SecuRRity.Ru » Облако тегов » Процесс
Группа исследователей создала новую систему капчи
автор: Administrator | 13 ноября 2009, 21:34 | Просмотров: 4399теги: Новости, капча, боты, система, защита, SIGGRAPH, картинка, Процесс, тест, взломщик
Группа исследователей из Индии, Израиля и Тайваня создала новую систему капчи, в основе которой лежат «живые» чернильные кляксы, сообщает NewScientist.
Изобретение будет представлено на конференции SIGGRAPH Asia в декабре.
Система защиты от ботов работает следующим образом: на картинке, которую необходимо распознать пользователю, присутствует изображение (чего-то или кого-то) и расположенные в хаотичном порядке «кляксы», которые затрудняют распознавание изображения.
Изобретение будет представлено на конференции SIGGRAPH Asia в декабре.
Система защиты от ботов работает следующим образом: на картинке, которую необходимо распознать пользователю, присутствует изображение (чего-то или кого-то) и расположенные в хаотичном порядке «кляксы», которые затрудняют распознавание изображения.
Backdoor.Win32.Bredolab.d
автор: Administrator | 3 ноября 2009, 22:20 | Просмотров: 6912теги: Вредоносные программы, Backdoor, Bredolab, компьютер, злоумышленник, Windows, процесс
Описание:
Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером.
Тип вредоносной программы:
Backdoor
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
высокий
Размер:
61 440 bytes
Вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженным компьютером.
Тип вредоносной программы:
Backdoor
ОС подверженные заражению:
Windows 98, Windows 95, Windows XP, Windows Me, Windows Vista, Windows NT, Windows Server 2003, Windows 2000
Уровень опасности:
высокий
Размер:
61 440 bytes
Как защищать местоположение файла админки DataLife Engine (обновлено)
автор: Administrator | 22 октября 2009, 18:55 | Просмотров: 19586теги: Скрипты, DataLife Engine, защита, код, файл, безопасности, веб-мастер, ссылки, процесс, адрес
Многие веб-мастера знают, что в целях безопасности после завершения процесса установки необходимо переименовать название файла admin.php.
Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.
Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.
А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Конечно, большинство веб-мастеров меняют адрес админки, но проблема в том, что почти никто из них не знает что, имея счётчик посещаемости установленный на сайте, каждый желающий сможет с легкостью посмотреть статистику сайта и узнать адрес админки.
Потому что, каждый раз при нажатии на одну из ссылок "Просмотр сайта", "написать ПС", "отправить E-Mail" или "Просмотр профиля" из Панель Управления, на сервер статистики сохраняется страница-источник, в данном случае - адрес админки.
А если у Вас статистика доступна только по паролю и думаете что Вы защищены, тогда позвольте обратить Ваше внимание на то, что каждый "потенциальный" партнёр захочет посмотреть статистику и будет попросить пароли доступа. Но я вас уверяю, что угадать его намерения почти невозможно.
Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита (+ CD-ROM)
автор: Administrator | 12 октября 2009, 22:49 | Просмотров: 11003теги: Книги, обнаружение, защита, Олег Зайцев, SpyWare, AdWare, BackDoor, Trojan, AVZ, процесс
Описание:
Рассмотрены технологии и методики, положенные в основу работы распространенных вредоносных программ: руткитов, клавиатурных шпионов, программ SpyWare/AdWare, BackDoor, Trojan-Downloader.
Для большинства рассмотренных программ и технологий приведены подробные описания алгоритма работы и примеры кода на Delphi и С, демонстрирующие упрощенную реализацию алгоритма.
Описаны различные утилиты, в том числе и популярная авторская утилита AVZ, предназначенные для поиска и нейтрализации вредоносных программ и хакерских "закладок".
Рассмотрены типовые ситуации, связанные с поражением компьютера вредоносными программами. Для каждой из ситуаций описан процесс анализа и лечения.
На прилагаемом компакт-диске приведены исходные тексты примеров, антивирусная утилита AVZ и некоторые дополнительные материалы.
Для системных администраторов, специалистов по защите информации, студентов вузов и опытных пользователей.
Критическая уязвимость в ядре FreeBSD
автор: Administrator | 17 сентября 2009, 13:46 | Просмотров: 6119теги: Уязвимости, FreeBSD, kqueue, повышение привилегий, уязвимость, процесс, эксплоит, ядро
ОПИСАНИЕ:
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса.
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.
Уязвимость в интерфейсе уведомлений kqueue может привести к разыменованию нулевого указателя в ядре и как следствие к повышению привилегий произвольного пользовательского процесса.
Затрагивает все версии с 6.0 по 6.4, версии начиная с 7.1 предположительно чисты, хотя есть сообщения и об успешном запуске эксплоита на 7.2.
Эксперту не разрешили рассказать о возможностях взлома банкоматов
автор: Administrator | 1 июля 2009, 17:00 | Просмотров: 4689теги: Новости, защиты, ЗАЩИТА, взломал, процесс, ATM, банкомат
Доклад, посвященный уязвимостям в системе защиты современных банковских автоматов, был удален из программы конференции Black Hat, которая состоится в конце этого месяца в Лас-Вегасе. Корпорация Juniper Networks, поставщик сетевого оборудования и сервисов защиты данных, сообщила, что выступление сотрудника компании по имени Барнаби Джек (Barnaby Jack) было отменено по требованию производителя ATM-машин.
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
Согласно поданной заранее заявке, эксперт собирался подробно рассказать присутствующим о существующих методиках, используемых для совершения локальных и удаленных атак на банкоматы. А кульминацией выступления должна была стать демонстрация процесса взлома терминала, только что поступившего со склада и не подвергнутого предварительной модификации.
«Мне всегда нравилась сцена из второго «Терминатора», в которой Джон Коннор подключает к банкомату портативный компьютер Atari и извлекает наличку из терминала, - сообщает Барнаби Джек, - Думаю, что я мог бы продемонстрировать не менее эффектный трюк».
LeveL.8. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:37 | Просмотров: 7371теги: софт, защита, система, процесс, firewall, firewall, данные
LeveL.8.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Kernel5 (тест на обход защиты) «« »»
» Keylog7 (тест на перехват данных) «« »»
» Kill5 (тест-терминатор) «« »»
» NewClass (тест на утечку данных) «« »»
» Schedtest2 (тест на утечку данных) «« »»
» SockSnif (тест на перехват данных) «« »»
» SSS4 (тест на обход защиты) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Kernel5 (тест на обход защиты) «« »»
» Keylog7 (тест на перехват данных) «« »»
» Kill5 (тест-терминатор) «« »»
» NewClass (тест на утечку данных) «« »»
» Schedtest2 (тест на утечку данных) «« »»
» SockSnif (тест на перехват данных) «« »»
» SSS4 (тест на обход защиты) «« »»
LeveL.5. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:36 | Просмотров: 6828теги: софт, защита, тест, утечка, брандмауэр, процесс, драйвер, Windows, система
LeveL.5.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPILSuite2 (тест на утечку данных) «« »»
» Crash1 (тест-терминатор) «« »»
» Crash2 (тест-терминатор) «« »»
» Crash3 (тест-терминатор) «« »»
» Crash4 (тест-терминатор) «« »»
» Kernel2 (тест на обход защиты) «« »»
» Kernel3 (тест на обход защиты) «« »»
» Keylog2 (тест на перехват данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3d (тест-терминатор) «« »»
» VBStest (тест на утечку данных) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPILSuite2 (тест на утечку данных) «« »»
» Crash1 (тест-терминатор) «« »»
» Crash2 (тест-терминатор) «« »»
» Crash3 (тест-терминатор) «« »»
» Crash4 (тест-терминатор) «« »»
» Kernel2 (тест на обход защиты) «« »»
» Kernel3 (тест на обход защиты) «« »»
» Keylog2 (тест на перехват данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3d (тест-терминатор) «« »»
» VBStest (тест на утечку данных) «« »»
LeveL.4. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:35 | Просмотров: 8029теги: Софт, тест, данные, брандмауэр, защита, утечка, процесс, браузер
LeveL.4.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPIL (тест на утечку данных) «« »»
» CPILSuite1 (тест на утечку данных) «« »»
» Kernel1b (тест на обход защиты) «« »»
» Keylog1 (тест на перехват данных) «« »»
» Kill3e (тест-терминатор) «« »»
» Kill8 (тест-терминатор) «« »»
» Kill9 (тест-терминатор) «« »»
» SSS (тест на обход защиты) «« »»
» Suspend2 (тест-терминатор) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» CPIL (тест на утечку данных) «« »»
» CPILSuite1 (тест на утечку данных) «« »»
» Kernel1b (тест на обход защиты) «« »»
» Keylog1 (тест на перехват данных) «« »»
» Kill3e (тест-терминатор) «« »»
» Kill8 (тест-терминатор) «« »»
» Kill9 (тест-терминатор) «« »»
» SSS (тест на обход защиты) «« »»
» Suspend2 (тест-терминатор) «« »»
LeveL.2. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:34 | Просмотров: 8192теги: софт, утечка, данные, firewall, процесс, тест, Windows
LeveL.2.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Ghost (тест на утечку данных) «« »»
» Jumper (тест на утечку данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3b (тест-терминатор) «« »»
» Kill6 (тест-терминатор) «« »»
» Wallbreaker3 (тест на утечку данных) «« »»
» Wallbreaker4 (тест на утечку данных) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Ghost (тест на утечку данных) «« »»
» Jumper (тест на утечку данных) «« »»
» Kill3 (тест-терминатор) «« »»
» Kill3b (тест-терминатор) «« »»
» Kill6 (тест-терминатор) «« »»
» Wallbreaker3 (тест на утечку данных) «« »»
» Wallbreaker4 (тест на утечку данных) «« »»
LeveL.1. Firewall Challenge - тестирование фаерволов
автор: Administrator | 19 мая 2009, 04:33 | Просмотров: 13161теги: брандмауэр, тест, утечка, процесс, данные, фаервол, трафик, firewall, Explorer
LeveL.1.
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Coat (тест на утечку данных) «« »»
» ECHOtest (тест на утечку данных) «« »»
» Kill1 (тест-терминатор) «« »»
» Kill2 (тест-терминатор) «« »»
» Leaktest (тест на утечку данных) «« »»
» Tooleaky (тест на утечку данных) «« »»
» Wallbreaker1 (тест на утечку данных) «« »»
» Yalta (тест на утечку данных) «« »»
:: чтобы пройти этот уровень, при испытаниях, продукт должен набрать не менее 50% ::
» Coat (тест на утечку данных) «« »»
» ECHOtest (тест на утечку данных) «« »»
» Kill1 (тест-терминатор) «« »»
» Kill2 (тест-терминатор) «« »»
» Leaktest (тест на утечку данных) «« »»
» Tooleaky (тест на утечку данных) «« »»
» Wallbreaker1 (тест на утечку данных) «« »»
» Yalta (тест на утечку данных) «« »»
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус Атака БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO