| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.226.52.26
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 131-140
Страницы: « 1 2 ... 12 13 14 15 16 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

ЕСЛИ ЕЩЕ НЕСКОЛЬКО ЛЕТ НАЗАД МОЖНО БЫЛО, НЕ УТРУЖДАЯСЬ, НАЙТИ ПРИМЕРЫ, КОГДА, С ЦЕЛЬЮ ИЗБЕЖАТЬ «ВОЗДЕЙСТВИЯ РАДИАЦИИ», СОТРУДНИКИ ОФИСОВ ОБОРАЧИВАЛИ ТОЧКИ ДОСТУПА ФОЛЬГОЙ, ТО ТЕПЕРЬ ВСЕМ ОЧЕВИДНО, ЧТО БЕСПРОВОДНЫЕ СЕТИ ЕСТЬ ПОВСЮДУ И ОТГРАНИЧИВАТЬСЯ ОТ НИХ ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ БОЛЕЕ ЧЕМ БЕССМЫСЛЕННО.

Уже сейчас развернуты проекты WiFi в масштабах городов, успешно функционируют сети Wi-MAX, строются сети 3G, обладающие впечатляющей дальностью и более чем удовлетворительным пропускным каналом. Зачастую просто гуляя по улице человек не осознает, что через него проходит сигнал от десятка беспроводных роутеров и точек доступа.

Общие Статьи | Просмотров: 2378 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одним из краеугольных камней современной психологии является психоанализ. Зигмунд Фрейд был одним из первых, кто смог чётко разделить и описать уровни, на которых происходит психическая деятельность человека. В течение первой половины своей жизни он в результате своих исследований и размышлений установил существование трёх взаимодействующих уровней психики человека – бессознательное, подсознательное и сознательное.

Если мы хотим хотя бы примерно представить идею о том, как они все сочетаются в наших идеях, мыслях, ощущениях, решения, мотивации (то есть, по сути, во всей нашей жизни, как в повседневном, так и в профессиональном планах) мы должно представить себе айсберг. На верхушке этого айсберга – единственной видимой глазу его части, находится сознательное. Оно логично, упорядоченно и находится под нашим контролем, что, впрочем, не делают его долю в психике большей. Вся остальная огромная масса айсберга - это неосознанное, подсознательная и бессознательная часть нашего разума. Оно деозорганизованно, алогично, иррационально, но при этом во многом определяет наше с вами поведение.

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

В этой статье мы попытаемся применить эту простую схему на том умении, которое мы с вами практикуем каждый день – программировании.

Общие Статьи | Просмотров: 2030 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Недели две назад, на выездном заседании нашей глобальной аналитической группы, нормальный процесс пищеварения в мюнхенских пивных, был нарушен одной задачкой, которую мой мозг вывалил на собравшихся, предложив буквально по-быстрому посчитать на салфетках следующее:

Если Conficker.C генерирует 50 000 доменов, а коннектится пытается только к 500 из них, то сколько доменов надо зарегистрировать авторам Кидо, чтобы отдать команды хотя бы 1% ботнета ?

Мозг взорвался. Немцы, румыны, русские и англичане, вспоминали основы высшей математики, вычисляли логарифмы и извлекали корни. Бесполезно. Результаты варьировались от 42, минуя 1700 и доходя до двух в тринадцатой.

Мозговой вирус выполз за пределы ЛК и пошел гулять по умам других исследователей. В понедельник он поразил Микрософт.

Под катом перевод их вычислений.
Общие Статьи | Просмотров: 2768 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Основные задачи:
— Возможность бекапирования данных в любом виде для аварийного восстановления.
— Исключение доступа к этим данным неавторизованных лиц.
— Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
— Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
— OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI — GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE — GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt — Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs — cryptofs использующая fuse
encfs — encfs использующая fuse
Общие Статьи | Просмотров: 3001 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

СИСТЕМНЫМ АДМИНИСТРАТОРАМ ПО ДОЛГУ СЛУЖБЫ ПОСТОЯННО ПРИХОДИТСЯ ОКАЗЫВАТЬ ПОМОЩЬ ПОЛЬЗОВАТЕЛЯМ. В МАЛЕНЬКОЙ КОМПАНИИ, ГДЕ ВСЕГО 5-8 РАБОЧИХ СТАНЦИЙ, ЭТО СДЕЛАТЬ ЛЕГКО: ПОДОШЕЛ, НАСТРОИЛ - И ПОЛЬЗОВАТЕЛЬ СЧАСТЛИВ. ПРОБЛЕМЫ ВОЗНИКАЮТ В КРУПНОЙ КОМПАНИИ, ГДЕ НЕСКОЛЬКО ДЕСЯТКОВ РАБОЧИХ СТАНЦИЙ, РАСПОЛОЖЕННЫХ НА РАЗНЫХ ЭТАЖАХ, В РАЗНЫХ ЗДАНИЯХ ИЛИ ДАЖЕ ГОРОДАХ. ЗДЕСЬ БЕЗ ПРОГРАММ ДЛЯ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ УЖЕ НЕ ОБОЙТИСЬ.
Общие Статьи | Просмотров: 3282 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Общие Статьи | Просмотров: 2031 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Интерес злоумышленников к трубкам невинных пользователей понятен. Смартфон – это личное средство коммуникации, и он не только содержит разного рода приватную информацию вроде сообщений, лога звонков и адресной книги, но и может выполнять операции, напрямую связанные с состоянием денежного баланса (осуществление звонков, отправка sms, использование GPRS и т.д.). Учитывая особенности функционала смартфонов, я выделил бы три разновидности вредоносного ПО, представляющие коммерческую ценность для хакеров:
Общие Статьи | Просмотров: 1966 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

По указанной ссылке моему взору предстал симпатичный сайт с убогой навигацией. Поглумившись немного над дизайном, исследования я начал по стандартной схеме – с поиска наиболее опасных багов на стороне сервера. При обращении к новостному разделу сразу же бросилось в глаза использование mod_rewrite, который порой затрудняет эксплуатацию ряда наиболее интересных server-side уязвимостей. Поверхностный серфинг по структуре сайта показал, что никакими SQL-инъекциями и прочими вкусностями тут и не пахнет. Это лишь подогревало интерес к поиску уязвимостей.
Общие Статьи | Просмотров: 2029 | Author: S4aVRd0w | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.


Общие Статьи | Просмотров: 2411 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью. К примеру, злоумышленник крадет деньги с какого-то банковского счета, пересылает их на счет дропа, после чего тот снимает их и пересылает в заранее условленное место, которое может находиться даже в другой стране. И что самое удивительное, такие дропы могут на полном серьезе думать, что работают на вполне законные организации, не понимая, что на самом деле они вовлечены в процесс отмывания киберпреступных денег. Зачастую они – лишь одно из звеньев длинной цепочки жертв.
Общие Статьи | Просмотров: 1950 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

    Главная      
...
На службе : дней

10:32
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика