Рассылка закрыта
При закрытии подписчики были переданы в рассылку "Безопасность компьютерных сетей и защита информации" на которую и рекомендуем вам подписаться.
Вы можете найти рассылки сходной тематики в Каталоге рассылок.
[DaGo] - безопасность компьютерных сетей и защита информиции
Информационный Канал Subscribe.Ru |
Приветствуем всех, а именно 1521 подписчиков
Сегодня в выпуске:
Последние Новости:Underground : "Красные хакеры" возвращаются Отправлено da0s Включено 6.5.05 18:34 (10 Прочитано)Одна из самых известных и авторитетных хакерских организаций китая возвращается к своей непосредственной деятельности.
Читать далее » | Размер новости: 789 символов | Комментарий?
Новости сайта : Объявляется набор в члены команды проекта Отправлено da0s Включено 30.4.05 15:56 (53 Прочитано)
Требуются для повышения эффективности работы команды программисты. По направлениям: Assembler, C++, Delphi, Java, PHP. Гланые требования: Общее мировоззрение и желание работать в команде, все остальное обсудим:)!
Контакты: newmember@dago.org и dago@dago.org
HI-Tech Новости : Компьютер Ultra Mobile 2007 от Microsoft Отправлено Goriasha Включено 30.4.05 13:47 (23 Прочитано)На конференции Windows Hardware Engineering Conference (WinHEC) Microsoft представила прототип мобильного компьютера будущего под названием Ultra Mobile 2007. Компьютер по размеру чуть больше обычных КПК, обеспечивает непрерывный беспроводной доступ в Интернет и работает на базе операционной системы Longhorn.
Читать далее » | Размер новости: 938 символов | Комментарий?
Hard News : Intel Pentium D и i945 – в конце мая Отправлено Goriasha Включено 29.4.05 13:43 (26 Прочитано)По информации сайта HKEPC, дату официального выпуска процессора Pentium D и чипсета i945 Intel наметила на 26 мая 2005 г. Первоначально будут предложены три модели двухъядерных Pentium D – 800 (2,8 ГГц), 820 (3,0 ГГц), 840 (3,2 ГГц, не путать с Pentium XE 840), цена – около $240, $315 и $530, соответственно. В отличие от Pentium Extreme Edition 840, Pentium D будут несколько «попроще», так, например, не будет поддерживаться HyperThreading.
Читать далее » | Размер новости: 1443 символов | Комментарий?
Законодательство : По приказу Буша создана армия киберликвидаторов Отправлено Goriasha Включено 29.4.05 13:41 (46 Прочитано)Вооруженными силами США в рамках сверхсекретной программы по обеспечению безопасности был создан самый крупный в мире отряд
программистов-хакеров. Предназначение этого отряда — вести бескровную кибервойну с вражескими сообществами. Правительство Буша потратит миллионы долларов на то, чтобы превратить все существующие средства коммуникаций, включая электрические и телефонные сети, в поля сражений. Читать далее » | Размер новости: 3175 символов | Комментарий?
Программы : Каким будет IE7? Отправлено Goriasha Включено 28.4.05 10:57 (32 Прочитано)Microsoft рассказала некоторые подробности о новой версии браузера Internet Explorer 7, выход первой бета-версии которого намечен на нынешнее лето. IE7, известный под названием Rincon, будет содержать поддержку альфа-канала PNG, а также исправления, которые касаются работы программы с CSS.
Читать далее » | Размер новости: 782 символов | Комментарий?
Операционный системы : Microsoft установит шпионское ПО в Longhorn Отправлено Goriasha Включено 27.4.05 13:27 (59 Прочитано)
Microsoft объявила о планах установить в свою новую операционную систему Longhorn шпионское ПО в целях отслеживания причин отказов системы.
Читать далее » | Размер новости: 819 символов | Комментарий?
Операционный системы : Microsoft обещает поддержку Linux Отправлено Goriasha Включено 27.4.05 13:25 (34 Прочитано)Microsoft сообщила о беспрецедентном решении добавить поддержку Linux к одному из своих продуктов. Об этом сообщил исполнительный директор компании Steve Ballmer. Поддержка Linux появится в Virtual Server 2005 Service Pack 1, продажи которого планируется начать в конце этого года.
Читать далее » | Размер новости: 699 символов | Комментарий?
Операционный системы : Linux пробирается в мобилки Отправлено Goriasha Включено 27.4.05 13:24 (23 Прочитано)Компания MontaVista сообщила о выпуске Linux-платформы для мобильных телефонов. Система Mobilinux основана на ядре 2.6 и вполне может конкурировать с Windows Mobilе, разработанной Microsoft для смартфонов.
Читать далее » | Размер новости: 810 символов | Комментарий?
Операционный системы : SuSE 9.3 – это не система для домашних пользователей Отправлено Goriasha Включено 27.4.05 13:22 (21 Прочитано)Последняя версия Suse 9.3 Linux была выпущена компанией Novell с утверждением, что она как нельзя лучше подходит для домашних пользователей. Theinquirer.net утверждает, что это совсем не так. Один из обозревателей портала опробовал разобраться в том, что нужно системе для того, чтобы стать привлекательной именно для этой категории пользователей. Это – несложная установка, минимум проблем при работе и возможность их устранить силами среднего пользователя. Suse 9.3 не отвечает ни одному из этих критериев. Установка системы длится около часа, при этом Suse никак не показывает пользователю, что что-то происходит (вспомните Windows с постоянно меняющимися картинками). Если в процессе установки программа находит недостающие компоненты, она сообщает, что их необходимо загрузить, но пользователю нужно найти и скачать их самостоятельно.
Читать далее » | Размер новости: 1537 символов | Комментарий?
Законодательство : Продукты Касперского получили сертификаты ФСБ Отправлено Goriasha Включено 21.4.05 11:38 (39 Прочитано)
«Лаборатория Касперского», российский разработчик систем защиты от вирусов, хакерских атак и спама, сообщает о том, что решения компании, входящие в продуктовые линейки для малого и среднего бизнеса («Антивирус Касперского» Business Optimal) и корпоративных клиентов (Kaspersky Security Corporate Suite) прошли процедуру сертификации в Центре безопасности связи ФСБ России.
Читать далее » | Размер новости: 1000 символов | Комментарий?
Вирусология : Червь Sober возвращается Отправлено Goriasha Включено 21.4.05 11:37 (32 Прочитано)Новый вариант из семейства компьютерных червей Sober — Sober.М в настоящее время быстро распространяется
в интернет-среде. Читать далее » | Размер новости: 585 символов | Комментарий?
Операционный системы : Microsoft раскрывает секреты Longhorn Отправлено Goriasha Включено 20.4.05 15:09 (73 Прочитано)Microsoft сообщила некоторые подробности о своей новой операционной системе Longhorn, выход которой, напомним, ожидается в конце следующего года. Представители компании сообщили, что по сравнению с Windows XP, новая система будет более проста в использовании и лучше защищена от различных угроз.
Читать далее » | Размер новости: 784 символов | Комментарий?
Программы : Opera 8.0: финальная версия браузера Отправлено Goriasha Включено 20.4.05 15:07 (47 Прочитано)После двух предварительных релизов и трех бета-версий выпущена финальная версия восьмого релиза популярного браузера Opera. В восьмой версии было изменено окно запуска программы, появились новые кнопки, был изменен скин, используемый по умолчанию. При запуске программы теперь можно выбрать режим работы – интерфейс с одним или несколькими документами (SDI/MDI).
Читать далее » | Размер новости: 992 символов | Комментарий?
Мир Интернет : 40 лет закону Мура Отправлено Goriasha Включено 20.4.05 15:06 (25 Прочитано)Сегодня исполняется 40 лет одному из самых важных законов в IT индустрии, или, по крайней мере, наиболее раскрученному. Потому что можно еще поспорить, допустим, что важнее – закон Мура или, скажем, теорема Шеннона, но то, что первый известен куда больше, спорить трудно.
Читать далее » | Размер новости: 2385 символов | Комментарий?
Программы : Adobe объединяется с Macromedia Отправлено Goriasha Включено 20.4.05 15:05 (14 Прочитано)Компания Adobe сообщила о покупке известного разработчика программ для работы с мультимедиа Macromedia. Стоимость компании оценивают в 3.4 миллиарда долларов. Обе компании довольны сделкой и считают, что такое объединение только пойдет на пользу пользователям производимых ими программ. Приложения для обработки видео и графики, а также для работы с документами PDFот Adobe могут быть дополнены веб-технологиями и Flash от Macromedia.
Читать далее » | Размер новости: 834 символов | Комментарий?
Underground : Хакер украсил аэропорт турецким флагом Отправлено da0s Включено 20.4.05 01:59 (38 Прочитано)Сайт международного аэропорта имени Тэда Стивенса в Анкоридже подвергся хакерской атаке. Вместо расписания прибывающих и убывающих рейсов злоумышленник разместил на сайте развевающийся турецкий флаг.
Читать далее » | Размер новости: 1362 символов | Комментарий?
Безопасность : Пентагон создал хакерский спецназ Отправлено da0s Включено 20.4.05 01:46 (35 Прочитано)Пентагон сформировал группу, в задачу которой будет входить подавление активности противника в интернете и других электронных сетях, сообщается на сайте Wired News.
Читать далее » | Размер новости: 2834 символов | Комментарий?
HI-Tech Новости : Разогнанные процессоры "подмочили" репутацию Windows Отправлено da0s Включено 16.4.05 21:17 (43 Прочитано)Один из разработчиков Windows Реймонд Чен (Raymond Chen), заявил, что причиной частых необъяснимых зависаний операционной системы могут являться разогнанные процессоры, пишет РС Рro.
Читать далее » | Размер новости: 953 символов | Комментарий?
Мир Интернет : Обиженные хакеры вывели из строя Rootkit.com Отправлено da0s Включено 16.4.05 21:16 (49 Прочитано)Два сайта, размещающих информацию о программном обеспечении для удаленного доступа, были выведены из строя в результате DDoS-атак. Таким образом организаторы атак отомстили администраторам сайтов за нелестные комментарии на форумах в свой адрес, сообщает Techworld.com.
Читать далее » | Размер новости: 3121 символов | Комментарий?
Последняя Документация:
6.5.05 18:57 | Обзор Безопасности Bluetooth, Часть 1 Раздел: Сетевое хакерство | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 0 Введение в Bluetooth
Bluetooth (BT) – беспроводная технология, позволяющая широкому ряду устройств взаимодействовать друг с другом и соединяться с сетью Internet без проводов, кабелей и разъемов. Эта технология поддерживается и используется более чем 3000 компаниями, включая Sony Ericsson, Nokia, Motorola, Intel, IBM, Toshiba, Motorola, Apple, Microsoft, и даже Toyota, Lexus и BMW. Из множества продуктов, доступных на рынке, технологию Bluetooth поддерживают принтеры, карманные компьютеры, клавиатуры, автомобили и - самая популярная область применения Bluetooth - мобильные телефоны, охватывающая 60% рынка Bluetooth устройств. Эта технология уже завоевала огромную популярность (каждую неделю выпускаются более чем 3 – миллиона устройств с поддержкой Bluetooth). По опросу IDC к 2008 году во всем мире будет около 922 миллиона Bluetooth – устройств. Новая технология представляет большой интерес и пользу до тех пор, пока не появится угроза в плане частной жизни и безопасности пользователей Bluetooth.
Читать далее » | Комментарии?
6.5.05 18:54 | Bypassing JavaScript Filters the Flash! Attack Раздел: Сетевое хакерство | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 0 Введение
В этом документе мы опишем уязвимость найденную на многих web-сайтах, которые позволяют вставлять пользователям Flash анимацию в HTML-код страницы или загружать её на сервер. Эта статья предпологает, что огромное количество web серферов имеют установленый Macromedia Flash/ActiveX плагин, позволяющий атакующему выполнять кросс-сайт скриптинг атаки. Мы не будем затрагивать общие вопросы атак класса кросс-сайт скриптинг; Однако мы надеемся, что эта статья объяснит, как Flash ролики могут быть использованы для выполнения произвольного JavaScript кода в приложениях тщательно фильтрующих JavaScript.
Читать далее » | Комментарии?
6.5.05 18:44 | Учимся делать Buffer Overflow Раздел: Программирование | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 4 Очень простое изложение с примерами для самых самых новичков, на английском. Читать далее » | Комментарии?
6.5.05 18:38 | Перехват данных форм Internet Explorer'а Раздел: Программирование | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 2 Задача - перехватить данные форм IE непосредственно перед отправкой их на сервер через протоколы http и https. Решают эту задачу по-разному, мне известно несколько способов, один их них, например, перехват API вызовов библиотеки WinInet, здесь вся проблема в реализации самого перехвата, т.к. код на переносим между 9x и NT системами, если не используется драйвер, а внедрение через CreateRemoteThread(), то изменяется память процесса и многим фаерам/антивирусам это не понравится, но эта статья не о перехвате API, а о перехвате форм. Читать далее » | Комментарии?
21.4.05 02:26 | Обзор сигнатур атак на веб-серверы и веб-приложения Раздел: BugTraq | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 67 I. Введение:
Порт 80 - это стандартный порт для веб-сайтов, и он может иметь множество
различных вопросов безопасности. Эти дыры могут позволить атакующему получить
какой-либо административный доступ к веб-сайту, или даже к самому веб-серверу. В
этом документе рассматриваются некоторые сигнатуры, используемые в этих атаках,
и что нужно искать в ваших логах.Читать далее » | Комментарии?
21.4.05 01:43 | Убиваем браузеры Раздел: BugTraq | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 72 Неплохое заглавие, да? Аж страшно! Ну ладно, я не про страх собираюсь демагогию разводить, а про HTML. Читать далее » | Комментарии?
20.4.05 19:14 | Конвенция сообщества вирмейкеров Раздел: Философия IT | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 38 I. Предпосылки возникновения Конвенции.
Мир компьютерных технологий погряз в служении потребителю. Компьютер, самое интеллектуальное изобретение XX века, превратился в орудие бесцельного убийства времени, кассовый аппарат, порножурнал, магазин на диване, огромный рекламный щит, высокотехнологичную игрушку в руках неандертальцев нового тысячелетия, которые хорошо ориентируются только в новой наскальной живописи - компьютерных пиктограммах.
Читать далее » | Комментарии?
20.4.05 19:12 | Декларация Независимости Киберпространства Раздел: Философия IT | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 34 Правительства индустриального мира, вы, бессильные гиганты из плоти и стали, я пришел к вам из Киберпространства, нового дома Разума. Во имя будущего я прошу вас, живущих в прошлом - оставьте нас. Вы - незванные гости среди нас, и ваша власть не простирается туда, где собираемся мы. Читать далее » | Комментарии?
20.4.05 19:11 | Манифест киберпанка v2.0 Раздел: Философия IT | Автор: da0s | Рейтинг: 10.00 (1) Оценить | Хитов 44 Мы те, другие, с аналоговой/цифровой душой. Киберпанки. И это наш второй манифест. Читать далее » | Комментарии?
20.4.05 19:09 | Манифест киберпанка v1.0 Раздел: Философия IT | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 32 Мы электронные духи, группа свободомыслящих повстанцев. Киберпанки. Мы живем в киберпространстве, мы везде, мы не знаем границ. И это наш манифест. Манифест киберпанка. Читать далее » | Комментарии?
20.4.05 19:04 | Троян в упаковке Раздел: Трояны и keyloggerы | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 58 Маскировка вредоносного кода
Практически все трояны, которые можно найти в сети, давно занесены в базы антивирусов. Можно написать свой собственный, но это займет много времени. Да и согласись, зачем делать что-то, что уже сделано до тебя, когда существует, по крайней мере, два способа спрятать известный антивирусам троян?
Читать далее » | Комментарии?
20.4.05 01:57 | Сравнительный анализ антивирусов 2005 Раздел: Локальная безопасность | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 97 Прошло больше года с публикации нашей предыдущей статьи с анализом эвристических анализаторов антивирусов. Мы решили вернуться к этой теме, расширив набор представляемых антивирусов, что получилось - читай ниже.
Читать далее » | Комментарии?
20.4.05 01:55 | Расширяем сети или OpenVPN для смертных Раздел: Сетевые протоколы | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 95 Итак, дорогой друг, сегодня мы с тобой научимся создавать шифрованные соединения между различными сетями на базе OpenVPN. Читать далее » | Комментарии?
16.4.05 22:11 | Структура сетей и протоколов Раздел: Сетевые протоколы | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 74 Различные типы сетей все плотнее интегрируются в нашу жизнь, хотя мы этого порой даже не замечаем, в то время как они раскрывают перед нами все более широкие возможности. Кто-то про себя подумает: «Да не нужны мне эти буржуйские штучки!», - и будет неправ. В ближайшее время всевозможные сети опутают нашу жизнь со всех сторон. Все, начиная от общения, заканчивая удаленным управлением бытовыми устройствами у нас дома и на работе, будет управляться по сети. У кого сейчас нет сотового телефона, в то время как еще 4 года назад они были не так уж и распространены. Читать далее » | Комментарии?
16.4.05 22:03 | Мы, медиа Раздел: Разное | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 20 Газеты в США умирают - это признают и сами журналисты. Тиражи падают, а за новостями люди всё чаще отправляются в интернет, а не к телеэкрану или газетному ларьку. Дэн Гиллмор, автор нашумевшей книги "Мы, медиа", считает, что в будущем всё более важную роль будут играть нетрадиционные медиапроекты, основанные на сотрудничестве и диалоге читателей - своего рода аналог идеологии открытых исходников, но применённый не к программированию, а к журналистике. Читать далее » | Комментарии?
16.4.05 21:48 | Сборка и компилирование ядра Linux Раздел: Платформы Unix | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 32 Замечательной чертой Linux-подобных осей является то, что при необходимости
можно не только изменить некоторые системные параметры, но и польностью
перекомпилировать всю ось! Чем мы в сущьности и займемся...Читать далее » | Комментарии?
14.4.05 23:43 | Противодействие Honeypots: Сетевые вопросы, Часть вторая Раздел: Сетевое хакерство | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 27 0. Продолжение первой части
Развертывание honeypot, технологии использующейся для скрытного отслеживания хакеров, это очень сложная задача. Ценность honeypot в его способности оставаться необнаруженным. В первой части этой статьи мы описали некоторые проблемы, связанные со снятием отпечатков (fingerprinting) honeypots, а также привели несколько примеров, таких как tarpits и виртуальные машины. Теперь мы продолжим описание с большим количеством практических примеров обнаружения honeypots, таких как honeypots базирующихся на Sebek, snort_inlne, Fake AP, и Bait and Switch honeypots.
Читать далее » | Комментарии?
14.4.05 23:21 | Шифровка из центра (защита пересылаемых писем) Раздел: Криптография | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 27 Можно долго защищать электронную почту от, так сказать, обезличенных нападений – вирусов-троянов и спама, – однако при этом вопрос о том, что творится с безопасностью почты, проходящей в своём путешествии от отправителя к адресату через серверы провайдеров, по-прежнему остается открытым. Читать далее » | Комментарии?
14.4.05 16:58 | "Впереди планеты всей". История United Crackers League. Раздел: Underground | Автор: da0s | Рейтинг: 0.00 (0) Оценить | Хитов 52 Об UCL я впервые услышал во времена фидо, году в 99-м. Кто стоял за этим лейблом, чем занимались стоящие за ним люди, я не знал. Да и мало кто знал – говорить об этом открыто было не принято. Единственное, что мне было известно – UCL считалась самой авторитетной и сильной crack-командой. Сейчас, спустя несколько лет, лейбл UCL закрыт. Однако люди, к нему некогда причастные, остались, остался и канал, на котором они по-прежнему общаются между собой. Читать далее » | Комментарии?
Последние Программы:
Browser Hijack Recover
![]()
Версия: 2.2 7.5.05
: Простая удобная программа для восстановления исходных настроек браузера, если он подвергся воздействию шпионских и рекламных модулей. Browser Hijack Recover(BHR) просканирует реестр и исправит адрес домашней страницы, страницы по умолчанию, меню Internet Explorer, страницу поиска, контекстное меню, панели инструментов и т.д.
![]()
1
2.30 MB
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Security Криптография
Steganos Safe
![]()
Версия: 7.1 6.5.05
: На моем компе нет ничего такого, что могло бы мне помешать в отношениях с законом. С другой стороны, у меня, как и у большинства нормальных юзеров, есть файлы, доступ к которым хотелось бы ограничить. Степень защиты при этом не так важна (шифрует и ладно) как удобство и простота ПО, применяемого для организации этой самой защиты. С этой точки зрения программа Steganos Safe меня вполне устаивает. С ее помощью за минуту можно замутить виртуальный диск, данные на котором будут автоматически шифроваться. Максимальный объем такого диска сильно зависит от файловой системы и операционки (в Win 2k/XP с NTFS – 64 гига, с FAT32 – всего 4), но зато ты можешь юзать до четырех виртуальных дисков одновременно. Впрочем, мне лично хватает и одного. Тем более что конфиденциальную инфу я стараюсь на винте не держать и при первой же возможности сбрасываю ее на компакт-диск. Честно говоря, программу Steganos Safe я чаще всего использую именно для создания защищенных CD. Очень уж удобно в ней все реализовано: сначала в системе возникает виртуальный диск заданного объема, ты набиваешь его нужными файлами, диск исчезает, зато в заранее заданной папке появляется набор файлов, который ты и прожигаешь на CD/DVD. Если полученный компакт теперь вставить в компьютер, то на экран выпрыгивает диалоговое окно с предложением установить необходимые для работы драйверы и ввести пароль. Установишь драйверы, угадаешь пароль – и в системе тут же появится новый диск, на котором записанные данные представлены в незашифрованном виде. А если не угадаешь… Что ж, ну, значит, не судьба :).
![]()
1
16.53 MB
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
Раздел: Программирование DotFix FakeSigner
![]()
Версия: 2.5 1.5.05
: Данная программа предназначена для защиты EXE файлов от определения их компилятора/упаковщика (содержит 30 подложных сигнатур в демо версии и более 230 сигнатур в зарегистрированной версии), а также для защиты от распаковки твоей программы начинающими крэкерами (хотя находятся такие, которые могут это распаковать). Это связано с тем, что данный протектор встраивает во все секции твоей программы ряд переходов и антиотладочных функций, которые не обрабатываются большинством отладчиков, распаковщиков и антивирусов, что блокирует их функции. Также данная программа криптует первые 20 байт точки входа и всю секцию кода программы, что препятствует исследованию программы крэкерами. Стоить добавить, что код протектора, дописываемый в Вашу программу полиморфно/метаморфный, то есть всегда разный, поэтому вряд ли когда-нибудь появятся анализаторы, способные определить DotFix FakeSigner. Для любителей программирования в программу встроен скриптовый язык, на котором можно легко реализовать любые дополнительные возможности защиты программ. Данный язык документирован и имеет примеры использования в папке scripts. Для исследователей программ DotFix FakeSigner имеет встроенный анализатор EXE файлов. С его помощью можно определить на чем написана или чем защищена та или иная программа.
![]()
10
572.00 KB
Windows
Домашняя страница
Оценить программу | Сообщить о потерянном файле
|
http://subscribe.ru/
http://subscribe.ru/feedback/ |
Подписан адрес: Код этой рассылки: inet.safety.dago |
Отписаться |
В избранное | ||