РЕКЛАМА 
Полиуретановые уплотнения Винзавод Алмазный инструмент Завод Окроп -лидер в производстве гидроподъемников Капризно надувают губки блондинки перед эротикой . Семейный отель
Главная
Soft / Софт и многое другое
Поиск
Главная
Новости
Статьи
Для мобилы
Загрузка
Звонки
Поиск
Ссылки
Форум
Фото приколы
Анекдоты
Реклама

WMlink.ru - рекламный брокер

 

 

 

WMlink.ru - рекламный брокер

Время
Новые файлы
Date iconAug.25

Книга "Секреты BIOS" целиком посвящена одному из аспектов практики тонкой настройки компьютера, а...

Date iconAug.25

В предлагаемой вашему вниманию книге просто и доходчиво рассказывается о принципах работы компьют...

Date iconAug.25

Представленная книга посвящена РНР - серверному межплатформенному встроенному в HTML языку написа...

Date iconAug.25

Отличная программа. Она найдет для Вас любые кряки и ключи! достаточно лишь вставить в неё назван...

Date iconAug.25

Программа позволяет скрыть ваш IP адрес и тем самым служит для обеспечения вашей безопасности в и...

Кто он-лайн
Статистика
Участников: 741
Новостей: 27
Ссылок: 5
посетителей: 620786

Herzlich Willkommen - Besucher
Клиника плохого кода
Рейтинг: / 0
Написал Administrator   
02.09.2008

Овик Меликян 


Исходный код программ, которые создают программисты во всем мире, по качеству можно разделить на четыре категории: хороший код, плохой, ужасный и с трудом компилируемый хаос.
В последнее время мне пришлось иметь дело с исходным кодом одной исключительно, адски плохо спроектированной и хаотически реализованной программы, которую в течение шести лет писали люди, едва ли имеющие отношение к программированию, если забыть об их дипломах в Computer Science из разных авторитетных университетов мира. Все что должна была делать эта программка - это копировать файлы с одной Windows-машины на другую. Эта задача была решена в 80,000 строк кода на Си++ (функциональная часть) и в 55,000 строк кода на VB (GUI часть). Компиляция порождала примерно 10 файлов: 6 EXE и 4 DLL. На одном конце устанавливались 3 системных сервиса и две COM компоненты, а на другом - 2 сервиса, одна COM компонента и собственно графический интерфейс для управления этим монстром.

Ваш коментарий будет первым | Просмотров: 2946

Продолжение...
 
Обход защиты памяти в Vista
Рейтинг: / 0
Написал Administrator   
02.09.2008

dl // 12.08.08 02:11 
На прошедшей BlackHat-конференции Марк Дауд (Mark Dowd) из ISS и Александр Сотиров (Alexander Sotirov) из VMware рассмотрели методы, делающие практически неэффективными все современные средства защиты памяти, реализованные на Windows-платформе - Address Space Layout Randomization(ASLR), Data Execution Prevention (DEP) и т.п., обходя их с помощью Java, ActiveX и .NET. 

Ваш коментарий будет первым | Просмотров: 3562

Продолжение...
 
Очередная крупнейшая дырка в интернете
Рейтинг: / 0
Написал Administrator   
02.09.2008

dl // 27.08.08 13:13 
На последнем DefCon Антон Капела (Anton Kapela) и Алекс Пилосов (Alex Pilosov) продемонстрировали атаку на один из ключевых интернет-протоколов, по своим последствиям сопоставимую с недавними проблемами в реализации DNS. 

BGP (Border Gateway Protocol) является междоменным протоколом маршрутизации, ориентированным на использование в крупных сетях. Фактически это хребет современного интернета (вообще протоколы маршрутизации предназначены для того, чтобы маршрутизаторы могли составить единое представление о топологии сети, синхронизировав свои таблицы маршрутизации). Продемонстрированная атака позволяет обмануть маршрутизаторы таким образом, что они начнут направлять перехватываемые данные в сеть атакующего. Принципиально проблемы с BGP были известны и раньше, но новым достижением является возможность скрытного перенаправления информации. 

Особая неприятность заключается в том, что продемонстрированная техника не использует какую-то ошибку в реализации BGP, а просто использует естественный способ его работы. Проблема в том, что как и во многих интернет-протоколах, в BGP слишком многое основано на доверии. Кстати, по словам бывшего участника группы l0pht, аналогичная атака была продемонстрирована им государственным службам США более десяти лет назад. 
Источник: Wired
http://blog.wired.com/27bstroke6/2008/08/revealed-the-in.html

Ваш коментарий будет первым | Просмотров: 3424

 
Ученые из MIT Lincoln Laboratory представили ПО для выявления уязвимых мест компьютерной сети
Рейтинг: / 1
Написал Administrator   
02.09.2008
Исследователи из MIT Lincoln Laboratory представили на суд общественности свою новую программную разработку, которая упростит организацию защиты сетей за счет автоматического выявления наиболее уязвимых мест.

Ваш коментарий будет первым | Просмотров: 3729

Последнее обновление ( 02.09.2008 )
Продолжение...
 
Европейский суд отсрочил выдачу США взломщика сайтов Пентагона и NASA
Рейтинг: / 2
Написал Administrator   
19.08.2008
Европейский суд по правам человека отложил выдачу британского хакера Гари Маккинона (Gary McKinnon) американским властям, сообщает Computerworld. Хакер останется в Великобритании как минимум до 28 августа, когда в Европейском суде по правам человека начнутся слушания по его делу. 

Апелляцию на решение британского суда об экстрадиции в США адвокаты Маккинона подали в Европейский суд по правам человека чуть менее двух недель назад. Произошло это после того, как высшая судебная инстанция Великобритании - Палата лордов - одобрила решение суда более низкой инстанции о выдаче их подзащитного американцам.

Ваш коментарий будет первым | Просмотров: 7075

Продолжение...
 
Американца посадили на семь лет за рассылку спама
Рейтинг: / 1
Написал Administrator   
19.08.2008
Американца, рассылавшего спам пользователям сервисов компании AOL, приговорили к семи годам тюрьмы, сообщает InfoWorld. После освобождения 24-летнему Майклу Долану (Michael Dolan) придется провести еще три года под наблюдением полиции. Также молодого человека обязали выплатить штраф в размере 200 долларов.

Ваш коментарий будет первым | Просмотров: 3986

Продолжение...
 
"Всего" более 800 уязвимостей в антивирусах
Рейтинг: / 0
Написал Administrator   
19.08.2008
Компания n.runs AG, специализирующаяся на IT-безопасности, обнаружила более 800 уязвимостей в антивирусном софте ведущих производителей. В черном списке уязвимого ПО лидирует продукция компаний ClamAV, "Лаборатории Касперского", Trend Micro и McAfee. 
  Специалисты n.runs пришли к выводу, что с ростом базы вирусов, обнаруживаемых антивирусной программой, растет и количество уязвимостей. Производители софта концентрируются на увеличении количества индексируемых антивирусом вредоносных программ и оставляют много лазеек для изобретательных злоумышленников.

Ваш коментарий будет первым | Просмотров: 3393

Продолжение...
 
Троян с гарантией
Рейтинг: / 0
Написал Administrator   
02.08.2008
Вредоносное программное обеспечение достаточно давно превратилось в товар, производитель которого наделяет клиента определенными гарантиями. 

Однако распространители «супер-трояна», известного под именем Limbo 2, пошли дальше других. Продавая вредоносное приложение за достаточно высокую сумму, хакеры обещают возвратить клиенту потраченную сумму, в случае если вредоносное ПО будет обнаружено.

Ваш коментарий будет первым | Просмотров: 3375

Продолжение...
 
Налоговики заинтересовались IP-адресами граждан
Рейтинг: / 0
Написал Administrator   
02.08.2008
В распоряжении газеты "КоммерсантЪ"оказался документ, выпущенный управлением ФНС по Москве под грифом "для служебного пользования". В документе содержится регламент так называемых "встречных" налоговых проверок, в котором описываетя, что именно столичные налоговики хотят в 2008 году знать о деловых партнерах проверяемых компаний.

Ваш коментарий будет первым | Просмотров: 4130

Продолжение...
 
Intel представила новые встроенные процессоры Tolapai
Рейтинг: / 0
Написал Administrator   
02.08.2008
Intel сегодня начала производство новых встроенных процессоров, предназначенных для работы в мобильных и встроенных системах. Фактически новые процессоры, ранее известные под кодовым названием Tolapai, конкурируют с решениями ARM и представляют собой разработку класса SoC (system-on-a-chip).

Производитель будет продвигать новинки, как решения для мобильных интернет-устройств, работающих с популярными ОС. Один из основных козырей Tolapai заключается в совместимости с архитектурой x86. Формально выпущенные сегодня решения получили название Intel EP80579 Integrated Processor Family.

По мнению Дугласа Дэвиса, вице-президента Intel Digital Enterprise Group, изначально семейство Tolapai предназначено для работы в широком спектре интегрированных решений, однако рыночная ситуация складывается таким образом, что скорее всего наибольшую популярность новые чипы обретут именно в потребительском мобильном сегменте, который развивается стремительными темпами.

Ваш коментарий будет первым | Просмотров: 3308

Продолжение...
 
FAQ по хэшам.
Рейтинг: / 1
Написал Administrator   
13.07.2008
1) Что такое хэши.
число фиксированной длины, которое ставится в соответствие данным произвольной длины таким образом, чтобы вероятность появления различных данных с одинаковым хешем стремилась к нулю, а восстановить данные по их хешу было как можно труднее;
ИЛИ: хэш-это преобразованные специальной математической функцией данные, которые нельзя вернуть в первоначальный вид из за необратимости такого преобразования.

2) Для чего используются хэши
В общем случае хэши необходимы для проверки некоторой информации на идентичность оригиналу, без использования оригинала. Для сверки используется хеш-значение проверяемой информации. Различают два основных направления этого применения:
Проверка на наличие ошибок
Например, контрольная сумма может быть передана по каналу связи вместе с основным текстом. На приёмном конце, контрольная сумма может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения и можно запросить повтор.
Бытовым аналогом хеширования в данном случае может служить приём, когда при переездах в памяти держат количество мест багажа. Тогда для проверки не нужно вспоминать про каждый чемодан, а достаточно их посчитать. Совпадение будет означать, что ни один чемодан не потерян. То есть, количество мест багажа является его хеш-кодом.
Проверка правильности пароля.
В большинстве случаев пароли не храняться в открытом виде, хранятся лишь их хэш-значения. Хранить парольные фразы нецелесообразно, так как в случае несанкционированного доступа хранилищу паролей хакер узнает их все и сразу сможет ими воспользоваться, а при хранении хэшэй он узнает лишь эти хэши, которые необратимы в исходные пароли.В ходе аутентификации вычисляется хэш введённого пароля, и сравнивается с сохранённым.

Ваш коментарий будет первым | Просмотров: 11405

Продолжение...
 
Комплекс мер по обеспечению собственной безопасности
Рейтинг: / 2
Написал Administrator   
13.07.2008
Если ты занимаешься взломом/крекингом/кардингом, вообщем каким-то делом о котором имеется

"несколько строк" в уголовном кодексе, то думаю, ты нераз задумывался о свой безопасности.

Нельзя сказать, что использование прокси/сокс серверов, даст тебе ту безопастность которая

тебе требуется. Поэтому в этой статье я расскажу о способах сокрытия файлов и другого добра от

чужых глаз.

Представим такую ситуацию, при взломе одного сервера ты использовал несколько прокси серверов

в цепочке, и вроде бы всё нечего, но в какой-то момент ты что-то сделал не так и твой голый

ip направился напрямую в лог.А так как сервер был популярный, и админ оказался таким уродом

которого ещё поискать, мусора нагрянули к тебе домой. И не дай бог, что расклад будет таков,

что они придут, увидят твои логи в icq как ты советовался с "Иосифом" ;) на счёт того, как

поиметь сервер, найдут любой секюрити софт, хоть установленный, хоть запакованный, не имеет

значения, либо просто увидят иконку пгп.Для того, чтобы этого избежать я и пишу эту

статью, чтобы нагрянули мусорки, а комп твой чист, конечно, остаются логи на стороне

сервера, но это уже другой разговор.

Ваш коментарий будет первым | Просмотров: 4102

Продолжение...
 

Авторизация





Забыли пароль?
Вы не зарегистрированы. Регистрация
Реклама
Цифровой счетчик

Случайная новость
1) Что такое хэши.
число фиксированной длины, которое ставится в соответствие данным произвольной длины таким образом, чтобы вероятность появления различных данных с одинаковым хешем стремилась к нулю, а восстановить данные по их хешу было как можно труднее;
ИЛИ: хэш-это преобразованные специальной математической функцией данные, которые нельзя вернуть в первоначальный вид из за необратимости такого преобразования.

2) Для чего используются хэши
В общем случае хэши необходимы для проверки некоторой информации на идентичность оригиналу, без использования оригинала. Для сверки используется хеш-значение проверяемой информации. Различают два основных направления этого применения:
Проверка на наличие ошибок
Например, контрольная сумма может быть передана по каналу связи вместе с основным текстом. На приёмном конце, контрольная сумма может быть рассчитана заново и её можно сравнить с переданным значением. Если будет обнаружено расхождение, то это значит, что при передаче возникли искажения и можно запросить повтор.
Бытовым аналогом хеширования в данном случае может служить приём, когда при переездах в памяти держат количество мест багажа. Тогда для проверки не нужно вспоминать про каждый чемодан, а достаточно их посчитать. Совпадение будет означать, что ни один чемодан не потерян. То есть, количество мест багажа является его хеш-кодом.
Проверка правильности пароля.
В большинстве случаев пароли не храняться в открытом виде, хранятся лишь их хэш-значения. Хранить парольные фразы нецелесообразно, так как в случае несанкционированного доступа хранилищу паролей хакер узнает их все и сразу сможет ими воспользоваться, а при хранении хэшэй он узнает лишь эти хэши, которые необратимы в исходные пароли.В ходе аутентификации вычисляется хэш введённого пароля, и сравнивается с сохранённым.
 
Рейтинг
Рейтинг Сайтов YandeG

2008 Soft / Софт и многое другое,
Каталог сайтов Всего.RU Rambler's Top100 статистика