| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер для мыла ОС видио Обратная Tor сторона антенна ноута php а mt_rand() эксплоит обзор популярных связок Windows Server 2008 QIP Virtual kernel Tune sysctl proc freeBSD Network Raid Bluetooth GEO game Video emulator Shell Python червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel патч Oracle Банкомат IBM США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS администратор icann студент WebMoney Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony warner Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой Toshiba мошенничество Доктор ВЕб Вконтакте исходный код Прослушка МВД фильтр порнография свобода слова казахстан Sony Music Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк Нанотехнологии wikipedia выборы DNS Android Simple атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Visual Basic Sophos ошибка военные DARPA сайт турция конференция спамер Полиция фоторобот Алгоритм Koobface Великобритания IRC белоруссия Лукашенко Грузия Европа биржа Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian фильм Новая Зеландия Adobe PDF Австралия IDC Рамблер Internet Explorer 9 iPad Рунет Ирландия поиск шифр финляндия МТС Реклама слежка Orange Mandriva Zeus личные данные eset Avira защита виртуализация МСЭ Черный список BlackBerry льготы индия траффик Москва социальные сети flash player paypal BitDefender email сертификат Молдавия Евросоюз Гражданский кодекс Anonymous технологии Чипы наркотик OpenOffice Ассанж передача данных Оптоволокно ГОСТ арест Samsung Иск акция конкуренция учетная запись разработка Timeline исследование Санкт-Петербург документооборот вандализм SOPA PIPA кража обвинение Megaupload CES ВВС США отчет RIM приложение технология Инвестиции видеонаблюдение олимпийские игры платформа Непал DRM роскомнадзор платежная система сотрудничество

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 131-140
Страницы: « 1 2 ... 12 13 14 15 16 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

ЕСЛИ ЕЩЕ НЕСКОЛЬКО ЛЕТ НАЗАД МОЖНО БЫЛО, НЕ УТРУЖДАЯСЬ, НАЙТИ ПРИМЕРЫ, КОГДА, С ЦЕЛЬЮ ИЗБЕЖАТЬ «ВОЗДЕЙСТВИЯ РАДИАЦИИ», СОТРУДНИКИ ОФИСОВ ОБОРАЧИВАЛИ ТОЧКИ ДОСТУПА ФОЛЬГОЙ, ТО ТЕПЕРЬ ВСЕМ ОЧЕВИДНО, ЧТО БЕСПРОВОДНЫЕ СЕТИ ЕСТЬ ПОВСЮДУ И ОТГРАНИЧИВАТЬСЯ ОТ НИХ ПРОСТОМУ ПОЛЬЗОВАТЕЛЮ БОЛЕЕ ЧЕМ БЕССМЫСЛЕННО.

Уже сейчас развернуты проекты WiFi в масштабах городов, успешно функционируют сети Wi-MAX, строются сети 3G, обладающие впечатляющей дальностью и более чем удовлетворительным пропускным каналом. Зачастую просто гуляя по улице человек не осознает, что через него проходит сигнал от десятка беспроводных роутеров и точек доступа.

Общие Статьи | Просмотров: 2484 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одним из краеугольных камней современной психологии является психоанализ. Зигмунд Фрейд был одним из первых, кто смог чётко разделить и описать уровни, на которых происходит психическая деятельность человека. В течение первой половины своей жизни он в результате своих исследований и размышлений установил существование трёх взаимодействующих уровней психики человека – бессознательное, подсознательное и сознательное.

Если мы хотим хотя бы примерно представить идею о том, как они все сочетаются в наших идеях, мыслях, ощущениях, решения, мотивации (то есть, по сути, во всей нашей жизни, как в повседневном, так и в профессиональном планах) мы должно представить себе айсберг. На верхушке этого айсберга – единственной видимой глазу его части, находится сознательное. Оно логично, упорядоченно и находится под нашим контролем, что, впрочем, не делают его долю в психике большей. Вся остальная огромная масса айсберга - это неосознанное, подсознательная и бессознательная часть нашего разума. Оно деозорганизованно, алогично, иррационально, но при этом во многом определяет наше с вами поведение.

Современная психология попыталась проклассифицировать, насколько хороши мы можем быть в том или ином навыке или умении на основе того, насколько глубоко он заложен в айсберге нашей психики. Таким образом, получают четыре этапа компетенции, которых человек может достичь.

В этой статье мы попытаемся применить эту простую схему на том умении, которое мы с вами практикуем каждый день – программировании.

Общие Статьи | Просмотров: 2114 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Недели две назад, на выездном заседании нашей глобальной аналитической группы, нормальный процесс пищеварения в мюнхенских пивных, был нарушен одной задачкой, которую мой мозг вывалил на собравшихся, предложив буквально по-быстрому посчитать на салфетках следующее:

Если Conficker.C генерирует 50 000 доменов, а коннектится пытается только к 500 из них, то сколько доменов надо зарегистрировать авторам Кидо, чтобы отдать команды хотя бы 1% ботнета ?

Мозг взорвался. Немцы, румыны, русские и англичане, вспоминали основы высшей математики, вычисляли логарифмы и извлекали корни. Бесполезно. Результаты варьировались от 42, минуя 1700 и доходя до двух в тринадцатой.

Мозговой вирус выполз за пределы ЛК и пошел гулять по умам других исследователей. В понедельник он поразил Микрософт.

Под катом перевод их вычислений.
Общие Статьи | Просмотров: 2897 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Основные задачи:
— Возможность бекапирования данных в любом виде для аварийного восстановления.
— Исключение доступа к этим данным неавторизованных лиц.
— Невозможность доступа к файлам при аварийном выключении сервера и загрузке с внешнего носителя.
— Прозрачная работа пользователей с файлами и любым содержимым находящемся на сервере.
— OS FreeBSD 7.2 и максимальный простор для фантазии в выборе вариантов реализации.
После энного количества времени сложилась следующая тестовая конфигурация:
GELI — GEOM_ELI (встроенная во FreeBSD подсистема шифрования использующая crypto(9) framework(аппаратное и программное шифрование))
GBDE — GEOM_BDE [Geom Based Disk Encryption] (встроенная во FreeBSD подсистема шифрования)
TrueCrypt — Портированная версия TrueCrypt 6.1a (использует fuse)
cryptofs — cryptofs использующая fuse
encfs — encfs использующая fuse
Общие Статьи | Просмотров: 3109 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

СИСТЕМНЫМ АДМИНИСТРАТОРАМ ПО ДОЛГУ СЛУЖБЫ ПОСТОЯННО ПРИХОДИТСЯ ОКАЗЫВАТЬ ПОМОЩЬ ПОЛЬЗОВАТЕЛЯМ. В МАЛЕНЬКОЙ КОМПАНИИ, ГДЕ ВСЕГО 5-8 РАБОЧИХ СТАНЦИЙ, ЭТО СДЕЛАТЬ ЛЕГКО: ПОДОШЕЛ, НАСТРОИЛ - И ПОЛЬЗОВАТЕЛЬ СЧАСТЛИВ. ПРОБЛЕМЫ ВОЗНИКАЮТ В КРУПНОЙ КОМПАНИИ, ГДЕ НЕСКОЛЬКО ДЕСЯТКОВ РАБОЧИХ СТАНЦИЙ, РАСПОЛОЖЕННЫХ НА РАЗНЫХ ЭТАЖАХ, В РАЗНЫХ ЗДАНИЯХ ИЛИ ДАЖЕ ГОРОДАХ. ЗДЕСЬ БЕЗ ПРОГРАММ ДЛЯ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ УЖЕ НЕ ОБОЙТИСЬ.
Общие Статьи | Просмотров: 3420 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Добавить собственную карту не так сложно, как может показаться :). Земля в Google Maps разворачивается в проекцию Меркатора – т.е. представляет собой развёрнутый на плоскость цилиндр, что даёт нам прямоугольник, который разбивается на маленькие квадратики (tiles) с размерами 256x256 пикселей.
Общие Статьи | Просмотров: 2130 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Интерес злоумышленников к трубкам невинных пользователей понятен. Смартфон – это личное средство коммуникации, и он не только содержит разного рода приватную информацию вроде сообщений, лога звонков и адресной книги, но и может выполнять операции, напрямую связанные с состоянием денежного баланса (осуществление звонков, отправка sms, использование GPRS и т.д.). Учитывая особенности функционала смартфонов, я выделил бы три разновидности вредоносного ПО, представляющие коммерческую ценность для хакеров:
Общие Статьи | Просмотров: 2067 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

По указанной ссылке моему взору предстал симпатичный сайт с убогой навигацией. Поглумившись немного над дизайном, исследования я начал по стандартной схеме – с поиска наиболее опасных багов на стороне сервера. При обращении к новостному разделу сразу же бросилось в глаза использование mod_rewrite, который порой затрудняет эксплуатацию ряда наиболее интересных server-side уязвимостей. Поверхностный серфинг по структуре сайта показал, что никакими SQL-инъекциями и прочими вкусностями тут и не пахнет. Это лишь подогревало интерес к поиску уязвимостей.
Общие Статьи | Просмотров: 2121 | Author: S4aVRd0w | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Одной из самых реальных угроз, с которой нам приходится сталкиваться в сети Интернет, является киберпреступность. Причем преступники постоянно совершенствуют орудия получения ими незаконной выгоды. Данная работа призвана рассказать о все более популярной методике под названием fast-flux (в дословном переводе – "быстрое течение, поток"), число случаев использования которой в открытой среде постоянно увеличивается. Сервисные сети fast-flux представляют собой сети скомпрометированных компьютеров с публичными именами DNS записей, которые постоянно меняются, иногда несколько раз в минуту. Такая постоянно изменяющаяся архитектура существенно осложняет отслеживание и пресечение преступной деятельности.

В этом исследовании мы сначала опишем, что же такое сервисные сети fast-flux, как они работают, как преступники используют их для достижения своих целей, и изучим два типа таких сетей, которые мы назвали однопоточными и двухпоточными сетями fast-flux, после чего приведем несколько свежих примеров работы подобных сетей в реальном мире. Затем мы расскажем как работает вредоносное ПО, связанное с организацией сетей fast-flux и представим результаты исследования, в ходе которого мы умышленно заразили нашу приманку агентом сети fast-flux. Ну и наконец, мы поясним, как находить и определять такие сети, а также минимизировать ущерб от их работы, преимущественно в больших сетевых окружениях.


Общие Статьи | Просмотров: 2509 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

Сначала рассмотрим записи DNS для однопоточной сервисной сети fast-flux. Перед тобой реальный пример, демонстрирующий мошеннические операции по найму дропов для снятия денег. Дроп – это человек, играющий роль промежуточного звена в процессе перевода или снятия денежных средств, добытых преступной деятельностью. К примеру, злоумышленник крадет деньги с какого-то банковского счета, пересылает их на счет дропа, после чего тот снимает их и пересылает в заранее условленное место, которое может находиться даже в другой стране. И что самое удивительное, такие дропы могут на полном серьезе думать, что работают на вполне законные организации, не понимая, что на самом деле они вовлечены в процесс отмывания киберпреступных денег. Зачастую они – лишь одно из звеньев длинной цепочки жертв.
Общие Статьи | Просмотров: 2064 | Добавил: aka_kludge | Дата: 30.04.2009 | Комментарии (0)

    Главная      
...
На службе : дней

00:35
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика