Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

[DaGo] - безопасность компьютерных сетей и защита информиции


Информационный Канал Subscribe.Ru

Приветствуем всех, а именно 1541 подписчиков

Сегодня в выпуске:

Последние Новости:

Взлом : Внимание! Новый способ обмана

Отправлено Goriasha Включено 19.5.05 14:38 (0 Прочитано)

Эксперты, занимающиеся безопасностью, предупреждают о новом виде фишинговых атак, которые отличаются своей сложностью.

Читать далее » | Размер новости: 801 символов | Комментарий?


Новости сайта : Донабор в члены команды dago.org
Отправлено da0s Включено 18.5.05 17:12 (95 Прочитано)

Lля повышения эффективности работы команды требуется программист со средним уровнем или выше среднего.  По направлениям: Assembler, C++, Delphi. Гланые требования: Общее мировоззрение и желание работать в команде, все остальное обсудим:)!

P.S. Спасибо всем, кто откликнулся, несколько энтузиастов на текущий момент начали привлекаться к деятельности проекта, однако открыта дверь еще для одного члена команды....

Контакты: newmember@dago.org и dago@dago.org


Обновления : У Microsoft будет антивирус
Отправлено Goriasha Включено 18.5.05 14:23 (3 Прочитано)

Microsoft, похоже, решила всерьез взяться за проблему безопасности. После выпуска небольших инструментов, направленных на удаление вредоносных модулей, пользователей ожидает и полноценный антивирусный пакет. В скором времени начнется бета-тестирование нового приложения под названием OneCare. Подобный продукт уже был у софтверного гиганта в 2003-м году, однако, тогда она использовала решения, созданные сторонними разработчиками. Сейчас же продукт будет полностью создан Microsoft, так как она просто приобрела несколько компаний, которые занимаются производством антивирусного ПО и файерволов – GeCAD Software и Giant Company Software.

  Читать далее » | Размер новости: 1211 символов | Комментарий?


BugTruq : Pentium 4 открывает лазейку хакерам
Отправлено Goriasha Включено 18.5.05 14:20 (4 Прочитано)

Intel пытается опровергнуть информацию о том, что технологии, реализованные в процессорах Intel Pentium 4, имеют уязвимости, которые позволяют хакерам красть пароли.

  Читать далее » | Размер новости: 1446 символов | Комментарий?


Операционный системы : Microsoft и Sun: зайти в сеть будет проще
Отправлено Goriasha Включено 18.5.05 14:19 (3 Прочитано)

Компании Sun Microsystems и Microsoft прекратили многолетнее противостояние и решили объединить свои усилия. Исполнительные директора компаний Sun и Microsoft Скотт Макнили (Scott McNealy) и Стив Балмер (Steve Ballmer) объявили о выпуске спецификаций для разработки единых интерфейсов между системами, использующими стандарты WS-Federation и Liberty. Разрабатываемая технология позволит пользователям и администраторам сетей регистрироваться лишь единожды — при входе в сеть

  Читать далее » | Размер новости: 2692 символов | Комментарий?


Вирусология : Неонацисты проникли в миллионы ПК
Отправлено Goriasha Включено 18.5.05 14:17 (5 Прочитано)

Спам все шире используется не только в коммерческих целях, но и для пропаганды экстремальных, экстравагантных, а то и фашистских взглядов, а также в политической борьбе вообще. Это в очередной раз доказали неонацисты.

  Читать далее » | Размер новости: 2920 символов | Комментарий?


Безопасность : Закон Меткальфа против хакеров
Отправлено da0s Включено 16.5.05 02:18 (20 Прочитано)

Жертвы онлайновых мошенников — банки, финансовые учреждения и корпорации — должны действовать сообща. Только так они смогут эффективно бороться с фишингом и кражей приватной информации.

  Читать далее » | Размер новости: 1940 символов | Комментарий?


Законодательство : Проведена совместная спецоперация МВД России и ФБР США по обезвреживанию группы
Отправлено da0s Включено 16.5.05 02:16 (17 Прочитано)

Расследования американского отдела по компьютерной безопасности при правительстве США показали, что за ряд атак на онлайновые казино и несколько попыток DoS-атак, проведенных в течении прошлого года, ответственна группа российских хакеров. Кроме того, расследование помогло пролить свет на некоторые аспекты работы хакерских групп.

  Читать далее » | Размер новости: 3179 символов | Комментарий?


Мир Интернет : Заработал поисковик для программистов Koders.com
Отправлено da0s Включено 15.5.05 16:22 (24 Прочитано)

В интернете заработала специализированная поисковая система, получившая название Koders.com, сообщает "Компьюлента".

  Читать далее » | Размер новости: 1564 символов | Комментарий?


Вирусология : Новые Mytob открывают "черный ход" на компьютерах
Отправлено Goriasha Включено 13.5.05 13:30 (25 Прочитано)

Эксперты Panda Software обнаружили две новых версии червя Mytob, которые позволяют устанавливать удаленный контроль над зараженными компьютерами.

  Читать далее » | Размер новости: 2682 символов | Комментарий?


Безопасность : Квантовая криптография защитит видеоконференции
Отправлено Goriasha Включено 13.5.05 13:25 (10 Прочитано)

Разработки специалистов компании Toshiba позволяют защитить видеоконференции в Сети методами квантовой криптографии уже сегодня. Показано, что технология однофотонной криптографии не только полностью совместима с IP-протоколом, но и может быть уже сегодня внедрена в коммерческих сетях.

Читать далее » | Размер новости: 3728 символов | Комментарий?


Операционный системы : Microsoft будет предупреждать об уязвимостях
Отправлено Goriasha Включено 12.5.05 13:27 (11 Прочитано)

Microsoft сообщила о запуске новой программы Microsoft Security Advisories, которая полностью изменит политику компании в отношении уязвимостей, которые находят в ее продуктах независимые фирмы, занимающиеся безопасностью. Сейчас система, по которой компания работает с такими фирмами, далеко несовершенна.

  Читать далее » | Размер новости: 1057 символов | Комментарий?


Взлом : Google слег на час
Отправлено Goriasha Включено 12.5.05 13:27 (29 Прочитано)

Восьмого мая примерно в течение часа был недоступен один из крупнейших ресурсов Сети – Google. Не работали также Google News, GMail и другие услуги, которые предоставляла компания свои пользователям. Комментируя произошедшее, представитель компании David Krane сообщил, что недоступность ресурса не была связана с хакерской атакой или с проблемами безопасности. Он сказал, что проблема касалась сервера доменных имен. Пользователи, работавшие с IP-адресом Google, а не с доменом google.com могли отправлять почту, читать новости и пр.

  Читать далее » | Размер новости: 644 символов | Комментарий?


Операционный системы : Вышла Onebase Linux 2005
Отправлено Goriasha Включено 12.5.05 13:25 (12 Прочитано)

Onebase Linux Project сообщил о выходе новой версии бесплатной операционной системы Onebase Linux 2005. Система основана на ядре Linux и включает встроенную поддержку пакетов программного обеспечения с открытым кодом. Разработка новой версии продолжалась около пяти месяцев.

  Читать далее » | Размер новости: 943 символов | Комментарий?


Вирусология : Новый червь завлекает бесплатными билетами на FIFA-2006
Отправлено Goriasha Включено 12.5.05 01:23 (9 Прочитано)

Компания Panda Software сообщает о широком распространении компьютерного червя Sober.V.

  Читать далее » | Размер новости: 838 символов | Комментарий?


BugTruq : В Mac OS X найдены множественные уязвимости
Отправлено Goriasha Включено 12.5.05 01:23 (10 Прочитано)

Российские эксперты обнаружили множественные уязвимости в Mac OS X.

Уязвимости позволяют вызвать отказ в обслуживании, выполнить произвольный код на целевой системе, получить доступ к потенциально важной информации. Уязвимы программы Mac OS X v10.3.9 и Mac OS. X. Server v10.3.9. Уязвимостям присвоен рейтинг опасности «высокая».

  Читать далее » | Размер новости: 5664 символов | Комментарий?


Взлом : ФБР: сети Пентагона и НАСА были взломаны
Отправлено Goriasha Включено 11.5.05 14:10 (27 Прочитано)

ФБР США подтвердило информацию New York Times о взломе в прошлом году сетей ряда американских компаний и государственных учреждений, в том числе Пентагона, НАСА и исследовательских лабораторий.

  Читать далее » | Размер новости: 2877 символов | Комментарий?


BugTruq : В Firefox найдены две критические уязвимости
Отправлено Goriasha Включено 11.5.05 14:09 (15 Прочитано)

Организация Mozilla сообщает о том, что ее специалисты усиленно работают над созданием патча для двух критичеких уязвимостей в браузере Firefox, которые позволяют удаленно выполнять произвольный код в системе.

  Читать далее » | Размер новости: 638 символов | Комментарий?

 

Последняя Документация:

19.5.05 14:14 | Visual C++ для начинающих
Раздел: Программирование | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 159
В данном разделе предоставлен материал, который поможет вам освоиться в MS Visual C++... материал написан добротно! Самое главное, что предоставлены исходники, для полного понимания изучаемого материала! Исходники в архиве!
Читать далее » | Комментариев: 2


19.5.05 03:40 | "Старый добрый" DForum
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3
Удивительное дело, сообщество вебмастеров в интернете на редкость консервативно. Многие скрипты, которые были созданы в конце девяностых, до сих пор находят себе применение на самых разных сайтах. А старые скрипты - это старые болячки, как я писал в одной из статей. Попался мне очередной кладезь программистской мудрости, DForum 1.0, автор которого уже свернул свой веб-сайт, видимо, исчерпав свой талант на означенном творении. Заглянул я в код форума, forum.pl, и повеяло на меня какой-то прелостью...
  Читать далее » | Комментарии?


19.5.05 03:39 | Поиск SQL-инъекций на примере MyBB 1.00 RC4
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 2
Сейчас существует множество форумов, которые распространяются как бесплатно, так и за деньги. Насколько мне известно, самые популярные из них, это phpBB, Invision Power Board, PHP-Nuke, и MyBB, о котором и пойдёт речь.
  Читать далее » | Комментарии?


18.5.05 14:07 | Проблемы безопасности UNIX-подобных ОС и Web. Часть 1
Раздел: Платформы Unix | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 8
Вышел релиз первой части пособия по укреплению защиты UNIX-подобных операционных систем. Материал достаточно объемный, но качественный и новый. Выложен в виде FAQ, где кратко и ясно изложено порядка сотни методов взлома unix и располагающих к этому настроек по умолчанию. Советуем всем продвинутым любителям никсов.
  Читать далее » | Комментарии?


17.5.05 00:09 | Атака на аккаунт Яндекс.Паспорт
Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7

Введение


Эта статья является примером того, как можно использовать уязвимость, описанную в статье «Обход JavaScript фильтров — Flash! Атака»[1]. XSS в веб интерфейсе почты даст возможность атакующему перехватить сессию аутентификации и получить доступ к корреспонденции пользователя и настройкам аккаунта. Для успешной атаки злоумышленник должен создать swf файл способный перехватить cookies пользователя и передать их скрипту расположенному на сервере атакующего. Далее атакующий, получив cookies, должен будет использовать их для аутентификации. Рассмотрим все действия подробно.

  Читать далее » | Комментарии?


16.5.05 22:50 | Использование UTF-7 в атаках класса XSS
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Как известно, основной метод борьбы с XSS - это фильтрация специальных символов во входном или выходном потоке. При этом традиционно фильтруются символы < >, а также " ' & %. Все эти символы имеют ASCII код меньший 128, и поэтому, в большинстве кодировок кодируются одним байтом, значение которого совпадает с ASCII-кодом символа.
  Читать далее » | Комментарии?


16.5.05 01:28 | Временные рекомендации по технической защите информации от утечки по каналам побочных электромагнитных излучений и наводок
Раздел: Разное | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7
Настоящий нормативный документ предназначен для организации защиты информации с ограниченным доступом (далее — информация, ИсОД) от утечки по каналам побочных электромагнитных излучений и наводок (ПЭМИН).
  Читать далее » | Комментарии?


16.5.05 01:23 | Underground в Рунете. Количество в качество, или наоборот?
Раздел: Created by [-=DaGo=-] | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 9
Еще до университетского курса философии все мы слышали о том, что количество должно переходить в качество и это подается как некая аксиома. Не так важно, что мы еще не знаем, что это относится к законам диалектики, не знаем автора этого закона, но ощущение непреложного или почти непреложного правила возникает и затем только укрепляется.
  Читать далее » | Комментарии?


16.5.05 01:23 | Underground в Рунете. Количество в качество, или наоборот?
Раздел: Underground | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Еще до университетского курса философии все мы слышали о том, что количество должно переходить в качество и это подается как некая аксиома. Не так важно, что мы еще не знаем, что это относится к законам диалектики, не знаем автора этого закона, но ощущение непреложного или почти непреложного правила возникает и затем только укрепляется.
  Читать далее » | Комментарии?


16.5.05 01:19 | Получение информационного доступа к сигналам спутниковых систем передачи информации
Раздел: Разное | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 8

1. Общая характеристика спутниковых систем передачи информации.


В настоящее время для передачи информации коммерческими, военными и правительственными организациями активно задействуются системы спутниковой связи (ССС).

  Читать далее » | Комментарии?


15.5.05 16:08 | Анализаторы кода в антивирусах
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 11

 1. Вступление


  Данная статья посвящена технологии анализатора кода, которая используется в антивирусных программах.

  Читать далее » | Комментарии?


15.5.05 15:27 | Когда наступит время подбирать ключи
Раздел: Криптография | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Всегда ли необходимо начинать криптоанализ сразу же после получения шифртекста? Быть может, если немного подождать, итоговый результат будет получен быстрее?
  Читать далее » | Комментарии?


15.5.05 15:22 | Когда наступит предел?
Раздел: Криптография | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Предлагаемая статья еще раз возвращает нас к вопросу о необходимой длине ключа для симметричных алгоритмов шифрования. Несмотря на то что эта тема уже достаточно широко освещалась в печати, автор данной работырассматривает ее в новой, несколько неожиданной плоскости, хотя и представляющей скорее чисто теоретический интерес.
  Читать далее » | Комментарии?


15.5.05 04:59 | Кто прослушивает ваш сотовый? Технология перехвата.
Раздел: Фрикинг | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 18
Так уж устроен мир, что любое техническое изобретение человеческого разума, расширяющее наши возможности и создающее для нас дополнительный комфорт, неизбежно содержит в себе и отрицательные стороны, потенциальную опасность для пользователя.
  Читать далее » | Комментарии?


15.5.05 04:57 | Криптографические алгоритмы
Раздел: Криптография | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 10
Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него. Предположим, удастся улучшить генератор, но если не будет очищаться память компьютера, после того как в ней побывал сгенерированный ключ, то грош цена такой безопасности.
  Читать далее » | Комментарии?


15.5.05 04:55 | Сравнительный анализ симметричных шифров
Раздел: Криптография | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Сегодня в области криптографических средств защиты информации происходит процесс обновления используемых алгоритмов криптозащиты: большинство наиболее распространённых алгоритмов уже морально устарели, в то время как новые алгоритмы требуют тща-тельного исследования и стандартизации...
  Читать далее » | Комментарии?


15.5.05 04:51 | Вирусы заражающие JPEG
Раздел: Локальная безопасность | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 9
Вам известно, что JPG-файлы - это картинки. И вы наверно слышали, что заражать их нельзя. Но на самом деле заражать можно почти все. Вот смотрите. Вирус заражает *.JPG в текущем каталоге. 
  Читать далее » | Комментарии?


15.5.05 04:40 | Скелеты на жестком диске
Раздел: Анонимность | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 10
Налоговые декларации, резюме, фотоальбомы — современный жесткий диск позволяет держать под рукой все более крупные объемы информации. Но это может обернуться проблемой, когда информацию нужно эффективно стереть.
  Читать далее » | Комментариев: 1


15.5.05 04:33 | Что покупать, как покупать, безопасность
Раздел: Анонимность | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 5
Данный документ был создан не для "подталкивания" людей к совершению преступления, а для людей, которые уже сталкивались и пользовались этим. То есть автор не рекомендует пользоваться начинающим этим документом и тем, кто еще ничего не сделал.
  Читать далее » | Комментарии?


15.5.05 04:25 | Введение в OpenVMS
Раздел: Разное | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 1

Привет!


Надеюсь ты знаешь, что Windows не система, а жалкая пародия на систему. В предыдущей статье я рассказал про ERD Commander, я и сейчас хотел написать про одну Win-систему, но в другой раз. Я начинаю свой длинный и увлекательный курс про OpenVMS. 

  Читать далее » | Комментарии?

14.5.05 04:00 | Расширенные возможности iptables №3
Раздел: Платформы Unix | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4

Приветствую, уважаемые!


Вольный перевод статьи Advanced Features of netfilter/iptables by Barry O'Donovan с конструктивными замечаниями и дополнениями. Можно прочитать предыдущие части:


  Читать далее » | Комментарии?


13.5.05 03:29 | Flash MX ActionScript for designers. The non-programmer's guide to maximum flash. By Doug Sahlin (Eng)
Раздел: Книги | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 5

Скачать (8 Mb): http://www.dago.nad.ru/modules/myarticles/cache/zip/books/flashmxactionscriptfordesigners(printable).pdf

  Комментарии?


13.5.05 02:51 | ActionScript for Flash MX. The Definitive guide by Colin Moock. Part 2 (Eng)
Раздел: Книги | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 5

Второе издание "ActionScript для Flash MX. Подробное руководство" переработано и дополнительно охватывает Flash MX, последнюю версию Macromedia Flash. Книга написана для тех веб-разработчиков, которые создают во Flash настоящие приложения, а не просто украшательства. Ее найдут полезной программисты любого уровня мастерства, пишущие на ActionScript в среде Flash MX, а также те, кто переходит на ActionScript, имея опыт работы с JavaScript.

В книге рассказывается о новых возможностях, появившихся во Flash MX ActionScript, таких как Drawing API, загрузка внешних файлов MP3 и JPEG, улучшенное управление звуком, форматирование текста, разработка компонентов с помощью подклассов клипов, локальное хранение данных, специальные возможности для людей с плохим зрением. Перед вами наиболее полный и актуальный справочник по ActionScript для Flash MX. По сравнению со ставшим бестселлером первым изданием объем книги увеличился на 400 страниц. Справочник по языку увеличился почти вдвое и содержит более 250 новых классов, объектов, методов и свойств. В книге досконально описаны десятки недокументированных, а также ранее неправильно документированных функций Flash.

Автор книги, Колин Мук, один из наиболее уважаемых разработчиков в сообществе Flash, добавил в книгу сотни новых примеров кода, иллюстрирующих практическое применение новых технологий Flash MX: отрисовку фигур на этапе исполнения, запись данных на жесткий диск, преобразование массивов в экранные таблицы, создание компонентов для многократного применения, использование переменных предзагрузки, работу с XML и звуком. Автор тщательно переработал текст с учетом лучших приемов программирования во Flash MX, уделив особое внимание объектно-ориентированному программированию и новой модели событий Flash MX.

  Читать далее » | Комментарии?


12.5.05 13:21 | Софт на все случаи жизни. Остров Утопия
Раздел: Разное | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 18

В сочинении "Утопия" английского писателя Томаса Мора рассказывается об идеальном общественном строе на острове Утопия, где нет ни денег, ни частной собственности и где все люди живут счастливо. Вероятно, и софт у островитян, этих баловней судьбы, всегда бесплатный и работает без глюков. И у каждого пользователя дома выделенка, и Билл Гейтс ничем не отличается от простых смертных. А Windows может дорабатывать любой желающий. Хотя, подождите, "окошек" там, на острове, скорее всего, вообще нет:). Впрочем, за бесплатными и стабильно работающими программами совсем не обязательно уплывать за моря и океаны. Просто следует повнимательнее присмотреться к окружающему нас миру.

  Читать далее » | Комментарии?


12.5.05 13:16 | Пишем программу: Генератор сайтов
Раздел: Программирование | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 12

Раздел “сделай сам” порой не менее интересен, чем страницы с рассказами о  достижениях компьютерных технологий. Это и понятно, так как небольшая, но собственная практика, стоит порой большой, но далекой и слишком абстрактной теории. Надеюсь, что полезным будет и мой рассказ о том, как самому создать небольшую программку -  генератор веб-сайтов. Программа специально написана аскетично, чтобы различные дополнения, облегчающие работу пользователя, не затеняли основные программные конструкции. Подготавливая  программный код, старался сделать его компактным (можно было сделать программу еще более компактной), но в тоже время  понятным людям, имеющим самые общие представления о программировании.

  Читать далее » | Комментарии?


12.5.05 13:14 | Бесполезный обмен ссылками
Раздел: Разное | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 8

Индекс цитируемости (ИЦ) — количество ссылок ведущих на ваш сайт с других ресурсов, в настоящее время играет важную роль для каталогов и поисковых машин. Однако тут есть важный момент: чем популярней сайт на вас ссылается (и чем больше у него ИЦ), тем больше привеса будет к вашему индексу цитируемости. Сайты же с маленькой популярностью (и маленьким ИЦ) незначительно повлияют на его значение. Естественно, чем больше ИЦ, тем больше посетителей перейдут к вам на сайт по ссылкам с других ресурсов. А чтобы поднять свой индекс цитируемости (и следовательно сделать себе «мегапопулярность») нужно обмениваться ссылками с теми сайтами, с какими только возможно — так считает большинство веб-мастеров (если они достойны этого слова).

  Читать далее » | Комментарии?


11.5.05 21:17 | C чего же всё таки начинать взлом сервера (сайта, странички)
Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 29
Итак, приступим! Первое с чего стоит начать это просканировать хост на стандартные CGi сценарии с помощью специальных сканеров которых слава богу сейчас предостаточно. Ну и что бы вы не потерялись в выборе могу посоветовать лучший (ИМХО) на сегодняшний день-это DCS-D@mned Cgi Scanner предоставленный нам хак-группой D@mnedr, его можно скачать с йх официального сайта http://www.cc.f2s.com/, еще правда есть сканер от группы Void (http://www.void.ru/) Но он немного уступает DCS по скорости сканирования. Ок, дальше, сканнер нашел уязвимый скрипт и вы спросите что же делать дальше???, а дальше вам надо найти то как использовать этот эксплоит, я дам вам несколько ссылок где можно найти описание этих ошибок:
  Читать далее » | Комментарии?


11.5.05 21:15 | Паспорт в дивный новый мир
Раздел: Философия IT | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7
Недавним решением правительства России от 15 марта 2005 г. №277-р утвержден «План первоочередных организационных мероприятий по введению в Российской Федерации паспортно-визовых документов нового поколения». Суть этого документа сводится к скорейшему внедрению загранпаспортов со встроенным чипом биометрической идентификации владельца. В официальных комментариях, опубликованных по этому поводу Министерством информационных технологий и связи РФ, уточняется, что «план… ориентирован на то, чтобы внедрить все технологические решения до конца 2006 года. Как раз к тому времени, когда паспорта с биометрической информацией будут введены в Европе, планируется начать изготовление и выдачу заграничных паспортов и визовых документов нового образца на всей территории России».
  Читать далее » | Комментарии?


11.5.05 21:01 | Путеводитель по написанию вирусов: 13. Новая школа
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 13

Здесь я сделаю маленькое введение в новый мир 32-х битного программирования под Windows. Совет: измените образ мышления :).

Если вы добрались до этого места, я исхожу из того, что вы уже достаточно продвинуты в 16-ти битном ассемблере. Поэтому настало время для изучения среды окружения Window. Поскольку эта часть туториала является приложением, она не будет подробной, так что вам надо будет поискать дополнительную информацию в другом месте :).

  Читать далее » | Комментарии?


11.5.05 20:59 | Путеводитель по написанию вирусов: 12. Оптимизация
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Есть два вида оптимизации: структурная и локальная. В этой маленькой главе я затрону оба эти вида. Hо, во-первых, вы должны понять одну вещь: никогда не оптимизируйте ваш код, пока ваш код не будет полностью работать. Если вы начнете оптимизировать код, который не работает, вы наворотите еще больше ошибок.
  Читать далее » | Комментарии?


11.5.05 20:57 | Путеводитель по написанию вирусов: 11. Антинаживка
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Hаживки/жертвенные овцы - это программы, которые ничего не делают. Вы будете удивляться, почему... Они используют эти программы, чтобы ловить вирусы, которые их заражают. А потом они поимеют копию нашего вируса :(.
  Читать далее » | Комментарии?


11.5.05 20:56 | Путеводитель по написанию вирусов: 10. Антитуннелинг
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Техники туннелинга также используются антивирусами при инсталляции, и все наши попытки найти оригинальный INT 21h пойдут насмарку, потому что они используют наше собственное оружие. И нам это не нравится. Также нас могут туннелить другие вирусы, что совсем беспонтово. Эта система наша и ничья больше! :)
  Читать далее » | Комментарии?


11.5.05 20:53 | Путеводитель по написанию вирусов: 9. Туннелинг
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3
Мы называем туннелингом любые попытки получить оригинальные векторы любого прерывания, как правило это INT 21h. Ладно, все попытки нельзя назвать туннелингом (например, бэкдоры), но об этом мы тоже поговорим в данной статье.
  Читать далее » | Комментарии?


11.5.05 20:51 | Путеводитель по написанию вирусов: 8. Антиэвристика
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3

Эвристика пытается найти подозрительный код. Пpосто избегайте таких вещей как "*.com" и тому подобное... Хорошо, я объясню подробнее. Следуйте следующим правилам.

* Hе используйте "*.com" или "*.exe":

  Читать далее » | Комментарии?


11.5.05 20:50 | Путеводитель по написанию вирусов: 7. Полиморфизм
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Это одна из наиболее интересных вещей в вирусах. Также очень весело писать PER (Polymorрhic Encryрtion Routine). По ней можно понять "стиль" VXера, который ее написал. Также многие начинающие считают, что эта техника очень сложна и только опытные VXеры могут применять ее. HЕ ДУМАЙТЕ ТАК! Она очень проста. Hе бойтесь. Если вы дошли до этой главы, я уверен, что вы поймете ВСЕ. Эта глава является расширением главы "Шифрование".
  Читать далее » | Комментарии?


11.5.05 20:48 | Путеводитель по написанию вирусов: 6. Шифрование
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Техники шифрования весьма стары, но они еще эффективны и часто используются. Вероятно, это одна из тех концепций, которые могут жить годами, хотя бы и с постоянными усовершенствованиями, такими как полиморфизм, метаморфизм и тому подобное. Hашей целью является скрыть все текстовые строки, подозрительные опкоды и все остальное в этом роде от глаз пользователя. Мы можем сделать это с помощью простой математической операции, которую применим ко всем байтам тела вируса. Например мы можем увеличить все байты нашего вируса на один, после чего не сможем найти ни одной читабельной текстовой строки в нашем вирусе :).
  Читать далее » | Комментарии?


11.5.05 20:46 | Путеводитель по написанию вирусов: 5. Невидимость
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3
Что такое невидимость? В VX-мире невидимостью называют способность кода прятать симптомы заражения, например увеличение размера файла, ошибку "Abort, Retry, Ingnore", когда мы запускаем программу на защищенной от записи дискете, чтение незараженных файлов... Другими словами, невидимость заставляет польователя поверить в то, что все в порядке. Hевидимость (stealth) - также имя VX-группы (SGWW (да покоится она с миром - прим. пер), но это уже другая история :) ).
  Читать далее » | Комментарии?


11.5.05 20:44 | Путеводитель по написанию вирусов: 4. Бронирование кода
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 2
Это очень обсуждаемая тема на сцене. Многие VXеры защищают свой код, чтобы сделать жизнь AVеров намного труднее. Конечно, мы говорим об антиотладочных процедурах. Есть много техник, которые мы все знаем... но было бы не плохо привести парочку из них здесь... не правда ли?
  Читать далее » | Комментарии?


11.5.05 20:43 | Путеводитель по написанию вирусов: 3. Резидентные вирусы
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3

Если вы достигли эту строку и до сих пор живы, у вас есть будущие в мире под название вирусная сцена :).

Здесь начинается интересный для чтения (вам) и написания (мне) материал.

  Читать далее » | Комментарии?


11.5.05 20:41 | Путеводитель по написанию вирусов: 2. Полезные структуры
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3
Теперь пришло время узнать подробнее об одной вещи, о которой мы много говорили, о PSP.
  Читать далее » | Комментарии?

11.5.05 20:38 | Путеводитель по написанию вирусов: 1. Первые шаги
Раздел: Программирование | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 9
Есть несколько методов для успешного заражения. Сейчас я объясню вам самый старый метод, метод времени выполнения (также его называют "прямым действием"). В наши дни его никто не использует, потому что он очень медленный, а обнаружить такой вирус сможет любой среднезаинтересованный пользователь. Hо... не бойтесь! Этот метод очень прост, и все люди на сцене делали свои первые шаги именного с него. Вы будете использовать его только в первое время. Вирус времени выполнения является программой, которая ищет файлы, используя шаблоны (".com", "*.exe", "*.*"...) и использует функции DOS-API (конечно, int 21h) Findfirst и Findnext (4Eh и 4Fh). Она также заходит в другие директории. Обычно вирусы подобного рода вирусы заражают COM и EXE, но мы также можем заражать SYS, OBJ, ZIP... но для этого мне потребуется другой туториал и... вы помните, что этот туториал для начинающих? ;)
Читать далее » | Комментарии?


11.5.05 19:02 | NetBSD глазами хакера №2
Раздел: Платформы Unix | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Прежде всего нужно включить поддержку cgd в ядро. В конфиге ядра для этого должна присутствовать следующая строка:

pseudo-device cgd 4 # cryptographic disk driver

Вместо 4 подставь нужное тебе число - оно указывает, какое число криптографических псевдо-устройств может быть одновременно примонтировано в системе. Компилируй и устанавливай ядро. Если всё нормально, можно продолжать. 
  Читать далее » | Комментарии?


11.5.05 18:59 | NetBSD глазами хакера №1
Раздел: Платформы Unix | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 1
В куче самых разных осей есть три белые вороны - QNX, Solaris и NetBSD.Они все мало распространены в России и вокруг них создался ореол неприступности (в плане изучения) и неподъёмной сложности. Но это не так: изучать их любому человеку, хоть самую малость знакомому с *nix-ами, легко и просто. В этой статье мы поговорим о NetBSD.Изучать эту ось мы будем не с точки зрения админа или простого пользователя, а глазами хакера. NetBSD в студию!
  Читать далее » | Комментарии?


11.5.05 18:56 | Нас не посадят: log-файлы в реальном деле
Раздел: Законодательство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 5
Сейчас все чаще и чаще мне приходиться слышать: «В Отделе «К» работают одни идиоты! Да… они нас никогда не посадят! Они ловят только сопливых мальчиков, стыривших пароль от Интернета у своего соседа ламера!» Это все говорит о весьма пренебрежительном отношении к российской правоохранительной системе в целом, и к отделу «К» в частности. А это плохо. Ведь закон и право в обществе должны быть уважаемы.
  Читать далее » | Комментарии?


11.5.05 18:16 | Написание собственной ОС. Компьютер изнутри. (Часть 1)
Раздел: Created by [-=DaGo=-] | Добавил: Goriasha | Рейтинг: 0.00 (0) Оценить | Просмотров 11

Автор: makt_liCh & Codeworld


Краткое введение.


Книга содержит информацию для тех, кто отказался использовать готовые функции и не признает прикладное программирование. Книга будет полезна для  введения в программирование на «голом» железе, рассчитана на широкий круг читателей, которые не обязательно должны знать основы архитектуры ПК, даст возможности понять устройство ОС, компьютера, а так же низкоуровневого программирования.


 На примере идет процесс написания  личной ОС авторов, которая не является клоном DOS или UNIX, но поддерживает современные стандарты.

  Читать далее » | Комментарии?


11.5.05 17:52 | Противодействие Honeypots: Системные вопросы, часть первая
Раздел: Сетевое хакерство | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
Для изучения методов атак и поведения атакующего часто используют электронные приманки или honeypots. Они похожи на обычные сетевые ресурсы (компьютеры, маршрутизаторы и т.д.), которые установлены для того, чтобы их исследовали, атаковали и компрометировали. Эти электронные приманки заманивают хакеров и помогают оценить уязвимости. Так как honeypots все чаще и чаще развертываются в компьютерных сетях, хакеры начали изобретать методы обнаружения, обхода и отключения механизма ведения логов электронной ловушки.
  Читать далее » | Комментарии?


11.5.05 15:28 | Терроризм NET
Раздел: Разное | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 7
Американский исследователь Дэн Вертон\Dan Verton, автор книги 'Черный Лед: Незримая Угроза Кибертерроризма'\Black Ice: The Invisible Threat of Cyberterrorism, считает, что многие террористические организации создали в Интернете базы разведывательных данных, которые используются при подготовке атак. Известно, например, что японская террористическая группировка 'Аум Синрике', которая провела газовую атаку в токийском метро в 1995 году, перед этим создала компьютерную систему, которая была способна перехватывать сообщения полицейских радиостанций и отслеживать маршруты движения полицейских автомобилей.  
  Читать далее » | Комментарии?


11.5.05 12:08 | Как писать драйвера
Раздел: Программирование | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 8

Автор: Гром


Предисловие.

Драйвера под Windows являются для большей массы программистов, "тайной за семью печатями". И вовсе не потому, что это что-то архисложное, сколько по причине абсолютной недокументированности идеологии.

Начав заниматься этой темой я понял особенную необходимость не в переводе стандартного Майкрософтовского описания, а именно неких заметок, по созданию и сбору драйверов для различных устройств.


Уточню, что в этих заметках, будут только те данные, которые я проверил лично, с которыми столкнулся в процессе разработки промышленных драйверов, бегающих сегодня в коммерческих пакетах.

  Читать далее » | Комментарии?


11.5.05 09:38 | Практическая реализация страничной адресации
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 6

Автор: lonesome (из цикла о нипаснии ОС)



Приведенный в статье пример (по сути это участок программы - процедура,которая предполагает, что она находится в защищенном режиме) заполняет страницы на первые четыре мегабайта оперативной памяти и включает страничную адресацию.

  Читать далее » | Комментарии?


11.5.05 09:35 | Работа с жестким диском на программном уровне
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 3

Автор: uncle bob



В статье рассматривается, как осуществить доступ к IDE-диску на программном уровне при помощи файла устройства и через порты ATA контроллера.

  Читать далее » | Комментарии?


11.5.05 09:32 | Переход в защищенный режим
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 5
В статье приведен пример программы (вторичного загрузчика), выполняющей инициализацию GDT и переход в защищенный режим. Вторичный загрузчик предполагает, что он был загружен с дискеты при помощи первичного загрузчика
  Читать далее » | Комментарии?


11.5.05 09:30 | Логическая структура жесткого диска
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 11

Автор: uncle bob



В статье расcматривается логическая структура жесткого диска, соответствующая
стандарту Microsoft - "основной раздел - расширенный раздел - разделы не-DOS".

  Читать далее » | Комментарии?


11.5.05 09:28 | Пишем загрузчик с дискеты
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 3

Автор: lonesome



Сейчас мы рассмотрим один из способов, применяемых при загрузке ОС - загрузка с дискеты.

  Читать далее » | Комментарии?


11.5.05 09:24 | Вопросы, на которые должен ответить разработчик ОС
Раздел: Создание ОС | Добавил: makt_liCh | Рейтинг: 0.00 (0) Оценить | Просмотров 1

Автор sto.


Прежде чем начинать разработку ОС, вы должны ответить себе на множество вопросов, среди которых есть как философские (например "зачем писать собственную систему, ведь их существует оооооочень много"?), так и практические. Мы с вами поговорим о вопросах второго типа. Здесь я написал вопросы и мои собственные ответы на них (связанные с моим проектом). Вероятно что ваши ответы будут другими в зависимости от ваших нужд. Подумайте, подумайте и еще раз подумайте, прежде чем начинать программировать ОС.

  Читать далее » | Комментарии?


10.5.05 17:37 | SQL Injection в Oracle
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3
Методы SQL инъекции в последнее время представляют опасную угрозу защите информации, хранящейся в базах данных Oracle. Хотя написано множество статей об SQL инъекции, тем не менее, очень редко описываются особенности их использования против базы данных ORACLE. В этой статье мы исследуем нападения SQL инъекции против базы данных ORACLE. Цель этой статьи состоит в том, чтобы объяснить пользователям ORACLE опасность SQL инъекции и предложить простые способы защиты против этого типа нападений.
  Читать далее » | Комментарии?


10.5.05 17:27 | SQL Injection для чайников, взлом ASP+MSSQL
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 8
Эта статья предназначена для того, чтобы помочь новичкам справиться с проблемами, с которыми они могут столкнуться при использовании техники SQL Injection, успешно использовать ее и уметь защитить себя от подобных нападений.
  Читать далее » | Комментарии?


10.5.05 17:26 | Безопасное программирование на PHP
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 5

В этой статье я хочу рассказать основные принципы безопасного программирования на PHP. На написание статьи меня подтолкнул тот факт, что в интернете очень много статей о том как взламывать сайты через дыры в PHP-скрпитах, но очень мало советов (и все они разбросаны) как не делать ошибок, через которые сайт может быть взломан. Статью я решил разделить на несколько частей, каждая из которых посвящена какому то типу ошибок и примером, как этой ошибки избежать. В конце статьи я хочу дать общие советы. Так же хочу заметить, что в статье НЕТ конкретных примеров по взлому, а те кто хочет с ними познакомиться я отсылаю на очень хороший и большой архив - http://www.web-hack.ru/books/books.php?go=36 . В нем собрана большая коллекция статей посвященных взлому сайтов черех PHP-скрпиты. Итак, приступим.
  Читать далее » | Комментарии?


10.5.05 17:24 | Атаки sql-injection (mysql)
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 4
На  различных  сайтах  посвященных  безопасности  часто  пролетают  сообщения  о
нахождении уязвимостей внедрения SQL кода в различных скриптах, форумах, движках
и  прочем.  По-видимому данная проблема становится все более и более  актуальна,
администраторы  вовремя обновляют ПО на своих сайтах, авторы скриптов  не  пишут
скриптов  с  бажным  инклудом, но когда встречается скрипт  работающий  с  базой
данных  то ошибки программирования, точнее сказать ошибки при запросах  к  базе,
так  и  лезут в глаза. В данной статье я хотел бы описать наиболе частые  ошибки
приводящие  к  внедрению  своего  кода в запросы  к  базе,  рассмотреть  примеры
эксплоитинга  данных баг для получения нужной нам инфы из базы  ну  и  посмотрим
что из этого всего получится =)
  Читать далее » | Комментарии?


10.5.05 17:22 | SQL-injection и не только, через cookies
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 2
В  данной  статье  я  хотел бы рассказать об одной интересной (по крайней мере для  меня)  уязвимости.
Описания  подобной  уязвимости  я  еще не встречал в сети, поэтому  думаю  для  вас  это  будет  новой информацией,  а  уж если не новой то хотя бы интересной =) Наиболее характерна бага  для  всевозможных движков  сайтов,  форумов и прочего, поддерживающих вход с использованием cookies. В сети  я  встречал статьи  посвященные  методам атаки через cookies, но в них рассматривалась атака  на  пользователя  со стороны сервера, а вот описания метода атаки на сервер со стороны клиента я не встречал.
  Читать далее » | Комментарии?


10.5.05 17:19 | SQL Injection Attacks by Example (eng)
Раздел: BugTraq | Добавил: da0s | Рейтинг: 0.00 (0) Оценить | Просмотров 3

В этой статье рассматриваютсяне не только методы осуществления атаки, но особое внимание уделено процессу исследования уязвимого приложения:


  • угадывание имен столбцов;
  • поиск таблиц;
  • отбор информации по конкретному пользователю;
  • подбор паролей грубой силой;
  • запись в базу данных через уязвимость в SELECT;
  • добавление новых пользователей;
  • отсылка чужих паролей на e-mail;
  • очень подробная информация о защите от SQL Injection.
  Читать далее » | Комментарии?

Последние Программы:

Раздел: Security Криптография
Скачайте сейчас! Steganos Safe Обновленные на этой неделе Версия: 8 Опубликовано 19.5.05
Описание :  На моем компе нет ничего такого, что могло бы мне помешать в отношениях с законом. С другой стороны, у меня, как и у большинства нормальных юзеров, есть файлы, доступ к которым хотелось бы ограничить. Степень защиты при этом не так важна (шифрует и ладно) как удобство и простота ПО, применяемого для организации этой самой защиты. С этой точки зрения программа Steganos Safe меня вполне устаивает. С ее помощью за минуту можно замутить виртуальный диск, данные на котором будут автоматически шифроваться. Максимальный объем такого диска сильно зависит от файловой системы и операционки (в Win 2k/XP с NTFS – 64 гига, с FAT32 – всего 4), но зато ты можешь юзать до четырех виртуальных дисков одновременно. Впрочем, мне лично хватает и одного. Тем более что конфиденциальную инфу я стараюсь на винте не держать и при первой же возможности сбрасываю ее на компакт-диск. Честно говоря, программу Steganos Safe я чаще всего использую именно для создания защищенных CD. Очень уж удобно в ней все реализовано: сначала в системе возникает виртуальный диск заданного объема, ты набиваешь его нужными файлами, диск исчезает, зато в заранее заданной папке появляется набор файлов, который ты и прожигаешь на CD/DVD. Если полученный компакт теперь вставить в компьютер, то на экран выпрыгивает диалоговое окно с предложением установить необходимые для работы драйверы и ввести пароль. Установишь драйверы, угадаешь пароль – и в системе тут же появится новый диск, на котором записанные данные представлены в незашифрованном виде. А если не угадаешь… Что ж, ну, значит, не судьба :).
В последней версии программы представлено 256-битное шифрование по алгоритму AES, возможность дешифровки данных без использования пароля (с помощью USB-устройства), улучшенной поддержкой беспроводных устройств.

Screenshot
Загрузок: 16 16    Размер файла 11.31 MB    Платформа Windows    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Security Разное
Скачайте сейчас! revelationv2 Новые на этой неделе Версия: 2 Опубликовано 19.5.05
Описание :  Давольно нужная программка начинающему хакеру! Она показывает вам скрытый под значками вида (******) пароль! Очень легка в управлении! Там прицел, который нужно навести на закрытый пароль и она вам все выдаст!

Загрузок: 0 0    Размер файла 211.31 KB    Платформа XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Anonimity
Скачайте сейчас! ZxSniffer Новые на этой неделе Версия: 1 Опубликовано 19.5.05
Описание :  Хорошенький сниффер! Может вытягивать пароли и тому подобные вещи из локальной сети! К тому же следит за трафиком!

Загрузок: 0 0    Размер файла 325.10 KB    Платформа XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Scanners/Bruteforce Bruteforce
Скачайте сейчас! UNPASSWORD Новые на этой неделе Версия: 1 Опубликовано 19.5.05
Описание :  Программа для перебора паролей на удаленные компьютеры в локальной сети! Отличаеся высокой скоростью и удобным интерфейсом!

Загрузок: 0 0    Размер файла 361.09 KB    Платформа XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Scanners/Bruteforce Bruteforce
Скачайте сейчас! IPDbrute Новые на этой неделе Версия: 2 Опубликовано 19.5.05
Описание :  Эта программа скорее для любителей ICQ! Прога взламывает чужие аськи, в месте с программой три словаря для перебора паролей по словарям!

Загрузок: 0 0    Размер файла 326.90 KB    Платформа XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Scanners/Bruteforce
Скачайте сейчас! BrutusA2 Новые на этой неделе Версия: Aet 2 Опубликовано 18.5.05
Описание :  Наверное самая лучшая на сегодняшний день программа для перебора паролей на www ресурсы! Она с легкостью подберет пароль как к почте так и к FTP клиенту! Короче вещь очень удобная!

Загрузок: 11 11    Размер файла 268.87 KB    Платформа XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Security Defence
Скачайте сейчас! Anti-Trojan Shield Обновленные на этой неделе Версия: 1.4.0.15 Опубликовано 13.5.05
Описание :  Обновилась программа для поиска и обезвреживания вирусов-троянов. Anti-Trojan Shield специализируется только на обнаружении троянов и позволяет отлавливать эту группу вирусов даже тогда, когда другие антивирусы бессильны. Интерфейс очень прост и интуитивно понятен, для того, чтобы начать процесс сканирования дисков, нужно лишь выбрать соответствующий диск и запустить работу программы. Для максимальной защиты данных можно выбрать повышенный уровень проверки файлов на наличие в них вирусов (правда, при этом замедляется процесс сканирования). Антивирусная база Anti-Trojan Shield насчитывает сейчас около 10 тыс. вирусов-троянов. Как и положено качественным антивирусам, тут предусмотрена возможность обновления антивирусной базы через Интернет.

Screenshot
Загрузок: 19 19    Размер файла 4.35 MB    Платформа Windows 98/NT/ME/2000/XP    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле

Раздел: Security Defence
Скачайте сейчас! Agnitum Outpost Firewall Pro Популярные Версия: 2.6 (build 451/402) Опубликовано 11.5.05
Описание :  Firewall. Основан на rule-системе. Проверяет каждый посланный и принятый пакет. Технология схожа с Agnitum Sphere. Рользователь сам указывает какой пакет или прогу пропустить или не давать доступ в Inet. Прога работает с протоколами TCP, UDP, ICMP, ARP, RARP. Отличие от других файрволов заключается в том, что Visnetic фильтрует пакеты, но не просто фильтрует, а по своей новой технологии. Он принимает не все ping запросы, а только настроенные и разрешенные, то есть нужные для Вас. Детальная настройка начинается прямо с установки проги, где Вы сами можете настроить все параметры и rules. Есть настройка портов. Качественный интерфейс и не требует значительное количество ресурсов. Русский язык включен в дистрибутив.

Список улучшений:
- Улучшенный модуль "Детектор атак" (выборочная настройка портов, списки доверенных портов и протоколов)
- Мастер конфигурации
- Open Process Control: Защита от внедрения в память процесса злонамеренного кода (тесты Copycat и Thermite)
- Контроль скрытых процессов
- Защита паролем от несанкционированной остановки сервиса Outpost "Троянским конем" или вирусом
- Выборочная защита паролем настроек брандмауэра, службы Outpost и Журнала событий
- Возможность загрузки списка ключевых слов для модуля "Реклама"
- Блокирование "referrer" на уровне сайтов в модуле "Интерактивные элементы"
- Экспорт и импорт настроек модулей "Содержимое", "Интерактивные элементы" и "Реклама"
- Фильтрация локальных пакетов
- Фильтрация транзитных пакетов для повышения производительности межсетевых шлюзов (маршрутизаторов)
- Контроль RAWSOCKET пакетов
- Блокирование неверных DNS-запросов
- Возможность включения/отключения регистрации событий без перезапуска Outpost
- Экспорт файлов Журнала в формат .csv
- Отображение событий в режиме реального времени
- Усовершенствованная настройка "Контроля компонентов" (настройка в отдельном диалоговом окне)
- Ускоренная обработка IGMP и ICMP пакетов
- Автоматическая конфигурация правил для работы в домене
- Контроль ICMP-сообщений типа 10 (Router Solicitation)

Подробное руководство и описание программы -
здесь

Screenshot
Загрузок: 345 345    Размер файла 6.73 MB    Платформа Windows    Домашняя страница Домашняя страница
Оценить программу | Сообщить о потерянном файле


http://subscribe.ru/
http://subscribe.ru/feedback/
Подписан адрес:
Код этой рассылки: inet.safety.dago
Отписаться

В избранное