| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 18.223.21.5
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи

Всего материалов в каталоге: 357
Показано материалов: 201-250
Страницы: « 1 2 3 4 5 6 7 8 »

Общие Статьи | Просмотров: 2167 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Сначала несколько слов о том, как зародилась идея написать данную статью, они же и послужат нам постановкой задачи. Как-то просматривая форумы rsdn.ru я наткнулся на анонимный пост следующего содержания (да простит меня неизвестный автор за цитирование, оригинальная лексика сохранена): 

Уже несколько раз у различных провайдеров напарывался на подобные фразы в договоре:"...Не допускается использование на компьютере абонента прокси-серверов(WinGate и т.д) или трансляции адресов...". Тарифы с большим объемом трафика. Собственно, вопросов два — насколько это законно, и существует ли способ определения того, что используется NAT. Дома несколько компов и подобные ограничения напрягают.

Задача ставилась интересная, и само собой захотелось найти ей решение. Собственно анализом и решением данной проблемы мы здесь и займемся. Вопросы законности мы рассматривать не будем (хотя лично я и не могу найти разумного объяснения для подобных требований со стороны провайдера) и ограничимся только технической стороной вопроса. Мы попробуем замаскировать факт использования NAT при подключении к Internet небольшой сети. Чтобы не быть голословными, рассмотрим домашнюю сеть из нескольких компьютеров, где выход в Internet организован через одну из систем с операционной системой Windows (использование Unix систем в качестве NAT мы здесь не рассматриваем), которая непосредственно подключена к Internet. Для простоты, будем считать, что в качестве NAT используется встроенный в Windows сервис Internet Connection Sharing (хотя все наши рассуждения будут верны практически для всех реализаций NAT), подключение к Internet осуществляется через довольно распространенный (если не самый распространенный) на данный момент Zyxel USB ADSL модем. Итак, для начала давайте задумаемся, какую нежелательную информацию несет наш внешний трафик. Что может позволить провайдеру заподозрить нас в использовании NAT?
Общие Статьи | Просмотров: 4356 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор. К подобным решениям как раз и относится pfSense.


Общие Статьи | Просмотров: 2265 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.
Общие Статьи | Просмотров: 3785 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны  интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл. Таким образом в Perl можно реализовать скрытие исходных текстов. По-умолчанию применяется обычный XOR, однако разработчик имеет возможность подключить любой алгоритм. Сам модуль, включая алгоритм шифрования, как правило, статически линкуется с интерпретатором, что немного усложняет расшифровку. В статье будет показано как можно получить исходный текст из зашифрованного файла независимо от того, чем изначально этот файл зашифрован. Об алгоритме шифрования нам не нужно знать ничего, это может быть самый стойкий криптографический алгоритм с бесконечной длиной ключа. Вот пример такого файла (часть строк вырезана):
Общие Статьи | Просмотров: 1891 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли ряд совместных действий по поимке немецкого хакера, подозреваемого в краже исходников, дело даже дошло до того, что киберпреступника пытались выманить в США, якобы для собеседования по поводу устройства на работу.

Общие Статьи | Просмотров: 1914 | Добавил: aka_kludge | Дата: 21.11.2008 | Комментарии (0)

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах. Все знали и доверяли друг другу, и острой необходимости в разграничении доступа не возникало. Потом пользователей стало больше. Уже надо было считать машинное время, выделяемое каждому из них. Тогда появился контроль доступа (access control).

Большинство ранних исследований по информационной безопасности было посвящено проблеме персонального доступа в системах совместного доступа. Как сделать так, чтобы Вася и Петя, пользуясь одними и теми же программами, не знали, кто и что делает? Именно тогда стали разрабатываться так называемые модели разграничения доступа, которые лежат в основе политики безопасности и защитных механизмов современных информационных систем – ОС, СУБД, МСЭ и т. п. Потом уже данный вопрос был расширен. Как сделать так, чтобы Вася не мог модифицировать данные Пети? А также как обеспечить определенный уровень доступности систем, с которыми работают Вася и Петя? Однако, учитывая место и время разработки первых моделей безопасности (военные ведомства США), исторически сложилось так, что первыми появились именно модели, направленные на предотвращение угроз раскрытия информации (модели разграничения доступа). Иными словами, мы должны защитить информацию так, чтобы она не стала известна тому, кому это не положено.

Общие Статьи | Просмотров: 2786 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве.

Одними из таких объектов являются базы сайтов знакомств, на которые пока существует постоянный спрос у отечественных скамеров. Поработав некоторое время в этой тематике я приобрел кой какой опыт, который готов разделить с тобой.

Общие Статьи | Просмотров: 2293 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Думаю, все знают, что именно на TCP/IP и построен Интернет. Трубят(и не устают трубить) о том, как прекрасен этот протокол, какая высокая функциональность и надежность... Но что скажут о его безопасности? TCP/IP разрабатывался тогда, когда об этом и речи не шло, все, кто могли что-нибудь взломать, сидели у вас за спиной:). И что же, скажите вы, с ним можно сделать, это же обычный набор протоколов для связи компутеров... Вот именно, что для связи. Компьютеры устанавливают между собой TCP соединение, опрашивают DNS'ки (ARP я тут не буду рассматривать, итак заезжено и уже описывалось на Хакере, и не знают насколько шатко их положение). Но не буду преувеличивать, этими атаками (ну кроме что ARP) пользуются немногие. Почему? Несколько причин. Во-первых, чтобы осуществить атаку, нужно в деталях знать функционирование TCP/IP (или используемого вами протокола), всякие флаги и т.д. Потом атаку осуществить достаточно трудно, т.к., например, если брать поддельное TCP соединение, то предсказать генерацию контрольной суммы самому... эээ довольно сложно. Приходится пользоваться готовым написанным софтом, который, например, устанавливает несколько TCP соединений, вытаскивать оттуда ISN [etc.] и вычислять его генерацию (но вычислять - слишком просто сказано). То есть получается тоже, что и с эксплоитами - пользуются готовым софтом, хотя, чисто по моему мнению, написать эксплоит легче, чем spoof-сплоит, потому что тут возникают не только навыки кодерства и знание протоколов, но и высшая алгебра... Ну и в-третих, софт по спуфу доступен только под Unix, т.к. ОС Windows не позволяет кодерам формировать пакеты, она все делает сама...
Общие Статьи | Просмотров: 2404 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Достоверно идентифицировать пользователя в сети - очень важная задача. Если пользователь неверно идентифицирован, он может получить слишком высокие права доступа либо воспользоваться платными ресурсами за чужой счет. Система должна быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.
Общие Статьи | Просмотров: 1930 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Эта статья рассматривает вопросы безопасности беспроводных сетей, рассказывает об общих принципах атаки и защиты. Оригинал ее вы можете найти на neworder.box.sk. Подробнее о таких сетях вы можете узнать из наших статей Новые решения для сетей, которые рассказывают о беспроводных стандартах и средствах связи.
Общие Статьи | Просмотров: 1691 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Access Point Spoofing & MAC Sniffing

Список доступа вполне пригоден к использованию совместно с правильной идентификацией пользователей в этом самом списке. В случае же с МАС адресом Access Control List очень просто побороть, так как такой адрес просто изменить (беспроводные сетевые карты позволяют программно менять МАС адрес) и еще проще перехватить, так как он даже в случае с WEP передается в открытом виде. Таким образом элементарно проникнуть в сеть, защищенную Access Control List и юзать все ее преимущества и ресурсы.

В случае наличия у вас в загашнике собственной точки доступа есть другая возможность: устанавливаете Аccess Рoint рядом с существующей сетью - если ваш сигнал сильнее оригинального, то клиент подключится именно к вам, а не к той сети, передав при этом не только МАС адрес, но и пароль и прочие данные. Вуаля!

Общие Статьи | Просмотров: 1841 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Атака Man-in-the-middle

Стандартный и давно известный по локальным сетям метод, использующий ARP-спуфинг. Такой MIM не раз описывался (в том числе и на Хакере), так что вдаваться в подробности я думаю особого смысла не имеет - кто захочет тот найдет.

Общие Статьи | Просмотров: 2139 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Для передачи данных по сети используются пакеты. Помимо заголовка пакета и его содержания, он содержит также информацию для каждого, нижестоящего уровня эталонной модели OSI. В данном случае нас интересует сетевой уровень. Поскольку передаваемые данные должны достигнуть адресата, то так или иначе для идентификации компьютера используется его MAC адрес. MAC - серийный номер сетевой карты, представленный в виде уникального 48 разрядного числа, имеющего следующий формат записи:

XX-XX-XX-XX-XX-XX

Поскольку Ethernet для передачи данных использует MAC адрес, сфальсифицировав его можно притворится произвольным компьютером в сети. Замечу что речь идет не о слепом спуффинге, поэтому вы должны находится в одном сегменте сети (другими словами в локалке) с подменяемым компьютером. Существует ряд способов, для осуществления данного:
Общие Статьи | Просмотров: 2312 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Сначала появились хакеры, они лично проникали в компьютеры жертв, чтобы выкрасть личную информацию либо порушить систему. Затем настал черед вирей и троянов, миниатюрных программ, способных так же выкрасть или порушить машину пользователя.
Общие Статьи | Просмотров: 1601 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Эта статья была написана после бесед с Самуэлем Джебамани (Samuel Jebamani) — ведущим разработчиком антивирусной компании K7 Computing (малоизвестной в России, но захватившей четверть японского рынка). Обсуждая тенденции развития операционных систем и анализируя источники возможных угроз, мы пришли к любопытным, хотя и противоречивым выводам. Думаю, они наверняка будут интересны широкой аудитории читателей, дело которых так или иначе связан с компьютерной безопасностью.

Общие Статьи | Просмотров: 2046 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 2219 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 1942 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 1919 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 1882 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Ключи для касперсокго
Общие Статьи | Просмотров: 1810 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Пятнадцать самых известных хакерских атак
Общие Статьи | Просмотров: 3862 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Что такое firmware patch.

Почти все DVD-drive , которые сделаны после января 2000 (и некоторые произведенные раньше) имеют предустановленный RPC2. А это значит, что при изготовлении в этот драйв зашили Region code (спец код для каждого региона) и что бы вы не делали на софтварном уровне (включая использование DVD Genie или форматирование диска) - ничего не изменится.

Есть только одни способ обойти эту защиту- использование firmware patch. Firmware patch-это специальная программа написанная под определенный DVD драйв.

Первоначальная роль firmware patch была исправлять логические ошибки в программном коде. Эта самая “логика” контролировала Region Checks (правильность Region кода) и поэтому некоторые изобретательные программисты “модифицировали” этот патч так, что он удалял этот кусок кода и делал привод region-free (т.е. RPC1).

Общие Статьи | Просмотров: 1771 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

С появлением новых технологий на новый уровень выходит и борьба с пиратством. Эпоха телевидения высокой четкости ставит перед производителями фильмов и техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся. Однако, как заведено по традиции, одни разрабатывают средства защиты контента, а другие их ломают. Сегодня в нашей статье мы погорим о системе защиты видео HDMI (далеко не новой, но только сейчас выходящей в широкий "прокат").

Общие Статьи | Просмотров: 2056 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Что такое Кардшаринг? Слово кардшаринг (cardsharing) произошло от двух английских слов: Card (карточка) и компьютерного слова Share (общий доступ). Иначе говоря, это общий доступ к карточке. В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие папки, принтера или еще чего-нибудь на общий доступ или доступ по паролю в локальной сети или сети интернет.

Шаринг – это подключение через интернет к удаленным оригинальным оплаченным картам, находящимся на сервере, с целью декодирования кодированных каналов. На сегодняшний день это единственный доступный способ просмотра не взломанных кодированных каналов с минимальными затратами. Взлома кодировки и пиратских карт можно ждать долго (не факт, что это вообще произойдет когда-либо), а можно начать просмотр любимых каналов прямо сегодня на очень выгодных условиях, подключившись к шаринг-серверу.

Общие Статьи | Просмотров: 1502 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем мире. Для начала определимся с тем, что не будем лезть в мельчайшие подробности стандарта IEEE Std 802.3. Этот стандарт о том самом Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего убежища. Зато уделим больше внимания возможностям незаметного снятия данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую имею в виду. Используй эти возможности с умом и осторожностью.
Общие Статьи | Просмотров: 1477 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Перекрытие адресных диапазонов

На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При выполнении цикла обращения к заданному устройству, на шину выставляется его адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или принимает (если это цикл записи) данные. В каждый момент времени на шине взаимодействуют два устройства – инициатор шинного цикла и исполнитель, опознавший свой адрес. Все остальные устройства отключены от шины и удерживают свои интерфейсные цепи в высокоомном (высокоимпедансном) состоянии. Также напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие автоматически назначать диапазоны адресов каждому устройству на шине. Для этого, каждое адресуемое устройство имеет конфигурационные регистры, от содержимого которых зависит, какой диапазон адресов присвоен данному устройству. То есть адреса программируемые.

Общие Статьи | Просмотров: 2068 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт.

Предлагаемый материал – это попытка навести порядок в данном вопросе. Разумеется, поставить "жирную" точку не выйдет, хотя бы потому, что список уязвимостей постоянно расширяется, в связи с появлением принципиально новых устройств и технологий.
Эта статья написана не по мотивам известных вирусов, разрушающих "железо". Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и системного программного обеспечения, а также ремонта материнских плат и других узлов персонального компьютера, автор анализирует существующие потенциальные угрозы. Каждая из них описана по стандартной схеме:

Общие Статьи | Просмотров: 2213 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat Security планировали в конце прошлого месяца обнародовать подробности разработанного ими метода атаки на браузеры, однако отказались от этой идеи в интересах Adobe.

Этот метод, который также называют подменой пользовательского интерфейса или перекрытием IFRAME, может быть использован хакером для того, чтобы отобразить на нужном ему ресурсе (странице управления банковским счетом или странице авторизации почтовой службы, например) скрытую кнопку или ссылку, спрятав ее среди прочего веб-контента. При надлежащем усердии, данный способ позволяет заставить пользователя кликнуть на той части страницы, на которой требуется злоумышленнику.

Несмотря на то, что разработчики браузеров осведомлены о возможности подмены интерфейса пользователя, или, в терминологии Хансена и Гроссмана, "клик-джекинга" (угона кликов), этим экспертам все же удалось обнаружить по крайней мере одну серьезную проблему, касающуюся продуктов компании Adobe.

Ниже приводятся выдержки из онлайн-интервью, в котором Хансен и Гроссман говорят о сути явления клик-джекинга и возможных путях решения этой проблемы.

Общие Статьи | Просмотров: 1752 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Когда то очень давно мне в руки попал Хакер за апрель 2003 года. В нем была статья про то, как через IrDA и при помощи пульта дистанционного управления управлять Виндой. Я тогда помню накупил деталей, спаял ИК-приемник, но ничего у меня не вышло :). Недавно захотел довести начатое до конца, но уже на основе Bluetooth. Для этого нам понадобится тело с "синим зубом" и BT-адаптер для компа.
Общие Статьи | Просмотров: 1747 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Ты наверное сейчас занят решением проблемы взлома очередного мега-супер-гипер сервака, но знаешь ли ты, что такое GPS и как с ним обращаться?! Если нет, то тебе сюда! В этой статье я расскажу тебе о том, как работают GPS приемники, как получить с них информацию, а так же как самому написать простенькую программу для работы с GPS-модулем.

GPS (Global Positioning System, Система Глобального Позиционирования) была введена в действие США в 1994 году. Состоит она из 24 спутников и наземных приемных комплексов, коим может являться и твой GPS-навигатор или GPS-модуль (в дальнейшем навигатор). Для точного определения координат твой навигатор должен видеть минимум 4 спутника. В недалеком прошлом точность определения координат вне территории США (а точнее для потребителей не из США) была искусственно снижена, но не так давно это ограничение было убрано и теперь ты можешь определять свое местоположение даже в тайге с точностью до нескольких метров.

Общие Статьи | Просмотров: 1809 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Идти к спецам, иль восстанавливать самому – вот в чём вопрос. Ниже описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области.

Итак …
Общие Статьи | Просмотров: 1844 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Сквозь пространство необъятных сетей, провода, воздух, сплетни бессмертных старушек все чаще и чаще проскальзывают разговоры о смене короля накопителей. На замену HDD приходят твердотельные, дорогие флэш-винты SSD со своими скоростями, надежностями и другими прибамбасами. Но последняя битва технологий произойдет ой как не скоро. Поэтому бережем свои винчестеры до Судного дня, Армагеддона, как зеницу ока! Верные слуги монарха, дефрагментаторы, помогут нам!

Кроме непосредственного тестирования утилит, в сегодняшнем тесте на примере парочки простых тестов также будут показаны неоспоримые преимущества дефрагментации как одного из методов по уходу за жестким диском.

Итак, в ле-е-ево-ом углу виртуального ринга – старожил компьютерных подворотен Seagate ST380013AS с параллельной записью информации. В пра-а-аво-ом углу – совсем еще юнец, но уже закоренелый забияка Western Digital WD1600YS-01SHB1 с перпендикулярной записью информации. Посмотрим, как скажется дефрагментация на скорости чтения/записи «блинчиков». Да рассудит их «Кристалл Диск Марк»!

Общие Статьи | Просмотров: 2255 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

ISA Server – серьезный компонент обеспечения информационной безопасности. Сегодня я покажу тебе, как приручить этого монстра и заставить его исполнять твои желания. Не будем распускать слюни и поминать всуе великий и ужасный Microsoft. Просто возьмем в руки ISA SDK и реализуем самые, казалось бы, бредовые идеи.
Общие Статьи | Просмотров: 2481 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Как объединить возможности Linux и Windows? Чтобы для перехода из одной в другую не приходилось перегружать компьютер и не использовать виртуальную машину, которая обязательно скушает половину всех ресурсов! Чтобы было удобно, наконец! Мечта? Уже реальность!

Идея иметь полноценное (или почти полноценное) Linux-окружение в Windows многим не дает покоя. Конечно, ничто не мешает нам запустить виртуальную машину, используя, к примеру, бесплатное решение VMware Server, и установить в качестве гостевой ОС все, что душе угодно. Но разве ж захочется каждый раз запускать требовательную к ресурсам виртуальную машину только для того, чтобы воспользоваться несколькими приложениями? С тем, что это работает медленно и неудобно, мириться еще можно, но вот жертвовать сотнями Мб оперативной памяти и процессорным временем зачастую просто нереально. Но если не так, – то тогда как же?

Общие Статьи | Просмотров: 2059 | Добавил: aka_kludge | Дата: 02.10.2008 | Комментарии (0)

Опишем процесс ручного восстановления данных в случае удаленных файлов или файлов из поврежденных разделов системы NTFS при работе в ОС Windows NT. Проблема заключается в том, что в составе этой ОС нет соответствующих программных средств. Программы же восстановления данных NTFS от сторонних производителей, к сожалению, не всегда используют все возможности восстановления. Ситуация усугубляется отсутствием полной документации по низкоуровневой структуре управляющих блоков NTFS.
Общие Статьи | Просмотров: 2483 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Сегодня речь пойдет о так называемом "программном ремонте" USB flash накопителей. Вопросы аппаратного ремонта рассматриваться не будут по причине копеечной стоимости новых абсолютно исправных устройств; вопрос же снятия данных с неисправных флешей не рассматривается из-за отсутствия у автора желания публично его рассматривать :) .

Поводом для написания статьи послужило обилие на различных форумах советов по устранению программных глюков флешек с помощью различных утилит "низкоуровневого форматирования" и пр. Не отрицая существования утилит "от производителя", хочу заметить, что существует весьма простой и вполне надежный метод удаления софт-бэдов на флешках, устранения проблем с файловой системой, бутсектором и MBR, возникающих, как правило, при небезопасном извлечении этих устройств из компьютера, либо же из-за иных программных или аппаратных сбоев компьютера (одни только глючные южные мосты ICH5 от Intel чего стоят).

Общие Статьи | Просмотров: 1658 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (1)

Сперва мы хотели просто выложить скрипт для массового изменения первых страниц сайтов на взломанном хостинге, но тут возникла необходимость в коментариях к скрипту, которые оказались больше, чем сам скрипт =)
Да, к тому же, нюансы каждого отдельного случая требуют дополнительного перекроя программы. Поэтому мы решили просто показать, как можно самому написать подобный скрипт.
Общие Статьи | Просмотров: 1736 | Author: GipsHackers Crew | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Кто-то написал "Сегодня я еще раз хочу затронуть тему простых вирусов. Речь не пойдет о замещающих вирусах, а поговорим об компаньон-вирусах, спутниках и про BAT-вирусы
Общие Статьи | Просмотров: 4556 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Начиная с 1980 г., разработчики использовали и полагались на технологию QNX при построении систем, требующих безотказного функционирования: медицинских приборов, телематических устройств, Интернет-маршрутизаторов, call-центров службы 911 систем управления технологическими процессами,- и даже систем управления для Международной Космической Станции. Вне зависимости от их масштаба и сложности, эти системы объединяет одно:
все они работают непрерывно по 24 часа в день, 365 дней в году, без перерывов. Защищенные системы реального времени на базе операционной системы QNX   
Предназначены для применения в автоматизированных системах, предъявляющих к операционным системам повышенные требования по безопасности и защищенности (глубина контроля отсутствия недекларированных возможностей (НДВ), наличие встроенных механизмов защиты информации от несанкционированного доступа (НСД), возможность создания прикладных средств защиты информации от НСД)).
QNX4 - многозадачная многопользовательская операционная система жесткого реального времени (ОСРВ) с архитектурой на основе микроядра и поддержкой ряда стандартов семейства POSIX.
ОСРВ QNX4 состоит из микроядра и набора необязательных модулей, на каждый из которых возложено выполнение своего набора сервисов ОС. Иными словами, в QNX4 эффективно используется концепция "разделения труда". Если вам нужна файловая система, сеть, графическая среда, что угодно - просто запустите нужные модули.
Общие Статьи | Просмотров: 2210 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Часто в описаниях pазных багов пишут, что данная ошибка может пpивести
к выполнению кода на атакуемом сеpвеpе. Что же это за код? Вообще говоpя,
любой, котоpый может исполняться на пpоцессоpе сеpвеpа и в опеpационной системе,
установленной на нем. Однако, часто используется код, запускающий коммандный
интеpпpетатоp /bin/sh, а сам код из-за этого называют шеллкодом (shellcode).
Общие Статьи | Просмотров: 1758 | Author: Dark Eagle (LoW) | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Сегодня мы будем писать консольный сканер портов на Delphi. Наш сканер будет
работать по принципу Windows Socket (WinSock) второй версии. он будет способен
выводить на экран название службы сканируемого порта.
Общие Статьи | Просмотров: 2613 | Author: Dark Eagle (LoW) | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Как-то давненько просматривая статьи на madalf.ru я наткнулся на яваскрипт
который якобы может форматировать винт.. Ну что ж, меня это заинтересовало,
решил попробовать..
Общие Статьи | Просмотров: 2206 | Author: l0ne_w0lf[хYй] | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Здарова, юный кулхацкер, сегодня я расскажу тебе как самому написать “десткий” эксплоит,
вернее это больше похоже на облегчение использования эксплойта, почему так, ты поймёшь в процессе чтения. Я существо ленивое :) и именно лень толкнула меня написать описываемый здесь пример. Просто меня задолбало каждый раз лазить в текстовый файлик, копировать оттуда строку с эксплойтом и вставлять её в окошко браузера.
Мы всё будем писать на Delphi т.к. он сейчас популярен среди начинающих хацкеров и не только.
Итак, преступим!
Общие Статьи | Просмотров: 1722 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (1)

Tроян. По моему мнению, это очень маленькая прога, способная отсылать некоторую информацию на нужный e-mail и(или) закачивать и запускать указанные файл(ы). В этой статье я предоставлю некоторую информацию - уже, наверно, всем известную, но ... Итак, начну. Письма отсылать и принимать можно не только с помощью почтовой программы, а и с помощью терминала удаленного доступа, посылая серверу команды. Все команды POP3 и SMTP серверов приводить не буду - для получения этой инфы есть поисковые системы, но о необходимом минимуме расскажу.
Общие Статьи | Просмотров: 2286 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Мы все любим писать серьезные вещи на серьезных языках. Шаблоны, C++, Reflection, Perl и многое другое – вот то, что мы любим, то, чему посвящаем длинные сообщения в форумах, то, что снится нам по ночам.

Однако в нашей повседневной деятельности встречаются и вещи, которые не так интересны и интеллектуальны. Мы не очень любим говорить об этом, делаем вид, что Это – грязно, нечистоплотно и недостойно нашего внимания. Однако, приходит день, приходит час и перст Судьбы находит нас – нам надо написать еще один батничек… Иногда это запускалка для построения проекта, которая должна при ошибке компиляции скопировать логи на сетевой диск, иногда – запуск обновления исходных текстов из SVN. Иногда – что-нибудь еще.

К чему я это все? А к тому, что поговорим мы о полезных хитростях при написании файлов сценариев на встроенном командном языке Windows. К счастью, это занятие не является доминирующим в профессиональной деятельности автора, так что я не обязуюсь заполнить абсолютно все пробелы в данной области. Кроме того, рожденный ползать летать не может, и из cmd.exe, увы, не получится ни /usr/bin/perl, ни даже /bin/sh. Так что, все нижеприведенное – просто некоторые интересные факты из жизни файлов с расширением bat, на которые автор обратил внимание во время решения различных практических задач автоматизации.

Наш урок будет построен по сугубо практическому принципу, известному в народе как Cookbook. Иными словами, я не буду вдаваться в синтаксические и семантические дебри командного языка Windows, а лишь продемонстрирую его возможности (хотел написать «мощь», но все-таки передумал). Именно поэтому большинство следующих заголовков будет начинаться со слова «Как». Впрочем, для полноты по ходу развития событий будут даваться подробные комментарии, в том числе и по языковым конструкциям.

Общие Статьи | Просмотров: 3022 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Многооконный режим - новая особенность Internet Explorer 7. Однако часто возникает вопрос - каким образом можно быстро управлять закладками страниц? Этот мануал поможет вам разобраться в этом.
Общие Статьи | Просмотров: 1871 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (1)

Линус Паулинг - это в своём роде уникальный человек. Он является единственным учёным, получившим две Нобелевских Премии. Мнение Паулинга о лекарствах очень интересно. Он считал, что лекарство это яд. В чём же здесь смысл, казалось бы, что лекарства уже прочно вошли в нашу жизнь?

А ведь смысл есть и не маленький. Большинство лекарств это искусственные химические соединения, которых вообще нету в природе. Если вы больны, что лучше: килограмм апельсин или, например, аспирин? Сколько людей знают, что каждый год от отравления аспирином погибают тысячи людей? Большинство лекарств имеет серьёзные побочные действия. Тот же аспирин, если его долго принимать, вызывает повреждение почек, кишечника, и печени. А можно ли отравиться апельсинами?

Общие Статьи | Просмотров: 1681 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

Многие витамины обладают способностью влиять на метаболические процессы (активируя, либо замедляя их), иногда с ноотропным эффектом. Например, витамин B6 (принимать вечером, не более 40мг) помогает улучшить метаболизм серотонина. Серотонин - это производное аминокислоты триптофана, медиатор (посредник) проведения нервных импульсов через синапс. Синапс - область контакта нейронов друг с другом. Нейрон (нервная клетка - именно из них состоит нервная система вообще и мозг в частности) имеет от одного синапса до нескольких тысяч.
Общие Статьи | Просмотров: 2020 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

"Интересно, о чем эта статья?", - подумал ты, наверное. Оверклокинг (overclocking) - это, как ты конечно знаешь, разгон. Нет, не разгон демонстрации в поддержку Дани Шеповалова на президентских выборах, а разгон процессора или других компонентов твоего ПожарногоКрана сверх установленной частоты. Серыми обычно называют нелегально ввезенные девайсы (мобилы, например, они же серые трубки), нелокализованные, и не приспособленные для работы в России. Много ты видел локализованных процессоров? :) "Процессор электронный бытовой Искра-101ЖюП-0,5фЫГ - Кировский тракторный завод, ГОСТ-8888-66" - такое только в кошмарном сне приснится! А ведь такое было - на западные аналоги наклеивались российские лейблы и... впрочем, я, как всегда, отвлекся. Конечно, под серым процессором я подразумевал головной мозг. Его разгоняют, если хотят получить КПД больше тех жалких 3-5%, на которых он работает в штатном режиме.
Общие Статьи | Просмотров: 1689 | Добавил: aka_kludge | Дата: 20.09.2008 | Комментарии (0)

    Главная      
...
На службе : дней

19:45
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика