Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
← Апрель 2005 → | ||||||
1
|
2
|
3
|
||||
---|---|---|---|---|---|---|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
11
|
12
|
13
|
15
|
16
|
17
|
|
18
|
19
|
20
|
21
|
22
|
23
|
24
|
25
|
26
|
27
|
28
|
29
|
30
|
Статистика
-11 за неделю
[DaGo] - безопасность компьютерных сетей и защита информиции
Информационный Канал Subscribe.Ru |
Приветствуем всех, а именно 1494 подписчиков
Сегодня в выпуске:
Последние Новости:
Мир Интернет : Top-5 афер Сети Отправлено Goriasha Включено 14.4.05 13:56 (2 Прочитано)По данным многочисленных исследований, за последние пару лет существенно возросло количество покупок, совершенных через Интернет. Но вместе с этим неуклонно возрастает и количество Интернет-мошенников. Как не стать их жертвой? PCWorld предлагает список пяти наиболее часто встречающихся сетевых афер.
Читать далее » | Размер новости: 2079 символов | Комментарий?
Обновления : В продуктах Microsoft "залатано" множество критических уязвимостей Отправлено Goriasha Включено 14.4.05 13:53 (1 Прочитано)
Microsoft выпустила «заплаты» на множество критических уязвимостей в своих продуктах, пишет Securitylab.
Читать далее » | Размер новости: 6997 символов | Комментарий?
BugTruq : В продуктах Cisco найдена "дыра" Отправлено Goriasha Включено 14.4.05 13:52 (1 Прочитано)В продуктах Cisco найдена «дыра», которая позволяет удаленному пользователю закрыть все текущие
TCP-соединения. Читать далее » | Размер новости: 1538 символов | Комментарий?
Мир Интернет : Спамеры эксплуатируют смерть Папы Римского Отправлено Goriasha Включено 14.4.05 13:52 (0 Прочитано)Эксперты Sophos зафиксировали спамерскую кампанию в интернете, в которой используется в корыстных целях общемировое внимание к смерти Папы Римского.
Читать далее » | Размер новости: 1402 символов | Комментарий?
Вирусология : Panda Software: угроза руткитов растет Отправлено Goriasha Включено 14.4.05 13:50 (2 Прочитано)
BugTruq : Две новые уязвимости в программах Microsoft Отправлено Goriasha Включено 6.4.05 21:59 (15 Прочитано)Компания eEye Digital Securities сообщали о двух уязвимостях, найденных в программах Microsoft Internet Explorer и Outlook.
Читать далее » | Размер новости: 729 символов | Комментарий?
BugTruq : Цифровую подпись можно взломать Отправлено Goriasha Включено 6.4.05 21:55 (16 Прочитано)Китайский профессор Ван Сяоюнь (Wang Xiaoyun, на фото) продемонстрировала незащищенность двух международных криптографических стандартов — MD5 и
SHA-1, — в которых она обнаружила «дыры». Безопасность электронной торговли под угрозой, предупреждают специалисты. Читать далее » | Размер новости: 2475 символов | Комментарий?
Безопасность : "Дозор": новая система контроля веб-трафика Отправлено Goriasha Включено 6.4.05 21:54 (20 Прочитано)
Компания «Инфосистемы Джет» объявляет о выпуске системы контроля
«Дозор» — российского продукта для защиты сетевых ресурсов от рисков, связанных с использованием интернета. веб-трафика Читать далее » | Размер новости: 2297 символов | Комментарий?
Безопасность : В Домодедово внедрили решения Enterasys Отправлено Goriasha Включено 6.4.05 21:53 (5 Прочитано)
В аэропорту Домодедово внедрили технологии и решения компании Enterasys Networks, обеспечивающие безопасность сетей.
Читать далее » | Размер новости: 775 символов | Комментарий?
Underground : Закрыты самые известные сайты российских вирмейкеров. Отправлено da0s Включено 4.4.05 03:34 (58 Прочитано)
В конце марта были хакрыты сайты самых известных "долгожителей" вирмейкерской сцены - LG и Zombie. Оба находились на хостинге host.sk.
Для любопытных и желающих обновить свои закладки - LG периодически появляется на дружественном проекте в форуме, там будет сообщено о новом проекте, который будет запущен в ближайшее время - http://forum.tehnofil.ru
С сайтом Zombie ситуация, очевидно сложнее, появление новго сайта в ближайшее время неочевидно, если у Вас есть информация по этому поводу - пишите в комментариях...
Читать далее » | Размер новости: 645 символов | Комментарий?
Взлом : Японский банк потерял данные о 270 тыс. клиентов Отправлено Goriasha Включено 2.4.05 15:01 (20 Прочитано)
Руководство японского банка Mizuho признало факт утери данных о 270 тыс. клиентов 167 отделений.
Читать далее » | Размер новости: 675 символов | Комментарий?
