В категории материалов: 357 Показано материалов: 131-140 |
Страницы: « 1 2 ... 12 13 14 15 16 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
ЕСЛИ ЕЩЕ НЕСКОЛЬКО ЛЕТ НАЗАД МОЖНО БЫЛО, НЕ УТРУЖДАЯСЬ,
НАЙТИ ПРИМЕРЫ, КОГДА, С ЦЕЛЬЮ ИЗБЕЖАТЬ «ВОЗДЕЙСТВИЯ РАДИАЦИИ»,
СОТРУДНИКИ ОФИСОВ ОБОРАЧИВАЛИ ТОЧКИ ДОСТУПА ФОЛЬГОЙ, ТО ТЕПЕРЬ ВСЕМ
ОЧЕВИДНО, ЧТО БЕСПРОВОДНЫЕ СЕТИ ЕСТЬ ПОВСЮДУ И ОТГРАНИЧИВАТЬСЯ ОТ НИХ
ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ БОЛЕЕ ЧЕМ БЕССМЫСЛЕННО.
Уже сейчас развернуты проекты WiFi в масштабах городов, успешно
функционируют сети Wi-MAX, строются сети 3G, обладающие впечатляющей
дальностью и более чем удовлетворительным пропускным каналом. Зачастую
просто гуляя по улице человек не осознает, что через него проходит
сигнал от десятка беспроводных роутеров и точек доступа. |
Одним из краеугольных камней современной психологии является
психоанализ. Зигмунд Фрейд был одним из первых, кто смог чётко
разделить и описать уровни, на которых происходит психическая
деятельность человека. В течение первой половины своей жизни он в
результате своих исследований и размышлений установил существование
трёх взаимодействующих уровней психики человека – бессознательное,
подсознательное и сознательное.
Если мы хотим хотя бы примерно представить
идею о том, как они все сочетаются в наших идеях, мыслях, ощущениях,
решения, мотивации (то есть, по сути, во всей нашей жизни, как в
повседневном, так и в профессиональном планах) мы должно представить
себе айсберг. На верхушке этого айсберга – единственной видимой глазу
его части, находится сознательное. Оно логично, упорядоченно и
находится под нашим контролем, что, впрочем, не делают его долю в
психике большей. Вся остальная огромная масса айсберга - это
неосознанное, подсознательная и бессознательная часть нашего разума.
Оно деозорганизованно, алогично, иррационально, но при этом во многом
определяет наше с вами поведение.
Современная психология попыталась проклассифицировать, насколько
хороши мы можем быть в том или ином навыке или умении на основе того,
насколько глубоко он заложен в айсберге нашей психики. Таким образом,
получают четыре этапа компетенции, которых человек может достичь.
В этой статье мы попытаемся применить эту простую схему на том
умении, которое мы с вами практикуем каждый день – программировании. |
Недели две назад, на выездном заседании нашей глобальной аналитической
группы, нормальный процесс пищеварения в мюнхенских пивных, был нарушен
одной задачкой, которую мой мозг вывалил на собравшихся, предложив
буквально по-быстрому посчитать на салфетках следующее:
Если
Conficker.C генерирует 50 000 доменов, а коннектится пытается только к
500 из них, то сколько доменов надо зарегистрировать авторам Кидо,
чтобы отдать команды хотя бы 1% ботнета ?
Мозг взорвался.
Немцы, румыны, русские и англичане, вспоминали основы высшей
математики, вычисляли логарифмы и извлекали корни. Бесполезно.
Результаты варьировались от 42, минуя 1700 и доходя до двух в
тринадцатой.
Мозговой вирус выполз за пределы ЛК и пошел гулять по умам других исследователей. В понедельник он поразил Микрософт.
Под катом перевод их вычислений. |
Основные задачи:
— Возможность бекапирования данных в любом виде для аварийного восстановления.
— Исключение доступа к этим данным неавторизованных лиц.
— Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
— Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
— OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI — GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE — GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt — Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs — cryptofs использующая fuse
encfs — encfs использующая fuse |
СИСТЕМНЫМ АДМИНИСТРАТОРАМ ПО ДОЛГУ
СЛУЖБЫ ПОСТОЯННО ПРИХОДИТСЯ ОКАЗЫВАТЬ ПОМОЩЬ ПОЛЬЗОВАТЕЛЯМ. В МАЛЕНЬКОЙ
КОМПАНИИ, ГДЕ ВСЕГО 5-8 РАБОЧИХ СТАНЦИЙ, ЭТО СДЕЛАТЬ ЛЕГКО: ПОДОШЕЛ,
НАСТРОИЛ - И ПОЛЬЗОВАТЕЛЬ СЧАСТЛИВ. ПРОБЛЕМЫ ВОЗНИКАЮТ В КРУПНОЙ
КОМПАНИИ, ГДЕ НЕСКОЛЬКО ДЕСЯТКОВ РАБОЧИХ СТАНЦИЙ, РАСПОЛОЖЕННЫХ НА
РАЗНЫХ ЭТАЖАХ, В РАЗНЫХ ЗДАНИЯХ ИЛИ ДАЖЕ ГОРОДАХ. ЗДЕСЬ БЕЗ ПРОГРАММ
ДЛЯ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ УЖЕ НЕ ОБОЙТИСЬ. |
Добавить собственную карту не так сложно, как может показаться :). Земля в
Google Maps разворачивается в
проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость
цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики
(tiles) с размерами 256x256 пикселей. |
Интерес злоумышленников к трубкам невинных пользователей понятен. Смартфон –
это личное средство коммуникации, и он не только содержит разного рода приватную
информацию вроде сообщений, лога звонков и адресной книги, но и может выполнять
операции, напрямую связанные с состоянием денежного баланса (осуществление
звонков, отправка sms, использование GPRS и т.д.). Учитывая особенности
функционала смартфонов, я выделил бы три разновидности вредоносного ПО,
представляющие коммерческую ценность для хакеров: |
По указанной ссылке моему взору предстал симпатичный сайт с убогой
навигацией. Поглумившись немного над дизайном, исследования я начал по
стандартной схеме – с поиска наиболее опасных багов на стороне сервера. При
обращении к новостному разделу сразу же бросилось в глаза использование
mod_rewrite, который порой затрудняет эксплуатацию ряда наиболее интересных
server-side уязвимостей. Поверхностный серфинг по структуре сайта показал, что
никакими SQL-инъекциями и прочими вкусностями тут и не пахнет. Это лишь
подогревало интерес к поиску уязвимостей. |
Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети
Интернет, является киберпреступность. Причем преступники постоянно
совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана
рассказать о все более популярной методике под названием fast-flux (в дословном
переводе – "быстрое течение, поток"), число случаев использования которой в
открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют
собой сети скомпрометированных компьютеров с публичными именами DNS записей,
которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно
изменяющаяся архитектура существенно осложняет отслеживание и пресечение
преступной деятельности.
В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux,
как они работают, как преступники используют их для достижения своих целей, и
изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными
сетями fast-flux, после чего приведем несколько свежих примеров работы подобных
сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное
с организацией сетей fast-flux и представим результаты исследования, в ходе
которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и
наконец, мы поясним, как находить и определять такие сети, а также
минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.
|
Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux.
Перед тобой реальный пример, демонстрирующий мошеннические операции по найму
дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена
в процессе перевода или снятия денежных средств, добытых преступной
деятельностью. К примеру, злоумышленник крадет деньги с какого-то банковского
счета, пересылает их на счет дропа, после чего тот снимает их и пересылает в
заранее условленное место, которое может находиться даже в другой стране. И что
самое удивительное, такие дропы могут на полном серьезе думать, что работают на
вполне законные организации, не понимая, что на самом деле они вовлечены в
процесс отмывания киберпреступных денег. Зачастую они – лишь одно из звеньев
длинной цепочки жертв. |
|