 stopni celcjusza.

Nowy rekord w 3DMarku 05 to 44,988 pkt, wynik taki uzyskano przy częstotliwości 6,3Ghz, 22 x 280Mhz, przy napięciu 1.425V.

Zastosowane pamięci: OCZ Reaper PC-9600 DDR2-1120, timingi CL5-5-5-18, 2,22V. Płyta główna: DFI LANParty 790FXB-M2RS. Grafika: 2 x ATI Radeon 4870X2. Zdecydowano się podnieść taktowanie do 6,5Ghz co skończyło się sukcesem, uzyskano 45,474 pkt.

Czytaj dalej

95% utworów jest nielegalnie ściagana z internetu

Według przeprowadzonych badań przez IFPI – 95% muzyki jest nielegalnie pobierana z internetu. Około 40 miliardów utworów ściągnięto z internetu w samym 2008 roku, z czego tylko 1,4 miliarda z nich było pobrane legalnie. Mimo wszystko sprzedaż legalnej muzyki przez internet wzrosła aż o 20%.

Czytaj dalej

Microsoft nie radzi sobie z kryzysem. Będą zwolnienia!

Microsoft najwyraźniej odczuł skutki światowego kryzysu. Dodatkowo nie zbyt dobrze sprzedający się nowy system Vista źle wpłynęły na wyniki giganta. W związku z nie najlepszymi osiągami, firma zaczęła robić coś, co zmieni tą sytuację- postanowiła usunąć część kadry (pewnie tej, która nie przykładała się w tworzeniu systemu Vista 😛 ).

Steve Ballmer

Steve Ballmer powiedział, że firma ma zamiar zwolnić 5000 pracowników. Już dzisiaj odeszło 1400, reszta osób zostanie zwolniona w przeciągu 18 miesięcy.

Czytaj dalej

22 000 nowych złośliwych programów każdego dnia

Jak wynika z rocznego raportu firmy Panda Security, w pierwszych ośmiu miesiącach 2008 roku w sieci znalazło się więcej złośliwego oprogramowania niż w ciągu ubiegłych 17 lat łącznie. Główną przyczyną infekcji komputerów były trojany, z kolei najpopularniejsze w ubiegłym roku były fałszywe programy antywirusowe. W ciągu całego 2008 roku Panda Security wykryła ponad 15 milionów zagrożeń.

Czytaj dalej

Efektywny sposób ochrony danych

Zapisane informacje mają w dzisiejszych czasach dużą wartość, tym bardziej że coraz więcej poufnych i cennych danych jest przenoszonych na urządzeniach mobilnych. Dotyczy to nie tylko newralgicznych danych przedsiębiorstw, ale również tych osobistych. Niestety nośniki, na których przeważnie przechowuje się dane, są najbardziej narażone na utratę bądź kradzież – niewątpliwie jest to słaby punkt nowoczesnej infrastruktury IT.

Czytaj dalej

Handlowali publikacjami prawnymi używając pirackich programów

Policjanci Komendy Wojewódzkiej Policji w Poznaniu znaleźli w firmie handlującej publikacjami prawnymi komputery z nielegalnym oprogramowaniem znanych firm. Za naruszenie praw autorskich grozi im do 5 lat pozbawienia wolności.

Funkcjonariusze zajmujący się zwalczaniem przestępczości gospodarczej dowiedzieli się, że jedna z firm działających w Poznaniu wykorzystuje nielegalne kopie różnych programów komputerowych. Informacja ta była o tyle interesująca, że firma zajmowała się sprzedażą publikacji i wydawnictw prawnych.

Czytaj dalej

Największe włamanie?

Heartland Payment Systems poinformowała o włamaniu do jej systemów komputerowych. W ubiegłym tygodniu przedstawiciele przedsiębiorstwa odkryli, że cyberprzestępcom udało się wpuścić do jego sieci szkodliwe oprogramowanie kradnące numery kart kredytowych.

Możemy mieć do czynienia z największą w historii kradzieżą danych, gdyż Heartland dostarcza technologie do elektronicznego przetwarzania płatności, a jej klientami jest 250000 firm. Przez serwery Heartland przechodzi rocznie 4 miliardy transakcji.

Czytaj dalej

W Internecie chciał dyskutować o pedofilii

Podkarpaccy policjanci zatrzymali mężczyznę, który na portalu internetowym opublikował zdjęcia o treści pedofilskiej. Fotografie przedstawiające małe dzieci zamieszczał w fikcyjnie tworzonych profilach. Zatrzymanie było możliwe dzięki współdziałaniu Policji z redakcją portalu Nasza Klasa.

Czytaj dalej

Obama rezygnuje ze stanowiska prezydenta Stanów Zjednoczonych

Taką fałszywą informację kryjącą złośliwe oprogramowanie, według firmy Panda Security, podaje już 40 stron internetowych. Użytkowników zachęca się do pobrania pliku, zawierającego artykuł na ten temat. Zamiast oczekiwanego tekstu, na komputer kopiowanych jest kilka szkodliwych plików, które zamieniają go w maszynę typu „zombie”, kontrolowaną zdalnie przez cyberprzestępców.

Czytaj dalej

Nowy monitor Full HD od Acera

Acer wprowadził nowy panoramiczny monitor wyświetlający obraz Full HD 1920×1080 pikseli. Model H233H podświetlany jest diodami LED co zapewni lepszą jakość obrazu oraz mniejsze zużycie

Czytaj dalej

Największy atak od 8 lat

Specjaliści ostrzegają, że mamy obecnie do czynienia z największym atakiem wirusów od 8 lat. Sprawcą jest robak Worm.Conficker. Zaraził już 9 milionów maszyn, z czego 6.5 w ciągu ostatnich czterech dni. Do tak wielkich ataków dochodziło ostatnio w 2001 roku, a ich sprawcą był robak Worm.Nimda.

Do zarażenia robakiem Worm.Conficker może dojść na trzy różne sposoby, a tylko w przypadku jednego z nich przed atakiem chroni wydana w październiku łata MS08-67.

Czytaj dalej

Nadchodzi Service Pack 2 dla Visty!

Microsoft opracowuje Service Pack dla Windows Vista i Server 2008. Ciekawe na ile to przyniesie pożądany skutek w przypadku Visty, bo jak wiemy ilość zadowolonych użytkowników nie jest najwyższa… Patrząc na listę poniżej zapowiada się całkiem nieźle… poczekamy, zobaczymy.

Oto niektóre nowości zawarte w pakiecie:

*Windows Search 4.0 – usprawnia wyszukiwanie.
*Bluetooth® 2.1 wspierającą najnowszą specyfikację dla Bluetooth.
*Obsługa płyt Blu-Ray™ przez wbudowana funkcję nagrywania płyt.
*(WCN) kreator łatwiejszego konfigurowania Wi-Fi.

Czytaj dalej

Windows 7 za darmo?

Microsoft poinformował iż użytkownicy Windows Vista, którzy po 1 lipca kupią komputer z zainstalowaną Vistą mogą mieć nowy system za darmo lub za niewielką dopłatą.

Czytaj dalej

Pierwsza poprawka dla Windows 7

Microsoft udostępnił pierwszą poprawkę dla Window 7. Łata ona błąd w Windows Media Playerze, w wyniku którego zostają skasowane początki plików .mp3. Teraz poprawka zostanie

Czytaj dalej

Uśmiercili Jobsa

Cyberprzestępcy włamali się na witrynę konferencji MacWorld 2009 i umieścili w RSS wiadomość o rzekomej śmierci szefa Apple’a, Steve’a Jobsa.

W chwilę później pojawiła się informacja: “Wycofanie informacji o Jobsie… nie wiemy, jak trafiło to do naszego RSS-a. Steve nie umarł”. Jednak już niedługo po tym użytkownicy mogli przeczytać: “Oj, przepraszamy. Steve nie żyje. Serdeczne kondolencje”.

Wiadomo, że cyberprzestępcy są związani z witryną 4Chan, która już wcześniej rozsyłała plotki o Kościele Scjentologicznym i włamała się na konto należące do Sarah Palin.

Steve Jobs i Bill Gates

Czytaj dalej

Pirackie płyty na giełdzie

Wrocławscy policjanci zatrzymali dwie osoby podejrzane o wprowadzanie do obrotu pirackich kopii filmów. Funkcjonariusze zabezpieczyli blisko 1200 płyt DVD. Straty producentów wstępnie oszacowano na ponad 100 tys. zł. Podejrzanym grozi kara nawet do 5 lat pozbawienia wolności.

Czytaj dalej

Hackerzy włamują się na stronę polskich homoseksualistów

Dziś późnym popołudniem hackerzy włamali się na jeden z największych portali homoseksualistów w Polsce. Przez kilka minut strona pozostawała podmieniona, administracja serwisu szybko jednak zareagowała, jednak wiadomość szybko rozeszła się po sieci.

Strona polgej.pl bywała już wcześniej atakowana przez hackerów, w tym w ostatnim czasie jednokrotnie przez postać o nicku mario_vs. Istnieje podejrzenie, że za dzisiejszym “ownedem” stoją polskie środowiska homoseksualne, ponieważ na podmienionej stronie postanowili ośmieszyć właśnie mario_vs.

Zdjęcie z przejęcia strony

Czytaj dalej

Spotkanie z Howardem Schmidtem!

Dzień przed konferencją SEMAFOR, we wtorek 13 stycznia 2009 roku stowarzyszenie ds. bezpieczeństwa systemów informacyjnych ISSA Polska zaprasza na otwarte spotkanie z prezydentem ISSA International i szefem ISF Howardem Schmidtem oraz szefem ISSA-UK Geoffem Harrisem – na codzień kierującego firmą Alderbridge, rekrutujacą specjalistów z branży IT security.

Czytaj dalej

Nowy Notebook Mini 2140 od HP

Firma HP zaprezentowała nowego mini notebooka z energooszczędnym procesorem Intel Atom. Urządzenie będzie sprzedawane z systemem Windows Vista lub Windows XP- co ucieszy miłośników starego i dobrego systemu.

Czytaj dalej

Awaria odtwarzaczy Zune

Wraz z końcem ubiegłego roku, 31 grudnia, przestały działać wszystkie odtwarzacze Zune pierwszej generacji. Problem został spowodowany błędem w obsłudze przez zegar Zune’a roku przestępnego.

Microsoft, producent odtwarzacza, poinformował jednak, że wystarczy poczekać 1 dzień, a następnie wykonać twardy reset odtwarzacza, by urządzenie znowu zaczęło działać. Rzeczywiście, odtwarzacze “odżyły”.

Przedstawiciele koncernu z Redmond wydali oświadczenie: “wiemy, że była to niedogodność dla naszych klientów i przepraszamy za to. Chcemy jednocześnie podziękować za cierpliwość”.

Czytaj dalej

Nowe energooszczędne procesory Intel Core 2 Quad

Intel ma do zaoferowania trzy nowe czterordzeniowe procesory o TDP na poziomie 65W! Jest to duży postęp. Wcześniejsze modele zużywały 95W, a nawet więcej.

Najszybszy model Core 2 Quad Q9550e będzie pracował z częstotliwością 2.83Ghz i szyną FSB 1333Mhz, oraz 12MB cache.

Drugi model to Core 2 Quad Q9400s, jego częstotliwość nominalna wyniesie 2.66GHz, FSB 1333MHz, oraz 5MB pamięci cache.

Trzeci nowy model to Q8200s. Jego częstotliwość wyniesie 2.33GHz, FSB 1333MHz i będzie on wyposażony w 4MB pamięci cache.

Core 2 Quad

Czytaj dalej

Sztaby wyborcze ulegają zaawansowanym cyber atakom

Zaawansowani zamorscy hakerzy włamali się do systemów komputerowych sztabów wyborczych zarówno Baracka Obamy jak i McCaina. Ukradli duże ilości danych. Przedstawiciele FBI i Tajnych Służb powiadomili w październiku sztab Obamy o przełamaniu zabezpieczeń. Co przez konsultanta technologicznego kampanii zostało początkowo uznane za zwykły wirus komputerowy…

Czytaj dalej

Ponad 91% emaili wysłanych do firm stanowił spam

Każdego dnia 330 tys. komputerów na całym świecie jest infekowanych i wykorzystywanych głównie do rozprowadzania spamu. Prawie 2% wiadomości email otrzymanych przez firmy w trzecim kwartale 2008 roku było zainfekowanych złośliwym kodem, zaś ponad 91% stanowiło spam.

Ponad 91% wiadomości wysłanych do firm w trzecim kwartale 2008 roku można zaliczyć do spamu, z czego 1,43% zawierały złośliwe kody. Najczęściej wykrywane zagrożenia w tym kwartale to Netsky.P oraz trojany: SpamtaLoad.DO i SpamtaLoadCZ.

Czytaj dalej

Rozstrzygnięcie konkursu!

Z wielką przyjemnością informujemy, iż zwycięzcami konkursu, który zakończył się 31 października, a w którym nagrodami były pełne wersje oprogramowania antywirusowego AVG Anti-Virus 8.0 są:

Czytaj dalej

Podsumowanie XI edycji IT Underground

W dniach 27-29 października w Hotelu Airport Okęcie w Warszawie odbyła się największa w europie wschodniej konferencja poświęcona bezpieczeństwu komputerowemu – IT Underground, podczas której światowej klasy specjaliści podzielili się swoją wiedzą i doświadczeniem na temat technik penetracji systemów informatycznych i metod zabezpieczania się przed atakiem. Jak zwykle wydarzenie zakończyło się sukcesem. W czasie przerwy uczestnicy mogli poznać rozwiązania firmy CCNS, która w tym roku zdecydowała się na udział w konferencji.

Czytaj dalej

Skandal w Krakowie

Jak donosi dzisiaj dziennik Fakt w artykule “Porno pod magistratem” – jeden z automatów w Krakowie, którego zadaniem jest pomaganie turystom i wyświetlanie map, prezentował

Czytaj dalej

Przegląd prasy z ostatniego tygodnia

Prezentujemy Państwu skrót przeglądu prasy i artykułów z tematyki bezpieczeństwa IT z ostatniego tygodnia. Jednocześnie informujemy, że prowadzimy dogłębny monitoring mediów w zakresie tej tematyki, dysponując wszystkimi artykułami w pełnej formie. Wszystkie osoby, które chciałyby podjąc współpracę z serwisem hack.pl w zakresie opracowywania tych materiałów, publikowania streszczeń lub pisania komentarzy prosimy o kontakt pod adresem [email protected].

Przegląd prezentujemy w formie: tytul gazety – data – tytuł artykułu – temat

Czytaj dalej

Naukowcy z Berkley ratują prawo Moora

Znaleźli oni sposób na utrzymanie obowiązywania prawa Moora i wydaje im się, że są w stanie obniżyć parametry procesorów do 5-10 nanometrów.Obecnie jako minimum zakłada się 35 nm. Powodem jest dyfrakcja światła przy mniejszych grubościach wiązki.

Oznacza to,że trend co 18 miesięcznego podwajania liczby tranzystorów zostanie utrzymany.Ponadto umożliwi to zwiększenie pojemności zapisu 10 do 100 razy w porównaniu z pojedynczo warstwowymi Blue-ray oraz konstrukcje procesorów 10 razy mniejszych niż obecne.

Przy fotolitografii użytej do budowy procesorów światło jest używane aby stworzyć

Czytaj dalej

Android podatny na atak

Platforma Android przeznaczona dla urządzeń mobilnych jest niewątpliwie ciekawą alternatywą dla rozwiązań dostępnych obecnie na rynku. Niestety, projektanci Androida nie ustrzegli się błędów, które mogą doprowadzić do kradzieży danych personalnych przechowywanych na telefonie.

Odkrywcą luki jest Charles A. Miller. Podatność może być wykorzystana w momencie wejścia ofiary na odpowiednio spreparowaną stronę. Miller twierdzi, że znaleziona przez niego dziura pozwala atakującemu na zainstalowanie na telefonie ofiary keyloggera lub innych narzędzi służących do przechwytywania danych.

Czytaj dalej

Wygraj AVG Anti-Virus 8.0

Serdecznie zapraszamy wszystkich czytelników serwisu HACK.pl do wzięcia udziału w nowym konkursie, organizowanym przez nasz portal i firmę Quantus Technology, w którym można wygrać 8

Czytaj dalej

Nowy darmowy skaner online od Kaspersky Lab

Kaspersky Lab informuje o opublikowaniu nowej wersji swojego bezpłatnego skanera online, Kaspersky Online Scanner 7.0, który analizuje komputer w celu wykrycia szkodliwego oprogramowania. Dzięki zastosowaniu technologii Java nowy skaner działa niezależnie od wykorzystywanej przeglądarki internetowej.

Czytaj dalej

Microsoft hackuje Chińczyków

Microsoft rozwija swoje technologie zabezpieczeń przed piractwem. Próbował już różnych sztuczek, od irytującego okienka “this copy of microsoft windows is not genuine”, przez umożliwianie pobierania darmowego oprogramowania po potwierdzeniu legalności systemu (IE w wersji 7, Media Player 10), do kroków prawnych i zastraszania nielegalnych użytkowników złapaniem na piractwie. Tym razem poszedł o krok dalej.

Czytaj dalej

Więzienie za atak na scjentologów

Dmitriy’owi Guznerowi ze stanu Nowy Jork grozi nawet 10 lat więzienia za udział w ataku DDoS na witrynę Kościoła Scjentologicznego. Do ataku doszło w styczniu bieżącego roku, a w jego wyniku witryna kościoła była niedostępna. Specjaliści odkryli, że doszło do 488 ataków, a podczas każdego z nich wysyłano średnio 15000 pakietów na sekundę. Serwery scjentologów nie były w stanie poradzić sobie z tak dużą ilością danych.

Czytaj dalej

Słyszymy jak piszesz – zdalne podsluchiwanie klawiatur

Na konkurencyjnym rynku twórcy klawiatur przewodowych nie zadbali o poufność pracy swoich klientów.Dwóch badaczy z Federal Institute of Technology w Szwajcarii sprawdziło 11 klawiatur i wszystkie pozwalały na zdalne odczytanie informacji o naciskanych klawiszach.

Klawiatury często używane są do przesyłania poufnych informacji. Podatność tych urządzeń na podsłuchiwanie zabije bezpieczeństwo dowolnego komputera. Klawiatury emitują fale elektromagnetyczne ponieważ posiadają elektroniczne komponenty. To promieniowanie może ujawnić wrażliwe informacje.

Czytaj dalej