Вирусология : "Лаборатория Касперского": в марте самым опасным был NetSky Отправлено Goriasha Включено 2.4.05 14:57 (23 Прочитано)
«Лаборатория Касперского» подвела итоги вирусной активности в марте.
В вредоносных программ за март 2005 г. вошли следующие коды с соответствующими показателями распространенности:топ-двадцатку Читать далее » | Размер новости: 6168 символов | Комментарий?
По данным антивирусной лаборатории Panda Software, в последнее время растет количество руткитов для Windows.
Руткиты (rootkits) — это утилиты, используемые хакерами для сокрытия своей вредоносной активности: установки шпионского ПО, кражи данных и т.д. Впервые они появились около 10 лет назад. Изначально данный вид вредоносного ПО был разработан для систем Unix, но сейчас появляется все больше руткитов под Windows.
Читать далее » | Размер новости: 1948 символов | Комментарий?
Мир Интернет : Сетевая общественность устроила "митинг" в жж фантаста Геворкяна Отправлено da0s Включено 11.4.05 22:48 (14 Прочитано)Возмущенные пользователи Livejournal "зафлудили" сетевой дневник фантаста Эдуарда Геворкяна, который отсудил у Максима Мошкова, владельца знаменитой сетевой библиотеки lib.ru, сто долларов.
Читать далее » | Размер новости: 2607 символов | Комментарий?
Безопасность : Copyright© не защищает от нелегального копирования и модернизирования ПО и БД Отправлено contra-it Включено 11.4.05 22:24 (11 Прочитано)Регистрация программного продуктав Российском патентном ведомстве позволяет более эффективно защитить свои Авторские и Исключительные права на созданные программыдля ЭВМ (ПО) и Баз данных (БД).... Просто Copyright © уже мало защищает от нелегального копирования, модернизирования и распространения ПО...
Читать далее » | Размер новости: 4741 символов | Комментариев: 1
BugTruq : Уязвимости в E-mail клиентах Microsoft Отправлено da0s Включено 11.4.05 22:23 (12 Прочитано)Всё та же неутомимая cообщает об обнаружении уязвимости в почтовых клиентах корпорации Microsoft.
Читать далее » | Размер новости: 1366 символов | Комментарий?
BugTruq : Уязвимость в Firefox открывает память посторонним Отправлено Goriasha Включено 7.4.05 14:53 (11 Прочитано) Читать далее » | Размер новости: 1308 символов | Комментарий?
Вирусология : Новый троянец заражает смартфоны Nokia Отправлено Goriasha Включено 7.4.05 14:52 (18 Прочитано)Эксперты
обнаружили троянскую программу Fontal.A, заражающую смартфоны. F-Secure Читать далее » | Размер новости: 764 символов | Комментарий?
Последняя Документация:
Программирование : Кони Йото vs. AVP Отправлено da0s Включено 14.4.05 14:44 (0 Прочитано)Я думаю, что не только Кони Йото, не любить Касперского, да и я как-то тоже его
недолюбливаю, а за что же его можно любить, если он не дает нам работать ! А с
другой стороны посмотришь, а как без него, ведь как бы мы его не материли, мы все
равно продолжаем юзать его софт, вот лично у меня стоит Антивирус Касперского! ДА,
я его юзаю каждый день! И вы тоже сейчас будите им пользоваться. нет? а по моему
все-таки придется =)) Читать далее » | Размер статьи: 31437 символов | Комментарии?
Программирование : Реверс в вирьмейке. Глава 2. Прощание с царями. Отправлено da0s Включено 11.4.05 22:13 (4 Прочитано)
Вопреки первой главе, здесь я поведу речь об антивирусе ESET NOD32, а с антивирусом Касперского закончу в третьей. Почему? Много причин, это то, что я просто решил передохнуть от исследования кода Касперского, так же, поскольку вышли новые обновления под Антивирус Касперского, что естественно изменило структуру кода антивируса и т.д. В любом случае здесь я разбираю поверхностно антивирус Nod32, почему именно поверхностно узнаете в самом конце. Читать далее » | Размер статьи: 13618 символов | Комментарии?
Программирование : Реверс в вирмейке. Глава 1. Борьба с антивирусом Отправлено da0s Включено 11.4.05 22:11 (3 Прочитано)Здравствуйте, прежде всего хотелось бы напомнить, что данный материал предложен только с целью ознакомления, а так же для того, чтобы показать производителям их ошибки. За использование информации, представленной в этом материале, в противозаконных действиях, автор ответственности не несет.
Читать далее » | Размер статьи: 57661 символов | Комментарии?
Платформы Unix : Attacking OpenBSD with LKM part 1 Отправлено da0s Включено 11.4.05 22:06 (4 Прочитано)Первая часть статьи рассказывающей о написании LKM для OpenBSD.
Читать далее » | Размер статьи: 7440 символов | Комментарии?
Платформы Unix : OpenBSD integer overflows Отправлено da0s Включено 11.4.05 22:04 (5 Прочитано)Статья про целочисленное переполнение буфера под OpenBSD.
Читать далее » | Размер статьи: 4130 символов | Комментарии?
Платформы Unix : OpenBSD chkrootkit abuse Отправлено da0s Включено 11.4.05 22:03 (3 Прочитано)Сегодня среди администраторов пользуется довольной большой популярностью утилита для мониторинга безопасности
систем - chkrootkit. Причем очень часто используется она без каких либо связок с другими утилитами, что делает
ее абсолютно неэффективной. Я постараюсь раскрыть принципы обмана утилит класса chkrootkit в этой статье.
Работать будем под OpenBSD 3.6. + chkrootkit 0.45 (последняя версия на момент написания статьи). Читать далее » | Размер статьи: 5044 символов | Комментарии?
DoS атака : Низкоскоростные TCP-ориентированные DOS атаки. (землеройка против мышей и слонов) Отправлено da0s Включено 11.4.05 22:00 (5 Прочитано)
Немного теории:
DOS (отказ в обслуживании) атаки несут угрозу для глобальной межсетевой структуры. Пока алгоритм контроля переполнения в ТСР стеке очень устойчив к различным сетевым условиям, он подразумевает наличие существования уязвимости к высокоскоростным атакам, которые осуществляются множеством систем. В этой статье рассматриваются низкоскоростные DOS атаки, которые в отличие от высокоскоростных (т.е. обычного заваливания сервисов непомерным количеством запросов) хуже обнаруживаются роутерами и IDS. Путем моделирования и экспериментов авторами статьи были подобраны шаблоны траффика пригодного для низкоскоростных DOS атак, которые, используя уязвимость в механизме таймаутов ретрансмиссии TCP стека, могут привести к существенному снижению эффективности работы стека. Т.к., такие атаки нарушают однородность протокола, то придется рассмотреть ограничения, накладываемые механизмом случайности таймаутов, которые могут расстроить DOS атаку.
Читать далее » | Размер статьи: 64597 символов | Комментарии?
Платформы Unix : OpenBSD pf HowTo Отправлено da0s Включено 11.4.05 21:58 (2 Прочитано)
Небольшая статья посвященная настройке pf под OpenBSD, одного из самых мощных файрволлов на сегодняшний день.
Читать далее » | Размер статьи: 3399 символов | Комментарии?
Сетевое хакерство : Атака на Apache с встроенными модулями в мультидоменной среде Отправлено da0s Включено 11.4.05 21:54 (4 Прочитано)
Введение
Эта статья описывает простой путь для изменения памяти процесса Apache [1]. Большинство хостинг провайдеров используют PHP [2] и Mod_perl [3] как встроенные модули в Apache для увеличения быстродействия Вэб-сервера. Этот метод, естественно много быстрее чем загрузка внешних программ или расширений (как, например, использование php в режиме cgi). Но с другой стороны эти скрипты запускаются в той же области памяти, что и процесс apache, так что вы легко можете изменять ее содержимое.
Читать далее » | Размер статьи: 23307 символов | Комментарии?
Разное : Энциклопедия безопасности WebMoney. ОБЩИЕ МЕРЫ БЕЗОПАСНОСТИ Отправлено da0s Включено 11.4.05 21:52 (2 Прочитано)
Мы уже говорили о том, что помимо специфических способов защиты, дарованных системой WebMoney своим пользователям и рассмотренных нами выше, существуют и другие, общесистемные, меры обеспечения безопасности при использовании ПК в целом. Пренебрегать ими тоже нельзя, поскольку, напомню, на нашем компьютере хранятся деньги.
В отношении данных мер мы дадим лишь общие рекомендации. За более детальной информацией направляю вас к тематическим материалам, публикациям и обзорам, которых сейчас уже предостаточно как в печатной прессе, так и в Интернете.
Читать далее » | Размер статьи: 28177 символов | Комментарии?
Платформы Unix : Что делать с "шеллом" с правами apache? Отправлено da0s Включено 9.4.05 02:08 (15 Прочитано)Много людей спрашивают меня – «как сделать дефейс»? Сейчас ещё пара человек выразили свое «фи» по поводу статей на сайте… мол статьи какие-то «слишком для умных», мол надо бы немного вводных статей про хакинг, про TCP/IP, про дефейсы… Народ, во-первых на эту тему уже написано СТОЛЬКО всего, что можно просто свихнуться, а во-вторых – ну неужели вам лень залезть на любой поисковик, найти любые доки на эту тему и самостоятельно прочесть! Блин! Ладно, для тех кто всё таки ещё не понял, каким образом это делается – объясню на простейшем примере дефейса. Я напишу ряд «вводных в хак» статей. Для тех, кто интересуется этим ремеслом.
Читать далее » | Размер статьи: 24750 символов | Комментарии?
Разное : Безопасность и здравый смысл Отправлено da0s Включено 9.4.05 01:56 (3 Прочитано)Правительство США десятилетиями создавало систему для работы с военными секретами.
Информация может засекречиваться под грифами Confidential, Secret, Top Secret или по одной из многих разновидностей еще более высокой степени секретности. Читать далее » | Размер статьи: 4716 символов | Комментарии?
Платформы Unix : Программирование в оболочке UNIXа Отправлено da0s Включено 9.4.05 01:53 (8 Прочитано)
Привет! Сегодня я хочу рассказать о программировании, только программировании особенном - в командной оболочке Unixa, или иначе (на фиглишском) про shell-coding.
Что такое Шелл-Кодинг?
Строго говоря, существуют различные толкования этого термина. Некоторые понимают под этим программирование командных оболочек под Юникс. Я же собираюсь рассказать о программировании сценариев на языке данной командной оболочки. Читать далее » | Размер статьи: 11937 символов | Комментарии?
Криптография : Теория и практика туннелирования трафика Отправлено da0s Включено 9.4.05 01:50 (8 Прочитано)
В этой статье я расскажу вам о туннелировании. Сама статья разбита на части. В первой части я напишу о туннелировании с помощью ssh-клиента. Вторая часть посвящена анализу кода программы, которая позволяет передавать данные через цепочку проксей. В третьей же части я опишу программы для туннелирования трафика.
Для начала давайте решим, зачем оно нам нужно? Туннелирование может оказаться полезным, если вы хотите шифровать потоки информации, которые обычно идут "открытым текстом".
Читать далее » | Размер статьи: 20451 символов | Комментарии?
Сетевое хакерство : Пособие по взлому гостевых книг для начинающих. Отправлено da0s Включено 9.4.05 01:45 (19 Прочитано)
Предисловие, которое желательно прочитать
Всем доброго времени суток. Этот выпуск предназначается в своем большинстве для начинающих взломщиков и даже для тех, кто никогда не занимался хакерской деятельностью. Я расскажу вам о том, как взламывать гостевые книги.
Бонус этой статьи - видео с примерами взлома! Читать далее » | Размер статьи: 37136 символов | Комментарии?
Локальная безопасность : Антивирусы и вирусная угроза (типы атаки) Отправлено da0s Включено 9.4.05 01:42 (7 Прочитано)
Что же такое вирус?Вирус эта небольшая программа которая старается незаметно для пользователя, произвести какие то действия, которые заложил в нее автор. Например отформатировать жесткий диск, зашифровывать данные, после чего они становяться недоступны и т.п.
Читать далее » | Размер статьи: 14017 символов | Комментарии?
Сетевое хакерство : Противодействие Honeypots: Сетевые вопросы, Часть первая Отправлено da0s Включено 8.4.05 19:16 (5 Прочитано)Для дезинформации атакующих и улучшения защиты больших компьютерных сетей, аналитики и инженеры безопасности устанавливают honeypots. Так как подобная деятельность становится очень распространенной в сообществе белых шляп (whitehat), черный шляпы (blackhats) изучают способы обнаружения и обмана этих средств защиты. Несмотря на то, что не все согласны с большим потенциалом honeypots, они эффективны и часто используются - поэтому черные шляпы уже работают над способами противодействия honeypots. Кибер-война продолжается.
Читать далее » | Размер статьи: 24126 символов | Комментарии?
Сетевое хакерство : Обход средств защиты клиентских приложений Отправлено da0s Включено 8.4.05 19:15 (5 Прочитано)Категория: Обход защиты
Подверженные продукты:
- CheckPoint VPN-1(TM) & FireWall-1(R) NG with Application
- Intelligence R55HFA09
- Microsoft Windows XP SP2
- Agnitum Outpost Pro 2.1.x
- Tiny Firewall Pro v6.0.100
- ZoneAlarm Pro with Web Filtering v4.5.594
- BlackICE PC Protection 3.6
- Kerio Personal Firewall 4.0
- WRQ ATGuard v3.2v
Читать далее » | Размер статьи: 21974 символов | Комментарии?
Локальная безопасность : Анализ встроенных механизмов защиты от переполнения кучи в Windows XP SP2. Отправлено da0s Включено 8.4.05 19:13 (3 Прочитано)
Введение
Защита памяти (DEP)
Предотвращение выполнения данных (DEP) — это набор программных и аппаратных технологий, позволяющих выполнять дополнительную проверку содержимого памяти и предотвращать запуск злонамеренного кода. Windows XP с пакетом обновления 2 (SP2) и Windows XP Tablet PC Edition 2005 позволяют выполнять указанную проверку как программным, так и аппаратным образом.
Читать далее » | Размер статьи: 19181 символов | Комментарии?
Философия IT : Йон Йохансон: я против любого закрытого формата Отправлено da0s Включено 8.4.05 18:42 (7 Прочитано)Йон Леч Йохансон думаю известен большинству наших читателей. Именно он в компании с рядом других программистов несколько лет назад создал программу De_CSS (Decrypt Content Scrambling System) и стал главной мишенью для киноиндустрии. Долгих три года Йон провел в судебных баталиях с Норвежским правосудием по поводу снятия CSS защиты с DVD. Несмотря на определенную популярность многое о нем и создании De_CSS осталось за кадром. Сейчас Йон работает над программами типа PyMusique, которые позволяют прослушивать музыку от Apple. Надеюсь, что это интервью расскажет о человеке, ставшем неким знаменем борьбы за свободу в цифровую эпоху.
Читать далее » | Размер статьи: 6315 символов | Комментарии?
Локальная безопасность : Наша компьютерная информация в опасности Отправлено da0s Включено 8.4.05 18:41 (2 Прочитано)
Компьютерная информация становится объектом, который подвергается опасности со всех сторон. Прежде всего, угрозу представляют компьютерные вирусы. Еще одной угрозой являются преднамеренные действия хакеров с целью кражи, уничтожения, порчи информации и т.д.
Причина этих нападений может быть психологического, политического, экономического плана, или ее может не быть вообще, например, в случае распространения вирусов, случайно поражающих компьютеры. Согласно данным АОИ (Американское Общество Информатики) каждый случай кражи индивидуальной финансовой информации обходится компаниям в среднем 365,000 долларов. Читать далее » | Размер статьи: 10500 символов | Комментарии?
Анонимность : Искусство быть Отправлено da0s Включено 8.4.05 18:37 (5 Прочитано)В феврале нынешнего года флот ВМС США пополнился новейшей атомной субмариной «Джимми Картер» (см. «КТ» # 581). Уже на этапе строительства она была серьезно модифицирована для выполнения разведывательных миссий по заданиям Агентства национальной безопасности и оборудована целым комплексом спецтехники для перехвата информации от проходящих по океанскому дну оптоволоконных магистралей. Поскольку случается подобное нечасто, а о разведывательной деятельности крупнейшей в мире криптографической спецслужбы АНБ и ее системе Echelon мировая печать сообщает ныне очень скупо, субмарина «Джимми Картер» — вполне подходящий повод, чтобы вернуться к этой теме, еще несколько лет назад широко и весьма эмоционально обсуждавшуейся в мировых СМИ.
Читать далее » | Размер статьи: 15096 символов | Комментарии?
Underground : Болтун - находка для шпиона Отправлено da0s Включено 8.4.05 18:36 (4 Прочитано)История, как известно, любит ходить кругами. В начале 1970-х годов, когда молодые пытливые любители радиоэлектроники только-только начинали забавляться с новыми телефонными сетями и мини-компьютерами, а модные жаргонизмы вроде phreaking и hacking звучали лишь в узком кругу посвященных, несколько американских хакеров совершенно случайно открыли способы воздействия на телефонную электронику с помощью специальных звуков.
Читать далее » | Размер статьи: 4516 символов | Комментарии?
Русские авторы : Мальдороры двоичных кодов Отправлено da0s Включено 4.4.05 04:10 (20 Прочитано)
кто такое?
(вместо предисловия)LovinGod - личность в сети известная. Хакер, вирмейкер (написатель компьютерных вирусов), основной, наверно, "идеолог" русскоязычной части программеров-экстремистов. Глава и основатель группировки под названием Stealth Group, по слухам, существующей и поныне в глубочайшем подполье. В последнее время SG все чаще сравнивают с сектой... Быть может, для этого и есть немало оснований...
Читать далее » | Размер статьи: 9330 символов | Комментарии?
Программирование : Способы фильтрации сетевого траффика в Windows 9x/2000/Net.2003 Server Отправлено da0s Включено 4.4.05 04:06 (28 Прочитано)
В данной статье даются основные сведения по способам фильтрации сетевого траффика в Windows 9x/2000/Net.2003 Server, даётся описание фильтрации IP-траффика в Windows 2000 на основе Windows 2000 Filter-Hook Driver способа.Также указываются особенности реализации других методов фильтрации.
Читать далее » | Размер статьи: 20155 символов | Комментарии?
Программирование : Инфектор PE-файлов Отправлено da0s Включено 4.4.05 04:02 (11 Прочитано)
Введение
Добрый вечер дамы и господа! Если вы читаете этот документ, то вы наверное прочитали знакомые слова в названии статьи или вы новичок и хотите узнать больше о компьютерной вирусологии. А может Вы просто щелкнули на ссылку в броузере из-за любопытства. Ну ладно, не будет превращать эту статью в низкосортное литературное произведение, и перейдем ближе к делу. В этой статье мы напишем инфектор-PE файлов. Эта статья описывает: во-первых, как заражать исполняемые файлы(PE - Portable Executable) в операционной системе Windows, во-вторых, процесс создания Windows-приложений на ассемблере, в-третьих, некоторые системные механизмы ОС семейства Windows. Эта статья не претендует на оригинальность, а просто, возможно, добавит Вам некоторые новые знания в области операционных систем Windows. Мы создадим пользовательский интерфейс для нашего инфектора, и опишем действия которые нужны для заражения PE-файлов. Инфектор, возможно, не учитывает всех тонкостей, но этот материал даст Вам пищу для размышлений.
Читать далее » | Размер статьи: 17006 символов | Комментарии?
Программирование : Написание эксплойтов переполнения буфера - туториал для новичков Отправлено da0s Включено 4.4.05 03:56 (18 Прочитано)Переполнение в буфферах стало одной из наиогромнейших проблем безопасности в сети Интернет и в современном компьютерном мире в целом. Это объясняется тем, что подобные ошибки могут легко быть допущены при самом программировании и будучи незаметными для юзера, который не понимает или не совсем разбирается в исходном коде программы, они являются очень подходящей целью для написания эксплойта. В этой статье мы попытаемся показать новичкам - Си программерам средней руки каким образом эти ошибки могут быть применены.
Читать далее » | Размер статьи: 23662 символов | Комментарии?
Программирование : Новые веяния в бэкдорах Отправлено da0s Включено 4.4.05 03:07 (20 Прочитано)Если не все, то многие встречались с бэкдорами и троянскими конями. Сейчас атрибутом почти каждого троянского коня стала расширенная функциональность. И если раньше, когда в основном были распространены операционные системы Windows 9x, было достаточно просто скрыть процесс от глаз пользователя, то сейчас это стало достаточно сложно. В последнее время широкое распространение получили операционные системы линейки Windows NT. Данные системы отличаются гораздо болеё серьёзной защитой , отличающейся от защиты Windows 9x на порядки. Большинство пользователей считает, что от зоркого ока Task Managera не спрячется ни один процесс. Но это истина лишь отчасти, возможен перехват системной функции, которую использует Task Manager. Это позволит подменить её результаты, например убрать сведения об одном из процессов.
Читать далее » | Размер статьи: 66754 символов | Комментарии?
Underground : "Взломать можно практически все". Интервью с BiSHEP^TSRh. Отправлено da0s Включено 4.4.05 03:00 (25 Прочитано)Приятель, ты никогда не задумывался, откуда берутся все эти серийники, кряки, кейгены и прочие сладости, который позволяют тебе сэкономить копейку-другую на лицензионном софте? Ведь без этих плюшек у тебя бы 5 месячных зарплат уходило в неделю только на оплату установленного софта. Сегодня мое интервью с основателем одной из самых авторитетных и продуктивных российских crack-групп TSRh. О своей команде и своих взглядах на crack-сцену рассказывает BiSHEP.
Читать далее » | Размер статьи: 22852 символов | Комментарии?
Платформы Unix : Solaris для всех и каждого Отправлено da0s Включено 4.4.05 02:58 (11 Прочитано)Среди других осей Solaris стоит особняком, но, несмотря на некоторые непривычности в работе , она подходит для создания защищённого сервера ничуть не хуже, чем Linux и FreeBSD. Фаерволы IPFilter, Sun Screen, хорошо организованная парольная безопасность, Samba и LDAP, поддержка IPSec и многое другое вытянут и пользователей, и админа. В общем, стоит во всём разобраться. Не боись, мотор не заглохнет. Поехали!
Читать далее » | Размер статьи: 20566 символов | Комментарии?
Underground : Группа, которая изменила мир. История Razor1911. Отправлено da0s Включено 4.4.05 02:54 (13 Прочитано)
В андеграунде огромное количество групп. Все они различаются по уровню, размеру, активности, территориальной принадлежности и другим критериям. Но лишь единицы из них называют легендарными. Изменившими историю. Думаю, пора тебя с ними познакомить. Начиная с этого номера, я открываю в «Сцене» серию статей, в которых будет рассказываться история каждой из таких групп. Ты узнаешь, как появилась Drink or Die, почему Future Crew называют отцами демосцены, что с американскими телефонными сетями вытворяли парни из Phone Loosers of America и какие события сделали Cult of the Dead Cow одной из самых известных в мире хакгрупп.
Сегодняшний рассказ – о культовой warez-группе Razor1911.
Читать далее » | Размер статьи: 21219 символов | Комментарии?
Underground : Соперничать с государством бесполезно. Государство всегда будет в выигрыше. Отправлено da0s Включено 3.4.05 03:44 (15 Прочитано)
Интервью со специалистом по борьбе с компьютерными преступлениямиВоруешь пароли на диалап? Подсовываешь подругам клавиатурные Трояны? Балуешься порнушкой? Или может ты злой кардер и обчищаешь буржуев на тысячи зеленых денег? Специально для тебя я нашел крутого спеца по компьютерным преступлениям, работающего в МВД и обучающего ребят из отдела «К». Он согласился ответить на мои вопросы и рассказать, что обычно ждет таких хулиганов как ты :). Знакомься – Вехов Виталий Борисович, подполковник милиции.
Читать далее » | Размер статьи: 28774 символов | Комментарии?
Программирование : Процедура разработки систем программно-технической защиты программного обеспечения Отправлено da0s Включено 3.4.05 03:40 (11 Прочитано)В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного обеспечения. Предложенная процедура является реализацией технологического подхода к разработке систем защиты, позволяющей спроектировать и программно реализовать систему защиты с заранее заданными характеристиками и минимальными побочными эффектами.
Читать далее » | Размер статьи: 33003 символов | Комментарии?
Разное : Список аббревиатур по информационной безопасности Отправлено da0s Включено 3.4.05 03:38 (9 Прочитано)Изучая различные материалы по защите информации (статьи, документации, презентации и т.д.), каждый специалист по информационной безопасности регулярно сталкивается с различными аббревиатурами. Но бывает очень сложно запомнить все расшифровки этих акронимов. Понимая это, компания Cisco Systems, мировой лидер в области решений по информационной безопасности, разработала для всех специалистов этот документ, который включает в себя трактовку свыше 900 различных аббревиатур.
Читать далее » | Размер статьи: 138689 символов | Комментарии?
Underground : Mute, mutella, open mute, metamute! Отправлено da0s Включено 3.4.05 03:33 (6 Прочитано)Язык киберкультуры был создан журналом Wired. Так утверждают даже его противники со стороны кибер-контркультуры. Потом был амстердамский Mediamatic. Потом появился лондонский Mute.
Читать далее » | Размер статьи: 9595 символов | Комментарии?
Философия IT : Город и его анархитекторы Отправлено da0s Включено 3.4.05 03:30 (13 Прочитано)Локативные медиа — это новый тренд на арене тактических медиа: художественно-активистские проекты, работающие с мобильными устройствами, которые задействуют технологии Wi-Fi и GPRS, позволяющие локализовать абонента. Возникнув в 2003 году, к настоящему времени локативные медиа уже могут похвастать солидной библиографией; возникло и множество сопутствующих дисциплин: геолокативность, генеративная (или алгоритмическая) психогеография, DIY-урбанизм (DIY — Do It Yourself, то есть «сделай сам»), тактическая картография, анархитектура… Невооруженным глазом видно, что все это имеет отношение к связи «медиа» и «места», но пока непонятно, причем тут «новое поколение», художники и активисты.
Читать далее » | Размер статьи: 14621 символов | Комментарии?
Философия IT : Культурный провайдер показался лишним Отправлено da0s Включено 3.4.05 03:24 (5 Прочитано)До последних дней прошлого года на сайте венского молодежно-ориентированного медиа-центра Public Netbase/t0 (www.t0.or.at/t0/standby) мигала красная надпись «Closed?», перечеркивавшая название; теперь ее нет. Теперь весь сайт погружен в однообразную черно-белую пелену — Public Netbase закрылся.
Читать далее » | Размер статьи: 5715 символов | Комментарии?
Анонимность : Каждый шаг оставляет след Отправлено da0s Включено 3.4.05 03:19 (8 Прочитано)О роли информационных технологий в деятельности спецслужб «Компьютерра» пишет регулярно. Однако целый ряд аспектов этой темы тщательно сокрыт завесой секретности, а то немногое, что вдруг становится известно, зачастую порождает лишь недоумение и множество новых, не имеющих ответа вопросов. Анализу некоторых таких загадок и посвящен данный материал.
Читать далее » | Размер статьи: 25981 символов | Комментарии?
Криптография : SHA-1: пришло время миграции Отправлено da0s Включено 3.4.05 03:16 (7 Прочитано)Этого события в компьютерно-криптографическом мире ждали все, но мало кто ожидал, что оно наступит так быстро. Самый популярный и распространенный алгоритм хеширования SHA-1 не устоял перед атакой группы китайских исследователей (theory.csail.mit.edu/~yiqun/shanote.pdf) и «дал-таки слабину».
Читать далее » | Размер статьи: 5253 символов | Комментарии?
Underground : Болтун - находка для шпиона Отправлено da0s Включено 3.4.05 03:10 (8 Прочитано)История, как известно, любит ходить кругами. В начале 1970-х годов, когда молодые пытливые любители радиоэлектроники только-только начинали забавляться с новыми телефонными сетями и мини-компьютерами, а модные жаргонизмы вроде phreaking и hacking звучали лишь в узком кругу посвященных, несколько американских хакеров совершенно случайно открыли способы воздействия на телефонную электронику с помощью специальных звуков.
Читать далее » | Размер статьи: 4516 символов | Комментарии?
Разное : Социальная инженерия. Крупные аферы с хостингами. Отправлено da0s Включено 18.3.05 14:36 (70 Прочитано)
"... - В борье с таким противником надо превращать свои недостатки в преимущества, - как
например?, - когда они велики, а ты мал, то ты проворнее и мобильней, а они медлительны, ты
бьешь, а они не ожидают удара..."
Brill из фильма "Enemy of the State". Читать далее » | Размер статьи: 12256 символов | Комментарии?
Программирование : Язык мой — … Отправлено da0s Включено 11.3.05 15:58 (62 Прочитано)Что такое хороший язык программирования и каким он должен быть? Казалось бы, с момента появления теории формальных языков ответ на этот вопрос стал делом вкуса и личных пристрастий каждого — современные универсальные языки программирования удовлетворяют большинству требований, выдвигаемых со стороны формальной теории. Однако языкотворчество факт появления такой науки не остановил, а, скорее, преумножил. В чем дело? Давайте попробуем разобраться.
Читать далее » | Размер статьи: 5534 символов | Комментарии?
Философия IT : Как стать Вольтером, или самая свободная энциклопедия Отправлено da0s Включено 11.3.05 15:55 (61 Прочитано)Количество знаний, накопленных человечеством, неуклонно возрастает, причем с увеличивающейся скоростью. Река информации течет бурно и стремительно, но порой, увы, в никуда. Новые факты и идеи, которые могли бы сделать переворот в науке или обществе, часто остаются незамеченными, затерявшись среди информационного мусора. Множество полезных и нужных знаний проходит мимо нас и просто потому, что мы не знаем, где их искать, или не можем (например, из-за незнания языков) их получить. И возникает вопрос: возможно ли собрать и систематизировать все накопленные человечеством знания, очистив их от мусора, лжи и невежества?
Читать далее » | Размер статьи: 39764 символов | Комментарии?
Криптография : Три гудка в тумане Отправлено da0s Включено 11.3.05 15:37 (52 Прочитано)Мир криптографии взволнован и растерян. На ежегодной международной конференции Crypto-2004 в Санта-Барбаре буквально в один день было сделано три доклада, заметно подорвавших веру в один из столпов математической теории защиты информации — криптографические хэш-функции.
Читать далее » | Размер статьи: 4994 символов | Комментарии?
Underground : Симметричный ответ Отправлено da0s Включено 11.3.05 15:36 (50 Прочитано)
Всем известно, что полиция и другие правоохранительные органы широко используют компьютерные базы данных для ловли преступников и сбора любой представляющей интерес информации о криминальных структурах.
И вдруг в последнее время копы обнаружили, что тот же самый инструментарий используется и против них — теми, кто не в ладах с законом либо недоволен методами, применяемыми органами для охраны порядка.
Читать далее » | Размер статьи: 3838 символов | Комментарии?
Философия IT : Страшно, аж жуть… Отправлено da0s Включено 11.3.05 15:33 (36 Прочитано)Все два десятка лет, сколько существует нанотехнология — если отсчитывать ее историю от первых статей и книги Дрекслера «Машины созидания» (1986) — вокруг идеи не затихают жаркие дебаты. Поначалу, как многие помнят, споры велись главным образом о принципиальной (не)осуществимости молекулярной сборки. Затем, по мере роста признания жизненности революционной концепции, фокус наиболее острых дискуссий сместился на огромное количество всевозможных рисков, сопровождающих наступление эры нанотехнологий. И уж вот тут с течением времени дебаты не только не стихают, но скорее напротив — только разгораются. По очень простой причине — человечество пока не знает, как контролировать развитие нанотехнологий.
Читать далее » | Размер статьи: 18239 символов | Комментарии?
Философия IT : Конец государств? Отправлено da0s Включено 11.3.05 15:28 (33 Прочитано)Несколько лет назад, в эпоху бума доткомов и пышного цветения надежд, возлагаемых на Интернет, казалось, что вот-вот базис, в лице Всемирной сети, сокрушит обреченные уже надстройки в лице национальных государств. Возобладает глобальное царство рациональности и экономической эффективности, а бюрократия, войны и тайная полиция уйдут на страницы учебников истории.
Читать далее » | Размер статьи: 6075 символов | Комментарии?
Последние Программы:
Раздел: Instant Messengers ICQ2003/Lite password recovery
Версия: 1.5 1.4.05
: Программа для получения сохраненных на компьютере паролей от icq2003/Lite
25
6.27 KB
![]()
Домашняя страница
Оценить программу | Сообщить о потерянном файле
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.dago |
Отписаться |
В избранное | ||