Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Как защитить компьютер в интернете

интернетконецформыначалоформыМосква, 29 декабря 2008 г. Ведущий российский разработчик и поставщик продуктов и решений по информационной безопасности – компания Aladdin сообщает об успешном завершении проекта по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Проект реализован казахстанским представительством компании «PACIFICA», имеющей статус Aladdin Platinum Business Partner.
На сегодняшний день «Нурбанк» входит в десятку ведущих финансово-кредитных учреждений Казахстана. Став за короткий период времени банком республиканского уровня, «Нурбанк» создал разветвленную филиальную сеть, которая включает 16 филиалов и 40 универсальных центров банковского обслуживания во всех основных регионах Казахстана. Читать далее

интернетБойтесь данайцев, дары приносящих
Трояны: виды, принципы работы, защита
Редкий человек, имеющий отношение к IT, не сталкивался с троянами. По идее, уже давно пора бы перестать вестись на трюки, вроде HotPics.jpg…..exe, ан нет, запускаем «патчи для Эксплорера» и «плагины для Винампа», не говоря уже о «крякерах интернета». Надоело. Читай мануал и будь во всеоружии.
Знаешь, сколько видов живых существ обитает на Земле? Я тоже не знаю, но уверен, что много. Тем не менее, биологи сумели разделить все это многообразие всего на пять царств (кстати, одно из них — вирусы). Правда, царства, в свою очередь, делятся на подцарства, подцарства — на типы, типы — на классы и т.д. Получается довольно сложная система. Читать далее

интернетЧто делать человеку, который все-таки запустил «патч для Аутлука»? Или тому, кто раскусил подставу и хочет добраться до хозяина? Читать дальше.
Вскрытие
Что мы имеем: у тебя есть сильные подозрения, что твоя машина затроянена, и тебе нужно, как минимум, убить коня, а если повезет, то и добраться до хозяина. Итак, алгоритм охоты на троянов!
1. Для начала необходимо найти файл трояна. Самый простой и быстрый способ сделать это — антивирус. Если он найдет трояна, самое большее, что он сможет сделать — удалить его. Если тебя это устраивает, действуй. Меня же интересует тот гад, который подослал ко мне заразу. Если троян найден, вырубаем антивирус и goto 4.
2. Если антивирь ничего не нашел, будем искать вручную. Запускаем regedit и изучаем ключи автозагрузки (см. Читать далее

интернетконецформыначалоформыAladdin анонсирует решение eSafe SecureSurf™ для предоставления услуги безопасной работы с Web-ресурсами на уровне провайдера
Москва, 12 августа – На днях компания Aladdin Knowledge Systems анонсировала выпуск новой версии платформы операторского класса eSafe® SmartSuite™, представляющей широкие возможности для крупных корпораций и Интернет-провайдеров по обеспечению защиты от Web-угроз.
eSafe SmartSuite является комплексом решений для безопасного использования Интернет-ресурсов, основанным на развитой логике обработки контента и использующим интуитивно-понятные средства управления и ведения отчетов. Концепция Aladdin в отношении предоставления провайдинг-услуг безопасности в Интернет нашла новое развитие в решении eSafe SecureSurf™, входящем в состав SmartSuite. Читать далее

интернетПоговорим еще про одно святое место сетевой операционной системы: про ресурсы с открытым общим доступом по сети, проще говоря, шары. Кульные хацкеры, как известно, слетаются на них, как мухи на г… на мед :). Получение файлов через шары — тема довольно избитая, а вот сбор информации о системе через расшаренные ресурсы обсуждается реже.
По умолчанию WinNT сконфигурирована так, что любой может получить по сети информацию о системе (имена пользователей, групп, общие папки, политику паролей, информацию о сетевых соединениях). Способствуют этому два создаваемых по умолчанию расшаренных ресурса — ADMIN$ и IPC$. Первый служит для обеспечения удаленного управления системой, второй отвечает за межпроцессное взаимодействие по сети для доступа к общим ресурсам (IPC — InterProcess Communication). Читать далее

интернетконецформыначалоформыДанный эксплоит полностью использует человеческую леность и нежелание разбираться в достаточно невинно выглядящем коде. Давайте поближе взглянем на сам эксплоит. В нем можно обнаружить следующие фрагменты:
char esp[] __attribute__ ((section(«.text»))) /* e.s.p release */

unsigned long get_sp (void)
Читать далее

интернетМы пытаемся создать эксплоит, который будучи запущенным на машине хакера потребит все ее ресурсы.
Первым нашим примером в борьбе против нападающего будет случай 2004 года, попытка обмануть секьюрити сообщество при помощи поддельного эксплоита. В том году в рассылке Full Disclosure в Августе было опубликовано два письма, касающихся мнимой уязвимости в ghostview. Первое сообщение было опубликовано человеком под именем Hugo Vazquez Carapez, он уже несколько раз публиковал сообщения в рассылке. Обычные пользователи не должны были заметить ничего странного — где-то уже слышимое имя, еще одна уязвимость в его портфолио… Второе письмо так же принадлежало руке Хьюго, однако в этом случае оно было как бы ответом на уязвимость одного известного писателя эксплоитов под именем Zen-Parsec. Читать далее

интернетконецформыначалоформыВ прошлой главе мы рассмотрели как обманывать хакера, а сейчас займемся другим интересным направлением — ниспровержением нападающего. Мы можем предпринять ряд действий для того, что бы уменьшить эффективность действий взломщика и перехватить у него инициативу. Примером этого может служить попытка заставить нападающего с помощью социальной инженерии использовать «отравленные» утилиты, содержащие бэкдоры. Такой подход может в корне подорвать все действия хакера и заодно эксплуатирует и его любопытство, и его лень. Подрывная деятельность может так же использовать для деморализации противника и игре на его чувствах, что может в полной мере использоваться нами в дальнейшем. Читать далее

интернетСреди всех эксплоитов, доступных для информационных систем, некоторые более ценны чем другие. Обнаружение дырки в сервере, допустим, более важно, а в клиенте — более функционально. В то же время когда мы способный найти уязвимость в самом софте, отвечающем за безопасность, это и важно и функционально. Например, написание эксплоита для антивируса или системы обнаружения вторжения дает исследователю особое чувство превосходства, поскольку он поборол систему, которая, собственно говоря, и должна бороться с ним сами.
В этой статье мы рассмотрим аналогичную концепцию. Мы попробуем разными путями атаковать нападающего на нашу системы. Мы попробуем взломать эксплоиты, червей, вирусы, людей которые стоят за нападением на подконтрольную нам систему. Читать далее

интернетВ этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и «продвинутого» пользователя. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2025 Как разблокировать аккаунт. Все права защищены.