информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Где водятся OGRыПортрет посетителя
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Крупный взлом GoDaddy 
 Просроченный сертификат ломает... 
 Phrack #70/0x46 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / networking
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Размышления на тему: 10.07.01 05:13  Число просмотров: 867
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Сдается мне, что этот тип и вправду преувеличивает: в 18 кил такое не вместится. Это было бы возможно только если он сделался объектом непрерывного организованного наблюдения, но это уже паранойя...
Очевидно, что сам трой используется только как лазейка для загрузки разного рода шпионских наворотов, которые при работе с настоящим противником спецслужбам придется модернизировать "на лету", т.к. в компьютерах и сетях нет и не может быть ничего, что нельзя было бы обнаружить (вот раскодировать - другое дело).
Но в свете того, что подобные проги явно создаются, было бы не плохо сделать подборку проверенных средств контроля: снифферов, файрволов, портлистнеров, сканеров памяти (про дебугеры я не говорю, такую круть нам не сделать, а за НюМегу никто не поручится) с открытыми сырцами, чтобы можно было проверить, что они не "закрывают глаза" на действия спецслцжб.
<networking>
троян от спецслужб 04.07.01 07:08  
Автор: Dimas Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Недавно прочитал в одном солидном компьютерном издании (Компьютерра+Иркутск) про ГБшный троян Американских а может и Российских спецслужб который не ловится обычными средствами (файрвол, таскменеджер, скан реестра, различные проги для отлова троянов и т.д.). И используестя для ТОТАЛЬНОГО контроля и ПРОТОКОЛИРОВАНИЯ входящего и исходящего траффика на удаленной машине. Называется эта штука DIRT. Вроде пока работает только под виндами. Может кто знает поподробнее как всетаки можно его поймать и убивается ли он командой format C:?
а знаете откуда он это прочитал ? эта фигня валяется на computerra.ru(продолжение внутри) 09.07.01 19:25  
Автор: BioHazard <bio> Статус: Elderman
<"чистая" ссылка>
сдается мне что черт, который написал эту статью(и остальные типа нее) немного преувеличивает(пользуясь фактами? интерпретирует их в своем понимании), а может это правда ? :)))

кто не читал сходите почитайте, занятно очень:
http://www.computerra.ru/cgi/yandmarkup?HndlQuery=1702458928&PageNum=5&g=59&d=0


Жупел грязный, безобразный
Размышления на тему: 10.07.01 05:13  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Сдается мне, что этот тип и вправду преувеличивает: в 18 кил такое не вместится. Это было бы возможно только если он сделался объектом непрерывного организованного наблюдения, но это уже паранойя...
Очевидно, что сам трой используется только как лазейка для загрузки разного рода шпионских наворотов, которые при работе с настоящим противником спецслужбам придется модернизировать "на лету", т.к. в компьютерах и сетях нет и не может быть ничего, что нельзя было бы обнаружить (вот раскодировать - другое дело).
Но в свете того, что подобные проги явно создаются, было бы не плохо сделать подборку проверенных средств контроля: снифферов, файрволов, портлистнеров, сканеров памяти (про дебугеры я не говорю, такую круть нам не сделать, а за НюМегу никто не поручится) с открытыми сырцами, чтобы можно было проверить, что они не "закрывают глаза" на действия спецслцжб.
Просба в догонку! 10.07.01 05:33  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
По-видимому, крупные производители сетевого оборудования: Cisco, RAD,3COM etc находятся на содержании у спецслужб, во всяком случае ведется организованная и согласованная игра, чтобы никто не мог подключаться к интернету не используя ИХ оборудование.
Я тут пытался организовать подключение через V.35 используя комп в качестве маршрутизатора и файрволла, так вот, я не нашел ни одной карточки или конвертора V.35 / RS232, не содержащей встроенного маршрутизатора! Мля! Мне это не нравится! Во первых - дорого, во вторых - я не хочу иметь дело ни с чем, что я не мог бы контролировать и переделывать по своему усмотрению!!! Если кто знает решение - подскажите пожалста!
Ты ошибся разделом... Тебе в раздел фантастики надо ;-)) 04.07.01 12:02  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
гы. скорее, к UFOлогам :) или к охотникам за барабашками 09.07.01 18:36  
Автор: йцукенг <jcukeng> Статус: Member
<"чистая" ссылка>
Плакать надо а вы смеетесь :))))))) 10.07.01 15:47  
Автор: WoRmZ Статус: Незарегистрированный пользователь
<"чистая" ссылка>
1






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2021 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach