|
|
| Настоящий DIRT |
14 марта, вслед за традиционно уничижительным сообщением британского The Register, на сайте Cryptome появился троянец D.I.R.T., якобы используемый правоохранительными органами США для получения компьютерных доказательств. Стало ли это результатом хакерской атаки, или за утечкой материалов стоит какая-то игра разработчика — Codex Data Systems (CDS) — по большому счету значения не имеет. Неуловимый Джо наконец-то попался. Теперь любой желающий может самостоятельно оценить уровень интеллектуальной высоты технологий, стоящих на страже правопорядка. Поскольку оригинальная версия привязывается к HASP-ключу, добрые хакеры тут же предложили «исправленный» вариант, избавляющий от необходимости ожидать милости от CDS. AVP Касперского не находит в оригинальном дистрибутиве ничего подозрительного. Установка с отключенным антивирусным монитором проходит без проблем. После этого сканер обнаруживает на диске троян PSW.JOHAR (рис. 1). Ну вот и познакомились. |
Просмотров: 9122 | Скачиваний: 767 |
Подробнее
|
|
| Уязвимость "unicode" Internet Information Server 4.0/5.0 или Как делаются "deface" |
Эта статья посвящена уязвимости "unicode" в Internet Information Server(IIS) 4.0/5.0 на платформах MS Windows NT/2000. Здесь вы узнаете, как с помощью этой уязвимости получить полный контроль над удаленным сервером, а также как защититься от подобной атаки. |
Просмотров: 8725 | Скачиваний: 829 |
Подробнее
|
|
| Как написать почтовый червь на VBScript |
На идею написания статьи меня натолкнула статья How to write an E-Mail-Worm in VBScript написанная DaSRo, я даже не стала изменять ее название. Просто постаралась сделать описание более подробным и разбить пример на составные части, на которых легче объяснить идею создания почтовый Internet – червей. Начнем, как всегда с истории. Самым знаменитым и нашумевшим стал I-Worm.LoveLetter (классификация Kaspersky Lab.), вызвавший массовое поражение компьютеров и сетей в начале мая 2000 года. Для своего запуска он использовал "дыру" в системе безопасности MS Windows, которая позволяла запускаться файлам с расширением .vbs, присоединенных к почтовому отправлению. Позже эта "дыра" была заделана, но сама идея написания E-mail worm на Windows Scripting Host (WSH) пришлась по душе virmaker'ам, тем более что глубоких знаний в программировании не требовалось. Достаточно было знать основы программирования на Visual Basic или другом объектно-ориентированном языке. |
Просмотров: 11308 | Скачиваний: 978 |
Подробнее
|
|
| Хакерство — везение, наблюдательность или... |
В последнее десятилетие список престижных профессий для молодежи всего мира пополнился еще одной: все чаще на вопрос о будущей специальности можно услышать неожиданный ответ — хакер. Что это — дань моде, детское увлечение или верхушка колоссального айсберга, большая часть которого скрыта в непознанных глубинах наших «системных блоков»? Проблемам защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем. Со стороны ортодоксального законодательства это даже нельзя назвать воровством, поскольку в большинстве случаев потерпевшего не лишают собственности, а просто делают с нее копию. Однако в случае «чистой» информации все обстоит сложнее — обладание достоверной информацией в большинстве ситуаций служит гарантией успеха предпринимательской и иной деятельности. Представьте на мгновение, что за неделю до августовского кризиса вы были бы о нем предупреждены. Естественно, возникает вопрос: насколько велика вероятность стать объектом внимания любителей чужой информации?... |
Просмотров: 7671 | Скачиваний: 842 |
Подробнее
|
|
| Хакерские атаки типа DoS |
Если специалисты по безопасности не примут меры, в один прекрасный день атаки злоумышленников смогут парализовать всю инфраструктуру Интернета. Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты. В частности, тема защиты от таких атак была центральной на октябрьской конференции Североамериканской группы сетевых операторов (NANOG). |
Просмотров: 7755 | Скачиваний: 870 |
Подробнее
|
|
| Понятие Rootkit |
Rootkit – это набор утилит, которые взломщик устанавливает на компьютере-жертве после получения первоначального доступа. Rootkit обычно содержит сетевые sniffer'ы, скрипты для удаления логов и трояны, замещающие основные утилиты системы, такие как ps, netstat, ifconfig, и killall. Хотя взломщикам еще придется взломать компьютер-жертву, прежде чем установить собственные rootkit'ы, легкость использования и количество причиняемых разрушений делают rootkit'ы серьезной угрозой для системных администраторов. |
Просмотров: 8540 | Скачиваний: 921 |
Подробнее
|
|
| Народ хакеров |
Он не старше двенадцати, но это не мешает ему с развязностью поп-звезды отхлебывать колу из бутылки, гасить сигарету и, прищурившись, непрерывно глядеть на экран в течение последних шести часов. С бритыми висками, что придает ему бандитский вид, он устроился среди многометровых кабелей и столов, на которых громоздятся соединенные какими-то проволочками платы, включенные лэптопы и оборудование для прослушивания телефонных разговоров. Это один из нескольких сотен хакеров, превративших Алексис-Парк в Лас-Вегасе во временный штаб ежегодного хакерского слета Def Con (военный термин, означающий уровень боевой готовности). |
Просмотров: 8808 | Скачиваний: 799 |
Подробнее
|
|
| Безопасность и защита информации |
Хакеры прекращают работу над чипами для взлома Xbox... Группа хакеров, известная под именем Enigmah-X, отказалась от разработки мод-чипа для взлома игровой приставки Xbox. Используя чип Enigmah-X, на Xbox можно запускать практически любой программный код. Кроме того, чип позволяет запускать на приставке пиратские копии компьютерных игр... |
Просмотров: 9334 | Скачиваний: 798 |
Подробнее
|
|
| Удаленная подпись одним пальцем |
Защита информации стала насущной необходимостью в современном мире. И объектом такой защиты все чаще становятся персональные компьютеры. Особенности защиты информации на персональных компьютерах обусловлены спецификой их использования. ПК могут работать как в автономном режиме, так и в составе локальных сетей, и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии. |
Просмотров: 8349 | Скачиваний: 796 |
Подробнее
|
|
| Безопасность и защита информации - 2 |
Microsoft обеспечит железную безопасность компьютеров Появилась информация о новой инициативе Microsoft по обеспечению безопасности персональных компьютеров. Первыми информацию о секретном проекте Palladium получили журналисты еженедельника Newsweek. Как удалось установить, новая система безопасности будет реализована на аппаратном уровне. Для этого Microsoft уже заручилась поддержкой компаний Intel и AMD, которые пообещали в ближайшее время создать специальные чипы для шифрования данных и идентификации пользователей. Эти чипы станут неотъемлемой частью "железа" компьютера, без которой его работа будет невозможна. |
Просмотров: 7215 | Скачиваний: 743 |
Подробнее
|
|
|
|
|