| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 127.0.0.1
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 131-140
Страницы: « 1 2 ... 12 13 14 15 16 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

ЕСЛИ ЕЩЕ НЕСКОЛЬКО ЛЕТ НАЗАД МОЖНО БЫЛО, НЕ УТРУЖДАЯСЬ, НАЙТИ ПРИМЕРЫ, КОГДА, С ЦЕЛЬЮ ИЗБЕЖАТЬ «ВОЗДЕЙСТВИЯ РАДИАЦИИ», СОТРУДНИКИ ОФИСОВ ОБОРАЧИВАЛИ ТОЧКИ ДОСТУПА ФОЛЬГОЙ, ТО ТЕПЕРЬ ВСЕМ ОЧЕВИДНО, ЧТО БЕСПРОВОДНЫЕ СЕТИ ЕСТЬ ПОВСЮДУ И ОТГРАНИЧИВАТЬСЯ ОТ НИХ ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ БОЛЕЕ ЧЕМ БЕССМЫСЛЕННО.

Уже сейчас развернуты проекты WiFi в масштабах городов, успешно функционируют сети Wi-MAX, строются сети 3G, обладающие впечатляющей дальностью и более чем удовлетворительным пропускным каналом. Зачастую просто гуляя по улице человек не осознает, что через него проходит сигнал от десятка беспроводных роутеров и точек доступа.

Общие Статьи | Просмотров: 2428 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одним из краеугольных камней современной психологии является психоанализ. Зигмунд Фрейд был одним из первых, кто смог чётко разделить и описать уровни, на которых происходит психическая деятельность человека. В течение первой половины своей жизни он в результате своих исследований и размышлений установил существование трёх взаимодействующих уровней психики человека – бессознательное, подсознательное и сознательное.

Если мы хотим хотя бы примерно представить идею о том, как они все сочетаются в наших идеях, мыслях, ощущениях, решения, мотивации (то есть, по сути, во всей нашей жизни, как в повседневном, так и в профессиональном планах) мы должно представить себе айсберг. На верхушке этого айсберга – единственной видимой глазу его части, находится сознательное. Оно логично, упорядоченно и находится под нашим контролем, что, впрочем, не делают его долю в психике большей. Вся остальная огромная масса айсберга - это неосознанное, подсознательная и бессознательная часть нашего разума. Оно деозорганизованно, алогично, иррационально, но при этом во многом определяет наше с вами поведение.

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

В этой статье мы попытаемся применить эту простую схему на том умении, которое мы с вами практикуем каждый день – программировании.

Общие Статьи | Просмотров: 2071 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Недели две назад, на выездном заседании нашей глобальной аналитической группы, нормальный процесс пищеварения в мюнхенских пивных, был нарушен одной задачкой, которую мой мозг вывалил на собравшихся, предложив буквально по-быстрому посчитать на салфетках следующее:

Если Conficker.C генерирует 50 000 доменов, а коннектится пытается только к 500 из них, то сколько доменов надо зарегистрировать авторам Кидо, чтобы отдать команды хотя бы 1% ботнета ?

Мозг взорвался. Немцы, румыны, русские и англичане, вспоминали основы высшей математики, вычисляли логарифмы и извлекали корни. Бесполезно. Результаты варьировались от 42, минуя 1700 и доходя до двух в тринадцатой.

Мозговой вирус выполз за пределы ЛК и пошел гулять по умам других исследователей. В понедельник он поразил Микрософт.

Под катом перевод их вычислений.
Общие Статьи | Просмотров: 2847 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Основные задачи:
— Возможность бекапирования данных в любом виде для аварийного восстановления.
— Исключение доступа к этим данным неавторизованных лиц.
— Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
— Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
— OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI — GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE — GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt — Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs — cryptofs использующая fuse
encfs — encfs использующая fuse
Общие Статьи | Просмотров: 3063 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

СИСТЕМНЫМ АДМИНИСТРАТОРАМ ПО ДОЛГУ СЛУЖБЫ ПОСТОЯННО ПРИХОДИТСЯ ОКАЗЫВАТЬ ПОМОЩЬ ПОЛЬЗОВАТЕЛЯМ. В МАЛЕНЬКОЙ КОМПАНИИ, ГДЕ ВСЕГО 5-8 РАБОЧИХ СТАНЦИЙ, ЭТО СДЕЛАТЬ ЛЕГКО: ПОДОШЕЛ, НАСТРОИЛ - И ПОЛЬЗОВАТЕЛЬ СЧАСТЛИВ. ПРОБЛЕМЫ ВОЗНИКАЮТ В КРУПНОЙ КОМПАНИИ, ГДЕ НЕСКОЛЬКО ДЕСЯТКОВ РАБОЧИХ СТАНЦИЙ, РАСПОЛОЖЕННЫХ НА РАЗНЫХ ЭТАЖАХ, В РАЗНЫХ ЗДАНИЯХ ИЛИ ДАЖЕ ГОРОДАХ. ЗДЕСЬ БЕЗ ПРОГРАММ ДЛЯ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ УЖЕ НЕ ОБОЙТИСЬ.
Общие Статьи | Просмотров: 3362 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Общие Статьи | Просмотров: 2090 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Интерес злоумышленников к трубкам невинных пользователей понятен. Смартфон – это личное средство коммуникации, и он не только содержит разного рода приватную информацию вроде сообщений, лога звонков и адресной книги, но и может выполнять операции, напрямую связанные с состоянием денежного баланса (осуществление звонков, отправка sms, использование GPRS и т.д.). Учитывая особенности функционала смартфонов, я выделил бы три разновидности вредоносного ПО, представляющие коммерческую ценность для хакеров:
Общие Статьи | Просмотров: 2008 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

По указанной ссылке моему взору предстал симпатичный сайт с убогой навигацией. Поглумившись немного над дизайном, исследования я начал по стандартной схеме – с поиска наиболее опасных багов на стороне сервера. При обращении к новостному разделу сразу же бросилось в глаза использование mod_rewrite, который порой затрудняет эксплуатацию ряда наиболее интересных server-side уязвимостей. Поверхностный серфинг по структуре сайта показал, что никакими SQL-инъекциями и прочими вкусностями тут и не пахнет. Это лишь подогревало интерес к поиску уязвимостей.
Общие Статьи | Просмотров: 2077 | Author: S4aVRd0w | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.


Общие Статьи | Просмотров: 2465 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью. К примеру, злоумышленник крадет деньги с какого-то банковского счета, пересылает их на счет дропа, после чего тот снимает их и пересылает в заранее условленное место, которое может находиться даже в другой стране. И что самое удивительное, такие дропы могут на полном серьезе думать, что работают на вполне законные организации, не понимая, что на самом деле они вовлечены в процесс отмывания киберпреступных денег. Зачастую они – лишь одно из звеньев длинной цепочки жертв.
Общие Статьи | Просмотров: 2015 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

    Главная      
...
На службе : дней

17:25
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика