| 
	
		|  |  
		| 20.06.07  15:11   | 		
		LIhoradka    |		  Что-то давно не писала так=) | ru |  	
		|  А собсна и писать то нечего. 
 Хотела вот только попросить, если кто знает сайты с аватарами, смайликами и другой фигней подобного типа, скиньте в комментах ссылки пож=)
 |  
    	| Comments: 3 | |  |  |  |  |  
	
		|  |  
		| 20.06.07  12:57   | 		
		Лизка    |		  Никто не знает, как же мне хреново... (с) | ru |  	
		|  Закрыла вчера сессию. По этому поводу собрались с одногруппниками прямо вчера, не отходя от кассы, отметить сие знаменательное событие. Поехали в Гидропарк, начали скромно... в кафешке. Дальше пошли танцы там же. Часов в 11 вечера решили расходиться, но нет же!!! Викуле (одногруппнице) захотелось хлеба и зрелищ (ещё танцев и водки). В общем, уломала она нескольких из всей группы остаться ещё "потусить". Пошли фестивалить дальше. Сначала я пила пиво, потом пошли отвёртки (знаю, что пошло, но водку в другом её проявлении пить, не морщась, не могу). Не скажу, что была пьяная... На удивление - даже без хмеля в глазах. Где-то выпила как раз в меру. Но танцы... Ох уж эти танцы. Т.к. я, в принципе, на гулянку в этот день не рассчитывала, то была на каблуках. И вот на этих самых каблуках выплясывала до 5 утра:))
 Домой меня доставило такси в 5:30. Я даже 2 часа до работы поспала.. если это можно так назвать. Нормально поспать не удалось, потому что ноги гудели так, будто по ним проехался камаз. С горем пополам приехала на работу, выдула уже почти 0,5 кофе, а не вставляет чё-та. Спать хочу.
 
 
 Mood: умирающее |  
    	| Comments: 27 | |  |  |  |  |  
	
		|  |  
		| 20.06.07  04:37   | 		
		Доброжелатель    |		  Антиправила | ru |  	
		|  Правила поведения на Форумах ... 
 1. При регистрации введите себе интересное имя, например ##@22^^&^^!! или FrAggWvvEk-OppDm. Так сразу все поймут, что вы — человек оригинальный.
 
 CUT: Продолжение
 
 
 Mood: разговорчивое   |  
    	| Comments: 1 | |  |  |  |  |  
	
		|  |  
		| 20.06.07  04:11   | 		
		Доброжелатель    |		  Эххх)) Я закодировался... | ru |  	
		|  вот и все... CUT: Продолжение
 
 
 Mood: разговорчивое   |  
    	| Comments: 5 | |  |  |  |  |  
	
		|  |  
		| 19.06.07  19:27   | 		
		fido_nety    |		  Помните вчерашний флеш-моб? | ru |  	
		|  Флешмоб, организованный пользователями Рунета, привел к срыву голосования на сайте информационной службы BBC News. Благодаря сплоченным действиям пользователей Сети, BBC не удалось узнать, насколько регулярно россияне пьют одеколон, антифриз или моющие средства.
 
 CUT: Продолжение
 
 Update: 19-06-07 18:30
 
 Экспресс-опрос с этим вопросом - и статья, к которой он был приурочен, вдруг стал в рунете подлинным хитом и дал толчок рождению нового направления веб-фольклора. Появились не только истории...
 пару фоток дальше :)
 CUT: Продолжение
 |  
    	| Comments: 4 | |  |  |  |  |  
	
		|  |  
		| 19.06.07  11:01   | 		
		Kerlisenssis    |		  Саус Парк и БК | ru |  	
		|  На досуге помучала редактор Саус Парка. Вот что получилось :) 
 CUT: Продолжение
 
 ЗЫ: если есть идеи, заходите - www.sp-studio.de и выкладывайте свои картинки в комментах
 |  
    	| Comments: 5 | |  |  |  |  |  
	
		|  |  
		| 19.06.07  09:18   | 		
		TIMBER VOLF    |		  Типы и виды атак | ru |  	
		|  Выкладываю теорию. Не обсуждая то что там с ОС и администрацией Бк. Помощь в данном экскурсе оказали очень квалифицированые люди. О них будет сказано сейчас. Так как это мои друзъя и сослуживцы. Огромное спасибо за подготовку этой статьи моей наставнице по административной линии в REAKKTOR Media Gmbh:   Nicole "Chenoa" Montag , а так же начальнику отдела контрвзлома CRUSHER. 
 Начнём без лишних предисловий.
 
 Прослушивание сети и продиводействие прослушиванию
 
 Прослушивание сетей Ethernet является тривиальной задачей: для этого злоумышленник переводит интерфейс в так называемый режим прослушивания (promiscuous mode).
 Бороться можно с помошью Antisniff.
 Antisniff выполняется 3 вида тестов над узлами сети Ethernet.
 Первый тест основан на особенностях обработки разными операционными системами кадров Ethernet, содержащих IP дейтаграммы, направленные в адресс тестируемого узла. Некоторые ОС(не будем тыкать в них пальцем), находясь в режиме прослушивания, передают дейтаграмму уровню IP, независимо от адресса назначения кадра Ethernet. Другие системы имеют особенность при обработке кадров с широковещательным адресом: в режиме прослушивания MAC-адресс ff:00:00:00:00:00 воспринимается драйвером интерфейса как широковещательный (а я то думал чего это было?). Послав ICMP "Echo" внутри "неверного" кадра, который при нормальных обстоятельствах должен быть проигнорирован, и получив на него ответ, Antisniff заключает, что интерфейс тестируемого узла находится в режиме прослушивания.
 Второй тест основан на предложении, что программа прослушивания на хосте злоумышленника выполняет обратные DNS-преобразования дляIPадресов подслушаных программ. Antisniff фабрикует дейтаграммы с фиктивными IP адресами после чего прослушивает сеть на предмет DNS запросов о доменных именах для этих фиктивных адресов.
 Тесты третьей группы - они не зависят от типа операционной системы. Зато требуют определённых навыков оператора или администратора сети. Этот тип теста не выдаёт однозначный результат и сильно перегружает сеть. Основан на том, что отфильтровывает кадры, направленные не на адресс интерфейса, с помощью аппаратно - программного обеспечения сетевой карты.
 
 Разновидности DoS атак
 
 Ping of death:
 
 На атакуемый узел посылается фрагментированная дейтаграмма, размер которой после сборки превысит 65535 октетов. Напоминаю, что длина поля Fragment Offset заголовка IP дейтаграммы 13 бит (то есть максимум значение 8192), в измеряются смещения фрагментов в восьмёрках октетов (Всё просто для тех кто хоть раз сталкивался с ассемблером как я или просто с программированием). Если последний фрагмент сконструированной злоумышленником дейтаграммы  имеет, например, смещение Fragment Offset=8190, а длину - 100, то его последний октет находится в собираемой дейтаграмме на позиции 8190*8+100=6562-(плюс 20 октетов минимум заголовка IP), что превышает максимальный разрешённый размер дейтаграммы. Хух.
 
 Teardrop:
 
 Атака использует ошибку, возникающую при подсчёте длины фрагмента во время сборки дейтаграммы. Например: фрагмент А имеет смещение 40(Fragment Offset=5) и длину 120, а другой фрагмент Б смещение 80 и длину 160, то есть фрагменты накладываются, что в общем разрешено. Модуль IP вычисляет длину той части фрагмента которая не укладывается:(80+160)-(40+120)=80, и копирует последние 80 октетов фрагмента Б в буфер сборки. Например злоумышленник сгенерировал фрагмент Б так, что тот имеет смещение 80 и длину 72. Вычисление перекрытия даёт отрицательный результат: (80+72)-(40+120)=-8 что с учётом представления отрицательных чисел в машинной арифметике интегрируется как 65528, и программа записывает 65528 байт в буфер сборки переполняя его и затирая соседние области памяти.  Прям Overflow.
 
 Land:
 
 Атака заключается в посылке на атакуемый узел SYN-сегмента TCP, у которго IP-адрес и порт отправителя совпадают с адресом и портом получателя.
 
 Истощение ресурсов сети или узла Smurf
 
 принцип в генерации шквала ICMP Echo- ответов направленныех на атакуемый узел. Для этого направляются сфальсифицированые Echo-запросы от имени жертвы на широковещательные адреса нескольких сетей, которые и выступят в роли усилителей.
 Атаку можно обнаружитьпутём анализа трафика на маршрутиризаторе или в сети.
 Признаком является полная загрузка внешнего канала и сбои в работе хостов внутри сети. При обнаружении атаки следует определить адреса отправителей Echo Reply.
 
 SYN flood
 
 Распростанённая атака(она же Neptune) (сталкивалсяяяя помню).
 Заключается в посылке злоумышленником SYN-сегментов TCP на атакуемый узел в большом количестве, чем тот мсожет одновременно обработать (это число не так уж и велико - обычно несколько десятков).
 Цель атаки привеление узла сервера в состояние, когда он не сможет принимать запросы на открытие соединений. Однако некоторые недостаточно хорошо спроектированные системы (Николь это камень в чей то огород...ни будем показыват в чей) в результате атаки не только перестают открывать новые соединения, но и могут закрыть имеющиеся (установленные). В худшем случае зависают. (Стукни по экрану и отвиснет :))) Frozz)
 Полной защиты от таких атак увы нет. Можно посоветовать использовать программное обеспечение позволяющее установить максимальное количество открываемых соединений, а так же список разрешённых клиентов. Необходимые порты должны быть открыти и находится в состоянии LISTEN, остальные сервисы следует отключить. И конечно же используйте маршрутиризаторы фирмы Cisco с функцией TCP Intercept.
 
 UDP flood
 
 Атака заключается в затоплении сети шквалом UDP-сообщений. Для генерации используются сервивы UDP, посылающие сообщение на любое сообщение. Пример:echo (port 7) и chargen (port 19). От имени узла А злоумышленник посылает сообщение узлу Б. Узел Б отвечает сообщением на порт 7 узла А, который возвращает сообщение на порт 19 узла Б, и так до бесконечности.
 
 Ложные DHCP - клиенты
 
 Атака основывается на создании большого числа сфальсифицированных запросов от различных несуществующих DHCP клиентов.
 Для защиты от этой атаки можно попробовать поддерживать на DHCP - сервере таблицу соответствия MAC and IP адресов.Сервер должен выдавать IP адреса в соответствии с этой таблицей.
 
 Сброс TCP соединения
 
 Если узел А установил соединение с узлом Б, то злоумышленник может принудить узел А преждевременно закрыть это соединение. Для этого посылается узлу А от имени Б сфальсифицированный RST сегмент или ICMP сообщение.
 
 Принуждение к передаче данных на заниженной скорости
 
 Злоумышленник может вынудить модуль TCP узла А снизить скорость передачи данных узлу Б в TCP соединении следующими способами:
 
 1) Отправка узлу А от имени промежуточного маршрутиризатора ложного сообщения ICMP Source Quench. RFC-1122утверждает, что уровень IP должен проинформировать модуль TCP о получении этого сообщения, а последний обязан отреагировать уменьшением скорости отправки данных. Причём рекомендуется чтобы модуль TCP перешёл в режим медленного старта как после срабатывания так и во время повторной передачи.
 
 2) Отправка узлу А от имени узла Б ложных дубликатов TCP подтверждений. Таким образом злоумышленник вынудит узел А, во первых, включить алгоритм быстрой повторной передачи данных и посылать заново уже полученые узлом Б сегменты и , во вторых, перейти в режим устранения затора, уменьшив скорость отправки данных.
 
 (01:05 TIMBER VOLF from [********]Ники это ужасы под утро об этом думать. Не это здорово, системы и всё такое. Нда кстати как там наши STORM боты? Эмм тебе понравилась страничка в проекте? 01:15 ******* from [TIMBER VOLF]  Заюш хорошая страничка. Спасибо тебе большое. Влад убери этот ник он не для тебя ты не такой, ни какой асоциации с этим ником и тобой нет разве что аватарка. STORM живут, да, твой код чудо, работает везде. Приезжай как сможешь в Берлин или Хокенгхайм буду ждать) А теперь за работу, дальше)
 02:35 [реальный мой ник] from [******] : Солнце а вы меня возъмёте назад если что? Я хочу в админы. На пол ставки хотябы для первых 3 месяцев.  02:40 [*****] from [мне] Влад ты же знаешь что возъмём. Ты же лучший специалист на Assembler и не только))) Оплата норм будет ты же знаешь. Нас сейчас 7 а надо 8 админов. Тебя солнце моё не хватает :(  03:05 [тут мой ник] from [*****]: Лап не переживай ты так. Я обязательно буду там. И так что мы имеем: CRUSHER теперь начальник контрвзлома. Ты у нас руководитель над админами как и всегда. Ну плюс координатор всего проекта. Вот мы атаки разбираем да. А тебе не кажется, что это ни кому не интересно? Я тут немножко поэкспериментировал как ты и говорила...пда стрельбище получилось. Под утро о таком только и думать. 04:01 [*****] from [TIMBER VOLF] Ты уже устал? не верю. ты же самый самый всегда был. Думаю просто ты много думаешь это тебе нельзя делать. Ну вот ты на практике вспомнил что такое взлом и защита. Поздравляю все станции рыдают от твоих действий:)) Крэй тебе в подарок:))) С тобой всегда интересно было и будет! Ну что родной я тоже спать! До коннекта! А теперь спать!)
 
 Обзор будет дополнен .....
 
 Над обзором работали:
 
 © TIMBER VOLF
 © Nicole "Chenoa" Montag  - International Ceres Project Team
 © CRUSHER - начальник отдела контрвзлома. CityPolice
 
 
 Mood: а оно вам надо Music: секрет |  
    	| Comments: 1 | |  |  |  |  |  
	
		|  |  
		| 19.06.07  02:30   | 		
		Леся младшая    |		  хм.. | ru |  	
		|  После разоблачения Гнидика-Сципио, этого человека в частности и новостной отдел Мерков вообще, кто-то будет воспринимать в серьез? |  
    	| Comments: 31 | |  |  |  |  |  
 Total posts: 6613 Pages: 6621..                        10..                        20..                        30..                        40..                        50..                        60..                        70..                        80..                        90..                        100..                        110..                        120..                        130..                        140..                        150..                        160..                        170..                        180..                        190..                        200..                        210..                        220..                        230..                        240..                        250..                        260..                        270..                        280..                        290..                        300..                        310..                        320..                        330..                        340..                        350..                        360..                        370..                        380..                        390..                        400..                        410..                        420..                        430..                        440..                        450..                        460..                        470..                        480..                        490..                        500..                        510..                        520..                        530..                        540..                        550..                        560..                        570..                        580..                        589 590                        591                        592                        593                        594                        595                        596                        597                        598                        599                        600..                        610..                        620..                        630..                        640..                        650..                        660.. 
 |  |   
 
 
 
                
                  
                    
                      
                      
                      
                     
                      | Mo | Tu | We | Th | Fr | Sa | Su |  	|  |  | 1 | 2 | 3 | 4 | 5 |  	| 6 | 7 | 8 | 9 | 10 | 11 | 12 |  	| 13 | 14 | 15 | 16 | 17 | 18 | 19 |  	| 20 | 21 | 22 | 23 | 24 | 25 | 26 |  	| 27 | 28 | 29 | 30 | 31 |  |  |  
 |