По всем вопросам просьба обращаться к Администратору под логином GALA!
На Главную Форум Регистрация Вход
Новости сайта
Доска Почёта
Что я могу?/About
Help
F.A.Q.
Игровые новости
Фото участников форума
Статьи
Наш чат!
VIP Раздел!
Скачать игры
Скачать патчи для игр
Скачать видеоролики игр
Скачать фильмы, мультики
Баннеры сайта
Новости форума
Гостевая книга
Связь с Администратором
Сделать форум стартовой
Добавить форум в избранное

The sims 3

3RF.RU - создай свой персональный форум бесплатно! Для этого не нужно знать языки программирования. Просто пройдите быструю регистрацию и тут же получите готовый форум!
  
3rf.ru

[ Пожаловаться на Модератора · Новые сообщения · Правила форума / Регистрация · Поиск · RSS ]

Вы вошли как "Призывник"
Текущая дата: Суббота, 18.05.2024, 08:55:21
Пользователи! Теперь на сайте www.thesims3.ru отдельная регистрация.
Некоторым там нужно зарегистрироваться вновь.


  • Страница 1 из 2
  • 1
  • 2
  • »
Модератор форума: Pradd  
Story Sims 2 - Game forum » .:Детали:. » Сам себе программист » Хакерство
Хакерство
MaRkДата: Пятница, 09.03.2007, 14:04:07 | Сообщение № 1
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
Если интересно, и если это не запрещено, то я могу выложить пару статеек на эту тему devil

Приятного общения!
SimsfanДата: Пятница, 09.03.2007, 14:22:16 | Сообщение № 2
Подполковник
Группа: Проверенные
Сообщений: 463
Репутация: 52
Награда за число репутаций 50
Настроение: нормально=)
Состояние: Сейчас НЕ на сайте!
MaRk, мне интересно, но насчёт
Quote (MaRk)
не запрещено
не знаю.



Не оказываю техподдержку через систему личных сообщений, почту и ICQ.

Приятного общения!
PraddДата: Пятница, 09.03.2007, 14:39:38 | Сообщение № 3
Подполковник
Группа: Модераторы
Сообщений: 442
Репутация: 77
Награда за число репутаций 50
Настроение: Нормальное
Состояние: Сейчас НЕ на сайте!
Был бы рад)

Приятного общения!
SimsfanДата: Пятница, 09.03.2007, 14:42:44 | Сообщение № 4
Подполковник
Группа: Проверенные
Сообщений: 463
Репутация: 52
Награда за число репутаций 50
Настроение: нормально=)
Состояние: Сейчас НЕ на сайте!
MaRk, отправь нам с Pradd'ом в личку или на мыло.


Не оказываю техподдержку через систему личных сообщений, почту и ICQ.

Приятного общения!
MaRkДата: Пятница, 09.03.2007, 14:44:39 | Сообщение № 5
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
взлом чайников

Я тебя научу как-раз заходить на чужие компы - сидеть в интернете на чужой счёт (Халява). Обьясняю принцип : Когда ты выходишь в Интернет, то ты входишь в сеть (т.е. имеется возможность заходить на другие компы!). Приготовления : Зайди в "Мой компьтер" --> "Панель Управления" --> "Сеть". Должны быть установлены следущие компоненты : Клиент для сетей Microsoft Контроллер удаленного доступа NetBEUI TCP/IP Наверняка у тебя нет "Клинта для сетей Microsoft" и "NetBEUI". Клиент : Кнопка "Добавить" --> "". В отрывшем окне выбери "клиент", справа - "Клиент для сетей Microsoft". NetBEUI : Кнопка "Добавить" --> "". В отрывшем окне выбери "Протокол". В отрывшем окне выбери "Microsoft", - "NETBEUI". Всё,Нажми "ОК", перезагрузись .
Дальше мы настроем свойства соединения :
Зайди в "Мой компьютер" --> "Удаленный доступ к сети".
Выбери своё соединение, вызови "Свойства".
На Вкладке "Тип сервера" должны быть галочки на :

Войти в сеть
Программное сжатие данных
NetBEUI
TCP/IP
Каких нет добавь! Итак, с настройками все ОК.

Устaновка программ :
Тебе понадобяться 2 программы :
Shared Resourse Scanner 6.2 ,сама прога которая заходит на чужие компьютеры. crack
PwlToolsNet 6.5, она расшифровывает пароли, которые вы "позаимствовали".
Скачай программы, установи (это несложно) их.
Готово !!!

Взлом :
Входишь в Интернет,
Нажимаешь "ПУСК" "Выполнить".
Впиши в поле winipcfg
В откывшемся окне запомни Ip-адрес !
Он примерно такой : 192.168.255.45 Т.е. из 4 цифр
Теперь запусти srs ,( Shared Resourse Scanner 6.2 , который вы скачали ),
Справа панель управления ,
Там где 2 поля, делящиеся на точки впиши Ip-адрес :
Допустим у тебя 192.168.255.45,
то в верхнее поле вписываешь весь Ip-адрес,
только самое последнее - изменяете на "1"
Было 192.168.255.45, пишешь 192.168.255.1
В нижнее поле впиши также, только последнее -
измени на "255".Было 192.168.255.45, пишешь 192.168.255.255
Теперь в поле "Time Out:" Впиши "100".
СТАРТ !

В окне программы появяться компы .
Тонким шрифтом обозначены защищенные компы.
Жирным шрифтом - плохо защищенные.
Красным толстым - полностью открытые.
Заходи на компы с пометкой Win98/Me.
Выделяешь жирный или красный комп --> "Открыть"
В открывшемся, через некоторое время,окне будут диски ламера.
Выбери диск "С",далее папку "Windows" или "Win98" или "Win" или "Windows",
В общем системную папку Windows 98.
Найди файлы с расширением файла *.pwl (Но если у тебя нормально работает
PwlNetTools,то файл будет в виде такого значка :

Итак, копируем его к себе .
Открываем программy PwlNetTools.
Кнопка "Browse" --> Выбираем файл,который мы скачали.
Кнопкой "CheckPass" Мы узнаём пароли .
Вот, собственно и всё.
P.S. Кстати насчёт ловли хакеров-самоучек :
Ты выходишь в Интернет под чужими паролями,
Сидишь, короче, наслаждаешься.
Тот человек, у кого ты "позаимствовал" Интернет тоже
хочет зайти. Вот заходит он -"Проверка имени и пароля".
"Ошибка : Такой пользователь существует".
Он, матерясь, звонит на телефон поддержки.
-Вы, мля ,чё творите !У меня не заходит ,МЛЯ !
-Ой, сейчас мы посмотрим !
Смотрят они - такой уже лазит в просторах WWW.
Определяют телефон - Пиз@ец !
P.P.S. Чтобы такого не было определи, в какое время
Этот Чайник сидит в Интернете.
P.P.P.S. Если тебе что-то непонятно или хочешь новых статей, то пиши :
firemanfort@inbox.ru


Приятного общения!
einsteinДата: Пятница, 09.03.2007, 14:44:45 | Сообщение № 6
Сержант
Группа: Проверенные
Сообщений: 152
Репутация: 24
наград нет
Настроение: сонное
Состояние: Сейчас НЕ на сайте!
отредактировал

Метал и пиво-это наша сила

Это сообщение отредактировал: einstein - Пятница, 09.03.2007, 14:46:04

Приятного общения!
MaRkДата: Пятница, 09.03.2007, 14:48:37 | Сообщение № 7
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
как стать хакером за 15 минут

Внимание! Этот материал, как и все остальные, создан для того, чтобы показать обленившимся администраторам WEB-серверов на самые распространенные дырки, которые им лень заткнуть (хоть это и их прямая обязанность). И именно из-за их лени любой человек за 15 минут может сломать их сервер. Ты не умеешь кататься на роликах - последняя попытка окончилась тем, что ты сломал обе ноги о слишком высокий парапет. Ты не умеешь писать программы - твоя первая и последняя программа, написанная на Нортон Коммандере, убила тебе материнскую плату и спалила монитор. Ты не разбираешься в музыке - по-прежнему думаешь, что Мэрилин Мэнсон это участница группы Spice Girls? И Родригеса ты знаешь только потому, что он будет жить еще долго? Из всего этого следует, что тебе катастрофически не дают. Обидно, но это легко исправить - стань хакером. Тебе понадобится IRC-клиент (бери любой, тебе там надо выполнить только пару команд), а также на ftp.technotronic.com в разделе "rhino9-products" возьми программульку под названием Grinder - он ищет указанный тобой файл в диапазоне IP и показывает права на него. Также нужен подбиратель юниксовских паролей John the Ripper (любой поисковик даст тебе миллиард ссылок на него). А в квадратных скобках я буду указывать, что надо писать. Что же будем ломать? Систему того придурка, который, получая зарплату за защиту сервера, ни хрена для этой самой защиты не делает. Читай внимательно и учи - этот абзац ты будешь впаривать девушкам на вечеринках. Есть такое понятие - cgi-скрипты, зачем они нужны и как они устроены, слишком долго объяснять и совсем не обязательно. И одна из самых первых ошибок, обнаруженных в этих скриптах, был т.н. phf bug, ошибка скрипта phf, позволяющая выполнять удаленному юзеру любые юниксовские команды на web-сервере. Ошибка была найдена еще в 96 году, но, не поверишь, до сих пор хватает серверов, которые про нее не слышали! Что ж, есть старая русская пословица - "Гром не грянет - мужик не перекрестится". Запускай IRC-клиент и коннектись к любому серверу (только не вздумай делать то, для чего IRC и был создан - для болтовни, иначе на эту самую болтовню уйдет остаток твоих дней и денег на счету).Самая плохая защита всегда на больших университетский серверах, там годами не обновляется программное обеспечение, а админы настолько обпились пива, что просто забыли о том, что баги надо хоть иногда фиксить. Поэтому смело вводи команду [/who *.edu]. Перед тобой список юзеров, использующих университетский сервер для выхода в Интернет. ОК, бери любого попавшегося (лучше первого) юзера, например, Jagaast 666@jagaast.jj.rhno.columbia.edu :2 Jagaast Iz'Merl (*). Юзер Jagaast пока не знает, что именно он будет Павликом Морозовым, но, думаю, он так и умрет в неведении. Следующая команда - [/dns Jagaast]. Этим ты узнаешь его IP (например, 194.52.14.102 ). Теперь запускай Grinder, он предлагает тебе поискать файл /index.htm[r1]. Зачем нам этот файл? Стираем на фиг и вместо него пишем [/cgi-bin / phf.cgi] и диапазон IP от 194.52.14.1 до 194.52.14.256 (для тех, кто в танке - это диапазон, в который попадает наш Jagaast). Ждем... Есть два варианта. Первый: Grinder пишет URL found. Второй - все остальное. Угадай, какой вариант более благоприятен? Вот, если found, запоминаем (записываем адрес, где он был found (например, 194.52.14.25)) и мчимся к броузеру. В окошке броузера стирай свою любимую надпись [http://content.mail.ru/My%20Downloads/???¦???¦ /Xakep/hack5/tppmsgs/msgs0.htm#40 [http://content.mail.ru/My%20Downloads/РЎР¦С?Р¦ /Xakep/hack5/tppmsgs/msgs0.htm#41? Qalias=%ff/bin/cat%20/etc/passwd]. О Боже, что это?!! Файл passwd прямо в окне твоего броузера! Это все, что тебе надо, сохраняй его и суй прямо в руки старику John'у (который The Ripper). Прочитав , ты разберешься, чего там делать, это не так сложно.


Приятного общения!
PraddДата: Пятница, 09.03.2007, 15:01:43 | Сообщение № 8
Подполковник
Группа: Модераторы
Сообщений: 442
Репутация: 77
Награда за число репутаций 50
Настроение: Нормальное
Состояние: Сейчас НЕ на сайте!
Рульная тема smile

Приятного общения!
SimsfanДата: Пятница, 09.03.2007, 15:04:07 | Сообщение № 9
Подполковник
Группа: Проверенные
Сообщений: 463
Репутация: 52
Награда за число репутаций 50
Настроение: нормально=)
Состояние: Сейчас НЕ на сайте!



Не оказываю техподдержку через систему личных сообщений, почту и ICQ.

Приятного общения!
MaRkДата: Пятница, 09.03.2007, 15:05:43 | Сообщение № 10
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
взлом почтовых ящиков

Идея написания данной статьи возникла в свете последних активных обсуждений в форуме портала проблем, связанных со взломом почтовых ящиков; их методов и подходов.
Итак, что же мы понимаем под термином “социальная инженерия” (далее СИ). В общем смысле СИ является частью социальной психологии, направленной на изменение поведения человека под действием искусственно создаваемых факторов. Мы же будем рассматривать её в этой статье как нетехнический методом взлома, который опирается на выявление всевозможной информации о жертве. Оговорюсь, что под термином “взлом почтового ящика” будем подразумевать смену пароля, а не его выявление (подбор). Наша цель в таком случае – невозможность дальнейшего использования ящика жертвой.
Начнём. “С чего?” – зададите вы вопрос. Со сбора информации, конечно же. Ведь и в конечном итоге вся СИ опирается на количество, точность и достоверность информации о жертве. Не маловажны и методы сбора этой информации. Нам необходимо узнать интересующую нас информацию так, чтобы человек, находящийся в центре нашего внимания, не заметил ничего подозрительного и рассказал нам о своих секретах как, например, о новом диске.
Каковы же источники информации о человеке?
Первый источник – это его сайт/страничка, на которой в большинстве случаев мы можем увидеть автобиографию жертвы, узнать о его увлечениях и пристрастиях. Также на большинстве таких страничек присутствуют разного рода координаты для связи: телефон, адрес (редко), e-mail (всегда), ICQ и др.
Второй источник – чат/форум, где жертва постоянно/часто бывает. В чате можно познакомиться с ним, использую несколько ников. Желательно использовать ники как женского, так и мужского пола. Посмотрите, как ведёт себя жертва при общении с противоположным полом. Не секрет, что человек, общаясь с противоположным полом может рассказать намного больше…
Третьим источником является ICQ. Во-первых, мы можем многое узнать из информации, оставленной о себе. Во-вторых, ICQ – тот же чат, только свидетелей меньше, а значит человека можно “раскрыть” полностью.
Исследовав все эти источники, мы узнаём человека со всех сторон, если так можно выразиться. Теперь нацелимся на сам почтовый ящик. Для начала из собранных данных попытаемся извлечь вероятный пароль к ящику жертвы. Помните: индукция, дедукция…
Не вышло? Что ж, не расстраиваемся. Следующий вариант – ответ на контрольный вопрос для восстановления пароля. Здесь рамки нашего исследования сужаются. Из всей полученной информации о жертве не так уж и сложно вычислить например “Ваше любимое блюдо”…
Главное – думать, думать и ещё раз думать. Ведь с таких простых вещей и начинается путь в хакеры :))).
Всем удачи!


Приятного общения!
MaRkДата: Пятница, 09.03.2007, 15:07:33 | Сообщение № 11
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
защита от взлома

Как остаться незамеченным в сети? Этот вопрос волнует многих. На эту тему написано огромное количество мануалов и нет смысла описывать их. В этой статье я расскажу о наиболее интересных аспектах темы, а также покажу на практике, как сохранить инкогнито.

Многие пользуются прокси-серверами и считают при этом, что сохраняют 100%-ю анонимность. Но это не так. К сожалению, большинство бесплатных прокси принадлежат спецслужбам, которые используют их для получения информации о хакерах и других пользователях. Кроме того, очень сложно найти проксик, который не ведёт логи. А ведь логи могут выдать хакера с головой! Что же делать в такой ситуации? Есть несколько вариантов: 1. Использовать цепочку анонимных прокси-серверов. 2. Создать свой прокси на атакованном удалённом сервере. Второй способ сложнее, т.к. нам необходимо иметь под рукой "левый" сервер, админ которого ничего не подозревает. Поэтому остановимся на варианте номер 1.

Но прежде, чем приступить к использованию данного метода, рассмотрим преимущества создания цепочки прокси-серверов. Во-первых, мы не светим свой IP-адрес даже если какой-то проксик нас подведёт. А во-вторых, можно почти не бояться логов! (т.к. "распутать" цепочку прокси-серверов очень сложно, а порой невозможно:) Недостаток один - низкая скорость соединения (это не относится к тем, у кого есть "выделенка"). Впрочем, тебе решать, что важнее, особенно если от этого зависит место проживания в ближайшие пять лет:). Как создать цепочку? Просто. Для этого потребуется лишь прокси-лист:) и прога, умеющая создавать несколько последовательных соединений. Одна из таких программ - "Socks Chains", но если её у тебя нет, то ты без проблем сам напишешь аналогичную. Я сделал такую за 30 минут:) на Dark Basic:). Вот исходники:

rem "Proxy Chains v.1.0 by Ls01r"
rem: первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
user$="" : password$=""
print "Connecting to ";url$
ftp connect url$, user$, password$

minimize window
rem: добавляем остальные подключения
success:

Эти исходники легко приспособить для платных прокси-серверов, где при подключении требуется ввести логин и пароль:

rem "Proxy Chains v.1.1 by Ls01r"
rem первое подключение
input "Do you want connect to proxy server? Enter IP:> ",url$
input "Enter login> ", user$

input "Enter password> ", password$

print "Connecting to ";url$
ftp connect url$, user$, password$

minimize window
rem:добавляем остальные подключения
success:

Если есть желание можешь запросто переколбасить мою прогу на C++ или Visual C++. Счастливого анонимного онлайн-сёрфинга:)

Автор - Ls01r
ls01r@bk.ru


Приятного общения!
Alekso4kaДата: Пятница, 09.03.2007, 21:56:59 | Сообщение № 12
Подполковник
Группа: VIP USER
Сообщений: 400
Репутация: 50
Награда за число репутаций 50
Настроение: RulezzZZzZ
Состояние: Сейчас НЕ на сайте!
happy Конечно, не по теме но меня в школе называют хакером потому что я взламываю мобилы и всё там зырю!


Приятного общения!
PraddДата: Пятница, 09.03.2007, 21:59:17 | Сообщение № 13
Подполковник
Группа: Модераторы
Сообщений: 442
Репутация: 77
Награда за число репутаций 50
Настроение: Нормальное
Состояние: Сейчас НЕ на сайте!
Alekso4ka, А швейцарский банк взломаешь с КПК??? smile

Приятного общения!
MaRkДата: Суббота, 10.03.2007, 10:35:31 | Сообщение № 14
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
защита от вирусов

Данная статья посвящена методам защиты от вредоносного программного обеспечения. Ключом к организации эффективной антивирусной защиты является наличие антивирусного средства. Для начала рассмотрим основные требования, которым должно удовлетворять современное антивирусное программное обеспечение.

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

· сканирование памяти и содержимого дисков по расписанию;

· сканирование памяти компьютера, а также записываемых и читаемых файлов в реальном режиме времени с помощью резидентного модуля;

· выборочное сканирование файлов с измененными атрибутами - размером, датой модификации, контрольной суммой и т.д.;

· сканирование архивных файлов;

· распознавание поведения, характерного для компьютерных вирусов;

· удаленная установка, настройка и администрирование антивирусных программ с консоли системного администратора; оповещение системного администратора о событиях, связанных с вирусными атаками, по электронной почте, пейджеру и т. п.

· принудительная проверка подключенных к корпоративной сети компьютеров, инициируемая системным администратором.

· удаленное обновление антивирусного ПО и баз данных с информацией о вирусах, в том числе автоматическое обновление баз данных по вирусам посредством Internet;

· фильтрация трафика Internet на предмет выявления вирусов в программах и документах, передаваемых посредством протоколов SMTP, FTP, HTTP.

· выявление потенциально опасных Java-апплетов и модулей ActiveX.

· функционирование на различных серверных и клиентских платформах, а также в гетерогенных корпоративных сетях.

· ведение протоколов, содержащих информацию о событиях, касающихся антивирусной защиты.

Как было сказано в предыдущей статье, одной из основных характеристик современных вирусных атак является их высокая скорость распространения. Кроме того, можно отметить высокую частоту появления новых атак. Таким образом, в настоящее время к современному антивирусному программному обеспечению, можно предъявить требование частоты обновления продукта - чем чаще обновляется продукт, тем выше его качество, т.к. он учитывает все актуальные на текущий момент времени вирусные угрозы.

Необходимо отметить, что в нашей стране самым популярным антивирусным решением является семейство продуктов антивирусной лаборатории Касперского – AVP.

Среди пользователей бытует мнение, что для успешной защиты от вирусной угрозы достаточно иметь антивирусное средство. Однако, как сказал один автор, серебряных пуль не существует. Наличие антивирусного программного обеспечения является необходимым, но не достаточным условием для отражения антивирусной атаки (кроме наличия средства необходимо продумать методы его использования). Таким образом, защита от вирусов в организации должна быть регламентирована некоторыми правилами, иначе говоря, быть элементом политики безопасности, которую должны понимать и соблюдать все пользователи системы (для разработки политики безопасности необходимо оценить риски, связанные с заражением вирусами, и разумные пути их минимизации).

Для того чтобы сформулировать основные принципы антивирусной политики безопасности необходимо вспомнить следующие основные моменты, относящиеся к вирусной атаке.

1. Вирусная атака состоит из двух фаз – фаза заражения и фаза распространения (и, возможно, выполнения деструктивных действий).

2. Современные вирусы часто распространяются не только с помощью исполняемых файлов, но и с помощью файлов-документов популярных программ.

3. Современные вирусы при атаке часто используют возможности сети Internet.

Рассмотрим, что можно порекомендовать пользователю с целью предотвращения заражения вирусами (очевидно, что лучший способ борьбы с атакой – ее предотвращение). Итак, для предотвращения вирусных атак рекомендуется выполнить следующие действия:

1. Соответствующим образом сконфигурировать антивирусное программное обеспечение. Для этого необходимо произвести следующие установки:

Ø сканирование в режиме реального времени, в фоновом или аналогичном режиме должно быть разрешено;

Ø при старте системы должны сканироваться память, загрузочный сектор и системные файлы;

Ø своевременно обновлять вирусные базы данных

Ø желательно сканировать все типы файлов или как минимум *.com, *.exe файлы, а также файлы типа *.vbs, *.shs, *.ocx;

Ø установить аудит всех действий антивирусных программ.

2. Использовать только лицензионное программное обеспечение. Программное обеспечение, полученное из неизвестного источника, может быть троянским или зараженным вирусом.

3. Ограничить набор программ, которые пользователь способен установить в системе (т.к. посторонние программы могут быть заражены вирусами или служить причиной успеха других атак). Особо следует обратить внимание на различные сервисы Internet и, в первую очередь, на программы передачи сообщений, такие как IRC, ICQ, Microsoft Chat (данные программы могут передавать файлы и служить источником заражения системы).

4. Кроме того, желательно устранить известные уязвимости в программном обеспечении (т.к. их наличие может служить причиной успеха вирусных атак). Известные уязвимости обычно публикуются в списках рассылки Internet, а также на специальных сайтах. В качестве источника информации об уязвимостях можно порекомендовать базу данных на сайте www.securityfocus.com.

5. Контролировать использование накопителей гибких дисков и дисков CDROM. В идеале вся информация, содержащаяся на гибких дисках и дисках CDROM, должна быть проверена на наличие вирусов до того, как к ней будет осуществлен доступ со стороны пользователей вычислительной системы.

6. Разработать политику обработки электронной почты (как составной элемент политики безопасности). Как было отмечено в предыдущей статье, сообщения электронной почты являются одним из самых популярных и самых быстрых способов распространения вирусов. Для защиты от проникновения вирусов через сообщения электронной почты каждый пользователь системы должен:

Ø никогда не открывать сразу почтовое вложение в пришедшем ему почтовом сообщении;

Ø создать "карантинный" каталог - сохранять почтовые вложения в определенном "карантинном" каталоге;

Ø если отправитель сообщения неизвестен, то сообщение с вложением может быть даже удалено; если отправитель сообщения известен, то сообщение с вложением также может содержать вирус; общее правило может быть сформулировано следующим образом: никогда не открывать почтовых вложений, которые не были запрошены или о которых не было уведомления от отправителя.

Ø перед открытием вложения всегда проверить его с помощью антивирусного программного обеспечения;

Ø если после выполнения всех этих процедур остались сомнения в отсутствии вирусов в почтовом вложении, то можно связаться с отправителем и выяснить у него информацию о посланном вложении;

Ø устранить возможные уязвимости в клиентском почтовом программном обеспечении;

7. Разработать политику безопасности приложений (а особенно при использовании в организации семейства продуктов Microsoft Office), обрабатывающих документы с интерпретируемыми языками (как составной элемент политики безопасности).

Но, предположим, что заражение уже произошло. Рассмотрим, что пользователь должен делать в этом случае. Прежде всего, не надо ни в коем случае паниковать.

Первым шагом, который должен быть сделан при обнаружении атаки на систему, это ее идентификация. Для успешной идентификации атаки часто необходимо наличие загрузочного диска, создаваемого при установке системы и осуществление загрузки системы с его помощью.

Если атака идентифицируется антивирусом, то все очевидно. Но, если Вы имеете дело с некоторым неизвестным вирусом, во многих случаях, критичным является время, за которое была идентифицирована атака. В этой связи, большое значение имеет способность пользователя быстро обнаружить вирусную атаку (признаками могут служить массовая рассылка почты, уничтожение файлов и т.д.). Сложность идентификации атаки часто зависит от сложности самой атаки. На данном этапе желательно установить как минимум следующие признаки: сам факт атаки, типа атаки (сетевая или локальная) и источник происхождения атаки.

Вне зависимости от типа ОС необходимо обращать внимание на следующую активность в системе:

· целостность ПО используемого для обнаружения нарушителя;

· целостность критичных для безопасности системы программ и данных;

· операции в системе и сетевой трафик.

Если Вы смогли определить факт вирусного заражения неизвестным вирусом (или у Вас есть такие небезосновательные подозрения), то желательно обратиться к производителю используемого Вами антивирусного программного обеспечения.

И, наконец, необходимо провести анализ последствий вирусной атаки. Если в Вашей системе обрабатывались какие-то ценные данные, то Вы, конечно, имеете их резервную копию. Для этого в организации должны быть разработаны правила резервного копирования. К сожалению, если резервная копия отсутствует, данные могут быть утеряны (это уже зависит не от Вас, а от злоумышленника, написавшего вирус, поразивший Вашу систему).

Итак, можно сделать следующий вывод: наличие адекватных средств защиты и дисциплины их применения позволяет если не избежать вирусной атаки, то, по крайней мере, минимизировать ее последствия.


Приятного общения!
Alekso4kaДата: Суббота, 10.03.2007, 10:42:16 | Сообщение № 15
Подполковник
Группа: VIP USER
Сообщений: 400
Репутация: 50
Награда за число репутаций 50
Настроение: RulezzZZzZ
Состояние: Сейчас НЕ на сайте!
Pradd, нет, даж не пыталась biggrin


Приятного общения!
SvetilnikДата: Четверг, 12.04.2007, 17:11:57 | Сообщение № 16
Аватар
арестован
Администрацией
Мятежная девчонка
Генерал-лейтенант
Группа: Повязанные
Сообщений: 1018
Репутация: 104
Награда за число репутаций 50Награда за число репутаций 100
Настроение: супер!!!
Состояние: Сейчас НЕ на сайте!
MaRk, а мы не так почтовые ящики взламываем)) Ищем идиотов, которые задают лёгкие ответы на "контрольный вопрос" и взламываем)) Проверено на опыте happy Ничего личного dry

Приятного общения!
МифДата: Четверг, 12.04.2007, 19:49:41 | Сообщение № 17
Сержант
Группа: Проверенные
Сообщений: 132
Репутация: 22
наград нет
Состояние: Сейчас НЕ на сайте!
Гыы! Надо будет попробовать, но чисто из интереса, а не для порчи чужого имущества...

Приятного общения!
SvetilnikДата: Четверг, 12.04.2007, 22:30:01 | Сообщение № 18
Аватар
арестован
Администрацией
Мятежная девчонка
Генерал-лейтенант
Группа: Повязанные
Сообщений: 1018
Репутация: 104
Награда за число репутаций 50Награда за число репутаций 100
Настроение: супер!!!
Состояние: Сейчас НЕ на сайте!
Читала в инете, как можно ещё взломать почту, короче пишешь там где адрес сайта, вот там пишешь чью-то почту и нажимаешь "интер", у мну не получилось.. sad

Приятного общения!
uniqueДата: Вторник, 17.04.2007, 21:27:22 | Сообщение № 19
Генерал-полковник
Группа: VIP USER
Сообщений: 1659
Репутация: 70
Награда за число репутаций 50
Состояние: Сейчас НЕ на сайте!
Quote (Котёнок)
короче пишешь там где адрес сайта, вот там пишешь чью-то почту и нажимаешь "интер",

чего-то я не поняла это как? wacko


Будь приветлив с незнакомцем,он может оказаться переодетым ангелом

Приятного общения!
MaRkДата: Среда, 18.04.2007, 12:08:49 | Сообщение № 20
Майор
Группа: Модераторы
Сообщений: 342
Репутация: 91
Награда за число репутаций 50
Настроение: ппц одним словом))
Состояние: Сейчас НЕ на сайте!
Quote (Котёнок)
Ищем идиотов, которые задают лёгкие ответы на "контрольный вопрос" и взламываем))

Вот именно, что идиотов. dry

Приятного общения!
Story Sims 2 - Game forum » .:Детали:. » Сам себе программист » Хакерство
  • Страница 1 из 2
  • 1
  • 2
  • »
Поиск:
Подсчёт знаков в тексте
Сегодня, 18.05.2024, тут были:

 
Последнее на сайте
Уважаемый(ая) "Призывник", ознакомтесь с последними изменениями сайта и форума:
10 самых активных на форуме:
Уважаемые Пользователи! На нашем форуме дополнительно требуются новые Модераторы.
Приглашаем всех постоянных форумчан принять участие в отборе. У Вас должно быть не менее 500 сообщений на форуме, положительная репутация и хорошие знания не только какой-то игры, но и нашего форума и сайта в целом.
Отбор проводит только Администратор под логином U-2. Чтобы заявить о себе, отправьте личное сообщение Администратору U-2 в котором сообщите: сколько вам полных лет, где бы вы хотели быть Модератором, чтобы вы изменили в своем будущем подфоруме в первую очередь.

Ждем ваших заявок!


* - счетчик сообщений выключен.
Администратор форума - U-2

Цветовое обозначение: Пользователи - Проверенные - VIP USER'ы - Модераторы - ОМОН - Администраторы


Все права защищены © www.storysims2.ru 2006-2007

Яндекс цитирования сайта www.storysims2.ru Получить свой бесплатный сайт в UcoZ