Виртуальные машины необходимы каждому, кто так или иначе связан с вредоносным ПО, работает с конфиденциальной информацией, работает с платежными системами, или занимается кардингом. Подобного софта создано довольно много, но не все знакомы со всеми виртуальными машинами, и примочками к ним. Поэтому я решил перечислить ниже ссылки на различные материалы, которые могут оказаться полезными при изучении данного вопроса, и помогут вам определиться с выбором нужной программы. Итак, несомненный лидер на рынке виртуальных машин - это
Однако, у нее есть один существенный недостаток. В связи с огромной популярностью, разработаны способы проверки факта запуска той или иной программы из под виртуальной машины. Поэтому многие защищенные программы, трояны, клиентское ПО плате
... Читать дальше »
Веб-браузер Torpark, вариант Firefox, скрывает информацию об IP-адресе пользователя и может работать прямо с USB- диска. Известная группа правозащитников и экспертов в области компьютерной безопасности Hacktivismo официально выпустила браузер на базе Firefox, который обеспечивает возможность анонимного веб-серфинга. Браузер Torpark представляет собой модифицированную версию Portable Firefox и может работать прямо с USB-диска — это означает, что им можно пользоваться на публичных терминалах в киберкафе. Браузер создает шифрованное соединение с сетью TOR (The Onion Router), которая предоставляет последовательность разных IP-адресов. «Torpark делает так, что видимые сайту IP-адреса меняются каждые несколько минут – это делает бесполезным перехват и маскирует запрашиваемый источник, — говорится в заявлении Hacktivismo. Например, пользователь может находиться в Лондоне, а веб-сайт будет видеть IP-адрес германского университета в или другие адреса, входящие в сеть TOR. Этот браузер — разр
... Читать дальше »
Проводиться набор в команду "White members",требования: 1.Репутация 10 2.Отсутствие замечаний 3.Количество сообщений 200(флуд строго карается) Плюсы: 1.Доступ к закрытым частям форума 2.Первый шаг для вступления в команду "Black Federals" 3.Уважение других участников проекта 4.Доступ к приватному софту Заявку писать GeroIn'у в официальной форме: 1.Город проживания 2.Стаж работы с компом 3.Сколько занимаетесь хакингом 4.Время пребывания в online 5.Знания языков 6.Область специализации 7.Почему мы вас должны взять \\Предложения могут не быть приняты без каких либо разьяснений
К такому выводу приходишь, когда узнаешь о событиях, произошедших в Сеуле.Не только простая корейская публика, но и маститые журналисты, и даже инвесторы поддались на одну из самых старых из всех известных сетевых мистификаций, пишет ВВС.
В пятницу вечером, когда торги на фондовой бирже шли достаточно вяло, корейский рынок неожиданно обрушился на 1,5% (в реальных цифрах это потери общей стоимостью более чем в 3 миллиарда долларов). Дело в том, что местное телевидение объявило: председатель совета директоров Билл Гейтс погиб. Авторы сообщения утверждали, что Гейтс был убит стрелком-одиночкой на благотворительном мероприятии в Лос-Анджелесе.
Горячую новость тут же подхватили три корейских канала - Эм-би-си, Уай-ти-эн и Эс-би-эс.
Некоторое время назад Microsoft открыла программу под названием Windows Feedback, задача которой - сбор, получение и анализ информации о том, что делают пользователи на своих компьютерах.
Суть программы Windows Feedback состоит в том, что желающие в ней поучаствовать загружают на свои компьютеры специальную программу, которая будет отслеживать, как часто и какие именно операции выполняются в Windows и в офисных приложениях производства Microsoft. Кроме того, эта программа собирает сведения о конфигурации компьютера, количестве файлов и папок в некоторых директориях (например, в "Мои документы"), и отправляет их в Microsoft. Программа Windows Feedback также предполагает, что ее участникам придется прох
... Читать дальше »
XP-AntiSpy 3.96-7 Rus небольшая утилита, которая может отключать/включать некоторые встроенные функции в Windows XP и Vista: автообновление, блокировка функции автозаполнения web-форм, запуск MS Messenger и др.). Изменения в данной версии: - A setting was added to prevent the Media Library of the Windows Media Player 11 from beeing shared on the network - A few things have been fixed to ensure the Vista compatibility.
Продажа хакерского ПО - это рынок с оборотами в сотни миллионов долларов в год. В последнее время набирает популярность вид хакерских услуг, при котором вредоносный софт работает не на непосредственного создателя, а продается через третьих лиц заказчику и выполняет именно его цели. Что на порядок осложняет раскрытие преступлений в сфере IT технологий и привлекает крупные финансовые потоки «обычного» криминала. Спрос рождает предложение – цена на качественные хакерские услуги с каждым годом растёт. По предварительным оценкам количество хакерских продуктов в 2007 году достигло 70 000 наименований (по версии компании информационной безопасности Secure Computing). Большинство из них – узкоспециализированные программы, которые не пользуются бо
... Читать дальше »
Ученые из университетов Вашингтона и Массачусетса бьют тревогу: к списку объектов, способных подвергнуться хакерской атаке, добавилось человеческое сердце. Дело в том, что исследователям удалось смоделировать условия, при которых возможно проникновение злоумышленников в кардиоимплантаты пациента посредством Internet.
По словам ученых, угроза хакерской атаки на сердце, в которое вживлен кардиостимулятор, пока существует только в теории, однако в ближайшее время этот риск может заметно увеличиться. Уже сейчас ни для кого не секрет, что некоторые подобные устройства усовершенствованы так, что лечащий врач может их контролировать, а также управлять работой всей кардиосистемы пациента через общую компьютерную систему и даже на удалении, то есть через Интернет, если, конечно, понадобится. Но вот беда: таким же образом, как выяснилось, может действовать и хакер.
Как говорится в докладе, в ходе лабораторного моделирования ученым удалось без особых проблем перепрограммировать сис
... Читать дальше »
Широкое распространение анонимных сетей повлекло за собой массу проблем — спамеры, фишеры, кардеры и прочие «кибер-преступники» получили небывалую возможность скрывать следы своих действий в сети. Разумеется, у анонимных сетей есть и другая, более «светлая» сторона — жители стран с тоталитарным режимом получили возможность свободно общаться в сети без риска быть пойманными.
Но в этой статье речь пойдет не о политике и нравственности ;) Цели атаки
В статье будут рассмотрены атаки на шифрующие анонимные сети — сеть Tor и коммерческие решения на базе VPN. В статье НЕ будут рассмотрены атаки на такие сети, как I2P, Freenet, сети из анонимных прокси и др.
Выбор Tor обусловлен повышением роста популярности данной сети; коммерческих VPN — распространенностью среди «кибер-преступников». Задачи атаки
Основные задачи всех атак, рассмотренных далее — раскрытие реального IP-адреса пользователя анонимной сети и подтверждение того, что трафик, исходящий ОТ в
... Читать дальше »
Пакет обновления 3 (SP3) для Windows® XP содержит все ранее выпущенные обновления для этой операционной системы. Это обновление также включает несколько новых функций, которые не вносят значительных изменений в работу пользователей с операционной системой.
Скачать файл-образ можно на официальном сайте мелкомягких ТУТ!!!
Президент России Дмитрий Медведев внес в Госдуму на ратификацию соглашение о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации.
Соглашение было подписано 1 июня 2001 года в Минске. Документ определяет ключевые направления и формы сотрудничества в области борьбы с преступлениями в сфере компьютерной информации (обмен информацией, основания и порядок исполнения запросов об оказании содействия), а также перечень уголовно наказуемых деяний.
Соглашение предусматривает обмен информацией о готовящихся или совершенных преступлениях в сфере компьютерной информации и причастных к ним физических и юридических лицах. Такая информация может включать персональные данные и иные сведения, предметом которых являются основные права и свободы граждан.