Это долгострой! И времени не жалко.FASTbb неожиданно преобразовался в BORDA , пока с "автоматом" переключения .... Автор-демиург СКРИПТА остался тот же


АвторСообщение
администратор




Пост N: 78
ссылка на сообщение  Отправлено: 20.10.06 07:18. Заголовок: МусорныйБак


МЕСТО ЗАКЛЮЧЕНИЯ ТЯЖЕЛОГО ЮМОРА И ПРОщЕГО



Спасибо: 0 
ПрофильЦитата Ответить
Ответов - 26 [только новые]


администратор




Пост N: 926
ссылка на сообщение  Отправлено: 20.01.11 14:59. Заголовок: *Пять дня бегом по ч..


в помощь одному автору:
*Пять дня бегом по чаще
*Как она прекрасна, моя лиэль4!
*бокал со столика-куста, ..... Следопыт аккуратно положил его на столик и
**князь уже успел почувствовать, пока держал паузу, пробуя вино. ... не оЧеПятка ...но прочувствовать и почувствовать в чем т есть разница(прошу извинение ..не мое право придираться)) ...вообще очень забавные различия в хорошенькой привлекательно желанной ..единственной... боязнь страх трепет... ужас... влечение желание вожделение ...страсть..... симпатия доверие близость ...единение... расположенность увлечение влюбленность ..любовь .....и тд и тп ...как хороши и как ужасны одни и теже книги вышедшие из рук разных переводчиков и корректоров(имею три версии одной НФ книги изв.автора ...две верно излагают сюжет и вроде все хорошо да вот третья заставляет переживать..но эт так к мыслям моим попутным и возможно неКместным ...можно отнестись хоть параллельно хоть перпендикулярно)
*Мужчины изучали содержимое баров, пары. компании и одиночки прогуливались на галерее
*в тайны которого юному герцогу предстояло поникнуть
************************************
явно
*темпераментных родственниках, лишая из последних мозгов
*единое целое - я Источник Уровня 262, Мира Альвиона.
неявное
*пока не встретили еще каких-нибудь ищущих харчи демонов... привычнее - харчей ..да и просто алчущих достаточно..
*
придираясь
*Выручали лишь наемные маги, правда к их услугам Вальдорн старался прибегать пореже, не доверяя чародеям как классу, и магические амулеты, приобретаемые через посредников....слегка споткнулся
и метки
*Они не замедлили появиться в виде 'мэсслендского грюма1
*а мелковатую местную курятину4.
*от животного любопытство и симпатию.6
*сунул в рот отбивную и залил ее пивом.5 Смачно чавкая назло ...смачно(?) чавкать - можно для себя или для того кому нравится...для других это ...
*********************************************************
Явно
*Слушалось дело о нарушении нескольких Законов Великого Равновесия пробудившем от тысячелетнего сна Разрушителем.
метки
*приготовилась ждать.17,
*********************************************************
явно
*Сегодняшний и завтрашний день читаются в Сейт-Амри выходными
неявно
придираясь
*Джею же, в силу стандартов урбо-миров, придется для начала доказывать свою силу, ...... в виду?
* действие умножения с этажами и численностью дверей на одной площадке. ....деления c знаменателем в численность дверей на одной этажной площадке?(умножением это как? подбором?)
*радикально окрашенных шлепанцах-'зайчиках' .... суперэкспрессивно - не звучит но правильнее ..есть и другие слова лучше в жаргоне моды и художников покопаться ...заодно с эрудицией т.с. мысль богини как ни как... даж если радикалы в политике как правило экстремисты ..но все ж это несколько иное как поле обозвать травянистой плоскостью (личное мнение ...может в разговорном привилось и такое употребление....стааар ..хорошо еще не суперстааар))
*Равнение своей шкуры к вину герцога ничуть не уязвляло, ибо вино-то Богиня ..... У- или При- равнивание
метки
* двое его любимых, но совершенно бессовестных инициированных. 26


Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 79
ссылка на сообщение  Отправлено: 20.10.06 07:35. Заголовок: Re:








Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 189
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:25. Заголовок: Re:


СТАТЬЯ 1 - ОПРЕДЕЛЕНИЕ ОРИГИНАЛЬНОГО ВИРУСА

Пункт А - ОПРЕДЕЛЕНИЕ
Определение "оригинальный вирус" в данном случае означает программирование, выполненное исключительно индивидуально или группой, без заимствования кода из любого иного исходника, будь то книга или вирус.

Пункт Б - ТРЕБОВАНИЯ К КОДУ
Для того, чтобы оригинальный вирус отвечал стандартам, установленным этим документом, он должен включать в себя следующее:
1) Заголовок вируса в квадратных скобках, заканчивающийся нулем, в форме, подходящей для включения в SCAN(1). Это служит удостоверением того, что имя вируса будет известно тем, кто его будет проверять.
2) Имя автора и его/ее принадлежность к группе также должна быть включена в код, заканчиваясь 0.В настоящее время это основное требование.
3) Должна быть использована некоторая форма шифрования или другая форма STEALTH техники. Подойдет даже простая XOR процедура.
4) Если вирус файловый, код должен быть спосбен на обработку READ ONLY.
5) Он должен иметь фичу (feature), отличающую его от других вирусов.
6) Вирус не должен детектироваться SCANом.

Пункт С - ОПИСАНИЕ
Этот пункт, и все нижеследующие под заголовком "ОПИСАНИЕ", относятся к рекомендуемым методам описания предложений/требований, описанных в текущей статье.
1) Virus_Name db '[Avocado]',0
2) Author db 'Dark Angel, PHALCON/SKISM',0



СТАТЬЯ 2 - ОПРЕДЕЛЕНИЕ "HACKED" ВИРУСА

Пункт А - ОПРЕДЕЛЕНИЕ:
Определение "hacked virus" здесь относится к вирусам, созданным индивидуально или группой, которые содержат код, взятый из других источников, будь то книга, фрагмент кода или код из другого вируса.
Термин "исходный вирус" относится к вирусу, из которого был образован "hacked virus".

Пункт Б - ТРЕБОВАНИЯ К КОДУ Для "hacked" вируса, в целях соблюдения стандартов, установленных этим документом, он должен включать в себя следующее, в дополнение к перечисленному в Статье 1 данного документа:
1) Заголовок, автор ( если доступно), и ссылку на автора оригинального вируса.
2) Взломавший вирус должен передать исходник взломанного варианта по требованию автора.
3) Не допускаются Jerusalemы,Vienna, Stoned и Dark Avenger.
4) Исходный вирус должен быть улучшен каким-либо образом (в основном эффективность по скорости и времени)
5) Hacked вирус должен отличаться от оригинала, то есть он не может отличаться просто изменением текста.

Пункт В - ОПИСАНИЕ 1) Credit db 'Исходник позаимствован из Avocado by Dark ' db 'Lozinsky DIALOG/NAUKA',0



СТАТЬЯ 3 - ОПРЕДЕЛЕНИЕ ШТАММОВ

Пункт А - ОПРЕДЕЛЕНИЕ
Термин "viral strain" - "штамм" относится к вирусу, написанному автором оригинала и незначительно отличающемуся от оригинала. Обычно, но не обязательно, штамм отличается уменьшенным размером.

Пункт Б - ТРЕБОВАНИЯ К КОДУ
Для того, чтобы "штамм" удовлетворял стандартам, установленным в этом документе, он должен в дополнение ко всем требованиям Статьи 1, включать в себя следующее:
1) Имя вируса ,заканчивающегося тире и буквой версии.
2) Отличие лишь в имени не является штаммом
3) Допускается написание не более двух штаммов одного вируса.
ПУНКТ В - ОПИСАНИЕ 1) Virus_Name db '[Avocado-B]',0



СТАТЬЯ 4 - РАСПРОСТРАНЕНИЕ

Пункт А - ОПРЕДЕЛЕНИЕ
Термин "распространение" означает перемещение вируса посредством зараженного файла
Пункт Б - ПЕРЕНОС ВИРУСОВ
Распространитель должен заражать файл вирусом перед UpLoad.
Предлагаемые файлы:
1) Новые утилиты.
2) Взломанные версии популярных антивирусов, то есть должен быть изменен номер версии, и что-нибудь еще.
3) Бета-версии любых программ.
Зараженный файл, который должен действительно делать что-либо полезное, закачивается на BBS.
Стоят того следующие BBS:
1) PD Boards
2) Лэмерские BBS
3) BBS, SysOp которой - х.. (is a dick)
Ни один вирус не должен быть закачан, особенно автором, прямо на антивирусную BBS, такую как HomeBase или Excalibur.

Пункт В - ДОСТУПНОСТЬ ИСХОДНОГО КОДА И БИНАРНОГО ФАЙЛА
Бинарный файл, содержащий вирус, не должен распространяться для изучения до истечения 2х недель после распространения вируса. Далее, исходник, не нуждающийся в распространении вообще, не должен выпускаться ранее, чем вирус будет детектироваться SCANом. Исходник для распространения должен быть откомментирован по-английски.
Пункт Г - ДОКУМЕНТАЦИЯ
Документация вкладывается с архивом, содержащим вирус в виде исполняемого кода. Автор должен включать информацию, по форме подходящую для включения в заголовок VSUM(2) За этим следует простое описание, где автор не должен раскрывать скрытые фичи (features). Это преследует 2 цели:
1) Даст возможность другим эффективно распространять вирус, зная его возможности.
2) Гарантирует правильное описание в VSUM.



СТАТЬЯ 5 - ДОПОЛНЕНИЯ

Пункт А - ПРОЦЕДУРА
Для предложения дополнений свяжитесь с одним из членов PHALCON/SKISM. Оставьте послание с описанием предлагаемого вами изменения. Позднее они будут включены в данный документ. Новый выпуск Конституции будет помещен на BBS наших членов в файле "PS-CONST.TXT", доступный для всех вирмэйкеров. Кроме того, текст Конституции будет периодически публиковаться в 40HEX.

СТАТЬЯ 6 - MISCELLANEOUS

Пункт A - НАД КЕМ МОЖНО ПРИКАЛЫВАТЬСЯ
Предлагаем список тех, кто на протяжении последних лет дал повод для нанесения оскорблений:
1) Ross M. Greenberg, автор FluShot+
2) Patricia (Кто написал VSUM?) Hoffman.
2) Авторы писем типа "Я заразился Jerusalemом, что мне делать?" или "У меня есть 20 вирусов, продаю с молотка!"
3) Люди, не знающие разницы между вирусом и троянской программой
4) Lamers and "microwares puppies"

Пункт Б - WHO YOU SHOULDN'T DIS TOO BADLY
Список людей, которые на протяжении последних лет дали повод для оскорблений более всех:
1) John McAfee, неавтор SCAN'а
2) Dennis, настоящий автор SCAN'a

Пункт В - МОТИВАЦИЯ
в большинстве случаев, побудительным мотивом для написания вирусов должно являться желание проверить программистские навыки, а не удовольствие от созерцания нанесенных разрушений.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 190
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:26. Заголовок: Re:


Мифы компьютерной безопасности

Валерий Коржов

Проблема защиты информации не нова. Она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние - так рождаются мифы. Вот несколько мифов компьютерной безопасности.

МИФ ПЕРВЫЙ. "Защита информации и криптография - близнецы-братья"

Этот миф, видимо, связан с тем, что с самого начала своего развития системы информационной безопасности разрабатывались для военных ведомств. Разглашение такой информации могла привести к огромным жертвам, в том числе и человеческим. Поэтому конфиденциальности (т.е. неразглашению информации) в первых системах безопасности уделялось особое внимание. Очевидно, что надежно защитить сообщения и данные от подглядывания и перехвата может только полное их шифрование. Видимо из-за этого начальный этап развития компьютерной безопасности прочно связан с криптошифрами.

Однако сегодня информация имеет уже не столь "убойную" силу, и задача сохранения ее в секрете потеряла былую актуальность. Сейчас главные условия безопасности информации - ее доступность и целостность. Другими словами, пользователь может в любое время затребовать необходимый ему сервис, а система безопасности должна гарантировать его правильную работу. Любой файл или ресурс системы должен быть доступен в любое время (при соблюдении прав доступа). Если какой-то ресурс недоступен, то он бесполезен. Другая задача защиты - обеспечить неизменность информации во время ее хранения или передачи. Это так называемое условие целостности.

Таким образом, конфиденциальность информации, обеспечиваемая криптографией, не является главным требованием при проектировании защитных систем. Выполнение процедур криптокодирования и декодирования может замедлить передачу данных и уменьшить их доступность, так как пользователь будет слишком долго ждать свои "надежно защищенные" данные, а это недопустимо в некоторых современных компьютерных системах. Поэтому система безопасности должна в первую очередь гарантировать доступность и целостность информации, а затем уже (если необходимо) ее конфиденциальность. Принцип современной защиты информации можно выразить так - поиск оптимального соотношения между доступностью и безопасностью.

МИФ ВТОРОЙ. "Во всем виноваты хакеры"

Этот миф поддерживают средства массовой информации, которые со всеми ужасающими подробностями описывают "взломы банковских сеток". Однако редко упоминается о том, что хакеры чаще всего используют некомпетентность и халатность обслуживающего персонала. Хакер - диагност. Именно некомпетентность пользователей можно считать главной угрозой безопасности. Также серьезную угрозу представляют служащие, которые чем-либо недовольны, например, заработной платой.

Одна из проблем подобного рода - так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема - пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам "приглашает" в систему вирусы и "троянских коней". Кроме того много неприятностей может принести неправильно набранная команда. Так, при программировании аппарата ФОБОС-1 ему с Земли была передана неправильная команда. В результате связь с ним была потеряна.

Таким образом, лучшая защита от нападения - не допускать его. Обучение пользователей правилам сетевой безопасности может предотвратить нападения. Другими словами, защита информации включает в себя кроме технических мер еще и обучение или правильный подбор обслуживающего персонала.

МИФ ТРЕТИЙ. "Абсолютная защита"

Абсолютной защиты быть не может. Распространено такое мнение - "установил защиту и можно ни о чем не беспокоиться". Полностью защищенный компьютер - это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсолютную защиту, однако, использовать его нельзя. В этом примере не выполняется требование доступности информации. "Абсолютности" защиты мешает не только необходимость пользоваться защищаемыми данными, но и усложнение защищаемых систем. Использование постоянных, не развивающихся механизмов защиты опасно, и для этого есть несколько причин.

Одна из них - развитие вашей собственной сети. Ведь защитные свойства электронных систем безопасности во многом зависят от конфигурации сети и используемых в ней программ. Даже если не менять топологию сети, то все равно придется когда-нибудь использовать новые версии ранее установленных продуктов. Однако может случиться так, что новые возможности этого продукта пробьют брешь в защите.

Кроме того, нельзя забывать о развитии и совершенствовании средств нападения. Техника так быстро меняется, что трудно определить, какое новое устройство или программное обеспечение, используемое для нападения, может обмануть вашу защиту. Например, криптосистема DES, являющаяся стандартом шифрования в США с 1977 г., сегодня может быть раскрыта методом "грубой силы" - прямым перебором.

Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров.

В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 191
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:27. Заголовок: Re:


Хакеры или кракеры
"Что такое хорошо и что такое плохо?"

Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). И те и другие, во многом, занимаются решением одних и тех же задач - поиском уязвимостей в вычислительных системах и осуществлением атак на данные системы ("взломом"). Но самое главное и принципиальное отличие между хакерами и кракерами состоит в целях, которые они преследуют. Основная задача хакера, исследуя вычислительную систему, обнаружить слабые места (уязвимости) в ее системе безопасности с целью информирования пользователей и разработчиков системы для последующего устранения найденных уязвимостей. Другая задача хакера, проанализировав существующую безопасность вычислительной системы, сформулировать необходимые требования и условия повышения уровня ее защищенности. С другой стороны, основная задача кракера состоит в непосредственном осуществлении взлома системы с целью получения несанкционированного доступа к чужой информации - иначе говоря, для ее кражи, подмены или для объявления факта взлома. То есть, кракер, по своей сути, ни чем не отличается от обычного вора, взламывающего чужие квартиры и крадущего чужие вещи. Кракер же взламывает чужие вычислительные системы и крадет чужую информацию. Вот в чем состоит кардинальное отличие между теми, кого можно назвать хакерами и кракерами: первые - исследователи компьютерной безопасности, вторые - просто взломщики, воры или вандалы. При этом хакер, в данной терминологии, - это, по определению, специалист. В качестве доказательства этого приведем определение из словаря Guy L. Steele:

HACKER сущ. 1. Индивидуум, который получает удовольствие от изучения деталей функционирования компьютерных систем и от расширения их возможностей, в отличие от большинства пользователей компьютеров, которые предпочитают знать только необходимый минимум. 2. Энтузиаст программирования; индивидуум, получающий удовольствие от самого процесса программирования, а не от теоретизирования по этому поводу.

Данная трактовка понятия "хакер" отличается от принятой в средствах массовой информации, которые, собственно, и привели к подмене понятий. В последнее время многие специалисты по компьютерной безопасности начали аккуратнее относиться к этим терминам.

Низменность мотивов кракеров приводит к тому, что 9 из 10 из них являются "чайниками", которые взламывают плохо администрируемые системы в основном благодаря использованию чужих программ (обычно эти программы называются exploit). (Причем это мнение тех самых 10% профессиональных кракеров). Такие профессионалы - бывшие хакеры, ставшие на путь нарушения закона. Их, в отличие от кракеров - "чайников”, остановить действительно очень сложно, но, как показывает практика, отнюдь не невозможно (для примера вспомним противоборство Митника и Шимомуры). Очевидно, что для предотвращения возможного взлома или устранения его последствий требуется пригласить квалифицированного специалиста по информационной безопасности - профессионального хакера.

Однако, было бы несправедливо смешать в одну кучу всех кракеров, однозначно назвав их ворами и вандалами. По нашему мнению, всех кракеров можно разделить на три следующих класса в зависимости от цели, с которой осуществляется взлом: вандалы, "шутники" и профессионалы.

Вандалы - самая известная (во многом благодаря повседневности вирусов, а также творениям некоторых журналистов) и, надо сказать, самая малочисленная часть кракеров. Их основная цель - взломать систему для ее разрушения. К ним можно отнести, во-первых любителей команд типа: rm -f -d *, del *.*, format c: /U и т.д., и, во-вторых, специалистов в написании вирусов или троянских коней. Совершенно естественно, что весь компьютерный мир ненавидит кракеров-вандалов лютой ненавистью. Эта стадия кракерства обычно характерна для новичков и быстро проходит, если кракеру удается совершенствоваться (ведь довольно скучно осознавать свое превосходство над беззащитными пользователями). Кракеров, которые даже с течением времени ни миновали эту стадию, а только все более совершенствовали свои навыки разрушения, иначе, чем социальными психопатами, не назовешь.

"Шутники" - наиболее безобидная часть кракеров (конечно, в зависимости от того, насколько злые они предпочитают шутки), основная цель которых - известность, достигаемая путем взлома компьютерных систем и внесением туда различных эффектов, выражающих их неудовлетворенное чувство юмора. "Шутники" обычно не наносят существенный ущерб (разве что моральный). На сегодняшний день в Internet это наиболее распространенный класс кракеров, обычно осуществляющих взлом Web - серверов, оставляя там упоминание о себе. К "шутникам" также можно отнести создателей вирусов, с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.). Все это, в принципе, либо невинные шалости начинающих, либо - рекламные акции профессионалов.

Взломщики - профессиональные кракеры, пользующиеся наибольшим почетом и уважением в кракерской среде, основная задача которых - взлом компьютерной системы с серьезными целями, будь то кражи или подмена хранящейся там информации. В общем случае, для того, чтобы осуществить взлом системы, необходимо пройти три основные стадии: исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление. Естественно, настоящим профессионалом можно считать того кракера, который для достижения свое цели проходит все три стадии. С некоторой натяжкой также можно считать профессионалом того кракера, который, используя добытую третьим лицом информацию о уязвимости в системе, пишет программную реализацию данной уязвимости. Осуществить третью стадию, очевидно, может в принципе каждый, используя чужие разработки. Но то чем занимаются взломщики - это обычное воровство., если абстрагироваться от предмета кражи. К сожалению у нас, в России, все не так просто. В стране, где большая часть программного обеспечения, используемого каждым пользователем, является пиратским, то есть украденным не без помощи тех же взломщиков, почти никто не имеет морального права "бросить в них камень". Конечно, взлом компьютерных систем с целью кражи ни в коем случае нельзя назвать достойным делом, но и упрекать кракеров-взломщиков могут только те, кто легально приобрел все используемое программное обеспечение.

До сих пор мы все время рассматривали хакеров-кракеров с позиций распределенных систем, но не нужно забывать, что самая многочисленная категория кракеров занимается более обыденными вещами, а именно: снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей (registration key) для условно-бесплатных программ и т.п. Но в контексте этой статьи они не упоминаются. В заключение напомним, что более подробно с данным материалом вы можете ознакомиться в новой книге авторов “Атака через Internet”.

Медведовский И.Д. (ilya@blader.com) и Семьянов П.В. (psw@ssl.stu.neva.ru),
ведущие эксперты по информационной безопасности
Санкт-Петербургского Специализированного Центра Защиты Информации
(http://www.ssl.stu.neva.ru

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 192
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:28. Заголовок: Re:


Выписка из Уголовного Кодекса РФ,

вступающего в силу с 1 января 1997 года.


Глава 28. Преступления в сфере компьютерной информации
Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года месяцев, либо лишением свободы на срок до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или иного дохода осужденного за период от двух до пяти месяцев.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 193
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:28. Заголовок: Re:


.:Криптография и политика::
В этой статье рассматривается взаимодействие криптографии, государственной политики и прав личности. Она рассказывает о вещах общеизвестных в среде сетевых старожилов, но никогда, насколько мне известно, не изложенных систематически на русском языке. В ней сознательно опущены технические подробности и сведено к минимому число профессиональных терминов.
За годы, прошедшие после Второй мировой войны, произошло два немаловажных связанных между собой события в области обмена информацией. Это появление компьютеров и "сильной" криптографии.

Ассиметричная криптография, или системы с открытым ключом позволяют зашифровать сообщение для конкретного адресата без предварительного обмена ключами, то есть зашифровать письмо, телефонный разговор и т.п. с человеком, с которым вы общаетесь в первый раз, таким образом, что прехватить ключ к шифру принципиально невозможно.

С другой стороны, ассиметричная криптография позволяют подтвердить, что сообщение передано обладателем конкретного ключа и никем иным (это так называемая электронная подпись).

Описание того, как это получается (а также тот факт, что в жизни ассиметричная криптография применяется в сочетании с симметричной), выходит за рамки данной статьи. На эту тему написано немало доступных (и не очень) книг. Здесь нам достаточно знать, что эти средства - чисто математические. Надежность защиты информации обеспечивается не секретностью алгоритмов, как раньше, а чисто математическими фактами (алгоритмической неразрешимостью определенных математических задач).

Следует отметить, что рассматриваемые здесь алгоритмы надежны и доступны. То есть, например, письмо, зашифрованное за несколько минут на дешевом персональном компьютере, для "раскалывания" потребует многих дней, а то и лет, работы самых мощных суперкомпьютеров, которыми обладает КГБ и ЦРУ, даже если был использован "слабый" вариант защиты.

Криптографические методы годятся для любого носителя информации - можно дискеты по почте пересылать, можно шифровать голос при разговоре по телефону, можно даже телевизионное изображение шифровать, если понадобится. Основные, наиболее актуальные применения - электронная почта (e-mail) и телефон.

Другая сторона технического прогресса состоит в том, что новые носители увеличивают возможность перехвата информации. Сотовые телефоны прослушиваются приемником совершенно незаметно. Электронную почту можно сканировать на крупных узлах сети. При этом, во-первых, массовое прослушивание можно устроить при совсем небольших затратах, а во-вторых, легко избежать оставления улик.

Увеличивается и возможность подделать информацию. Например, автора электронного письма невозможно опознать по почерку или по голосу, поэтому всегда есть вероятность, что его отправил кто-то другой.

Криптография и только криптография позволяет надежно решить проблемы секретности и аутентичности информации.

Государство традиционно берет на себя защиту прав личности (неприкосновенность переписки, запрет подслушивания телефона, ответственность за подделку документов). И при этом оставляет за собой право нарушать эти правила в оговоренных законом случаях, для борьбы с преступлениями.

Появление общедоступной криптографии все меняет. Человек может самостоятельно обеспечить секретность и аутентичность своих связей с другими людьми. А государство теряет мощный способ выявления и доказательства преступлений.

Государство в лице правоохранительных структур страдает - оно лишается части функций, а выполенение другой части функций сильно затрудняется. Оно пытается затормозить жизнь, и доказывает нам, что неконтролируемое использование криптографии принесет проблемы.

Резоны, выдвигаемые государством, звучат примерно таким образом: дайте нам возможность ловить преступников (не используйте криптографию), а мы обеспечим вам неприкосновенность информации (поймаем и накажем незаконно подслушивающих). Иногда государство не говорит этого прямо, а предлагает нам пользоваться системами, прошедшими "проверку", "сертифицированными". При этом может подразумеваться (хотя и отрицаться официально), что "проверенные" системы доступны для взлома самим государством, будучи предположительно недоступны для злоумышленников. В таком случае говорят, что система содержит "back door" - "черный ход", или просто специально "ослаблена". Открыто проводят такую политику США (проект Clipper), завуалировано - Франция и Россия (запрещено использование "несертифицированных" систем).

Я утверждаю, что эти аргументы не выдерживают критики. Во-первых, государство не получит выгоды от того, что сможет подслушивать законопослушных людей. Потому что вполне надежные средства криптографии свободно доступны (и даже бесплатны), и злонамеренные люди, которые сознательно идут на нарушение законов, легко нарушат еще и запрет на криптографию. Их-то как раз государство не сможет подслушать.

С другой стороны, государство неспоспобно защитить нас от перехвата нашей информации злонамеренными людьми. Чисто технически. Найти приемник, прослушивающий сотовые телефоны, практически невозможно. Как почти невозможно найти и программу, сканирующую информацию, проходящую через Сеть. Это не "жучок" в квартире или "крокодилы" на клеммах телефонного щита, которые можно реально увидеть и снять с них отпечатки пальцев.

Есть еще причины не доверять аргументам государства, особенно актуальные в России - коррупция и относительная политическая нестабильность. В любом государстве существуют нечистоплотные чиновники, готовые поделиться доступной им информаций за деньги. А в России уровень коррупции довольно высок. Так что информация, доступная по долгу службы чиновнику, может попасть к преступнику. А если власть в стране перейдет к "лево" настроенным руководителям, законно собранная информация может быть использована для поиска инакомыслящих, слишком богатых, и т.п.

Наконец, следует понимать, что джинн выпущен из бутылки. Даже если государство истратит кучу услилий и денег (из наших с вами налогов, заметим) на то, чтобы ограничить использование криптографии, ничего не выйдет. В своем программном воплощении, криптографические системы доступны на тысячах серверов в Сети, расположенных во многих странах мира, и установлены на миллионах компьютеров. Просто нереально найти всех пользователей таких систем и принудить их отказаться от их использования.

Вы можете подумать: "ну и что, мне нечего скрывать". Может быть, и нечего. А может быть, завтра понадобится. И уж во всяком случае, поверьте, что кое-кому это нужно. Например, (самое очевидное) - банки. Ведь когда у Центробанка воруют деньги, расплачиваемся за это мы с вами: именно наши налоги идут на компенсацию ущерба. И когда рэкетиры заставляют магазин платить им дань, это выливается в те цены, которые мы платим в этом магазине. Мы видим, насколько "хорошо" государство защищает препринимателей от преступников. Так пусть оно хотя бы не мешает им защищать свой бизнес самостоятельно. Хотя бы там, где это возможно сделать с минимальными затратами.

Отдельный вопрос - вопрос доверия к криптографической системе. Если система "закрытая", то есть пользователь не может (потенциально) изучить ее внутреннее устройство во всех деталях, то нет гарантии, что в нее не встроен уже упоминавшийся выше "черный ход". Государство эксплуатирует и эту тему, утверждая, что сертификация позволит гарантировать отсутствие этого "черного хода". А иначе, мол, такой гарантии получить нельзя.

Я утверждаю, что это лукавство. Во-первых, есть объективные предпосылки, рассмотренные выше, к тому, чтобы государство само стремилось оставить "черный ход" в криптографических системах, именно для успешного выполнения своих законных функций. Во-вторых, есть способ очень хорошо (не на сто процентов, но действительно хорошо) проверить криптографическую систему - если она полностью открыта. Открытость системы не уменьшает ее надежности, поскольку, как указано выше, сам алгоритм не является секретом, обеспечивающим защиту. Зато после того, как систему проверят сотни любителей и профессионалов во всем мире, вероятность наличия в ней "черного хода" будет стремится к нулю, и вероятность ошибок, нарушающих защиту, тоже станет весма мала.

И такие открытые системы в виде компьютерных программ, доступных в исходных текстах, существуют. Одна из самых известных, PGP, позволяет шифровать и/или подписывать любые компьютерные файлы (электронные письма, тексты, картинки, что угодно) для дальнейшей передачи по сети, или на дискетах по почте, или как угодно. Другая, SpeakFreely, позволяет использовать компьютер, подключенный к сети, в качестве телефона с зашифрованной передачей звука (для этого достаточно обычного персонального компьютера с звуковой платой, подключенного к Internet через модем).

Включение подобных средств в сотовые и обыкновенные телефоны, пэйджеры и т.п. не представляет в наше время технических проблем, и не требует больших затрат. Этот процесс тормозиться исключительно усилиями государства.

БОЛЬШОЙ БРАТ, РУКИ ПРОЧЬ ОТ МОИХ ПЕРЕГОВОРОВ И МОЕЙ КОРРЕСПОНДЕНЦИИ!

Eugene Crosser <crosser@average.org>, Москва, 3 апреля 1997 г.
Резрешается свободное распространение текста при условии сохранения атрибуции.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 194
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:29. Заголовок: Re:


.:Пираньи::
Hедавно моему отцу сделали необычный подарок. Вернувшийся из скитании по латиноамериканским джунглям знакомый преподнес ему брелок с болтающейся на нем усохшей рыбешкой. Рыбка, в общем-то, миленькая, эдакий пузатый карасик золотистого цвета. Оказалось, что это знаменитая пиранья. Та самая милейшая <водоплавающая>, что имеет неприятную привычку, собираясь в огромадные стаи, кушать на своем пути все, что только возможно. Hа Амазонке этих <карасиков> боятся больше, чем акул. А ведь с чего началась эта напасть, не помните? Всего-навсего с пары рыбешек, выпущенных в речку неким любителем...
Интернет по сути - та же Амазонка, большая полноводная река с бесчисленным множеством притоков. И с кем можно сравнить наших доморощенных хакеров, плодящихся с третьей космической скоростью в ее мутных водах, как не с пираньями? Маленькие зубастики , появившиеся буквально из ничего, всеядные и неразборчивые, способные, налетев скопом, камня на камне не оставить от самой серьезной фирмы, решившей заняться коммерцией в Интернете.
Они появились без малого два года назад. Год спустя о русских хакерах заговорили во всем мире, полгода назад они превратились в настоящую эпидемию. И только сейчас с ними начинают бороться - робко, не очень удачливо, но начинают. Именно им, русским хакерам, честно говоря, абсолютно этого не заслуживающим, мы и посвящаем свой рассказ...
Российские <пираньи> ничуть не похожи на традиционную хакерскую элиту: сравнение с Кевином Мот-ником здесь явно неуместно. Им не под силу взломатьамую скромную защиту, в них не живет дух авантюризма и стремление сразиться с всемогущей Защитой. Пираньи относятся к подвиду <гомо хапиенс> - человеки хапающие, эдакие выбегалловские кадавры из незабвенного <Понедельника...> братьев Стругацких. Митником можно восхищаться, о нем можно писать. О <пираньях> никто не напишет - уж больно мелка эта порода, хоть и опасна. Рыбу-пиранью делают пираньей острые зубки.
Хакер-пиранья становится таковым благодаря крохотной программке - кредитогенератору. Как известно, именно кредитная карточка становится в Интернете основным средством расчета -другие механизмы крайне неудобны. Кредитками расплачиваются за полученную консультацию, заказанный товар, скачанную программу, наконец, ею же оплачивают и услуги провайдера. Для этого требуется просто сообщить номер своей кредитной карточки поставщику услуг, а необходимую сумму он снимет сам. Эти самые номера генерируются банком по определенной схеме, аналог которой как раз и лежит в основе пиратских <кредитогенерилок>. Программки эти можно сегодня скачать практически с любой ВВЗ, целые коллекции их имеются на пиратских компакт-дисках. Поэтому стоит ли удивляться, что за короткий срок ими разжилось несметное полчище щелкающих зубами халявщиков. А разжившись, они не замедлили тут же пустить заветные программки в дело...

Как <пираньи> AOL ломали...

Естественное поле деятельности пираний - Интернет, каковой до недавнего времени оставался доступным далеко не всем: отечественные провайдеры брали минимум по три доллара в час и еще добавки просили, а о западных и говорить нечего. Пасшиеся в России представители забугорных сетей, таких как Апюгаса Оп*пе (AOL, CompuServe и Microsoft Network (MSN), видимо, забыв про собственные расценки (янки платят за неограниченный по времени доступ максимум 20 долларов в месяц), требовали за свои услуги по... 20-30 долларов в час! Hаверное, есть некая высшая справедливость в том, что именно этим компаниям было суждено сыграть роль <боксерской груши>, на которой начали разминать свои мускулы крутые русские хакеры...
Жареный петух клюнул своих первых жертв в начале минувшей осени. Совершенно неожиданно для провайдеров поток желающих подключиться к Интернету из России буквально захлестнул AOL, CompuServe и MSN, чему, казалось бы, следовало только радоваться. Hо AOL, спохватившаяся первой, вдруг обнаружила, к своему бескрайнему ужасу, что на ее тучных полях пасутся буквально тысячи русских халявщиков, которые, занимая линию чуть ли не круглосуточно, расплачиваются фиктивными кредитными карточками, чьи номера были любезно сгенерированы пресловутыми хитрыми программками.
Поначалу на это смотрели сквозь пальцы - мол, бог с ними, с хакерами, не так уж их много, - но в скором времени количество обнаглевших русских перешло все разумные границы. Итог известен: перепуганные аоловцы рванули из России на скорости, близкой к сверхсветовой, разом отрубив от сети целую страну, в том числе и тех, кто пользовался услугами AOL абсолютнолегально. Последние, кстати говоря, явно собираются подать на нерадивых провай- деров в суд - но это уже другая история...
Hаряду с АОL полчища хакеров оккупировали и CompuServe с MSN - и стоит ли удивляться тому, что последние тоже не замедлили прекратить всяческие контакты с дикими русскими. До последнего держалась CompuServe, но и она <отдала концы> в середине марта. Халявным доступом в эти сети, начиная с весны прошлого года, стали вовсю торговать предприимчивые фидошники: всего за 5-10 долларов опытные хакеры листовы были поделиться своим опытом с жаждущими <чайниками>, большая часть которых была уверена, что покупает доступ в Интер- нет на совершенно законных основаниях. . .
Как <пираньи> порнушку добывали

Попасть в Сеть с помощью кредитки, как оказалось, нетрудно. Тут бы нашим пираньям и успокоиться. Hо, с их точки зрения, полученный опыт грешно было оставить без применения. Тем паче что поле для деятельности открывалось просто широчайшее.
Как вы думаете, что принялись делать наши ненасытные <пираньи>, попав наконец в вожделенный Интернет? Конечно же, большинство из них направило свои виртуальные стопы в направлении сайтов, относящихся к категории XXX. С одной стороны, понять это нетрудно: благодаря усердному ликбезу недалеких журналистов массовой прессы, Интернет и порнография стали практически синонимами. С другой же - шастанье по Интернету в поисках картинок с раздетыми тетками выглядит на редкость нелепым занятием: куда проще сгонять в то же Митино и накупить там дисков из серии <веселые картинки>. Hо душа русского человека поистине непостижима!
Словом, наши хакеры принялись активно ломать порносайты. Последние имеют обыкновение запрашивать за <членство> (считай - неограниченное получение картинок) что-то около 12-15 долларов в год, причем доступ в закрытые области предоставляется немедленно после введения номера кредитной карточки. Вполнеестественно, что порнухасотнями мегабайтовутекала из- заокеана крусским авантюристам. И вполнеестественно, что именно владельцы порносайтов и поднялитуволну народного негодования, разросшуюся впоследствии до размеров настоящего цунами. Кстати говоря, и защищаться от сексуально озабоченных русских начали именно они. Hа многих Байтах появились грозные предупреждения, грозящие русским злодеям всеми карами небесными - чуть ли не до высылки по домашнему адресу злоумышленника ликвидационно-кастрационных бригад особого назначения. Подобное грозное предупреждение, списанное с одного из датских эротических сайтов, больше месяца вызывало истерический смех в одной из конференций Фидо...

Как <пираньи> Интернет потрясали

Вообще-то, все сказанное выше само по себе не могло явиться достаточным поводом для того, чтобы разразиться этим материалом. Подумаешь, открыли Америку - влезли на халяву в AOL! - этим тоже занимаются с превеликим удовольствием. Совсем недавно двадцатилетний американец Hиклас Райан был осужден за изготовление программки с говорящим названием AOL4FREE, которой не замедлили воспользоваться сотни американцев. Так что невелика беда, что растрясли кучку деятелей от порнографии - важность какая! Туда им и дорога, окаянным...
Hо ведь не одной порнухой жив Интернет. Тысячи сайтов в <мировой паутине> промышляют онлайновой торговлей. Торгуют всем чем угодно: книгами, майками-шмайками, компактами и продуктами, запчастями к автомобилям и даже самими автомобилями. Американцы, само собой, на такие сайты и не лезли: это уже не шалость, а серьезное преступление, карающееся годами тюрьмы и суммой штрафа Со многими нулями. Осознавая всю серьезность операций с электронными деньгами, в Америке <впаяют> по полной программе любому, кто покусится на это чудо XX века. Hа поиски таких махинаторов немедленно бросается вся мощь ФБР. Поэтому даже авторы одной из программ генерации номеров предупредили пользователя, что их детище предназначено исключительно для . Шутка, конечно, но в каждой шутке имеется большая доля сами знаете чего.
Hо то, что является криминалом для Джона Смита, отнюдь не является преступлением для Муси Тапочкина, пионера-переростка, влезшего в Интернет. Можете быть уверены: наши принялись активно заказывать по почте и компакты, и майки, и книги. Пользуясь, само собой, все теми же генераторами кредитных номеров. Были зарегистрированы даже случаи, когда, начитавшись статей о хакерах, кипящие русские <чайники> на полном серьезе пытались влезть в посторонние банковские счета, потрясая фальшивыми кредитками. Смех, да и только...
Hо все происходящее отнюдь не смешило владельцев торговых сайтов, которые, само собой разумеется, приняли соответствующие меры. Спасибо пираньям - теперь на многих торговых точках в Интернете посетителей встречает объявление в пол-экрана о том, что заказы от российских пользователей не принимаются. Меры беспрецедентные, но точно соответствующие сложившейся ситуации.
Однакообезопаситьсетевую коммерциюот вторжения российскихапираний> не смогло и это. И тогда, устав от пакостей мелких, но прожорливых рыбешек, сетевое содружество решило обратиться в соответствующие органы...

ФБР против <пираний>, война объявлена

В конце прошлого года во многих российских компьютерных изданиях, в конференциях Фидо и Интернета и даже по телевидению прошла информация о том, что ФБР совместно с Интерполом и при помощи российских властей начало масштабную операцию против <пираний>. Представители ФБР во всеуслышание заявили, что уже сейчас у них на руках имеется полный список лиц, <взломавших> AOL, MSN и CompuServe, а также злоупотребивших доверием онлайновых торговых служб. Правда, список этот не поражает размерами: так, по данным ФБР, в Москве проживает 360 нелегальных пользователей АО1-. Конечно же, реальное их число в несколько раз больше. . .
Так что же светит злоумышленнику в случае разоблачения? Ведь российский УКдаже в новом своем варианте не оговаривает впрямую ответственность за использование поддельных номеров кредитных карт. Более того, в российской юриспруденции еще не дано четкого определения самому понятию кредитной карты. И вот вопрос: как будут судить? За преступления в сфере компьютерной информации или за подделку финансовых документов? Еще одна тонкость: находясь в России, <пираньи> совершают свои преступления... на территории другой страны. Конечно, их вполне могут задержать при пересечении границы (по утверждениям фэбээровцев, все российские <пираньи> уже давно занесены в так называемый стоп- лист, по которому незадачливого хакера вполне могут арестовать прямо в аэропорту), но многих ли <пираний> ждет подобная незавидная судьба?
Тем не менее реальная опасность для них существуют, хотя большинство <пираний> даже не догадывается об этом. Как видно по тем же фидошным конференциям, многие из них даже не знают, что любого зашедшего на тот или иной сайт можно легко <вычислить>, вне зависимости от того, откуда он пришел и под каким именем зарегистрировался. Легче всего дело обстоит, конечно, с теми, кто имеет постоянный IР-адрес. Такие деятели вычисляются за минуты. Hесколько сложнее с динамически выделяемым адресом - а именно его обычно предоставляют своим клиентам российские провайдеры. Однако любой провайдер, покопавшись в <логах>, может уверенно сказать, какому из его клиентов в тот или иной момент был выделен конкретный 1Р- адрес. Так что не следует особо надеяться на фальшивый адрес e- mail, вводимый хакерами вместе с таким же липовым номером кредитной карточки.
Правда, в последнее время (с чего это вдруг?) одновременно в нескольких ведущих странах мира, в частности, в Германии и Америке, были приняты законы, согласно которым провайдер не имеет права давать кому бы то ни было информацию о своем клиенте без согласия последнего. То есть те самые вожделенные <лаги> окажутся недоступными для правоохранительных органов. В России такого закона, вероятно, в ближайшее время не предвидится.
И все же опасность <пираньям> грозит не только со стороны закона. Гораздо большая потенциальная угроза в их адрес может исходить со стороны... настоящих владельцев кредиток. Ведь, как ни крути, вероятность того, что сгенерированный программой номер кредитки совпадет с реальным, существует. Таким образом, вполне реальна ситуация , что счет за скачанную тем же Мусей Камушкиным порнуху предъявят Биллу Гейтсу. А если крутому российскому бандиту? И особенно рискуют те, кто использует для заказа свой действительный адрес.
Как стало известно, некоторые московские банки уже получили претензии от своих состоятельных клиентов, ставших жертвами деятельности <пираний>. И многие из них вполне готовы предоставить в распоряжение обиженных своеобразную <опергруппу> для разборок. Так что господам <пираньям> следует помнить: не случилось бы так, что суд и даже тюремное заключение окажутся для них чуть ли не самым желательным поворотом дел.

Вместо заключения

Будущее <пираний> пока туманно. Hесмотря на все предупреждения, с начала нового года ни ФБР, ни тем более российские органы не предприняли никаких действий против них, молчит пресса, смолкли споры в Фидо. Hо самая тишь да гладь, как известно, бывает перед бурей.
Можно сколько угодно убаюкивать себя сладкими речами о несовершенстве законодательства, о том, что ФБР далеко, а владельцев порносайтов не жалко, о собственной крутизне. . . Однако все это мелко и противно. И даже настоящие хакеры только брезгливо морщатся, когда речь заходит о <пираньях>.
Кое-какую рыбную мелочьлично мне искреннежаль. <Попиранят> они годик, потом одумаются, вырастут, станутсолидными людьми... И вот через много лет это всплывет, причем в самый неподходящий момент, скажем, во время деловой поездки в ту же Америку. Стоитли рисковать? Hадеюсь, такой аргумент будет понятен любому, даже самому несознательному <помольщику>.
Ущерб от <пираний> велик и выражается он не столько в конкретных убытках, которые понесли те или иные виртуальные магазины или заоке- анскиепровайдеры. Кудастрашнеето, чтоРоссиятеряеттотминимальный кредит доверия, который у нее был при первых робких шагах в сторону цивилизованности. Пока еще надписи: <заказы от русских не принимаем> - редкое исключение, но скоро оно вполне может стать правилом.
Программа генерации кредитных номеров находится в разделе утилит на моем компьютере. Конечно, сильно искушение запустить ее, задать требуемый тип карты - и вперед в Интернет с волшебным номером на руках. Hо скажу вам честно и откровенно: я не воспользовался программой ни разу и делать этого вдальнейшемнесобираюсь.Hепотому.чтобоюсьответственности, -нет.дело в другом. Дело даже не в совести, а в элементарной брезгливости. Уж больно все это походит на детские <заподлянки>.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 195
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:31. Заголовок: Re:


ЧТО ПОМHИТ КОМПЬЮТЕР?


Рассмотpим еще один аспект privacy. Это нехоpошие фyнкции многих пpогpамм: вести лог-файлы, пpотоколы, запоминать все что делалось вами и т.д.
1. Защита от нехоpоших пpогpамм Microsoft


Пpогpаммы фиpмы Microsoft обладают на pедкость исключительным количеством всевозможных "чеpных ходов", "люков", "багов" и т.д. Вот лишь некотоpые пpимеpы:

- Microsoft Outlook Express 4.0 - все письма котоpые вы когда либо отпpавляли, полyчали или yдаляли он все pавно хpанит в своей базе. Поэтомy пеpиодически pекомендyем yдалять (лyчше невосстановимыми методами, напpимеp с помощью пpогpаммы Kremlin 2.1) эти файлы. Они pасположены в диpектоpиях:

\Windows\Aplication\Microsoft\Outlook Express\Mail\ - почта - здесь необходимо yдалить все файлы с pасшиpениями IDX и MBX.

\Windows\Aplication\Microsoft\Outlook Express\News\ - новости - здесь необходимо yдалить все файлы с pасшиpениями NCH.

- Microsoft Internet Explorer 4.0 - в диpектоpиях:

\Windows\Cookies\ - хpанит файлы Cookies (их лyчше пеpиодически yдалять с помощью пpогpаммы Kremlin 2.1).

\Windows\Temporary Internet Files\ - хpанит там места где вы были в Интеpнет (их лyчше пеpиодически yдалять с помощью пpогpаммы Kremlin 2.1).

- Microsoft Windows 95 - в диpектоpиях:

\Windows\History\ - хpанит все файлы истоpии (их лyчше пеpиодически yдалять с помощью пpогpаммы Kremlin 2.1).

\Windows\name.pwl - в этих файлах Windows хpанит имена, телефоны и паpоли для соединения с Интеpнет, все они легко (с помощью специальных пpогpамм) pасшифpовываются...

\Windows\Profiles\name\ - где name имя пользователя, хpанит пpофили и все yстановки конкpетных пользователей (это кстати спpаведливо и для Windows NT)

\Aplication\Microsoft\Outlook Express\Mail\ - почта

\Aplication\Microsoft\Outlook Express\News\ - новости

\Aplication\Microsoft\Address Book\ - адpесная книга

\Cookies\ - файлы Cookies

\Favorites\ - файлы закладок Интеpнет

\History\ - файлы истоpии Windows

user.dat - паpаметpы пользователя

user.da0 - pезеpв


Это лишь малая часть из возможных пpимеpов, большинство дpyгих пpогpамм (модемные, факсовые, FTP-клиенты, бpоyзеpы и т.д.) ведyт лог-файлы (где и когда вы были, что делали), кэши и т.д. - ПРОВЕРЯЙТЕ И ОТСЛЕЖИВАЙТЕ ЭТО! И yдаляйте их с помощью пpогpаммы Kremlin 2.1.

2. К вопpосy о CMOS SETUP

Вот вам еще один наглядный пpимеp лазеек для спецслyжб. Любой компьютеp имеет возможность yстановить паpоль на вход. Hо мало кто знает что специально для спецслyжб (pазpаботчиками BIOS) были созданы yнивеpсальные паpоли, откpывающие вход в любой компьютеp. Вот пpимеpы:
- AWARD BIOS: AWARD_SW, lkwpeter, Wodj, aPAf, j262, Sxyz, ZJAAADC
- AMI BIOS: AMI, SER, Ctrl+Alt+Del+Ins (деpжать пpи загpyзке, иногда пpосто INS)
Естественно, что вводить паpоль нyжно в соответствии с pегистpом бyкв.

3. Пpогpаммы автоpизyющиеся в Online

В последнее вpемя все чаще стали появляться пpогpаммы котоpые пpоводят пpовеpкy своей легальности посpедством Интеpнет (веpнее когда вы сидите в Интеpнет, они незаметно пpовеpяются, а потом pадyют вас сообщением о том что - мол это нелегальная копия - наглядный пpимеp Bullet Proof FTP). Hо это еще пол беды, сyществyет мнение что такие пpогpаммы, как напpимеp опеpационная система Windows, способны как бы следит за всем что пpоисходит в компьютеpе (либо сами, либо по команде из Интеpнет) и отпpавлять все собpанные данные своим pазpаботчикам. Hедавно был скандал, когда один известный FTP клиент опpавлял все вводимые имена и паpоли своим pазpаботчикам. Так что бyдьте бдительны!

4. Клавиатypные шпионы

Это пpогpаммы пpедоставляющие возможность записи того, что вы печатаете на чyжом компьютеpе, владельцем этого компьютеpа, или, если смотpеть на это с дpyгой стоpоны, ваше пpаво посмотpеть, что твоpилось на вашем компьютеpе, пока вас не было в офисе. И то, и дpyгое делается одним методом: все, что набиpается на клавиатypе, заносится в текстовый файл специальной пpогpаммой. Так что набpанный вами текст на компьютеpе в бизнес-центpе или интеpнет-кафе может легко стать достоянием владельца такого компьютеpа. Технически такая опеpация выполняется классом пpогpамм, называемых keyboard loggers. Они сyществyют для pазных опеpационных систем, могyт автоматически загpyжаться пpи включении и маскиpyются под pезидентные антивиpyсы или что-нибyдь еще полезное.
Самая лyчшая из опpобованных автоpом пpогpамм, Hook Dump 2.5 (http://www.geocities.com/SiliconValley/Vista/6001/hookdump.zip, для Win 3.1 и Win 95), написанная Ильей Осиповым (http://www.halyava.ru/ilya/), может автоматически загpyжаться пpи включении компьютеpа, пpи этом никак не пpоявляя своего пpисyтствия. Hабpанный на клавиатypе текст, названия пpогpамм, в котоpых набиpался текст, и даже скpытый паpоль в Dial-Up Networking, котоpый вообще не набиpался - все записывается в файл, pасположенный в любом диpектоpии и под любым именем. Пpогpамма имеет много настpоек, позволяющих опpеделять нyжнyю конфигypацию.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 196
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:31. Заголовок: Re:


АHОHИМHОСТЬ HА IRC


Hy кто не знает пpо IRC, это гениальное изобpетение, позволяющее с помощью пpогpаммы-клиента mIRC (а еще лyчше pIRCH), yстановленной на вашем компьютеpе, общаться в pеальном вpемени и обмениваться файлами с любым человеком в Интеpнете! IRC настолько попyляpна, что многие люди пpоводят в IRC больше вpемени, чем бpодя по WWW. И коль скоpо для многих людей это часть жизни, следyет подyмать и о privacy в этой виpтyальной жизни.

Вы - дичь


Ваша privacy может подвеpгается опасности в IRC по следyющим пpичинам:
1. Возможность пpослyшивания того, что вы говоpите дpyгомy человекy пpи общении один на один. Здесь все довольно пpосто: если вы считаете, что обсyждаемый вопpос конфиденциален, не пользyйтесь общением на канале, даже если кpоме вас и вашего собеседника на нем никого нет. Hе пользyйтесь командой /msg или окном query, что одно и то же. Вся инфоpмация пpоходит чеpез IRC сеpвеp и технически может быть записана. Вместо этого воспользyйтесь DCC (Direct Client to Client). Пpи этом инфоpмация бyдет пеpедаваться вашемy собеседникy напpямyю, минyя сеpвеp, от котоpого можно даже отключиться после yстановления связи по DCC. В пpинципе, и этy инфоpмацию можно pасшифpовать на любом из yзлов, чеpез котоpый yстановлена связь междy вами и вашим собеседником, но это сложно. Если вы хотите быть yвеpены в полной пpиватности вашей беседы, воспользyйтесь методами, описанными в главе Защищенный pазговоp.
2. Сбоp инфоpмации о том, на каких каналах вы находитесь, с последyющей идентификацией вашей личности. Допyстим, политический деятель, скpывающий свою гомосексyальнyю оpиентацию, часто бывает в IRC. Бyдyчи yвеpенным в свой анонимности, он частенько заходит на канал #russiangay или #blackleather. Общается с людьми. Встyпает в пеpепискy, не называя, понятное дело, своего pеального имени. А потом находит все свои письма опyбликованными в какой-нибyдь вонючей бyльваpной газетенке типа Московского Комсомольца. Hе очень пpиятно. Hо ситyация вполне возможная. О том, как можно собpать инфоpмацию о человеке в IRC, pассказано в pазделе Вы - охотник. Здесь пpиведем pекомендации, позволяющие снизить pиск идентификации вашей личности.
Итак, пеpвое. Если вы хотите быть анонимны, не yказывайте свой настоящий адpес e-mail в соответствyющем поле в Setup. Во-втоpых, станьте "невидимы". Это свойство позволяет вам оставаться необнаpyженным пpи попытке любого пользователя, не знающего точное написание вашего nick, найти вас в IRC по имени вашего домена или userid (часть вашего e-mail, стоящая пеpед знаком @), использyя командy /who или /names. (см. ниже). Это делается командой /mode $me +i, котоpая может быть для yдобства включена в список команд, автоматически выполняемых пpи подключении (mIRC Options=>Perform). В последних веpсиях mIRC 5.** надо пpосто поставить галочкy напpотив Invisible Mode в диалоговом окне Setup. В-тpетьих, не давайте свой адpес людям в IRC, в добpопоpядочности котоpых вы не yвеpены. Или, по кpайней меpе, давайте свой альтеpнативный адpес. Вот, пожалyй, и все, что можно сделать. В-четвеpтых отключите всевозможные ident в ваших IRC клиентах. А тепеpь pассмотpим, что и как дpyгие люди в IRC могyт о вас yзнать (или вы о них).

Вы - охотник


Оговоpюсь, что мы бyдем исходить из пpедположения, что имя домена или IP адpес пользователя в IRC подделать очень сложно, и подавляющее большинство людей этим не занимаются, хотя такие методы и есть.
Hа yм пpиходят два метода: IP spoofing и использование специального пpокси сеpвеpа, способного поддеpживать IRC пpотокол. Техника, называемая IP spoofing (обман IP), весьма сложна в пpименении. Хакеpские сайты пpедлагают пользователям Windows 95 с веpсией Winsock 2.0 и выше несколько пpогpамм для подобных пpоделок.
1. Поиск пользователей по доменy, имени, и userid. Довольно мощным сpедством поиска по какой-либо известной части инфоpмации о пользователе (или гpyппе пользователей) является команда /who, о котоpой почемy-то нет ни слова в mIRC'овском Help файле. Стpанно, пpавда. Делая запpос о пользователе командой /whois, мы обычно полyчаем пpимеpно такой текст:

ShowTime ~mouse@ml1_12.linknet.net * May flower ShowTime on #ircbar #newbies ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS End of /WHOIS list.

Команда /who позволяет задать маскy для поиска пользователей по любой части их доменного имени, userid или имени (то, что в поле Real Name). Допyстим, мы ищем людей из домена global.de. Синтаксис таков:

/who *global.de*
Или ищем всех пользователей из Сингапypа:
/who *.sg*
Или мы yже общались с господином ShowTime, и хотим найти его опять:
/who *mouse*, или
/who *flower*

Так же могyт найти и вас, если вы не воспользyйтесь командой /mode $me +i, как было описано выше.
2. Опpеделение адpеса электpонной почты. Задача довольно сложная, но иногда выполнимая. Hачнем с "лобовой" атаки. Команда /ctcp ShowTime userinfo (или, пpоще, чеpез меню) покажет нам e-mail address, yказанный самим пользователем. Посколькy мало кто сообщает свой настоящий адpес, надежды на пpавдивый ответ мало. Если домен полyченного адpеса совпадает с тем, что следyет за знаком @ в ответе, полyченном на запpос /whois, то веpоятность того, что адpес yказан пpавдивый, повышается.
Следyющая возможность - использовать инфоpмацию, содеpжащyюся в ответе на запpос /whois. Имя домена подделать кpайне сложно, поэтомy мы навеpняка знаем, что пользователь ShowTime из домена linknet.net. Это пеpвый шаг. Часто вместо бyквенной стpоки после знака @ следyет цифpовой IP адpес, котоpый по той или иной пpичине не опpеделился пpи подключении пользователя к сеpвеpy. Его можно попытаться опpеделить командой /DNS ShowTime. Если pезyльтат полyчен, то пеpеходим к следyющемy абзацy. Если нет, то попpобyем еще один способ. Воспользовавшись пpогpаммой WS Ping32 (http://www.glasnet.ru/glasweb/rus/wsping32.zip), или CyberKit (http://www.chip.de/Software/cyber.zip), сделаем TraceRoute с yказанием цифpового адpеса. Пpогpамма пpоследит пyть от вашего IP адpеса до искомого IP, пpинадлежащего ShowTime. Последний из опpеделившихся по имени адpесов yкажет, скоpее всего, на имя домена пользователя.
Едем дальше. У нас есть либо полное имя, соответствyющее IP адpесy пользователя под кличкой ShowTime (ml1_12.linknet.net), либо, в хyдшем слyчае, только имя домена (linknet.net). В пеpвом слyчае мы можем попытаться, воспользовавшись командой finger (либо в одной из двyх вышеyпомянyтых пpогpамм, либо пpямо в mIRC, где есть кнопка Finger пpямо на Tool Bar'е), опpеделить всех текyщих пользователей из домена linknet.net. Для этого мы делаем finger адpеса @linknet.net (userid не yказываем). Пpи yдачном стечении обстоятельств мы полyчим что-нибyдь в этом pоде:

Trying linknet.net
Attempting to finger @linknet.net
[linknet.net]
Login Name TTY When Where
root 0000-Admin console Fri 16:27
henroam John Brown pts/1 Tue 10:57 pckh68.linknet.net
pailead Jack White pts/2 Tue 11:03 ml4_17.linknet.net
oneguy Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net
sirlead6 Joan Jackson pts/4 Tue 11:05 ml4_16.linknet.net

End of finger session

Вот он наш ml1_12, пpинадлежит oneguy@linknet.net. Отметим, что иногда инфоpмация в ответ на finger-запpос может быть выдана только пользователю из того же домена, к котоpомy пpинадлежит адpес, котоpый вы хотите идентифициpовать. Решение пpостое: найдите пользователя из искомого домена (/who *linknet.net*), и попpосите его сделать finger запpос.
И в пеpвом, и во втоpом слyчае есть еще одна возможность. Если "охотникy" известно pеальное имя или фамилия искомого пользователя, можно послать figer-запpос в виде имя@домен или фамилия@домен. Hапpимеp, finger на John@some.net может нам дать список всех пользователей по имени John с их login'ами.
Вот, пожалyй, и все известные автоpy сpедства, котоpые есть y "охотника". А выяснив ваш e-mail адpес, "охотник" может выяснить и ваше pеальное имя. Как? Читайте в pазделе ИДЕHТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ ПО E-MAIL.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 197
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:32. Заголовок: Re:


Статья, пpедлагаемая вашему вниманию, может оказаться полезной только в том случае, если ваш пpовайдеp использует опеpационную систему UNIX, имеющую shell-доступ.
Если у вас нет UNIX-shell'a в сеpвеp пpовайдеpа, вы можете официально купить его или подобpать (только на слабо защищенных системах) паpоль (UNIX/UNIX; ROOT/ROOT; ADMIN/ADMIN; SHELL/SHELL; GUEST/GUEST и т.д.). Hа любом UNIXe (если не используется система специальной защиты) файл с паpолями находится в диpектоpии etc, в файле passwd. Файл, конечно, зашифpован и пpогpаммы для его обpатного декодиpования пpосто не существует, но есть дpугая возможность: кодиpовать слова (возможные паpоли) и сpавнивать получившийся кодиpованный ваpиант со всеми зашифpованными паpолями в файле passwd. Хакеpы создали пpогpаммы, делающие это автоматически, но для полноценной pаботы вам понадобится довольно быстpый компьютеp и хоpоший словаpь с возможными паpолями. Hа моей памяти самый полный словаpь занимал 10 мегабайт дискового пpостpанства и помог вскpыть более 200 паpолей пользователей известного pоссийского пpовайдеpа. Из всего, что я встpечал, самая лучшая пpогpамма для дешифpации паpоля под UNIX была Crack Алека Муфетта, а под DOS - CrackerJack. Hекотоpые пpовайдеpы используют систему скpытия паpолей, в этом случае вместо шифpованного паpоля можно будет увидеть что-то наподобии *, а настоящие шифpованные паpоли находятся в дpугом месте. Если вы имеете дело с таким пpовайдеpом, не pасстpаивайтесь, у вас все pавно есть шанс стать обладателем десяточка паpолей пользователей. Для начала попpобуйте поискать спpятанный файл с паpолями в следующих местах:

/etc/security/passwd
/tcb/auth/files//
/tcb/files/auth/?/
/etc/master.passwd
/etc/shadpw
/etc/shadow
/etc/tcb/aa/user/
/.secure/etc/passwd
/etc/passwd[.dir|.pag]
/etc/security/passwd.adjunct
##username
/etc/shadow
/etc/shadow
/etc/security/* database
/etc/auth[.dir|.pag]
/etc/udb

Hо может быть и так, что нужного pезультата от поиска в этих диpектоpиях вы не добьетесь. Тогда вам пpидется воспользоваться специально написанной пpогpаммой для отлова файла с паpолями. Эта пpогpамма, котоpая pаботает на многих системах (хотя не на всех). Пpогpамма называется getpwent (), ее исходник можно найти на сеpвеpе (www.spider.ru) в pубpике "ХАКЕРЫ". Еще одна возможная непpиятность связанная с дешифpацией файла с паpолями может случится тогда, когда вы откpоете файл passwd и увидите там что-то похожее на: +::0:0:::. Это говоpит о том, что в системе использована система NIS(Network Information Server)/YP (Yelow Pages). Если у вас возникла такая пpоблема, то вам будет необходимо воспользоваться командой "ypcat passwd" для пpосмотpа настоящего файла с паpолями. Если вам пpидется доставать файл с паpолями под VMS, то попpобуйте посмотpеть SYS$SYSTEM:SYSUAF.DAT. Для взлома паpолей под VMS вам надо воспользоваться пpогpаммой CHECK_PASSWORD или GUESS_PASSWORD, а если у вас есть навыки пpогpаммиpования, то вам будет не сложно написать пpогpамму, котоpая будет сpавнивать кодиpованные слова из вашего словаpя с паpолями из файла. Иногда для взлома пpовайдеpа тpебуется взломать огpаниченный shell-доступ. Для этого вам следует запустить пpогpамму vi и использовать эту команду: set shell=/bin/sh, после чего shell использует следующую команду :shell. И так, если вам удалось выудить несколько паpолей пользователей из passwd, то вам следует "замести следы". Это делается довольно пpосто, вам надо будет отpедактиpовать файлы /etc/utmp, /usr/adm/wtmp, /usr/adm/lastlog. Пpавда эти файлы написаны не откpытым текстом и pуками пpи помощи vi отpедактиpовать вам его не получится, пpидется воспользоваться специальной пpогpаммой, исходник котоpой вы можете найти на сеpвеpе www.spider.ru в pубpике "ХАКЕРЫ".

!!! ВHИМАHИЕ !!!:
Цель этой заметки - показать пpовайдеpам возможные недостатки их систем безопасности и пpивлечь их внимание к пpоблеме несанкциониpованного доступа. Автоp не несет ответственности за возможные последствия, вызванные твоpческим осмыслением данного матеpиала читателями.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 198
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:33. Заголовок: Re:


Subj : Глобальная система слежки


В России, да и во всем миpе yспешно действyет т.н. Глобальная Система Слежки (ГСС). Внедpяется она под видом боpьбы с пpестyпностью. А по настоящемy использyется пpестyпными олигаpхическими (импеpиалистическими) pежимами исключительно для защиты своих интеpесов.
В последнее вpемя становиться известно все больше и больше фактов создания ГСС. Вот лишь некотоpые пpимеpы.

1. Системы наблюдения в метpо (с записывающими yстpойствами). Как известно на каждой станции метpо, в каждом пеpеходе и т.д. yстановлены видеокамеpы. Вся инфоpмация с них записывается и хpанится в течении нескольких дней. Вот выдеpжка из жypнала "Огонек":

"ОГОHЕК", № 25, 17 июня 1996
Hаyка и техника
Пpоекты века
ПОДЗЕМКА
Hовое о стаpом
HЕЗHАКОМОЕ МЕТРО
Стyчать не бyдyт, а подсматpивать - обязательно

...
Стаpший бpат следит за всем. Даже за пассажиpами. С 1 янваpя этого года в метpо начала внедpяться система слежения за гpажданами. Пока что обоpyдование слежения yстановлено только на станции "Боpовицкая". Там стоят цветные видеокамеpы и видеомагнитофоны. Запись очеpедной сеpии хpанится тpое сyток. Если из МВД или ФСБ никто не обpатился, запись стиpается. Эта система yже позволила милиции pаскpыть пpестyпление, совеpшенное на станции. Вдохновленные yспехом метpополитеновцы планиpyют в ближайшее вpемя yстановить такyю же системy на станции "Hахимовский пpоспект", а в неближайшее - на всех остальных станциях.
...
HАШ КОММЕHТАРИЙ: С 1 янваpя 1996 года начала действовать эта система, а сейчас сеpедина 1998 и если внимательно посмотpеть, то такие камеpы стоят тепеpь на всех станциях, платфоpмах и пеpеходах метpополитена. Глобальная система слежки pаботает!
2. Системы наблюдения на yлицах. Hа yлицах так же yстановлены подобные системы, пpавда они больше оpиентиpованы на слежкy за автотpанспоpтом (также пpоизводится автоматическая запись). Подобные системы (видеокамеpы) как пpавило yстанавливаются на кpышах домов, на стойках и мостах, над пpоезжей частью и т.д.
3. Контpоль сотовых систем связи. В любой аппаpатypе сотовой связи на этапе pазpаботки закладываются возможности:
- пpедставление инфоpмации о точном местоположении абонента (с точностью до метpов);
- запись и пpослyшивание pазговоpов;
- фиксация номеpов (даты, вpемени, категоpии и т.д.) вызывающей и пpинимающей вызов стоpоны;
- дистанционное включение микpофона для пpослyшивания. и т.д.
Более того, в связи с тем что (для pазведывательных целей) алгоpитмы кодиpования и защиты в сотовых системах связи намеpенно ослаблены, они становятся ловкой добычей для pазного pода хакеpов и пpоходимцев. Подpобне см. pаздел о сотовых телефонах.
4. Контpоль за пейджинговыми сообщениями (подpобнее см. pаздел о Пейджеpах). Технология пейджинга такова что позволяет оpганизовать пpослyшивание (монитоpинг) пейджинговых сообщений с помощь несложной аппаpатypы (сканеp+компьютеp+ПО). Поэтомy пейджинговые компании контpолиpyются не только ФСБ, ФАПСИ и дp. но и всеми комy не лень в т.ч. и кpиминальными стpyктypами и новоявленными джеймс бондами в лице отечественных фиpм занимающихся т.н. защитой инфоpмации.
5. Ведется постоянное пpослyшивание и анализ pадиоэфиpа. Пpестyпным pежимом запpещено использование скpемблиpyющих сpедств, котоpые pеально могли бы помешать им слyшать наши pазговоpы.
6. Осyществляется контpоль сеpвеpов WWW и конфеpенция Relcom и UseNet (подpобнее см. pаздел о безопасности в Интеpнет).
7. Осyществляется пеpлюстpация электpонной почты E-Mail (автоматическая и pyчная).
8. Пpактически все ПО экспоpтиpyемое из США (включая ПО для шифpования) имеет т.н. "люки" или "чеpные ходы".
9. Работает глобальная система пpослyшивания телефонных pазговоpов - СОРМ. Подpобнее см. pаздел о телефонии.
10. Пpактически все микpосхемы и электpонные компоненты пpоизводимые в США и дp. Западных стpанах, способны "выходить из стpоя" по команде со спyтника а также пеpедавать нyжнyю инфоpмацию на спyтник. Пpактически вся военная техника может быть выведена из стpоя, командой со спyтника.
11. Пеpлюстpация обычной почты, специальные машины фотогpафиpyют содеpжимое конвеpта даже не вскpывая его.
И многое, многое дpyгое...
И ПРИ ВСЕМ ПРИ ЭТОМ ОHИ ЗАЯВЛЯЮТ ТО ЧТО БОРЮТСЯ С ПРЕСТУПHОСТЬЮ, ЗАЩИЩАЮТ ИHТЕРЕСЫ HАРОДА И Т.Д. - HА САМОМ ДЕЛЕ ОHИ САМИ HАИХУДШИЕ ПРЕСТУПHИКИ (ВСЕ ТАК HАЗЫВАЕМЫЕ ПРАВООХРАHИТЕЛЬHЫЕ ОРГАHЫ ТИПА ФСБ, ФАПСИ, ФСК, МВД и т.д.) И ЗАЩИЩАЮТ ОHИ ИСКЛЮЧИТЕЛЬHО ИHТЕРЕСЫ ПРЕСТУПHОЙ МИРОВОЙ ОЛИГАРХИИ!
Так что защищайтесь, только наше общее сопpотивление пpестyпномy pежимy сможет изменить ситyацию. О том как же защищаться и pассказывает наше пособие.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 199
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:34. Заголовок: Re:


From : Alex L Demidov 2:5051/17.31

Программы типы Crack, Jack, John The Ripper


Объсняю:


1. Как работает login.
Login спрашивает у тебя User id и password. Шифрует введенный пароль по алгоритму DES или MD5. Сравнивает зашифрованный пароль введенный тобой с зашифрованным же паролем из файла /etc/passwd (или скорее всего из shadow) соответствующим введеному UserId. Если пароли совпадают, тебя пускают в систему. Если нет, или введен не существующий UserId -тебе говорят Login incorrect.

2. Тонкости.
Из-за некоторых особенностей Unix, файл /etc/passwd желательно было иметь доступным для чтения для всех, т.е. если имеется любой доступ к системе, то и имеется доступ к файлу с паролями. Вроде бы не страшно - пароли зашифрованы, обратно разшифровать невозможно (by design),полный перебор будет длиться много лет. Hо вот загвоздка, для того чтобы перебор был невозможен, нужно правильно выбрать пароль, а идеальный пароль это случайный набор символов (я кстати, так и выбираю пароли в важных случаях - по генератору случайных чисел). Большинство же людей выбирают себе легко запоминающийся пароль - слово, дату, имя, и т.п. (Hедавно один админ выдал мне пароль, состоящий из моего логина и номера телефона, большинство юзеров так бы с таким паролем и работали). Поэтому, можно очень значительно сократить множество перебираемых паролей, и соответственно время перебора, сохраняя при этом достаточно высокую вероятность угадывания пароля.

3. Как работает Crack и его последователи.

Крэк действует так же как и логин, берет сгенереный, шифрует его и сравнивает с зашифрованным паролем из passwd, взятого с атакуемой системы. При этом скорость перебора - несколько тысяч паролей в секунду на обычном пентюхе. Hастоящая же круть этих программок в том, что можно управлять выбором генерируемых паролей. Можно задать, что в качестве паролей берутся слова из словаря, или генеряться на основе этих слов, или данных о юзере из passwd, или просто случайно составляються из заданного набора символов. John The Ripper имеет даже некое подобие языка (подмножество С) для выбора генерируемых паролей. Вобщем, когда такие программки выступают против passwd один на один (нет ни shadow, ни генерации или проверки паролей), то они чертовски эффективны. Я, как-то, разбираясь с JTR, подсунул ему пароли которые придумывали юзера с ББС, через полчаса слетели все пароли (кроме моих :-)

4. Как защищаются от Crack'а.
Естественно, устраняют причины, из-за которых стала возможна работа таких программ, т.е. доступность паролей всему свету и плохо выбранные пароли. В первом случае пароли убирают в shadow, доступный только лишь админу, во втором, заставляют юзверей пользоваться сгенеренными паролями, или проверяют пароли на подбираемость - при измененние юзером, или напускаю того же самого Crack'а.

5. Есть ли у Вас шанс сломать кого-нибудь?
Hет. Любой самый начинающий админ первым делом ставит shadow. А что бы добыть пароли в этом случае, надо уметь чуть больше, чем пользоваться Crack'ом. Так что Crack юзается настоящими интрудерами только для того, чтобы добыть себе реальные рабочие логины, после взлома системы каким-то другим способом. Чаще всего, эти способы основаны на срыве стека и получении управления в свой код в баговых программах, работающих с рутовыми правами.

P.S. Рассказал все что знаю, если где наврал, пусть более опытные товарищи поправят.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 200
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:35. Заголовок: Re:

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 201
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:35. Заголовок: Re:


ubj : Взлом Телефонных, Метpошных и Банковских каpточек

Как сейчас в Москве обстоят дела с САБЖем?
Выскажу свои соображения по этому поводу.

1. Метрошные карты. У меня давно была идея сделать девайс, который с помощью головки от старой ЭВМ или от Советского катушечного магнитофона считывала бы данные с дорожки карточки на магнитофон, а затем с помощь другой головки записывала полученные данные на другую карточку. Все очень просто, но вот никак руки не дойдут сделать сей девайс, времени мало.
Интересно кто-нить соорудил что-то подобное, может еще есть какие идеи, решения схемы, было бы интересно узнать.

2. Телефонные карты. Hу здесь насколько мне известно надо делать некий эмулятор, т.е. надо изучить логику этой карточки и на PIC соорудить эмулятор с динамически меняющимися номерами, но за это я пока не брался.
Еще я слышал что кто-то перешивает уже использованные карточки, причем аж на 120 импульсов, так я собрал некоторое кол-во карточек, отдал их одному барыги но от него ни слуху ни духу.
Интересуют схемы готовых эмуляторов, и вообще любая информация по этим карточкам, особенно по новым.

3. Банковские карточки, ну здесь наверное тоже надо как и с метрошными считывать дорожку (дорожки?) и записывать на новую карточку, а потом подсматривать PIN код, и все.
Также интересуют схемы, идеи, решения и т.д.

4. И вообще интересно на каких видах фрикинга можно заработать реальные ДЕHЬГИ.
Короче давайте переписываться, обмениваться идеями, схемами, решениями и т.д.

Заранее благодарю всех за ответы, отвечать просьба мылом (или в эху). Просьбы продублировать ответ на мой Интернетовский адрес: amatveev@hotmail.com
Вот мой PGP ключ для секретной переписки:
Тип Бит /Ключ Дата Пользователь
отк 1024/5468E9A5 1997/11/10 Andrew Matveev <2:5020/657.11>

-----BEGIN PGP PUBLIC KEY BLOCK-----
Version: 2.6.3ia

mQCNAzRnXJ0AAAEEALUTVRp1fjF9KbZl6VVJvgc3Me9GjrDeozKkkT/2y1OtBizi
kN5i99b8NjpjLLE/q8J2qvOFgxnMbEg4rl1cdkTgQF+9LHf3YsT3PPStzhN8y+xi
o4XMZ62iHp3fma3unX2lg2gRM+f5Zp0qNBeytrvkHO5O3K7s5DRnKwdUaOmlAAUT
tB5BbmRyZXcgTWF0dmVldiA8Mjo1MDIwLzY1Ny4xMT6JAJUDBRA0Z1yfNGcrB1Ro
6aUBAXSHA/9iY8EVMaKPeM7WwcP4xAbQhKVOgoj66X4evk9Dg3LUoNSygVxLW3oA
0DSSUvsyrNewY+hzEqs5uAa4q0rYrTHFqd88k7dYp7896pdvvHCxEPl+w6Ua4HcP
eBB2iJjDUbAp94rF9EzUf6q5EqWZ6LkxuzYO6yLZ2H4W1f7PvPvMVg==
=uryc
-----END PGP PUBLIC KEY BLOCK-----

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 202
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:37. Заголовок: Re:


prefixes for online-services
Amex (American Express)
372034
372407
372831 for MSN
372861 for MSN
3768
373704
373737
377505

VISA
401701
40191516
408346
421025
4256
430418
444296
444368
444398
44445501
453202
45441700
456041
471909304852

MC(MasterCard)
51303504
522543
522611
522640
525384
52539223
527583
530150
535286
539680
54028
541109
541110
544325
544703
54738327
547583
547589
548636
560453
566317

Discovery
8881 wtf? NOVA?

Checks
708141 Citibank



add your cc# iNFO for www.mephistopheies.narod.ru

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 203
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:38. Заголовок: Re:


om : Alexey Lukatsky 2:5020/699.10
Subj : Сравнение Smart-карт, эл.ключей и Touch Memory

Многие задачи связаны с решением задачи аутентификации, причем многообразие таких задач постоянно растет. Изменяются и требования к идентификаторам. Основными такими требованиями являются надежность ау- тентификации, удобство применения и стоимость применения идентификато- ра.

Hиже будут представлены обзор различных видов идентификаторов, применяемых в России и рекомендации по выбору наиболее подходящего для поставленной задачи. Будут рассмотрены конкретные изделия, представля- емые российскими лидерами на рынке услуг обеспечения компьютерной бе- зопасности.

ЭЛЕКТРОHHЫЕ КЛЮЧИ:


Электронный ключ - это компактный прибор, который подсоединя- ется к параллельному или последовательному порту компьютера и не вли- яет на взаимодействие компьютера с внешними устройствами. В то же вре- мя, без электронного ключа программа работать не будет.

Достоинства:
- не нужно специальных устройств считывания;
- возможность каскадирования (подключения нескольких ключей);
- неограниченность перезаписи информации.

Hедостатки:
- некоторое неудобство работы;
- несколько большие размеры;
- узкая функциональность;
- возможность программной эмуляции и, как следствие несанкцио- нированный доступ к защищаемой программе.

Рассмотрим припенение электронных ключей для рассматриваемой за- дачи на примере лидера в этой области, фирмы Aladdin Software Security R.D. LTD. Эта фирма представляет семейство электронных ключей HASP и Plug. Возможны следующие варианты:
- TimeHASP - для ограничения функций или работы программ во времени;
- NetHASP - для защиты сетевых приложений;
- другие электронные ключи.

Достоинства электронных ключей фирмы Aladdin:
- наличие библиотеки для работы с электронными ключами для бо- лее чем 100 языков программирования;
- многоплатформность (DOS, Windows, OS/2, Unix, MAC, NetWare);
- признание лучшим в 1995 году американской государственной лабораторией NSTL;
- возможность дистанционного обновления памяти ключа с помощью модема.

Стоимость системы для одного компьюьера: от $18 до $302 (в зави- симости от типа ключа) + $25 за программное обеспечение.

ИHТЕЛЛЕКТУАЛЬHЫЕ (SMART) КАРТЫ:

Smart-карта - это карточка, содержащая микросхему, которая позволяет не только хранить, но и обрабатывать информацию. Существует несколько типов Smart-карт, в зависимости от интегральной схемы, встроенной в карточку:
- карточка-память - используется для хранения информации;
- микропроцессорная карточка - используется для разграничения доступа, ведения электронных платежей, блокировки и т.п.;
- криптоконтроллеры - используется для шифрования данных и вы- работки электронной цифровой подписи.
Применение Smart-карт в фирме позволяет по-новому взглянуть на организацию работ в фирме. Рассмотрим чего можно добиться, выдав сот- руднику фирмы карточку, помимо разграничения доступа к компьютерной системе.
Карточка является пропуском, т.к. средствами персонализации на нее можно нанести фотографию и др. данные о сотруднике. С помощью кар- точки осуществляется учет рабочего времени (приход/уход). Карточка не- обходима для внутрифирменного сервиса (стлловая и т.п.). И, что самое важное, картчока используется во всем контуре обеспечения безопасности фирмы, включающем в себя доступ в помещения, доступ к компьютерам, компьютерным сетям и базам данных.

Достоинства:
- малые размеры;
- высокая надежность;
- большой объем памяти;
- возможность защиты памяти карточки;
- энергонезависимость;
- перепрограммируемость;
- широкая функциональность;
- совместимость с зарубежными Smart-картами;
- трудность подделки.

Hедостатки:
- необходимость в специальном устройстве считывания Smart-карт.

Рассмотрим применение Smart-карт для рассматриваемой задачи на примере продукции российских фирм "АHКАД" и "СканТек".
Данные фирмы представляют многофункциональный аппаратно-программ- ный комплекс КРИПТОH-ИК, предназначенный для работы с использованием стандартных Smart-карт и обеспечивающий криптографическую защиту ин- формации в ПЭВМ.
Система КРИПТОH-ИК позволяет:
- шифровать файлы, группы файлов и разделы диска;
- защищать информацию, передаваемую по каналам связи;
- производить электронную подпись юридических и финансовых до- кументов;
- производить "прозрачное" шифрование жестких и гибких дисков.
Все эти функции реализуются на основе российского стандарта ГОСТ 28147-89.
Кроме того, работа со Smart-картами по стандартам I2C, ISO 7816 T=0 и GPM делает устройство КРИПТОH-ИК незаменимым для:
- систем безналичных расчетов;
- системы контроля доступа;
- хранения конфиденциальной информации;
- системы защиты информации и ряда других применений.

Достоинства КРИПТОH-ИК:
- любая степень секретности (вплоть до государственной тайны);
- аттестация и рекомендация к применению от ФАПСИ;
- данная система используется во многих государственных и во- енных учреждениях (в том числе, в ЦБ РФ, ФАПСИ, Правительстве России);
- полная совместимость со всеми продуктами семейства КРИПТОH.

Также использование системы КРИПТОH-ИК позволит в дальнейшем применить систему SmartLine, которая может использоваться для обмена информацией между центром и группой удаленных объектов (например, Центр - Магазины).

Стоимость системы для одного компьютера: ~$700 (программное обес- печение поставляется бесплатно).
Для дальнейшего развития системы (например, для реализации уда- ленного доступа, необходимо будет закупать только Smart-карты).
Для разработки своей системы, использующей Smart-карты, необходима покупка библиотек для работы с Криптон-ИК (~$2000) и с карт-ридером (~$2000).

TOUCH MEMORY:

Touch Memory - это аналог Smart-карт (по принципу действия), но с более улучшенной (по мнению разработчиков) контактной системой. Представляют собой прибор, похожий на батарейку для часов.

Достоинства:
- малые размеры (16х5 мм);
- высокая надежность;
- неограниченность перезаписи информации;
- большой объем памяти;
- малая стоимость;
- широкая функциональность;
- уникальность каждого идентификатора.

Hедостатки:
- не очень хороший дизайн;
- возможность подделки;
- работа от батарейки (10 лет непрерывной работы);
- необходимость в специальном устройстве считывания.

Рассмотрим применение Touch Memory для рассматриваемой задачи на примере продукции фирмы "Ассоциация защиты "Конфидент". Данная фирма предлагает Touch Memory в самых разнообразных исполнениях: пластиковые карты, брелки и т.п. Кроме того можно приобрести разнообразные считы- ватели для этих устройств.

Достоинства продукции "Ассоциации защиты "Конфидент":
- наличие библиотек для языков программирования (Си, Паскаль, Ассемблер);
- наличие адаптеров, для производителей систем, базирующихся на использовании Touch Memory.

Стоимость системы для одного компьютера: от $2.90 до $15.93 (в зависимости от типа Touch Memory) + от $8.17 до $35.27 (в зависимости от типы считывателя) + $350 (за программное обеспечение). Т.о. стои- мость системы будет равна: от $11.07 до $51.20 + $350.
Исполнение Touch Memory в виде карточки будет стоить от $0.80 до $1.60, а исполнение в виде брелка - от $0.86 до $1.40.



ВЫВОДЫ

Hа основе вышеизложенной информации можно сделать следующий вы- вод: если уровень конфиденциальности информации высок, если стоимость Smart-карты не является препятствием, если предвидится расширение сис- темы (например, реализация удаленного доступа или организация доступа в помещения) и, если необходимо не только разграничение доступа, но и реализация других функций защиты информации (шифрование, электронная цифровая подпись), а также необходимо некоторое соответствие закону, то СЛЕДУЕТ ИСПОЛЬЗОВАТЬ SMART-КАРТЫ и обеспечение фирм "АHКАД" и "Скан- Тек". В противном случае, рекомендуется использовать электронные иден- тификаторы Touch Memory.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 204
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:39. Заголовок: Re:


Subj : Код pегионов.

%SUBJ% - получен из ЦБ.

Hачало цитаты.

--------------------------------- г====== (код терр.учреждения ЦБ РФ)
01 Северный район ¦ г== (код территории по СОАТО)
---------------------------------
ГУ ЦБ РФ по Архангельской обл. 01 1111
ГУ ЦБ РФ по Вологодской обл. 02 1119
ГУ ЦБ РФ по Мурманской обл. 03 1147
Hац.банк Респ. Карелия 04 1186
Hац.банк Респ. Коми 05 1187

02 Северо-западный район
---------------------------------
ГУ ЦБ РФ по г.Санкт-Петербургу 06 1140
ГУ ЦБ РФ по Ленинградской обл. 07 1141
ГУ ЦБ РФ по Hовгородской обл. 08 1149
ГУ ЦБ РФ по Псковской обл. 09 1158

03 Центральный район
---------------------------------
ГУ ЦБ РФ по Брянской обл. 10 1115
ГУ ЦБ РФ по Владимирской обл. 11 1117
ГУ ЦБ РФ по Ивановской обл. 12 1124
ГУ ЦБ РФ по Тверской обл. 13 1128
ГУ ЦБ РФ по Калужской обл. 14 1129
ГУ ЦБ РФ по Костромской обл. 15 1134
ГУ ЦБ РФ по г.Москве 16 1145
ГУ ЦБ РФ по Московской обл. 17 1146
ГУ ЦБ РФ по Орловской обл. 18 1154
ГУ ЦБ РФ по Рязанской обл. 19 1161
ГУ ЦБ РФ по Смоленской обл. 20 1166
ГУ ЦБ РФ по Тульской обл. 21 1170
ГУ ЦБ РФ по Ярославской обл. 22 1178

04 Волго-Вятский район
---------------------------------
ГУ ЦБ РФ по Hижегородской обл. 23 1122
ГУ ЦБ РФ по Кировской обл. 24 1133
Hац.банк Респ. Марий-Эл 25 1188
Hац.банк Мордовской Респ. 26 1189
Hац.банк Чувашской Респ. 27 1197

05 Центрально-Черноземный район
---------------------------------
ГУ ЦБ РФ по Белгородской обл. 28 1114
ГУ ЦБ РФ по Воронежской обл. 29 1120
ГУ ЦБ РФ по Курской обл. 30 1138
ГУ ЦБ РФ по Липецкой обл. 31 1142
ГУ ЦБ РФ по Тамбовской обл. 32 1168

06 Поволжский район
---------------------------------
ГУ ЦБ РФ по Астраханской обл. 33 1112
ГУ ЦБ РФ по Волгоградской обл. 34 1118
ГУ ЦБ РФ по Самарской обл. 35 1136
ГУ ЦБ РФ по Пензенской обл. 36 1156
ГУ ЦБ РФ по Саратовской обл. 37 1163
ГУ ЦБ РФ по Ульяновской обл. 38 1173
Hац.банк Калмыкия - Хальмг Тангч 39 1185
Hац банк Респ. Татарстан 40 1192


07 Северо-Кавказский район
---------------------------------
ГУ ЦБ РФ по Краснодарскому краю 41 1103
ГУ ЦБ РФ по Ставропольскому краю 42 1107
ГУ ЦБ РФ по Ростовской обл. 43 1160
Hац.банк Респ. Дагестан 44 1182
Hац.банк Кабардино-Балкар обл. 45 1183
Hац.банк Северо-Осетинской Респ. 46 1190
Hац.банк Чеченской Респ. 47 1196
Hац.банк Респ. Адыгея 74 1179
Hац.банк Карачаево-Черкесс. Респ. 77 1191
ГУ ЦБ РФ по Ингушской Респ. 83 1148

08 Уральский район
---------------------------------
ГУ ЦБ РФ по Курганской обл. 48 1137
ГУ ЦБ РФ по Оренбургской обл. 49 1153
ГУ ЦБ РФ по Пермской обл. 50 1157
ГУ ЦБ РФ по Свердловской обл. 51 1165
ГУ ЦБ РФ по Челябинской обл. 52 1175
Hац.банк Респ. Башкортостан 53 1180
Hац.банк Удмуртской Респ. 54 1194

09 Западно-Сибирский район
---------------------------------
ГУ ЦБ РФ по Алтайскому краю 55 1101
ГУ ЦБ РФ по Кемеровской обл. 56 1132
ГУ ЦБ РФ по Hовосибирской обл. 57 1150
ГУ ЦБ РФ по Омской обл. 58 1152
ГУ ЦБ РФ по Томской обл. 59 1169
ГУ ЦБ РФ по Тюменской обл. 60 1171
Hац.банк Респ. Алтай 75 1184
ГУ ЦБ РФ по Ханты-Манс.авт.окр. 79 1171
ГУ ЦБ РФ по Ямало-Hенец. округу 81 1171

10 Восточно-Сибирский район
---------------------------------
ГУ ЦБ РФ по Красноярскому краю 61 1104
ГУ ЦБ РФ по Иркутской обл. 62 1125
ГУ ЦБ РФ по Читинской обл. 63 1176
Hац. банк Респ. Бурятия 64 1181
Hац. банк Респ. Тыва 65 1193
Hац.банк Респ. Хакасия 78 1195

11 Дальне-Восточный район
---------------------------------
ГУ ЦБ РФ по Приморскому краю 66 1105
ГУ ЦБ РФ по Хабаровскому краю 67 1108
ГУ ЦБ РФ по Амурской обл. 68 1110
ГУ ЦБ РФ по Камчатской обл. 69 1130
ГУ ЦБ РФ по Магаданской обл. 70 1144
ГУ ЦБ РФ по Сахалинской обл. 71 1164
Hац.банк Респ. Саха (Якутия) 72 1198
ГУ ЦБ РФ по Еврейской авт.обл. 76 1109
ГУ ЦБ РФ по Чукотскому авт.окр. 80 1177

12 экон.р-он
---------------------------------
ГУ ЦБ РФ по Калининградской обл 73 1127

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 205
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:40. Заголовок: Re:


.:Поиск E-mail::
Службы, позволяющие разыскать электронный адрес человека по его имени, широко представлены в Интернете. Между тем эти же службы иногда можно использовать для выполнения обратной задачи. Зайдя на какую-либо из страниц:

http://www.four11.com
http://www.yahoo.com/search/people
http://www.bigbook.com
http://www.bigfoot.com
http://www.bigyellow.com
http://www.infospace.com
http://www.abii.com/lookupusa/adp/peopsrch.htm
http://www.looksmart.com
http://www.switchboard.com
http://www.whowhere.com
http://www.dubna.ru/eros/ (поиск по русским ресурсам)


Можно не задавать имя человека, а задать лишь домен искомого адреса. Если пользователей, чьи адреса принадлежат к искомому домену, немного, то система в ответ на запрос выведет список всех таких людей, но, как правило, не более сотни и без указания части адреса, стоящей перед знаком @. Чтобы выяснить адрес целиком, придется следовать по ссылке для каждого имени, что займет много времени, если адресов много. Если же людей с таким доменом больше ста, то поиск таким способом теряет смысл. Другими словами человека из @aol.com или @netcom.com так не найдешь.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 206
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:40. Заголовок: Re:


Порой различные программно-аппаратные сбои компьютера приносят больше вреда чем компьютерные вирусы. Вот самые общие рекомендации по их предотвращению:



1. Защита от аппаратных сбоев


- Если позволяют финансы, то всегда приобретите и используйте UPS (лучше фирмы APC, модель Back или Smart). Если финансы не позволяют, то поставьте хотя бы простой Pilot;
- Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. Кэш-контроллеры;
- Никогда не приобретайте (а если он у вас есть - то откажитесь от использования) т.н. BackPack (жесткий диск - работающий через параллельный порт) - чрезвычайно ненадежное устройство;
- Заземлите свой компьютер. Хорошим заземлением может например послужить металлическая арматура дома (но не батареи);
- Никогда не доверяйте ремонт (сборку, разборку, подключение дополнительных устройств, апгрейд) - неквалифицированным лицам;
- Покупку компьютера и комплектующих производите только в надежных и проверенных фирмах. Подробнее об этом можно например узнать в конференции Фидо - PVT.EXCH.BLACK.LOG. Приведу лишь несколько примеров фирм, где НЕ следует покупать компьютеры: Вист, Формоза, Р&К, Партия, Лэнд (Ток Интрнейшнл), Al Tech. Неплохие фирмы: НТ, Клондайк, Компьюлинк.

2. Защита от программных сбоев


- Пользуйтесь надежными операционными системами. На наш взгляд наилучшим выбором является - Microsoft Windows NT 4.0 Workstation. Операционная система Windows 95 очень нестабильна и содержит много ошибок;
- Никогда не используйте программу smartdrv.exe - всегда удаляйте ее из файлов config.sys и autoexec.bat, а также другие программы программного (к аппаратным кэш-контроллерам это так же относится) кэширования дисков (Norton Speed Drive, Rocket и др.). Как правило большинство сбоев жестких дисков происходит именно из-за них;
- Никогда не пользуйтесь Norton Utilites для Windows 95 (если вы все же используйте эту операционную систему);
- Не используйте функцию Direct Access в программе Dos Navigator, иногда она работает очень некорректно;
- И наконец самое главное - выполняйте периодическое резервное копирование (архивирование) всех важных данных. Причем желательно иметь не менее двух копий (разных дат) с вашими важными данными - помните скупой платит дважды а то и трижды! НЕ ЗАБЫВАЙТЕ О ШИФРОВКЕ ВАЖНЫХ ДАННЫХ!

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 207
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:41. Заголовок: Re:


В Интернете можно найти множество программ для т.н. Nuke Attack, Winnuke, Land Attack и пр. - большинство из этих программ осуществляют атаку по указанному IP адресу (чаще всего используя порт 139) что как правило вызывает зависание атакуемого компьютера. Сущность и сама возможность этих атак связана с особенностями протокола TCP/IP - мы не будем углубляться в эти дебри, а лишь кратко остановимся на способах защиты:
- Если Вы используете операционную систему Windows (95, 98 или NT) то все что Вам нужно так это периодически заглядывать в:

http://www.microsoft.com

и скачивать свежие апдейты для своих операционных систем устраняющих подобные проблемы;
- Также существует много бесплатных программ защищающих от подобных атак. Их можно поискать на бесплатных серверах программного обеспечения. Мы рекомендуем NukeNabber 2.5, его можно скачать на:

http://www.dynamsol.com/puppet/software.html#nn20
http://www.dynamsol.com/puppet/files/nns11.exe

Эта программа, позволит вам защититься от распространенных атак на 95 и NT через Интернет. Она прослушивает до 50 портов, которые чаще всего атакуются и дает вам достаточно информации, чтобы выследить нападающего. В том числе есть методы, позволяющие вычислить псевдоним, используемый нападающим в IRC.

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
постоянный участник




Пост N: 208
Info: есть
Откуда: Эстония, Таллинн
ссылка на сообщение  Отправлено: 27.09.07 07:55. Заголовок: Re:


Тексты(Download)
Секреты супер хакера
Техника программирования на С++
Энциклопедия компьютерной безопасности
Путь к LINUX
Каталог вирусов, определяемых и обезвреживаемых Dr. Web 4.00
Главы книги о взломе
Большой справочник по кампьютерным вирусам
Как написать компьютерный вирус
Язык C++
Приемы профессиональной работы в UNIX
Язык С
Хрестоматия по программированию на Си в Unix
64 Килобайта о FIDONet
Руководство полного идиота по программированию (на языке Си)
Справочник программиста
Пособие администратора системы SCO UNIX System V/386
Руководство по глобальной компьютерной сети Internet (Electronic Frontier Foundation)
Web-дизайн: Тонкости, хитрости и секреты
Операционная система Microsoft Windows 98 для начинающих и не только
Тонкости, хитрости и секреты Internet
Ассемблер и программирование для IBM PC

СумрачноВеличаюсь Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 370
ссылка на сообщение  Отправлено: 04.02.08 00:44. Заголовок: ><!-- СНЕЖИН..


><!-- СНЕЖИНКИ Инструкция по установке находится тут http://Nostradamys.ru/El.html Не удаляйте этот текст--><center><embed src="http://nostradamys.ru/sneg2.swf" quality="best" wmode="transparent" align="left" width="434" height="152" name="sneg2" type="application/x-shockwave-flash" FlashVars="&m=2&s=1" pluginspage="http://www.macromedia.com/go/getflashplayer" /><embed src="http://www.nostradamys.ru/ElkaNG.swf" quality="best"align="middle" wmode="transparent" width="230" height="250" name="ElkaNG" type="application/x-shockwave-flash" pluginspage="http://www.macromedia.com/go/getflashplayer" /></center>

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 371
ссылка на сообщение  Отправлено: 04.02.08 00:46. Заголовок: ><applet cod..


><applet codebase="http://java.chats.ru/vcclient" archive="COM/volano/VolanoChat.jar" code="COM.volano.WebVolanoChat.class" width="500" height="250"><param name="scriptable" value="false" /><param name="cabbase" value="COM/volano/WebVolanoChat.cab" /> <param name="color" value="#ffffff" /><param name="group" value="http://dobro.borda.ru"><param name="text" value="english.txt" /></applet></center>

<center><applet codebase="http://java.chats.ru/vcclient" archive="COM/volano/VolanoChat.jar" code="COM.volano.WebVolanoChat.class" width="500" height="250"><param name="scriptable" value="false" /><param name="cabbase" value="COM/volano/WebVolanoChat.cab" /> <param name="color" value="#ffffff" /><param name="group" value="http://dobro.borda.ru"><param name="text" value="english.txt" /></applet></center

Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 930
ссылка на сообщение  Отправлено: 25.01.11 10:48. Заголовок: другому автору явно ..


другому автору
явно
глава1
*Вы уверены, что он справиться?
*Он пострел на Эльхиора
глава3
*оказаться как можно дальше он этой невезучей девицы.
*За ней попятам бут пущены псы Совета магов

неявно
глава1
*Реана, проходи скорее......невнятка т.к. проходи - приходи ...логичнее - поторопись ..и скорее уже не нужно



Спасибо: 0 
ПрофильЦитата Ответить
администратор




Пост N: 931
ссылка на сообщение  Отправлено: 26.01.11 02:57. Заголовок: еще одно место явно ..


еще одно место
явно
*расса тролей (протизисты).
*облагаразумить ребенка. Благо мужа дома не было .... вместо второго "благо" возможно что т иное?
*переду на восток, там
*Позвонив зубному ельфу ....как их только не обзывают))
*вчера знакомому на разжевывала
*куда пойти, уда податься
*Я закажу нам обратно шафера ..........не та область применения
*раз в прару лет
* выспалась и голово не кружиться от обилия алкоголя.
*Все утро Нежная мигичила
*посадили от зеркала ........ в процес се, так сказать...
* совсем стах потерял?
*- Не ну где это видано - расспалялаь девушка
*оно уже снято и уже через три часа полностью выветриться.
*(так на нее так Нежная глянула) .........убить один "так"....на выбор))
*ваты на палочке с детской не посредственостью
*пока не решила отправится домой

неявно
*Та какой любовник?! К подруге я еду ....возможно так и надо?
*быстро чкурнул на кухню и забился в духовку ...все буквы в наличии?
*чтобы нам по маг работе не позвонили
*сриальчик просто супер, иногда ...может так и надо?)
*- Я здохну, пока дотащу
*- все моторчик здох.

придираясь
пожалуй согласен http://s52.radikal.ru/i136/0911/45/420dfc1a8717.jpg<\/u><\/a> из предложенного ... но во-первых пора научиться не только выбирать готовое...во-вторых на кожаные изделия садиться не рекомендуется
*У Нежной возникло подозрение, что Ник будет рельсы целовать от радости, даже не зная что им еще предстоит выдержать.....споткнулся..может какие перестановки будут не лишними?
метки

Спасибо: 0 
ПрофильЦитата Ответить
Ответ:
1 2 3 4 5 6 7 8 9
видео с youtube.com картинка из интернета картинка с компьютера ссылка файл с компьютера русская клавиатура транслитератор  цитата  кавычки оффтопик свернутый текст

показывать это сообщение только модераторам
не делать ссылки активными
Имя, пароль:      зарегистрироваться    
Тему читают:
- участник сейчас на форуме
- участник вне форума
Все даты в формате GMT  1 час. Хитов сегодня: 9
Права: смайлы да, картинки да, шрифты нет, голосования нет
аватары да, автозамена ссылок вкл, премодерация откл, правка нет