Ваш отзыв 21 Май 2013, Александр Каиндин
Компания НПО «Эшелон» в мае получила очередной патент на полезную модель «Защищенная система телемедицины дистанционного выявления ранних стадий заболеваний сердца».
Исследования по данной тематике были проведены под руководством доцента Горшкова Юрия Георгиевича
!!!
Соавторами полезной модели, кроме Ю.Г.Горшкова, также стали А.Л.Калинкин, А.М.Каиндин, А.С.Марков и В.Л.Цирлов.
Полезная модель решает задачу дистанционного выявления ранних стадий заболеваний сердца с использованием технологии многоуровневого вейвлет-анализа.
.
Можно добавить, что указанный патент стал 15-ым по счету документом, касающимся интеллектуальной собственности талантливого коллектива организации!

Possibly Related Posts:
Ваш отзыв 21 Май 2013, Сергей Фирсов
В марте этого года я уже высказывал опасения о возможности манипуляций на фондовом рынке с помощью ботнетов, и вот, создан прецедент.
В федеральном суде города Трентон (штат Нью-Джерси, США) закончился судебный процесс над неким Кристофером Рэдом (Christopher Rad). Этот предприимцивый американец приговорен к 71 месяцу тюремного заключения как «главный организатор подпольной организации, которая манипулировала ценами на акции с помощью ботнета, состоящего из зараженного вирусами компьютеров» Читать полностью »
Possibly Related Posts:
4 комментария 15 Май 2013, Вадим Мезенцев
В ядре Linux найдена ранее неизвестная 0-day уязвимость CVE-2013-2094, которая позволяет получить root-доступ любому пользователю. Ошибка существует во всех ядрах, начиная с 2.6.37 до 3.8.8. В 3.8.9 версии этой уязвимости уже нет. Патч с устранением проблемы принят в состав ядра 3.8.9 в апреле. В дистрибутивах уязвимость пока остаётся неисправленной.
Эксплоит выложен в открытый доступ. Он должен срабатывать на ядрах 2.6.37 — 3.8.8, скомпилированных с опцией PERF_EVENTS (опция по умолчанию в большинстве современных дистрибутивов).
Эксплоит можно скомпилировать следующим образом:
vm$ gcc -O2 exploit.c
vm$ chmod 777 a.out
vm$ su nobody -s /bin/bash
vm$ id
uid=99(nobody) gid=99(nobody) groups=99(nobody)
vm$ cd /
vm$ ls
a.out bin boot dev etc exploit.c home lib lib64 media
vm$ ./a.out
2.6.37-3.x x86_64
sh$ id
uid=0(root) gid=0(root) groups=0(root),99(nobody)
Подробное описание можно прочитать здесь
Possibly Related Posts:
Ваш отзыв 08 Май 2013, Сергей Фирсов

Представлен внеплановый стабильный выпуск http-сервера nginx 1.4.1, а также первый выпуск новой экспериментальной ветки 1.5.0, в которых отмечается устранение уязвимости (CVE-2013-2028), которая может привести к перезаписи областей стека рабочего процесса при обработке специально оформленных chunked-запросов. При успешной эксплуатации не исключается возможность исполнения кода злоумышленника на сервере. Читать полностью »
Possibly Related Posts: