-Видео

Гоним
Смотрели: 39 (0)

 -Подписка по e-mail

 

 -Поиск по дневнику

Поиск сообщений в _Hacking_

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 11.05.2006
Записей:
Комментариев:
Написано: 4992

Выбрана рубрика Инфа.


Другие рубрики в этом дневнике: Притчи(9), КПК(2), Кардерство(2), Защита(12), Заказ(1), Железо ...(3), Взлом(34), А просто...(42), LAN(9), Fifa world cup 2006 !!!(17)

XSS новичкам. Предназначение XSS-атак

Дневник

Вторник, 16 Мая 2006 г. 23:21 + в цитатник
!!!
Рубрики:  Взлом
Инфа

ICQ безопасность

Дневник

Вторник, 16 Мая 2006 г. 23:16 + в цитатник
...
Рубрики:  Защита
Инфа

Поисковые сайты угрожают безопасности

Дневник

Вторник, 16 Мая 2006 г. 23:15 + в цитатник
Использование поисковых служб в интернете оказалось небезопасным занятием. Как выяснила компания McAfee, ежегодно 285 млн пользователей попадают на вредоносные сайты с помощью поисковых сайтов.
«Рост популярности интернет-поиска порождает новый тип опасности. С помощью поисковых систем веб-сайты, подготовленные злоумышленниками, могут нанести вред пользователям путем установки шпионских программ, рассылки спама и прочими методами, так как поисковые машины не отфильтровывают ссылки на данные сайты из результатов поиска», — говорится в отчете.

Исследование проводилось в период с января по апрель 2006 г. на пяти крупнейших поисковых порталах, включая Google, Yahoo, MSN, AOL и Ask.com. Для анализа и решения проблем веб-безопасности авторы отчета использовали программное обеспечение группы SiteAdvisor. SiteAdvisor оценивает потенциальную степень безопасности любого веб-сайта. Сайты тестируются на опасный контент, включая шпионские и рекламные программы, фишинг и сетевые эксплойты различных уязвимостей. Компания SiteAdvisor была приобретена McAfee в начале апреля 2006 г.

Исследование SiteAdvisor выявило, что все протестированные поисковые машины возвращают среди своих результатов ссылки, ведущие на опасные сайты. Риск особенно увеличивается при поиске по популярным ключевым словам. Реже всего ссылки на опасные сайты возвращает система MSN (3,9%), а чаще всего — Ask.com (6,1%). По оценкам исследователей, каждый год по запросам в поисковых машинах на вредоносные сайты приходит до 285 млн посетителей.

Наибольшую опасность представляют платные спонсорские ссылки. По данным исследования, 8,5% спонсорских ссылок указывает на небезопасные сайты, тогда как для неспонсорских ссылок этот показатель составляет 3,1%. «По всем проанализированным элементам поиска рекламные ссылки Google оказались более чем вдвое опаснее с точки зрения возможности перехода на небезопасный сайт, чем обычные ссылки в результате поиска. В системе Ask.com эта разница выражена еще ярче: спонсорские ссылки в ее результатах почти в четыре раза опаснее обычных», — говорится в отчете.

Ключевыми словами, дающими наиболее рискованные результаты, являются слова «певец», «цифровая музыка», и «популярные программы». Отмечается, что поиск по этим словам характерен для молодой аудитории интернета.
Рубрики:  Инфа

Про свободное ПО сняли документальный фильм

Дневник

Вторник, 16 Мая 2006 г. 23:15 + в цитатник
Телеканал BBC World TV 10 мая начал показ двухсерийного документального фильма "Взломщики кодов" (Code Breakers), посвященного свободному программному обеспечению. Фильм продемонстрирует, как бедные страны используют свободное ПО для развития. После десяти запланированных показов на BBC документальный фильм будет разрешено свободно распространять во всем мире. Об этом сообщается в пресс-релизе Азиатско-тихоокеанской информационной программы развития, входящей в программу развития ООН (UNDP-APDIP).

Авторы "Взломщиков кодов" расскажут зрителям о компьютеризации и выходе в интернет школ Африки, подключении к Сети испанских деревень, а также использовании свободного программного обеспечения для разведения черепах на Галапагосских островах и управления действиями по ликвидации последствий бедствий в Шри-Ланке.

В процессе создания фильмов съемочной группе пришлось посетить десяток стран мира и ознакомиться с применением свободного ПО в каждой из них. Они также изучали влияние на такое ПО культурных особенностей стран и анализировали связь между применением свободных программ и сокращением уровня компьютерного пиратства.

Свободное программное обеспечение традиционно поставляется с открытыми исходными кодами, которые можно использовать, изучать, изменять и распространять почти без ограничений. Хотя этой концепции уже более 20 лет, по мнению исполнительного продюсера фильма Роберта Лэмба (Robert Lamb), свободное ПО мало освещается, так как его продвижением не занимается какая-либо одна организация.

В создании фильма приняли участие Международная сеть открытых исходных кодов (IOSN), ЮНЕСКО и ряд других международных организаций.
Рубрики:  Инфа

Перезапись указателя на окно памяти

Дневник

Вторник, 16 Мая 2006 г. 23:09 + в цитатник
..
Рубрики:  Инфа

Основные порты троянских прог

Дневник

Вторник, 16 Мая 2006 г. 23:08 + в цитатник
...
Рубрики:  Взлом
Инфа

Фальшивый номер звонящего абонента.

Дневник

Вторник, 16 Мая 2006 г. 23:07 + в цитатник
Когда-то это была весёлая штука- подделывать номер какой-нибудь радиостанции и звонить людям- раздавать подарки. Это сделать не сложно. Ваша задача: Позвонить с телефона, с которого не определяется номер и послать в нужный Момент сигнал(ответ АОН). Этот сигнал содержит номер и категорию абонента. Этот сигнал длиной 360 мс постоянно повторяется 2-4 раза при стандартном определении номера на АТС. Вам лучше прокрутить секунды две. Итак: ? открывается wav файл с сигналом в звуковом редакторе или плейере. ? Ставится режим loop для того ,чтобы данный сигнал постоянно повторялся. ? Прикладывается к телефонной трубке(к микрофону) колонку саундбастера. ? Ставится нормальный уровень громкости(немного выше среднего). ? Звонится человеку, у которого АОН, с телефона, номер которого не определяется, Как только на том конце поднимут трубку- АОН начнёт пипикать(это запросы На выдачу сигнала ) ? как только будут услышаны эти запросы, нажимается пуск. Через пару сек можете вырубать. Номер подделан- можете пудрить мозги вашему Собеседнику. Сигнал можно сгенерировать с помощью специальной программы Blue box generator Или в программе Sound Forge: ToolsSynthesisDTMF.MF. Тип сигнала MF, длина 0.040, пауза break 0.001, от Fade in the edges(птичку) убрать, в строке Dial string записать 1ххххххх*, где ххххххх номер, записанный задом наперёд!!! Если количество цифр номера меньше семи, то дополните его кодом города. Просмотрите всю комбинацию справа налево, если заметите, что цифра повторяется(левая цифра повторяет правую), то замените повторяющуюся (ЛЕВУЮ) цифру на символ ( B ), т.к. недолжно быть рядом стоящих цифр. И не забудьте про звёздочку в конце. Например: (8-09612)56789= 19876521* (8-095)3881299= 1B921B83*
Рубрики:  Инфа

Логи, или как незапалиться...

Дневник

Вторник, 16 Мая 2006 г. 23:01 + в цитатник
!!!
Рубрики:  Защита
Инфа

Основы TCP/IP

Дневник

Вторник, 16 Мая 2006 г. 22:59 + в цитатник
....
Рубрики:  Инфа

Жителя Иллинойса оштрафовали за .....

Дневник

Вторник, 16 Мая 2006 г. 22:57 + в цитатник
Тридцатидвухлетний житель штата Иллинойс Дэвид Кочак предстал перед судом за незаконное проникновение в чужой компьютер посредством Wi-Fi. Суд обязал взломщика выплатить штраф в размере 250 долларов США, а также находиться под наблюдением правоохранительных органов в течение года, сообщает Techweb. Обвинители заявили, что рассматривают содеянное, как серьёзное преступление.

Полицейский арестовал Кочака в январе нынешнего года, после того, как заметил его сидящим в припаркованной машине с ноутбуком. Впоследствие местные власти выяснили, что Кочак незаконно пользовался доступом в интернет через систему некоммерческой организации.

В некоторых штатах США проникновение в чужую систему через незакрытый канал Wi-Fi считается незаконным. В последнее время это явление стало достаточно распространённым и даже получило собственное название - piggybacking.
Рубрики:  Инфа

Угон и защита icq уинов

Дневник

Вторник, 16 Мая 2006 г. 22:55 + в цитатник
...
Рубрики:  Взлом
Инфа

Хакеры атаковали немецкого регистратора....

Дневник

Вторник, 16 Мая 2006 г. 22:53 + в цитатник
Немецкий регистратор доменных имен Joker.com сообщил, что его DNS-серверы подверглись атаке. Результатом этой атаки стали отключения сайтов многих клиентов Joker.com. Всего в базе регистратора доменных имен находится около 550 тысяч доменов, уточняет ресурс Netcraft.com.

«Joker.com в настоящее время подвергается массивной DDoS-атаке против своих DNS-серверов. Эта атака влияет как на DNS-разрешение самого Joker.com, так и на DNS-разрешения зарегистрированных у него доменов. Мы очень сожалеем о случившемся, и активно работаем над решением возникшей проблемы», — гласит заявление на сайте регистратора.

DNS-серверы, на которых хранятся записи соединения доменных имен с конкретными IP-адресами, являются привлекательным объектом для хакеров. Атаки против DNS-серверов дают хакерам возможность контролировать доступность огромного количества интернет-ресурсов. В 2002 году атаке подверглись корневые DNS-серверы интернета. В результате этой атаке возникли серьезные проблемы с передачей данных между сегментами глобальной сети, однако сама DNS-система почти не пострадала.

К моменту начала атаки против Joker.com основные крупные регистраторы значительно укрепили свои системы в виду возможных DDoS-атак. Пока остается неясным, стала ли атака возможной благодаря слабостям в системе Joker.com или в силу необычайной мощи самой атаки.
Рубрики:  Инфа

Уязвимости mIRC-скриптов

Дневник

Вторник, 16 Мая 2006 г. 22:38 + в цитатник
...
Рубрики:  Инфа

Два способа захвата ламмерских каналов на IRC.

Дневник

Вторник, 16 Мая 2006 г. 22:35 + в цитатник
"""№№№"""
Рубрики:  Инфа

Взлом домашней Сети

Дневник

Вторник, 16 Мая 2006 г. 22:29 + в цитатник
Стремительное развитие новейших информационных технологий и их внедрение в жизнь обусловили появление нового вида преступности в сфере компьютерной информации – компьютерной преступности или киберпреступности.
Хоть и редко, но бывают обращения по браку с неисправными сетевыми картами. Вроде и ломаться в ней нечему, а все же несут...
Начинаешь, спрашивать, что предшествовало поломке, говорят:
- "хаб в офисе на новый меняли", или что-то там
- "администраторы с кабелями "колдовали", и т.п.
В случае, домашнего компьютера:
- "вроде, ни чего не делали, даже программ никаких не ставили", а звонишь домашнему Провайдеру, выясняется - "кабели у маршрутизатора хулиганы оборвали и их переобжимать пришлось"...
Несмотря, на то, что сетевая карта очень хорошо защищена оптопарой от поражения током при нестандартных сигналах по кабелю (телефонная линия, сеть электропитания и пр.) сломать можно... не только оптопару, но и еще, чего-нибудь, даже материнскую плату. Бывали и такие случаи! Слава Богу, 3COM и Intel не грешат подобными выходками, в них выходят из строя только оптические элементы сетвого контроллера..
Пожалуйста, не забывайте отключать Компьютеры или хотя бы отсоединять провода от сетевой карты, во время проведения сервисных работ в домашних/офисных сетях. Хороший провайдер, обязательно предупредит о них заранее по Почте.
Рубрики:  Инфа

Email-Worm.Win32.LovGate.ae

Дневник

Вторник, 16 Мая 2006 г. 22:27 + в цитатник
///
Рубрики:  Взлом
Инфа

Процесс обновления bios

Дневник

Вторник, 16 Мая 2006 г. 20:56 + в цитатник
!!!.
Рубрики:  Инфа

Microsoft готовит разработчиков к появлению Longhorn

Дневник

Вторник, 16 Мая 2006 г. 20:53 + в цитатник
...
Рубрики:  Инфа

Сборка и модернизация компьютера

Дневник

Вторник, 16 Мая 2006 г. 20:50 + в цитатник
?:?
Рубрики:  Инфа

Коммутация ЛВС

Дневник

Вторник, 16 Мая 2006 г. 20:41 + в цитатник
Что такое коммутация ЛВС?
Коммутация в локальных сетях (ЛВС) является одной из основ происходящего сегодня перехода к использованию технологий следующего поколения. Традиционные ЛВС рассчитаны на совместное использование ресурсов пользователями небольшого числа станций (обычно до 50). К числу разделяемых ресурсов относятся файлы и периферийные устройства (принтеры, модемы и т.п.). Поскольку картина трафика в таких сетях имеет ярко выраженный взрывной характер, использование разделяемой между всеми пользователями полосы может приводить к существенному замедлению работы. Стандарты Ethernet и token ring регулируют доступ сетевых устройств к разделяемой среде передачи. Когда одно из устройств передает данные в сеть, все остальные должны ждать окончания передачи, не делая попыток передать в сеть свои данные.

Такая схема разделения доступа к среде очень эффективна в небольших сетях, используемых для совместного использования файлов или принтеров. Сегодня размер и сложность локальных сетей значительно возрасли, а число устройств измеряется тысячами. В сочетании с ростом потребностей пользователей недетерминистический характер традиционных сеетвых архитектур (таких как Ethernet и token ring) начал ограничивать возможности сетевых приложений. Коммутация ЛВС является популярной технологией, способной продлить жизнь существующих ЛВС на базе Ethernet и token ring. Преимущества коммутации заключаются в сегментировании сетей - делении их на более мелкие фрагменты со значительным снижением числа станций в каждом сегменте. Изоляция трафика в небольшом сегменте приводит к многократному расширению доступной каждому пользователю полосы, а поддержка виртуальных ЛВС (VLAN) значительно повышает гибкость системы.

Коммутация обеспечивает сегментирование ЛВС с разделяемой средой
Администраторы сетей должны представлять себе технологические аспекты коммутации ЛВС и стоимость перехода к использованию коммутаторов в существующих сетях. Технологические вопросы включают понимание архитектуры коммутаторов ЛВС различий между коммутацией на MAC-уровне и маршрутизацией на сетевом, а также разницы между выполнением операций на программном и аппаратном уровне. Экономические аспекты включают сравнение соотношения производительность/цена для маршрутизаторов и коммутаторов, оценку эффективности вложения средств, а также расходов на организацию и поддержку сетей (включая управление сетью).
Рубрики:  Инфа
LAN


 Страницы: 4 [3] 2 1