| RSS



Меню

Bookmark and Share


Календарь
«  Декабрь 2024  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031

Статистика
Ваш IP: 18.97.14.91
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Архив материалов
« 1 2 ... 73 74 75 76 77 »

Широкое распространение анонимных сетей повлекло за собой массу проблем — спамеры, фишеры, кардеры и прочие «кибер-преступники» получили небывалую возможность скрывать следы своих действий в сети. Разумеется, у анонимных сетей есть и другая, более «светлая» сторона — жители стран с тоталитарным режимом получили возможность свободно общаться в сети без риска быть пойманными.

Но в этой статье речь пойдет не о политике и нравственности ;)

Цели атаки

В статье будут рассмотрены атаки на шифрующие анонимные сети — сеть Tor и коммерческие решения на базе VPN. В статье НЕ будут рассмотрены атаки на такие сети, как I2P, Freenet, сети из анонимных прокси и др.

Выбор Tor обусловлен повышением роста популярности данной сети; коммерческих VPN — распространенностью среди «кибер-преступников».

Задачи атаки

Основные задачи всех атак, рассмотренных далее — раскрытие реального IP-адреса пользователя анонимной сети и подтверждение того, что трафик, исходящий ОТ выходного узла анонимной сети принадлежит исследуемому («подозреваемому») компьютеру. В статье НЕ будут рассмотрены атаки на криптографическую часть (криптоанализ).

Ранее известные атаки (кратко)

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из University of Cambridge. Атака заключается в том, что в сетя ... Читать дальше »

Категория: | Просмотров: 2135 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

«Дома и стены помогают», что очень часто доказывается результатами соревнований спортсменов. Но по какой-то причине мы редко думаем о преимуществе "дома", когда рассматриваем защиту наших сетей. В конце концов, лучшей практикой построения безопасных сетей является многоуровневая стратегия defense-in-depth. Мы используем брандмауэры, демилитаризованные зоны, VPN, настраиваем VLAN-ы на наших коммутаторах, а также используем сетевые централизованные и децентрализованные технологии организации систем обнаружения вторжения как датчики для предупреждения вторжений.

Все это прекрасные меры безопасности. Но почему же они считаются "передовой практикой" в индустрии, если все они также плохи для защиты, как замки в Средневековье. Пока меры безопасности действуют как барьеры сдерживания и ограничения доступа от известных и определенных типов атак, они практически не защищают от неизвестных угроз, существующих внутри предприятия. Кроме того, эти меры безопасности не дают нам дополнительных знаний о структуре наших сетей. Наше преимущество «игры на своем поле» заключается в том, чтобы знать о наших сетях больше, чем о них знают наши противники, и использовать их методы против них же.

Паранойя? Или, возможно, только благоразумие

Наша цель - узнать как можно больше о наших собственных сетях. В идеале мы могли бы просто пойти в отдел ИТ и попросит ... Читать дальше »

Категория: | Просмотров: 2149 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Настоящая статья основана на работе "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags", написанной Деном Холкомбом. В ней рассказывается о новом способе генерации действительно случайных чисел и некоторых интересных особенностях компьютерного железа.

Идея использования мета-данных о стабильности и тепловом шуме в интегральных схемах не нова. На самом деле она является основой многих популярных алгоритмов генерации случайных чисел, новое в предлагаемом подходе состоит в технике сбора случайных чисел в памяти компьютера - сильную случайность с физической точки зрения можно получить, не добавляя ни единого транзистора в существующие схемы. К тому же, можно получить и побочное преимущество - определив энтропию, можно надежно и достоверно определить каждое индивидуальное устройство. 

Новая техника применима к большинству из современных устройств - начиная от настольных компьютеров и заканчивая дешевыми RFID-метками. Причем, что замечательно, некоторые устройства не потребуют апргрейда, достаточно будет только нового софта.

Как это работает?

Как известно, при выключении компьютера его память теряет всю информацию. Но что происходит с ней при включении? Ответ на этот вопрос и принес идею нового генератора - состояние каждого бита оперативной памяти перед первой записью в ходе включения, зависит в основном от того, как транзис ... Читать дальше »

Категория: | Просмотров: 1932 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Мы живем в удивительное время взаимопроникновения различных наук, когда достижения и принципы, выработанные в одной дисциплине можно с успехом применить в другой области и получить результаты, о которых мы ранее не могли даже мечтать.

Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward) которая была разработана и внедрена WD несколько лет назад. Вкратце суть этой технологии состоит в том, что на диск ставятся 2 акселерометра, они показывают, на какой вибрации диск работает и, зная вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять головкой чтения-записи. Технология очень прогрессивная, и в свое время вывела WD вперед в классе серверных дисков - где она (технология) и использовалась. Но, как вы понимаете, такое "предсказание будущего" не совсем точное, ибо не учитывает разовых процессов - падение диска, например, или удар молотком, или уж совсем тривиальный случай - сбой питания.

Второй отправной точкой является технология SMART, которой сейчас оснащены практически все диски. SMART хранит некоторую информацию о работе диска (например частоту сбоев) на базе которой можно определить текущее состояние диска и сделать некоторый прогноз. Если не углубляться в детали - то это выглядит так - повышается частота сбоев - значит, скоро диск может оказать и необходимо сделать копию информации. Как вы понимае ... Читать дальше »

Категория: | Просмотров: 2091 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось. Более того, Free/Net/OpenBSD используют различные стратегии защиты кучи, особенности строения которой необходимо учитывать при написании эксплойтов. Мыщъх проделал титаническую работу, исследовав все версии популярных BSD-систем, и теперь не успокоится, пока не поделится добытой информацией с читателями.

Введение, или как все это начиналось

Сезон переполняющихся куч начался со статьи «Once upon a free()», опубликованной анонимусом в 39h номере phrack'а (8 января 2001 года), ссылающимся на более раннюю работу известного хакера Solar'а Designer'а (датируемую 25 июля 2000 года), в которой тот описал механизм передачи управления на shell-код, использующий особенности реализации макроса unlink в библиотеке glibc-2.2.3, поставляемой вместе с Linux. До этого хакерам было известно лишь стековое переполнение с подменой адреса возврата из функции. Переполнение кучи в общем случае приводило лишь к бездумному разрушению служебных структур динамической памяти и краху уязвимого приложения. Новый класс атак открывал радужные перспективы непаханой целины, и обозначенная статья приобрела огромную популярност ... Читать дальше »

Категория: | Просмотров: 2203 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (2)

Введение

Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity. Microsoft решила с нуля попробовать написать ОСь используя "безопасное программирование", которое на корню будет пресекать баги различного рода. Для этого решили использовать "безопасные" языки программирования C#, Sing#, ну и кое-где си и ассемблер. Так вот, совсем недавно были открыты исходники первых наработок этой операционной системы и в этой статье я расскажу как можно скомпилировать эти самые исходники и запустить всё это дело на виртуальной машине.

Прежде чем присутпить к работе скажу несколько слов об Singularity. Главной особенностью операционки является модель SIP (Software-Isolated Process). Каждый процесс изолирован друг от друга, но сообщения между ними могут передаваться посредством двунаправленных, строго типизированных высокоуровневых каналов. Подробнее можно прочитать вот тут.

Что нужно?

Как утверждает сама Microsoft, необходима машина с 1,5 гектарами свободного места для исходников и будущих бинирников, плюс 512 Мб ОЗУ. Теперь что касается ПО. Сами исходники Singularity качаем вот отсюда. ... Читать дальше »

Категория: | Просмотров: 2390 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Большинство современных клавиатур снабжено мультимедийными клавишами, да и мышки уже имеют от трех до семи кнопок. На диске, идущем в комплекте, и на сайте производителя доступны драйверы и всяческие полезные программы только для Windows. Всем известно, что Linux славится своей возможностью настроить систему под себя, если, конечно, знать, где и что настраивать. Наша задача - научить пингвина работать с дополнительными батонами.

Определение скан-кода клавиш

Что бы ты там не нажимал на своей клавиатуре, X-серверу и ядру, в общем-то, все равно, что на ней написано или нарисовано. Их интересуют исключительно скан-код кнопки, причем сначала иксы считывают таблицу кодов клавиш ядра, а затем уже код клавиши привязывается к собственной таблице кодов. Если в Windows проблемы настройки мультимедийных клавиш в консоли как таковой не существует, то в Linux приходится отдельно настраивать реакцию на нажатие кнопок в консоли и в X-Window.

Чтобы узнать код клавиши, следует использовать утилиту xev, входящую в состав Х-сервера. После ее запуска появляется окно Event Tester, теперь последовательно нажимаем клавиши, запоминая выдаваемый код:

$ xev
...
KeyRelease event, serial 31, synthetic NO, window 0x3e00001,
    root 0x67, subw 0x0, time 279734676, (311,611), root:(1104,687),
    state 0x2000, keycode 236 (keysym 0x1008ff19, XF86Mail), same_screen YES,
    XLookupString gives 0 bytes:
... Читать дальше »

Категория: | Просмотров: 2329 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Известная хакерская группировка, которая занимается сдачей в аренду ботнетов, возродилась после своего «ухода в оффлайн», который произошел «благодаря» группировке-конкуренту.

Исследователи безопасности из Sunbelt Software обнаружили группировку, держащую Loads.cc, через зараженный 3D-скринсейвер. Программа устанавливает вредоносное ПО, которое связывается с сервером, контролируемым Loads.cc, а затем ожидает дальнейших инструкций.

«Эта хакерская группировка несет ответственность за распространение и установку огромного количества вредоносных программ: спамботов, DDoS-ботов, рекламного ПО и руткитов», - говорит Адам Томас (Adam Thomas) из Sunbelt.

Группировка известна тем, что сдает в аренду ботнеты. В октябре 2007 г. хакеры утверждали, что контролируют 35 тыс. зараженных машин, сообщает The Register, ссылаясь на исследователя Данчо Данчева (Dancho Danchev).

В группе было принято решение «об уходе в оффлайн» в связи с крупной DDoS-атакой конкурента - соперничающей банды, которой принадлежит ботнет Barracuda.

Категория: | Просмотров: 1911 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Утром 17 марта посетители странички Министерства внутренних дел могли лицезреть надпись "Oshit... this website 0wned again! cheers to all". Это не первый случай взлома сайта этого ведомства - в октябре прошлого года, когда при открытии сайта, появлялся ворос - "Kas notiek mūsu valstī?", а также другие надписи. Глава МВД Марек Сеглиньш сделал "козлом отпущения" компанию TīklsNet, которая содержит этот сайт.

"Для меня это неприятный сюрприз с момента вступления в должность о том, что несколько лет назад домашняя страница министерства была отдана в ведение частного предприятия", - сказал Сеглиньш в эфире передачи "900 секунд" телекомпании LNT.

Вполне очевидно, что компания со своими обязанностями не справляется, указал министр. А потому "уже сегодня" он прикажет госсекретарям рассмотреть ситуацию, стоит ли прервать договор с этой фирмой, а также выяснить, кто в те времена принял решение доверить TīklsNet наблюдение за сайтом МВД.

Сеглиньш считает, что МВД - состоятельное ведомство с достаточным бюджетом, чтобы содержать интернет страницу. Сеглиньш заверил, что хакеры не взломали базу данных министерства и могли изменить лишь вид страницы.

Категория: | Просмотров: 1886 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Представитель Google утверждает, что взломать CAPTCHA почтового сервиса очень сложно, и есть данные о том, что намного дешевле нанимать людей, создающих фиктивные аккаунты для рассылки спама.

В последние месяцы сообщалось о взломе CAPTCHA сервиса Windows Live, а также подобной системы на Gmail.

Получение рабочей учетной записи Gmail имеет ряд преимуществ для спамеров. Получив доступ к услугам компании Google, спамеры имеют, благодаря доменам Gmail, адреса, не попадающие в черные списки спам-фильтров.

Анализ спама в феврале 2008 г. компанией MessageLabs показал, что 4,6% всего спам-трафика рассылается почтовыми веб-сервисами.

Идея о том, что автоматизированные средства используются спамерами для создания аккаунтов на почтовых веб-сервисах, стала в последнее время если не фактом, то, по крайней мере, рабочей гипотезой в кругах экспертов ИБ.

Однако старший инженер Google «бросил тень» на эти предположения.

Брэд Тейлор (Brad Taylor), один из инженеров Google, утверждает, что есть данные, которые свидетельствуют о том, что низкооплачиваемые работники в странах третьего мира (а не скомпрометированные ПК) используются для регистрации аккаунтов, которые впоследствии используются для рассылки спама.

Тейлор признал, что программное обеспечение может использоваться для частичной автоматизации этого процесса, но утверждает, что технология CAPTCHA остается очень эффективной.

Согласно русскоязычным документам, ... Читать дальше »

Категория: | Просмотров: 1919 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Исследование, проведенное специалистами из Университета Акрон и Американского Университета, пришло к малоприятным для США выводам: значительную часть работ, связанных с созданием программных продуктов, предназначенных для вооруженных сил и силовых структур США, компании-производители заказывают за границей.

По данным исследования, из 137 американских компаний, выполняющих подряды Пентагона, Агентства Национальной Безопасности, Министерства Национальной Безопасности и пр. - более половины проводят часть работ за пределами США, в том числе в странах, отношения с которыми у Соединенных Штатов далеки от идеальных.

По данным исследования, наиболее часто разработка программных продуктов заказывается в Китае (китайские филиалы или субподрядчиков имеют 24% обследованных компаний), в Канаде (21%), Израиле (17%) и России (10%). Впрочем, многие компании имеют представительства и отделы сразу в нескольких странах мира.

Авторы исследования разделили все работы такого рода на три группы: низшего, среднего и высшего уровня сложности. Как оказалось, 83% работ, проведенных в России, был высшего уровня сложности. По этому показателю, Россия опередила все остальные страны. Например, для Израиля и Франции этот показатель равен 75%, для Германии и Сингапура - 67%, для Японии - 63%, для Китая - 53%, для Индии - 38%.

Авторы исследования считают, что подобный подход угрожает национальной безопасности США, потому что критические программные коды могут попасть ... Читать дальше »

Категория: | Просмотров: 1935 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

В последнее время стали распространяться атаки, использующие функции Google, Yahoo! и AOL для передачи спама через адрес URL в теле сообщения. Этот тип спама содержит одну специально подготовленную ссылку на адрес URL, который выглядит вполне безобидно и должен выводить пользователя на обычный сайт. Однако в данном случае запрос с обычного сайта автоматически пересылается на спам-сайт с помощью функций “Open Redirect” (открытая переадресация) или “Unprotected Forwarder” (незащищенная переадресация).

Кроме того, для переадресации вызова на свой сайт спамеры используют функцию Google “I’m Feeling Lucky”. Для этого содержащаяся в сообщении ссылка URL препарируется таким образом, чтобы активировать функцию “I’m Feeling Lucky” в поисковой машине Google. В результате пользователь автоматически попадает на нужный спамеру сайт.

Для тех же целей используются механизмы открытой переадресации Yahoo и AOL, причем в последние два месяца количество этих атак постоянно растет. Уже сегодня примерно 1% всех спам-сообщений содержит "зараженные" ссылки, причем атаки данного типа встречаются все чаще, и с помощью этой методики злоумышленник может направить вас на сайт, заражающий компьютеры вредоносными программами.

Вполне возможно, что со временем спамеры начнут использовать автоматическую переадресацию не только для принудительного просмотра своих сайтов, но и для доставки на ваши компьютеры шпионских и других вредоносных программ, говорят эксперты.

Категория: | Просмотров: 1915 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Исследователи из немецкого университета утверждают, что взломали защиту бесконтактных транспортных смарт-карт Oyster Card.

Карстен Hоль (Karsten Nohl) и Хенрик Плётц (Henryk Platz) впервые взломали чип в декабре 2007 г., и сейчас опубликовали документ с указаниями для осуществления взлома технологии шифрования чипа.

Hоль утверждает, что не намерен помогать хакерам, а хотел бы показать уязвимость карт.

Используя опубликованную исследователями информацию, как считает Hоль, злоумышленник может скопировать карты с помощью домашнего компьютера и кардридера, сообщается на сайте Local London.

Микросхемы, встроенные в карты Oyster, производятся в Голландии и используются во всем мире.

Категория: | Просмотров: 2009 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Сотрудники лаборатории McAfee Avert Labs зафиксировали вторую в текущем месяце крупномасштабную хакерскую атаку.

На прошлой неделе, напомним, стало известно, что неизвестным злоумышленникам удалось внедрить вредоносный JavaScript-код сразу в 10 тысяч веб-страниц. Посетители таких ресурсов автоматически перенаправлялись на расположенный в Китае сервер, с которого производилась попытка взлома машины жертвы через дыры в операционных системах Windows, плеере RealPlayer и ряде других приложений.

На этот раз эксперты McAfee Avert Labs  сообщают о том, что киберпреступники смогли внедрить JavaScript-код в 200 тысяч веб-страниц. Большинство пораженных ресурсов - это форумы, работающие на базе системы phpBB.

Как и в случае с первой атакой, посетитель страницы с вредоносным кодом перенаправляется на другой сервер. Однако затем используется несколько иная тактика захвата контроля над удаленным компьютером. Вместо того, чтобы эксплуатировать дыры в ПО, злоумышленники применяют методы социального инжиниринга. Пользователю предлагается загрузить и установить некий видеокодек для просмотра "контента для взрослых". Однако при попытке инсталляции этого лжекодека на экран выводится сообщение об ошибке, а в систему незаметно подгружаются трояны и прочие вредоносные компонент ... Читать дальше »

Категория: | Просмотров: 2902 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Аналитики компании Лаборатория Касперского сообщили о вредоносном коде, устанавливаемом в качестве обновления к популярному менеджеру загрузки файлов FlashGet. Файлы inapp4.exe, inapp5.exe и inapp6.exe (определяемые антивирусом Касперского, как Trojan-Dropper.Win32.Agent.exo, Dropper.Win32.Agent.ezxo и Trojan-Dowloader.Win32.Agent.kht) были скачаны с сайта производителя посредством функционала автоматического обновления.

По предварительным данным, неизвестные злоумышленники скомпрометировали сайт разработчика FlashGet и, воспользовавшись уязвимостью в приложении версий 1.9.x, установили пользователям троянские программы. Таким образом, все пользователи, которые запускали уязвимую версию приложения с 29 февраля по 9 марта, могли оказаться инфицированы.

Официального сообщения от разработчиков FlashGet не поступило. SecurityLab рекомендует всем посетителям, использующим уязвимую версию FlashGet, проверить свою систему на наличие злонамеренного ПО.

Категория: | Просмотров: 1966 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Дорогой Chief Security Officer!

Заработали на твоей сети уже столько денег, что решили написать благодарность.

О тебе

Мы видим тебя периодически на конференциях. Ты внимательно слушаешь и записываешь умные мысли, которые говорят вендоры, но мы тебе очень благодарны, что ты не применяешь то, что тебе говорят на практике. Правда, чаще всего мы тебя видим во время конференций в барах и ресторанах, особенно если конференция проходит где-нибудь на берегу моря.

О защите в твоей сети

Твоя сеть защищена замечательным межсетевым экраном очень известного вендора. Но правила на этом межсетевом экране были настроены интегратором в лохматом году, а логи там не читают, а просто периодически удаляют, когда место на диске заканчивается. Ну и правильно! Чтение логов и нахождения там нарушений политики безопасности это ведь очень скучный и нудный процесс.

О защите рабочих станций

У всех твоих сотрудников установлен замечательный антивирус, но они его чаще всего отключают, поскольку считается, что он сильно затормаживает компьютер. И это правильно, то не дай бог он найдет наши специально для твоей сети написанные трояны.

А вот с нелицензионным Windows XP ты конечно знаешь что у тебя происходит. Обновления там не устанавливались с момента установки этого Windows и это хорошо. Имеющиеся там уязвимости помогают нам устанавливать на эти компьютеры трояны, просто переслав по электронной почте твоим ... Читать дальше »

Категория: | Просмотров: 2209 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (2)

Не полагайся на то, что враг не нападет;
полагайся на то, чтобы наши позиции были неуязвимы для нападения.
Сунь Цзы «Искусство войны»

Информационная защита от вторжения в эпоху W2(Web2) математически описывается сложными теориями и формулами, а на практике реализуется ещё более сложными техническими средствами. Однако, чем более трудной для понимания является система, тем более сложными и опасными в ней будут становиться малейшие ошибки.

Современная информационная безопасность требует редукционного подхода, основанного на объяснении сложных явлений законами, свойственными более простым явлениям. Сведение сложного к простому и высшего к низшему хорошо отражено в философском принципе «бритвы Оккама», который, наравне с «законами Мерфи» и «теорией прогрессивного хаоса» всё чаще применяется для описания процессов обеспечения сетевой безопасности в эпоху W2.

Методологический принцип «бритвы Оккама» иногда выражают так: «то, что можно объяснить посредством меньшего, не следует выражать посредством большего». Этот принцип хорошо подходит для характеристик ущербности существующих тактик обеспечения сетевой безопасности. Грамотно выставленные настройки фаерволла (в том числе и аппаратного), постоянный обновляемый антивирус и ежедневно устанавливаемые обновления не закроют главной уязвимости – дыры в голове пользователя. За ордами сверхинформационных хакеров системные администраторы часто пытаются скрыть собственную лень и ... Читать дальше »

Категория: | Просмотров: 2425 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

В минувшую пятницу Верховный суд Вирджинии оставил в силе первый в США приговор за рассылку спама. Преступник будет отбывать наказание в тюрьме - за решеткой ему придется провести девять лет. Джереми Джейнс, житель Северной Каролины, был арестован в 2003 году. Обвинительное заключение Джейнсу, который классифицируется как один из десяти самых активных спамеров в мире, было вынесено в ноябре 2004 года.

В апреле 2005 года суд огласил приговор. Судебное решение выносилось в соответствии с законом штата Вирджиния Virginia Computer Crimes Act, который является самым строгим в США. Он устанавливает ограничение на количество рекламных писем, которые можно рассылать в течение определенного периода времени, и запрещает использовать фальшивые обратные адреса электронной почты. В ходе судебного процесса обвинители смогли доказать, что только в июле 2003 года пользователи интернета получили от Джейнса 53000 мусорных сообщений. Однако власти уверены, что американец рассылал 10 миллионов рекламных писем ежедневно в период с июля по август 2003 года, прибыль спамера от этой деятельности равнялась 750000 долларов США в месяц.

Обвинители требовали наказать спамера тюремным заключением на девять лет, именно такой срок и дал ему судья. Но приговор не был приведен в исполнение, так как осужденный подал апелляцию. Обвинители были уверены, что аппеляция будет отклонена. А адвокаты Джейнса считали, что апелляционный суд примет решение в пользу подзащитного, поско ... Читать дальше »

Категория: | Просмотров: 2023 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Американская некоммерческая организация Open Mind установила в индийских деревнях Этид и Пулпур устройство Question Box, позволяющее им получать информацию из интернета, не имея доступа в глобальную сеть.

Question Box представляет собой телефон без функции набора номера. Нажав на кнопку, пользователь соединяется с оператором в Нью-Дели, находящемся в нескольких десятках километров от деревни. Оператору, имеющему доступ в интернет, можно задать вопрос и получить ответ. Кроме того, по поручению владельцев Question Box оператор может принимать и отправлять электронную почту. Вопросы задаются бесплатно. Одним из основных достоинств Question Box создатели устройства считают тот факт, что им могут пользоваться неграмотные люди и жители деревни, никогда не видевшие компьютера. В ближайшем будущем создатели Question Box намерены предоставить индийцам возможность звонить оператору по обычному телефону, а также установить устройства в других местах. Прибыли проект, инициатором которого является американская предпринимательница Роуз Шуман, не приносит. Все желающие могут сделать пожертвования. Тем, кто пожертвует свыше тысячи долларов, Open Mind обещает предоставить собственный Question Box.

Категория: | Просмотров: 2067 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

Уэльские ученые разработали технологию, позволяющую обеспечить широкополосный доступ в интернет на скорости, в сто с лишним раз превышающей обычную нынешнюю. Пользователи смогут за минуту скачивать около 15 файлов с фильмами.

Технология работает на имеющейся оптоволоконной инфраструктуре. Кроме того, она позволит сделать выделенное подключение дешевле на 75 процентов. Впрочем, исследователи не смогли уточнить, сколько именно будет стоить модем для подключения к Сети с использованием их технологии. Изобретение стало результатом исследований, проводимых на грант в миллион евро, выделенный на три года Евросоюзом. Ученые отмечают, что на внедрение новой технологии понадобится около пяти лет.

Категория: | Просмотров: 1961 | Добавил: aka_kludge | Дата: 19.03.2008 | Комментарии (0)

    Главная      
...
На службе : дней

11:03
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика