Home
Soft
Downloads
IcQ Pager
Guest
ZapadlotЪ
Links
Info
::::::::::::
Мой баннер и его код:
.:Остальные баны:.
.::Banner's::.
-= MADALF TEAM =- Поиск: Mp3, Cracks, Serial Numbers, Программ, IP-Tools, личности. А также - взлом, защита, нападение. Документация и тексты. Русификаторы популярных программ. Разгон и оптимизация компьютера. Warez, files, crack и т. д.
.::Друзья::.
N.E.T.
ChAos HackCrew :: Все, что ты хотел знать о компьютерном андеграунде
reDForum
KAM ® Online - Учебники, статьи, документации, исходники, скрипты и многое другое!
KacKeR
.::Счётчики::.
.::Connect::.
My Icq: uin [303556772] I am ()
Mailto: arkers@mail.ru
Опрос
Как диза сайта?
Отлично
Хорошо
Плохо
Полный отстой
Результаты голосования

22.06 Взломана защита GameCube Хакерская группировка StarCube утверждает, что ей удалось взломать защиту игровой приставки GameCube. Недавно группа хакеров распространила в интернете образы дисков с различными играми для GameCube. Однако есть определенные сомнения в том, что хакерам удалось довести процесс взлома до логического завершения. StarCube признает, что пока нет никакой возможности запустить записанный на диск "взломанный" образ на игровой приставке или на любом другом устройстве. Такие образы дисков якобы были выложены, для того чтобы их могли исследовать другие хакеры. Хотя фактически приставка не была взломана, появление образов дисков GameCube в интернете - это, своего рода, "большой успех" для хакеров. Дело в том, что игры для приставки Nintendo записаны в закрытом формате, и их невозможно прочесть на стандартных носителях. Защита приставок Playstation 2 и Xbox уже взломана, но "промышленному" пиратству чаще подвергается последняя, так как стоимость установки мод-чипа в консоль Sony достаточно велика

21.05 Герои "Матрицы" пользуются реальными хакерскими программами

Новый блокбастер "Матрица: Перезагрузка", американская премьера которого состоялась 16 мая, вызвал ажиотаж не только у фанатов фильма, но и среди хакеров, сообщает BBC News. BBC отмечает, что обычно сцены компьютерных взломов в голливудских фильмах вызывают у специалистов здоровый смех. Однако герои "Перезагрузки" борются с мировым засильем машин при помощи реально существующих хакерских программ, а сцены компьютерного взлома максимально приближены к действительности. Так, в одной из сцен Тринити проникает во вражескую систему при помощи распространенной программы Nmap. Эта программа сканирует сеть и открывает доступ к списку задач, выполняемых на компьютере "жертвы". Затем героиня Кэрри-Энн Мосс запускает SSHuke - программу, которую хакеры используют, чтобы установить дистанционный контроль над машиной. И, наконец, через "дыру", известную как "SSH CRC-32 Compensation Attack Detector", Тринити получает максимальные права доступа к системе. Как отмечает BBC, создатель Nmap, некий Фёдор, буквально пустился в пляс от радости, когда увидел, что любимые киногерои используют его программу. "Создатели фильма слегка изменили интерфейс, и работает Nmap намного быстрее, чем на самом деле", - говорит Фeдор. Релиз третьей серии "Матрица: Революция" ожидается в ноябре этого года. Именно в нём, по всей видимости, братья Вачовски раскроют все "хакерские" секреты Нео и Тринити.

07.05 У сайта появился опрос, теперь каждый может оставить своё мнение.

02.05 Арестован хакер Fluffi Bunni, за которым ФБР и Скотланд-Ярд гонялись три года

Британские правоохранительные органы арестовали 24-летнего Линна Хтуна (Lynn Htun), который, как предполагается, с лета 2000 года организовывал массовые хакерские атаки на тысячи различных сайтов по всему миру, сообщает Associated Press. Атаки проводились от имени персонажа по прозвищу Fluffi Bunni - плюшевого кролика розового цвета, изображение которого размещалось на взламываемых сайтах. Предположительно, задержанный Хтун действовал не в одиночку, а возглавлял целую группу злоумышленников. По оценкам следствия, Хтун является специалистом очень высокой квалификации, так как среди взломанных под его руководством сайтов - сайты ведущих мировых организаций, занимающихся компьютерной безопасностью. Такие взломы группа Хтуна обозначала лозунгом "Fluffi Bunni ownz you" ("пушистый кролик вас имел"). Действия группы Fluffi Bunni привлекли внимание ФБР США в ноябре 2001 года, после терактов 11 сентября, когда на взломанных сайтах стали появляться лозунги "Fluffi Bunni Goes Jihad" ("пушистый кролик идёт на джихад"). Это позволило квалифицировать их действия как протест против американской глобальной кампании по борьбе с терроризмом. Хтун был арестован в Лондоне на выставке для специалистов по компьютерной безопасности InfoSecurity Europe 2003.

24.04 Американских школьников будут различать по радужке глаза В США начато тестирование новой системы безопасности для общеобразовательных школ. Пилотная программа по установке систем безопасности с биометрической идентификацией началась в учебном округе Пламстед, штат Нью-Джерси. В округ входят три школы, в которых учатся около 1800 детей и подростков. В качестве метода биометрической идентификации личности используется сканирование радужки глаза. Посетитель школы должен посмотреть в камеру, закрепленную около входной двери. Если система его распознает, дверь автоматически откроется. В противном случае, придётся показать пропуск и дожидаться, пока среагирует охранник. Округ Пламстед выбран в качестве места для испытания технологии биометрической идентификации из-за его удалённости от больших городов. Большинство жителей округа знают друг друга в лицо, и людей, посещающих школы, совсем немного. Всех участников тестирования - родителей учеников и сотрудников школ - поделили на две группы. Члены первой группы прошли через процедуру сканирования сетчатки глаза и могут входить в школу, просто взглянув в камеру. Другая группа - контрольная. Её членов не внесли в базу данных, и они вынуждены показывать документы на входе. Ученики в тестировании системы участия не принимают, и никакой слежки за ними не ведется. Разработчиком школьной системы идентификации является компания 21st Century Solutions. По итогам тестирования в Пламстеде она сделает выводы о целесообразности применения систем безопасности с идентификацией по сетчатке глаза в других американских школах. При этом будут учтены мнения родителей, учителей и экспертов по безопасности. В настоящее время похожие системы внедряются и в других местах. В частности, сканирование сетчатки используется в аэропортах, военных организациях и т.д. Насколько такие системы применимы в школах, пока еще только предстоит выяснить. Впрочем, в школе городка Нью-Иджипт - одной из трех школ округа Пламстед - к системе отнеслись весьма положительно.

24.04 Два червя, троян, закон против хакеров и кривой патч от Microsoft Антивирусная компания Panda Software сообщает о нескольких новых вредоносных программах: червях VBS/Lisa и Refoav, а также о трояне Dialer.AF. VBS/Lisa распространяется посредством каналов IRC, общих сетевых дисков и по пиринговой сети KaZaa. В случае с электронной почтой червь распространяется в сообщении с темой "Click YES and vote against war!". Червь является деструктивным: он записывыет в файл Autoexec.bat команды для форматирования диска C и перезагружает компьютер. Этот червь также уничтожает файл редактор и файлы системного реестра и их резервные копии. Наконец, VBS/Lisa отключает все ярлыки, находящиеся на рабочем столе, и для усложнения работы антивирусной программы вставляет специальные символы в их коды. Вторым червем нашего отчета является Refoav, опознать который достаточно просто, так как он всегда попадает на компьютеры в сообщении с вложенным файлом FOAVRE.EXE. После заражения компьютера червь выводит на экран ряд сообщений. Затем он отправляет свои копии по всем адресам из адресной книги Outlook, а также по адресам, найденным на зараженном компьютере. После этого червь удаляет себя из зараженной системы. Dialer.AF - это троян, который без ведома пользователя устанавливает соединения с платными телефонными номерами через интернет, расходуя деньги пользователя. Троян имеет опцию Unistall, которая однако не удаляет программу из системы, а лишь создает видимость этого. В странах Европейского союза продолжается разработка единого антихакерского законодательства. Разработка соответствующих регулирующих актов началась около года назад, а к 31 декабря нынешнего года все страны ЕС должны привести свои законы в соответствие с новыми нормами. Однако по мнению ряда экспертов, в законодательных инициативах ЕС есть одна лазейка: согласно новым законам, проникновение в незащищенные компьютерные системы без намерения причинить вред не является нарушением закона. По этой причине, новое европейское антихакерское законодательство может оказаться малоэффективным даже по сравнению с существовавшими до этого законами. Эксперты по компьютерной безопасности рекомендуют с осторожностью относиться к последней из заплаток, выпущенной корпорацией Microsoft для ОС Windows 2000. Дело в том, что в состав патча включено большее количество файлов, чем указано в его описании. В частности, в состав новой заплатки входит файл Ntdll.dll, который был причиной возникновения сбоев в некоторых конфигурациях Windows 2000. Поскольку Microsoft ничего не сообщает о том, ликвидирована ли данная проблема, с установкой заплатки следует повременить. Кроме того, аналогичная заплатка для ОС Windows XP, по некоторым данным, конфликтует с популярными антивирусами EZ Trust, Norton Antivirus, MacAfee 7 и Sophos, существенно замедляя работу компьютера.

19.04 Кевин Митник: хакерам можно доверять Могут ли перевоспитавшиеся хакеры работать в качестве специалистов и консультантов по компьютерной безопасности? На проходящей в Сан-Франциско конференции по компьютерной безопасности RSA 2003 развернулась оживленная дискуссия по этому вопросу. Многие представители корпоративных кругов полагают, что нанимать на работу бывших компьютерных преступников недопустимо. Однако есть и противоположное мнение. Хакеры, отказавшиеся от взлома компьютеров в личных интересах, могут оказать неоценимые услуги в борьбе с киберпреступностью, утверждают его сторонники. Как сообщает ZDNet, на защиту первого мнения встала главный стратег по компьютерной безопасности компании HP Айра Уинклер (Ira Winkler). "Как вы объясните акционерам, что собираетесь взять на работу человека с несколькими судимостями?" - спрашивает Уинклер. С этой точкой зрения согласен и Кристофер Пейнтер (Christopher Painter) - заместитель начальника отдела компьютерных преступлений и интеллектуальной собственности Министерства юстиции США. По его мнению, найм бывших хакеров на работу - это серьезный риск. Доверять бывшим киберпреступникам - очень неосмотрительно, полагают Пейнтер и Уинклер. По вполне понятным причинам, с этой точкой зрения не согласен Кевин Митник. Один из самых ярких участников RSA 2003 в прошлом был едва ли не самым известным хакером. Теперь он консультант по компьютерной безопасности. По его словам, бывших хакеров вполне можно приглашать на работу в области защиты компьютерных систем, и на многих из них вполне можно положиться. Правда, каждый раз вопрос о приёме на работу должен решаться индивидуально: компания должна пристально изучить потенциального сотрудника, вышедшего из хакерской среды. Иначе вполне можно попасть впросак, полагает Митник. Митник также сообщил, что бывшие хакеры работают во многих крупных компаниях, только никто это не афиширует. А взломом телефонных сетей - одним из преступлений, за которые в свое время был осужден Митник, - занимались и многие ветераны компьютерной индустрии. Например, доподлинно известно, что этим развлекался один из основателей Apple Стив Возняк. Согласие с Митником выразила Дженнифер Грэник (Jennifer Granick) из Центра интернета и общества Стэндфордского университета. По ее мнению, квалифицированные хакеры очень много знают о проблемах безопасности, и их опыт может оказаться весьма полезен многим компаниям.

17.04 Главным событием в области компьютерной безопасности за последнее время стала конференция RSA 2003, проходящая в эти дни в Сан-Франциско. Эта конференция проводится ежегодно и проходит уже в двенадцатый раз. В конференции участвуют ведущие компании и специалисты в области компьютерной безопасности. Общее число гостей и участников конференции составляет 10000 человек. В рамках конференции проводится множество специализированных семинаров. С докладами на конференции выступят бывший советник по национальной безопасности Сэмьюел Бергер (Samuel "Sandy" Berger), самый известный в мире хакер Кевин Митник, технический директор компании Counterpane Internet Security Брюс Шнаер (Bruce Schneier). Одним из наиболее интересных продуктов, представленных на конференции RSA 2003 стала система обнаружения вторжений iForce Intrusion Detection Appliance, созданная совместными усилиями компаний Sun Microsystems и Symantec. Система основана на сервере Sun LX50 и пакете Symantec ManHunt. Что интересно, эта система базируется на платформе Solaris x86, а не на 64-разрядной платформе Sun SPARC. По данным Symantec, около 85% установок ManHunt приходится именно на системы с процессорами Intel и AMD, а не на базе SPARC. Именно поэтому для новой системы был выбран сервер LX50, основанный на процессорах Intel. Эта система позволяет фильтровать до 2 Гбит/с трафика. Цена за минимальную конфигурацию, способную фильтровать 200 Мбит/с трафика, составляет 21995 долл. В будущем могут быть выпущены более мощные системы на основе новых серверов Sun на основе процессоров AMD и Xeon. Сообщество Liberty Alliance выпустило черновую спецификацию нового варианта одноименной системы аутентификации в интернете. Спецификации Liberty Alliance Phase 2 включают в себя подсистему идентификации для веб-сервисов Liberty Identity Web Services Framework (ID-WSF) и спецификации интерфейсов для служб идентификации Liberty Identity Service Interface Specifications (ID-SIS). Главной задачей этих компонентов является создание надежной системы идентификации, ориентированной на веб-сервисы, совместимую с другими решениями в данной области. Стоит также отметить и то, что у управленческий совет Liberty Alliance вошли представители еще четырех компаний: Ericsson, Fidelity Investments, Novell и VeriSign. Компания Panda Software объявила о выпуске новой версии своего антивируса, рассчитанного на использование с новой серверной операционной системой Windows Server 2003. Разработчики заявляют, что в Panda Antivirus for Windows Server 2003 (см. скриншот) использованы самые современные технологии, он полностью совместим со всеми техническими нововведениями, включенными в новую платформу Microsoft. Новый антивирус способен работать как в 32-, так и в 64-разрядной среде, полностью адаптирован полностью адаптирован к усовершенствованной системе ADS (Active Directory System), работает с зашифрованными файловыми системами и оптимизирован для работы именно на серверах. Нельзя не напомнить и о новых инициативах Microsoft в области безопасности. Хотя компания уделяет огромное внимание данной проблеме, от проблемы дыр и патчей в ближайшее время никуда не деться. Поэтому Microsoft продолжат работать над совершенствованием данного аспекта своей работы. Нельзя не отметить и то, что многие эксперты с осторожностью оценивают новые разработки софтверного гиганта, такие как система аппаратной защиты информации NGSCB.

Panda Antivirus for Windows Server 2003

Компьюлента

10.04 Хакеры из бывшего СССР взломали компьютеры американской больницы

ФБР вышло на след хакера, взломавшего компьютеры небольшой клинике в городке Или в штате Невада. Эта больница насчитывает всего сорок мест, однако имеет выход в интернет и поэтому испытывает все связанные с этим проблемы. Взломщики не похитили данные о пациентах, однако могли узнать кое-что о работниках больницы: информация о номерах социального страхования и банковских счетах вполне могла пострадать, полагают в ФБР. Однако самый примечательный момент во взломе сельской больницы заключается в другом. Дело в том, что по информации ФБР, за взломом стоят хакеры из бывшего СССР. Они пытались скрыть свою истинную сущность, проведя атаку через серверы арабского телеканала "Аль-Джазира". Однако в ФБР раскусили обманщиков и сумели выйти на след хакеров. В местной прессе появились сообщения о том, что к взлому причастна русская мафия. Атаку обнаружил один из системных администраторов больницы Джим Кросли. По его словам, в злополучный день он обнаружил неожиданно активное соединение с компьютерами больницы извне. При этом неизвестные пытались соединиться с компьютером бухгалтерии клиники. Кросли, заподозрив, что в компьютер проникли хакеры, быстро отключил компьютер от сети. Как удалось выяснить агентам ФБР, в установленной на компьютере игре Blaster Ball содержался троян, который и привел туда хакеров.

8.04 Дыры в клиентской программе SETI@Home

Проект SETI@Home объявил о выпуске новой версии клиентской программы для одноименной сети распределенных вычислений. Напомним, что целью SETI@Home является расшифровка радиосигналов, приходящих из космоса, с целью поиска в них искусственных составляющих. Обнаружение искусственных сигналов из космоса достоверно свидетельствовало бы о том, что человечество не одиноко во Вселенной. Причиной для выпуска нового клиента с номером версии 3.08 стало обнаружение во всех старых версиях клиента для всех без исключения платформ нескольких опасных дыр. Самая серьезная из дыр связана с возникновением ошибки переполнения буфера при обработке чересчур длинных запросов. Используя эту ошибку, хакер может заставить клиент соединиться с произвольным сервером и выполнить на пораженном компьютере произвольный код. Подобная уязвимость имелась и на сервере SETI@Home, однако каковы могли быть последствия ее использования, не сообщается. Наконец, еще одним неприятным моментом является то, что вся информация внутри сети распространяется в обычном текстовом формате. Таким образом распространяются и данные о конфигурации компьютера пользователей и установленных на них ОС. В результате, перехватить эту информацию совсем просто. Пока неизвестен ни один случай использования дыр в SETI@Home хакерами, однако всем участникам этой распределенной вычислительной сети рекомендуется установить свежую версию данной клиентской программы.

Компьюлента

3.04 Двадцать наиболее распространенных вирусов марта

Компания "Лаборатория Касперского" представила хит-парад вирусов за первый весенний месяц 2003 г. Главной ее особенностью является то, что абсолютный лидер среди вирусов 2002 г. Klez вновь твердо удерживает первую строчку хит-парада вредоносных программ. Напомним, что в октябре прошлого года Klez оказался вытеснен с первой строчки более свежими конкурентами Tanatos и Lentin, однако уже в ноябре Klez поднялся на вторую строчку, и теперь он снова безоговорочно возглавляет двадцатку. По итогам марта на долю Klez пришлось 37,6% всех случаев заражения, зафиксированных "Лабораторией Касперского". Летом 2002 г. доля этого вируса зашкаливала за 75%, но и теперь Klez встречается более чем втрое чаще, чем ближайший конкурент - вирус Sobig, доля которого составляет 10,75%. Немногим отстал от Sobig и один из лидеров прошлогодних вирусных хит-парадов - червь Lentin, чья доля составила 9,03%. Нельзя не обратить внимание и на относительную долю весьма пожилых вирусов Macro.Word97.Thus (пятое место с 2,62%) и Win95.CIH (десятое место, 0,69%). Целиком вирусная двадцадка "Лаборатории Касперского" за март выглядит следующим образом:

I-Worm.Klez - 37,60%
I-Worm.Sobig - 10,75%
I-Worm.Lentin - 9,03%
I-Worm.Avron - 3,30%
Macro.Word97.Thus - 2,62%
I-Worm.Tanatos - 1,38%
Macro.Word97.Marker - 1,21%
Worm.Win32.Opasoft - 1,13%
I-Worm.Hybris - 1,04%
Win95.CIH - 0,69%
Worm.Win32.Randon - 0,58%
VBS.Redlof - 0,57%
Backdoor.Death - 0,51%
Win95.Spaces - 0,51%
I-Worm.Roron - 0,49%
Trojan.PSW.Gip - 0,49%
Backdoor.NetDevil - 0,48%
Win32.HLLP.Hantaner - 0,45%
TrojanDropper.Win32.Delf - 0,42%
TrojanDropper.Win32.Yabinder - 0,41%

Компьюлента

31.03 В почтовом сервере sendmail обнаружена еще одна брешь.

Эксперты по компьютерной безопасности предупреждают об обнаружении новой опасной дыры в сверхпопулярном почтовом сервере sendmail. Это уже вторая дыра в sendmail, обнаруженная за последний месяц. Как и уязвимость, о которой сообщалось в начале марта, новая дыра носит критический характер, а ее использование хакером может привести к отказу сервера обслуживать запросы или к тому, что злоумышленник захватит управление компьютером, на котором установлен sendmail. Обе обнаруженные в марте дыры в sendmail связаны с ошибками, возникающими при обработке заголовков электронных писем. Схожесть двух уязвимостей заставила организацию CERT особо отметить в своем бюллетене, что эти две дыры - разные. Первая дыра была связана с переполнением буфера при обработке заголовков to, cc, bcc. Новая уязвимость связана также связана с неправильной обработкой адресных полей вследствие программной ошибки: код, ответственный за обработку адресов не проверяет их длину, что, в некоторых условиях может привести к переполнению стека и отказу от обслуживания запросов. Поскольку для осуществления успешной атаки хакеру достаточно разослать несколько писем с особым образом сформированными заголовками, осуществить такую атаку совсем просто. При этом электронные письма, в отличие от служебного трафика, очень редко анализируются фильтрами пакетов и брандмауэрами, что делает уязвимость еще опаснее. Разработчики sendmail уже отреагировали на известие о новой дыре и выпустили обновленную версию пакета с индексом 8.12.9, а также патч для более ранних версий.

Компьюлента

30.03 Сайт полностью сменил дизу, добавилось несколько новых страниц. Верстанул новый бан.
Для нормального просмотра сайта рекомендую использовать Internet Explorer 6, так как в Opere сайт искажен.
Hosted by uCoz