| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 216.73.216.185
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
Брутер ОС видио сайта казахстана Tor Обратная сторона бочками антенна Направляющяя php эксплоит эксплоиту рознь Windows Server 2008 PPTP FreeBSD Jail VoIP-телефония QIP Virtual vps proc sysctl Tune kernel freeBSD bridge LiveCD GEO Bluetooth game Wine Video emulator Shell Python армия червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных PostgreSQL Закон Франция Пират Skype мобильный хакер trend micro кибератака Германия робот искусственный интеллект Персональные данные Ноутбук Интернет китай цензура windows vista Linux патент TomTom браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell контроль кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Пираты взлом Пентагон Украина Facebook Cisco Windows XP нетбук торрент музыка Биометрический Nokia Manager Password ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Windows 7 операционная система windows провайдер tele2 авторское право rapidshare UNIX свиной грипп шантаж Дети копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu касперский Россия РФ сервер хостинг Wi-Fi маршрутизатор суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Universal Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой Toshiba мошенничество Доктор ВЕб Вконтакте исходный код Прослушка МВД фильтр порнография свобода слова казахстан Sony Music Universal Music Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование банк Нанотехнологии военная техника wikipedia выборы DNS bind Android Simple атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка военные DARPA сайт турция конференция спамер Полиция фоторобот Koobface Перевод Великобритания белоруссия Грузия Европа биржа Dr.WEB Билл Гейтс спецслужбы Royal Bank of Scotland смартфон F-Secure Symbian трафик фильм Microsoft Office Новая Зеландия Adobe PDF Австралия IDC Internet Explorer 9 iPad Ирландия поиск МТС Реклама слежка патриотизм Zeus личные данные eset avast защита виртуализация информатика Черный список BlackBerry льготы индия траффик латвия Москва социальные сети flash player paypal BitDefender сертификат honda налог Anonymous технологии облачный сервис Ассанж передача данных Оптоволокно арест Siemens Samsung Иск акция учетная запись Сирия Британия исследование угрозы Санкт-Петербург форум Обновление SOPA PIPA Megaupload разработчики Мобильный телефон отчет приложение соглашение Инвестиции видеонаблюдение релиз олимпийские игры платформа роскомнадзор

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 201-210
Страницы: « 1 2 ... 19 20 21 22 23 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

Общие Статьи | Просмотров: 2372 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Сначала несколько слов о том, как зародилась идея написать данную статью, они же и послужат нам постановкой задачи. Как-то просматривая форумы rsdn.ru я наткнулся на анонимный пост следующего содержания (да простит меня неизвестный автор за цитирование, оригинальная лексика сохранена): 

Уже несколько раз у различных провайдеров напарывался на подобные фразы в договоре:"...Не допускается использование на компьютере абонента прокси-серверов(WinGate и т.д) или трансляции адресов...". Тарифы с большим объемом трафика. Собственно, вопросов два — насколько это законно, и существует ли способ определения того, что используется NAT. Дома несколько компов и подобные ограничения напрягают.

Задача ставилась интересная, и само собой захотелось найти ей решение. Собственно анализом и решением данной проблемы мы здесь и займемся. Вопросы законности мы рассматривать не будем (хотя лично я и не могу найти разумного объяснения для подобных требований со стороны провайдера) и ограничимся только технической стороной вопроса. Мы попробуем замаскировать факт использования NAT при подключении к Internet небольшой сети. Чтобы не быть голословными, рассмотрим домашнюю сеть из нескольких компьютеров, где выход в Internet организован через одну из систем с операционной системой Windows (использование Unix систем в качестве NAT мы здесь не рассматриваем), которая непосредственно подключена к Internet. Для простоты, будем считать, что в качестве NAT используется встроенный в Windows сервис Internet Connection Sharing (хотя все наши рассуждения будут верны практически для всех реализаций NAT), подключение к Internet осуществляется через довольно распространенный (если не самый распространенный) на данный момент Zyxel USB ADSL модем. Итак, для начала давайте задумаемся, какую нежелательную информацию несет наш внешний трафик. Что может позволить провайдеру заподозрить нас в использовании NAT?
Общие Статьи | Просмотров: 4555 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Для организации совместного доступа в Сеть и защиты внутренних ресурсов администраторы со стажем предпочитают использовать специализированные мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их помощью можно легко превратить маломощный комп в надежный маршрутизатор. К подобным решениям как раз и относится pfSense.


Общие Статьи | Просмотров: 2494 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

Обеспечение безопасности – важнейший фактор выбора программного обеспечения в государственном секторе. Необходимость в существовании критериев безопасности возникла на заре коммерческой эпохи использования операционных систем. В начале 80-х в США был разработан стандарт Trusted Computer System Evaluation Criteria (TCSEC, более известный по названиям «Оранжевая книга», «Радужная серия»). В конце 80-х европейские страны приняли свой стандарт Information Technology Security Evaluation Criteria (ITSEC), в основу которого легли положения TCSEC. В 1990 году Международная организация по стандартизации (ISO) начала работу над общими критериями безопасности. Международные структуры, принявшие участие в разработке, были не просто гражданскими институтами. Взгляните на список: Агентство Национальной Безопасности (США), Учреждение безопасности коммуникаций (Канада), Агентство информационной безопасности (Германия), Органы исполнения программы безопасности и сертификации (Англия), Центр обеспечения безопасности систем (Франция), Агентство национальной безопасности коммуникаций (Нидерланды) – все они в той или иной степени имели отношение к военным. Не случайное совпадение. Идея создания общих критериев зародилась в недрах закрытого АНБ.
Общие Статьи | Просмотров: 4023 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

В Perl предусмотрен механизм фильтров через которые пропускаюся исходные файлы перед тем, как они будут обработаны  интерпретатором. Одним из таких фильтров является Decrypt, который расшифровывает предварительно зашифрованный файл. Таким образом в Perl можно реализовать скрытие исходных текстов. По-умолчанию применяется обычный XOR, однако разработчик имеет возможность подключить любой алгоритм. Сам модуль, включая алгоритм шифрования, как правило, статически линкуется с интерпретатором, что немного усложняет расшифровку. В статье будет показано как можно получить исходный текст из зашифрованного файла независимо от того, чем изначально этот файл зашифрован. Об алгоритме шифрования нам не нужно знать ничего, это может быть самый стойкий криптографический алгоритм с бесконечной длиной ключа. Вот пример такого файла (часть строк вырезана):
Общие Статьи | Просмотров: 2119 | Добавил: aka_kludge | Дата: 12.12.2008 | Комментарии (0)

После того, как в 2003 году секретные исходные коды с нетерпением ожидаемого тогда шутера Half Life 2 просочились в файлообменные сети, компания-разработчик игры Valve Software обратилась за помощью к ФБР. Эти две организации предприняли ряд совместных действий по поимке немецкого хакера, подозреваемого в краже исходников, дело даже дошло до того, что киберпреступника пытались выманить в США, якобы для собеседования по поводу устройства на работу.

Общие Статьи | Просмотров: 2164 | Добавил: aka_kludge | Дата: 21.11.2008 | Комментарии (0)

В «доисторические» времена, когда персональных компьютеров еще не существовало и даже мэйнфреймы были в новинку, контроля доступа таким, как мы его знаем сегодня, не было. Доступ к компьютеру имели единицы проверенных людей в соответствующих ведомствах или исследовательских институтах и вузах. Все знали и доверяли друг другу, и острой необходимости в разграничении доступа не возникало. Потом пользователей стало больше. Уже надо было считать машинное время, выделяемое каждому из них. Тогда появился контроль доступа (access control).

Большинство ранних исследований по информационной безопасности было посвящено проблеме персонального доступа в системах совместного доступа. Как сделать так, чтобы Вася и Петя, пользуясь одними и теми же программами, не знали, кто и что делает? Именно тогда стали разрабатываться так называемые модели разграничения доступа, которые лежат в основе политики безопасности и защитных механизмов современных информационных систем – ОС, СУБД, МСЭ и т. п. Потом уже данный вопрос был расширен. Как сделать так, чтобы Вася не мог модифицировать данные Пети? А также как обеспечить определенный уровень доступности систем, с которыми работают Вася и Петя? Однако, учитывая место и время разработки первых моделей безопасности (военные ведомства США), исторически сложилось так, что первыми появились именно модели, направленные на предотвращение угроз раскрытия информации (модели разграничения доступа). Иными словами, мы должны защитить информацию так, чтобы она не стала известна тому, кому это не положено.

Общие Статьи | Просмотров: 3094 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Одним из способов заработка для хакера является добывание баз данных. К сожалению в последние годы многие хакерские темы отмирают, в частности найти кредитные карты в шопах становится все труднее. Поэтому перед каждым взломщиком встает проблема - либо искать другие объекты для взлома, либо отказывать себе в пиве.

Одними из таких объектов являются базы сайтов знакомств, на которые пока существует постоянный спрос у отечественных скамеров. Поработав некоторое время в этой тематике я приобрел кой какой опыт, который готов разделить с тобой.

Общие Статьи | Просмотров: 2546 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Думаю, все знают, что именно на TCP/IP и построен Интернет. Трубят(и не устают трубить) о том, как прекрасен этот протокол, какая высокая функциональность и надежность... Но что скажут о его безопасности? TCP/IP разрабатывался тогда, когда об этом и речи не шло, все, кто могли что-нибудь взломать, сидели у вас за спиной:). И что же, скажите вы, с ним можно сделать, это же обычный набор протоколов для связи компутеров... Вот именно, что для связи. Компьютеры устанавливают между собой TCP соединение, опрашивают DNS'ки (ARP я тут не буду рассматривать, итак заезжено и уже описывалось на Хакере, и не знают насколько шатко их положение). Но не буду преувеличивать, этими атаками (ну кроме что ARP) пользуются немногие. Почему? Несколько причин. Во-первых, чтобы осуществить атаку, нужно в деталях знать функционирование TCP/IP (или используемого вами протокола), всякие флаги и т.д. Потом атаку осуществить достаточно трудно, т.к., например, если брать поддельное TCP соединение, то предсказать генерацию контрольной суммы самому... эээ довольно сложно. Приходится пользоваться готовым написанным софтом, который, например, устанавливает несколько TCP соединений, вытаскивать оттуда ISN [etc.] и вычислять его генерацию (но вычислять - слишком просто сказано). То есть получается тоже, что и с эксплоитами - пользуются готовым софтом, хотя, чисто по моему мнению, написать эксплоит легче, чем spoof-сплоит, потому что тут возникают не только навыки кодерства и знание протоколов, но и высшая алгебра... Ну и в-третих, софт по спуфу доступен только под Unix, т.к. ОС Windows не позволяет кодерам формировать пакеты, она все делает сама...
Общие Статьи | Просмотров: 2651 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

Достоверно идентифицировать пользователя в сети - очень важная задача. Если пользователь неверно идентифицирован, он может получить слишком высокие права доступа либо воспользоваться платными ресурсами за чужой счет. Система должна быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.
Общие Статьи | Просмотров: 2127 | Добавил: aka_kludge | Дата: 14.11.2008 | Комментарии (0)

    Главная      
...
На службе : дней

04:25
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2026 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика