| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 13.58.84.207
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 201-210
Страницы: « 1 2 ... 19 20 21 22 23 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

Общие Статьи | Просмотров: 2268 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Сначала несколько слов о том, как зародилась идея написать данную статью, они же и послужат нам постановкой задачи. Как-то просматривая форумы rsdn.ru я наткнулся на анонимный пост следующего содержания (да простит меня неизвестный автор за цитирование, оригинальная лексика сохранена): 

Уже несколько раз у различных провайдеров напарывался на подобные фразы в договоре:"...Не допускается использование на компьютере абонента прокси-серверов(WinGate и т.д) или трансляции адресов...". Тарифы с большим объемом трафика. Собственно, вопросов два — насколько это законно, и существует ли способ определения того, что используется NAT. Дома несколько компов и подобные ограничения напрягают.

Задача ставилась интересная, и само собой захотелось найти ей решение. Собственно анализом и решением данной проблемы мы здесь и займемся. Вопросы законности мы рассматривать не будем (хотя лично я и не могу найти разумного объяснения для подобных требований со стороны провайдера) и ограничимся только технической стороной вопроса. Мы попробуем замаскировать факт использования NAT при подключении к Internet небольшой сети. Чтобы не быть голословными, рассмотрим домашнюю сеть из нескольких компьютеров, где выход в Internet организован через одну из систем с операционной системой Windows (использование Unix систем в качестве NAT мы здесь не рассматриваем), которая непосредственно подключена к Internet. Для простоты, будем считать, что в качестве NAT используется встроенный в Windows сервис Internet Connection Sharing (хотя все наши рассуждения будут верны практически для всех реализаций NAT), подключение к Internet осуществляется через довольно распространенный (если не самый распространенный) на данный момент Zyxel USB ADSL модем. Итак, для начала давайте задумаемся, какую нежелательную информацию несет наш внешний трафик. Что может позволить провайдеру заподозрить нас в использовании NAT?
Общие Статьи | Просмотров: 4459 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор. К подобным решениям как раз и относится pfSense.


Общие Статьи | Просмотров: 2386 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.
Общие Статьи | Просмотров: 3905 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны  интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл. Таким образом в Perl можно реализовать скрытие исходных текстов. По-умолчанию применяется обычный XOR, однако разработчик имеет возможность подключить любой алгоритм. Сам модуль, включая алгоритм шифрования, как правило, статически линкуется с интерпретатором, что немного усложняет расшифровку. В статье будет показано как можно получить исходный текст из зашифрованного файла независимо от того, чем изначально этот файл зашифрован. Об алгоритме шифрования нам не нужно знать ничего, это может быть самый стойкий криптографический алгоритм с бесконечной длиной ключа. Вот пример такого файла (часть строк вырезана):
Общие Статьи | Просмотров: 1991 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли ряд совместных действий по поимке немецкого хакера, подозреваемого в краже исходников, дело даже дошло до того, что киберпреступника пытались выманить в США, якобы для собеседования по поводу устройства на работу.

Общие Статьи | Просмотров: 2036 | Добавил: aka_kludge | Дата: 21.11.2008 | Комментарии (0)

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах. Все знали и доверяли друг другу, и острой необходимости в разграничении доступа не возникало. Потом пользователей стало больше. Уже надо было считать машинное время, выделяемое каждому из них. Тогда появился контроль доступа (access control).

Большинство ранних исследований по информационной безопасности было посвящено проблеме персонального доступа в системах совместного доступа. Как сделать так, чтобы Вася и Петя, пользуясь одними и теми же программами, не знали, кто и что делает? Именно тогда стали разрабатываться так называемые модели разграничения доступа, которые лежат в основе политики безопасности и защитных механизмов современных информационных систем – ОС, СУБД, МСЭ и т. п. Потом уже данный вопрос был расширен. Как сделать так, чтобы Вася не мог модифицировать данные Пети? А также как обеспечить определенный уровень доступности систем, с которыми работают Вася и Петя? Однако, учитывая место и время разработки первых моделей безопасности (военные ведомства США), исторически сложилось так, что первыми появились именно модели, направленные на предотвращение угроз раскрытия информации (модели разграничения доступа). Иными словами, мы должны защитить информацию так, чтобы она не стала известна тому, кому это не положено.

Общие Статьи | Просмотров: 2935 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве.

Одними из таких объектов являются базы сайтов знакомств, на которые пока существует постоянный спрос у отечественных скамеров. Поработав некоторое время в этой тематике я приобрел кой какой опыт, который готов разделить с тобой.

Общие Статьи | Просмотров: 2420 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Думаю, все знают, что именно на TCP/IP и построен Интернет. Трубят(и не устают трубить) о том, как прекрасен этот протокол, какая высокая функциональность и надежность... Но что скажут о его безопасности? TCP/IP разрабатывался тогда, когда об этом и речи не шло, все, кто могли что-нибудь взломать, сидели у вас за спиной:). И что же, скажите вы, с ним можно сделать, это же обычный набор протоколов для связи компутеров... Вот именно, что для связи. Компьютеры устанавливают между собой TCP соединение, опрашивают DNS'ки (ARP я тут не буду рассматривать, итак заезжено и уже описывалось на Хакере, и не знают насколько шатко их положение). Но не буду преувеличивать, этими атаками (ну кроме что ARP) пользуются немногие. Почему? Несколько причин. Во-первых, чтобы осуществить атаку, нужно в деталях знать функционирование TCP/IP (или используемого вами протокола), всякие флаги и т.д. Потом атаку осуществить достаточно трудно, т.к., например, если брать поддельное TCP соединение, то предсказать генерацию контрольной суммы самому... эээ довольно сложно. Приходится пользоваться готовым написанным софтом, который, например, устанавливает несколько TCP соединений, вытаскивать оттуда ISN [etc.] и вычислять его генерацию (но вычислять - слишком просто сказано). То есть получается тоже, что и с эксплоитами - пользуются готовым софтом, хотя, чисто по моему мнению, написать эксплоит легче, чем spoof-сплоит, потому что тут возникают не только навыки кодерства и знание протоколов, но и высшая алгебра... Ну и в-третих, софт по спуфу доступен только под Unix, т.к. ОС Windows не позволяет кодерам формировать пакеты, она все делает сама...
Общие Статьи | Просмотров: 2533 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Достоверно идентифицировать пользователя в сети - очень важная задача. Если пользователь неверно идентифицирован, он может получить слишком высокие права доступа либо воспользоваться платными ресурсами за чужой счет. Система должна быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.
Общие Статьи | Просмотров: 2027 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

    Главная      
...
На службе : дней

16:09
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика