Зеркало Рунета
THELOCALHOST.RU
THELOCALHOST.RU
8 марта
Сканер портов представляет собой программное обеспечение, предназначенное для нахождения хостов сети, в которых запрашиваемые порты открыты. В основном, его используют в своей работе системные администраторы, чтобы следить за безопасностью своих сетей или же хакеры для взлома чужих сетей. Процесс нахождения открытых портов называется сканированием портов (поиск множества портов на одном хосте) или сканированием сети (поиск порта на множествах хостов).
Механизм этого процесса основывается на отправке пакетов данных и обработке полученных данных. С помощью сканирования исследуется установленная на компьютере операционная система, активные службы Web, mail и FTP серверов и их версии. Все службы, которые находятся на хостах, имеют два идентификатора – номер порта и IP-адрес, который определяется самым распространенным Интернет протоколом TCP/IP. В результате сканирования может быть получен один из трех вариантов ответов:
— порт открыт (соединение с данным портом возможно);
— порт закрыт или запрещен (попытки соединения с портом будут прерваны);
— порт заблокирован (не получено ответа от хоста).
6 марта
Live CD, в переводе с английского – «живой компакт-диск», это операционная система, которая загружается посредством любого съёмного носителя. Это могут быть CD или DVD диски, USB-накопители и так далее. Название программы, в зависимости от выбора типа носителя, может меняться и выглядеть так – LiveUSB, LiveCD или LiveDVD.
LiveCD способствует быстрому началу работы с компьютером, не устанавливая операционную систему на жёсткий диск, тем самым экономя большое количество времени. Всего несколько минут потребуется, чтобы начать работу с LiveCD, в отличие от традиционных операционных систем, установка которых может занять до двух часов и более.
Что примечательно — на базе операционных систем Windows возможности LiveCD минимальны. Да и само использование LiveCD Windows может расцениваться как нарушение лицензии. А потому, преимущественно используют «живые» диски, в основе которых лежит ОС Linux.
Рабочая среда LiveCD Linux намного лучше подходит для использования, а потому будем говорить преимущественно о «живом» диске на основе системы Linux и ей подобных. LiveCD Linux предоставляет набор инструментов для работы с документацией и мультимедиа, а также позволяет работать в Интернете. Ещё одним, крайне важным фактором является то, что можно проводить работы по восстановлению системы.
6 марта
Баг (bug) в переводе с английского означает насекомое и является жаргонным словом, которое обозначает ошибку в программе. Данный термин употребляется обычно в отношении ошибок, которые выявляются в процессе работы программы, в отличие от ошибок синтактических или возникших в результате проектирования. Локализуются и устраняются баги в процессе отладки и тестирования программы.
В программном обеспечении баги приводят к зависанию компьютера, но это полбеды. Но гораздо серьезнее будет, если ломаются из-за ошибок в ПО автомобили, погибают люди, взрываются ракеты.
В 1945 г. был обнаружен самый первый в истории компьютерный баг, когда в корпусе компьютера инженеры нашли мотылька. Мотылек этот вызывал закорачивание контактов, вследствие чего компьютер давал сбои. В журнале событий инженерами была сделана запись «обнаружен баг», т.е. насекомое. С этого момента и принято называть компьютерные сбои багами.
С распространением цифровых устройств, в нашу жизнь баги проникают все глубже. Баги присутствуют повсюду – в мобильных телефонах, в автомобилях, в бытовой технике. Благо баги вреда нам не приносят, за исключением морального. Однако баги иногда вызывают и огромные финансовые потери, а в некоторых случаях даже забирает человеческую жизнь. Приведем обзор худших багов за всю историю их существования, опубликованных в журнале Wired.
2 марта
Менеджер паролей представляет собой программное обеспечение, которое облегчает пользователю работы с PIN-кодами и паролями. Обычно подобное программное обеспечение имеет собственную базу данных либо файлы, которые и хранят зашифрованные данные пароля. Большинство менеджеры паролей работаю по принципу заполнителя формы, иными словами, они заполняют пользовательское поле и автоматически данные пароля в формах. Реализованы они обычно как расширение браузера.
Подразделяются менеджеры паролей на три основные категории:
1. Портативные – к программному обеспечению хранят пароли на мобильных устройствах, таких как смартфон, КПК либо на флеш-накопителе USB;
2. Десктоп – к программному обеспечению пароли хранят на жестком диске;
3. Сетевые – онлайн менеджеры паролей, которые хранят пароли на веб-сайтах провайдеров.
Менеджер паролей, на первый взгляд, к программам первой необходимости не относится. Все необходимые данные для доступа к учетным записям почты и на различные форумы, успешно можно хранить в браузере. Пароли для входа на FTP-серверы и серийные коды к программам можно хранить в обычном текстовом файле. В определенных случаях пароли можно сохранить и в записной книжке.
Однако самым надежным местом для хранения паролей являются менеджеры паролей. Все подобные программы работают по следующему принципу: пользователем создается учетная запись, выбирается и запоминается пароль доступа к ней и заносит в программу все необходимые пароли и прочую конфиденциальную информацию. К этим данным можно будет получить доступ только при успешном вводе пароля. Данная база данных шифруется достаточно надежно, и простым нажатием клавиши F3 не открывается, в отличие от текстового файла.
1 марта
В наше время количество людей, подверженных виртуальной зависимости, растёт в геометрической прогрессии. Что неудивительно, ведь персональный компьютер с доступом в интернет есть сейчас чуть ли не у каждого члена семьи. Виртуальная зависимость приобретает довольно разнообразные формы и порой может казаться безобидной, но это далеко не так.
Рассмотрим такой случай как зависимость от социальных сетей.
Казалось бы, что плохого в том, что человек переписывается со своими друзьями, находит бывших одноклассников и общается с ними? На самом деле – ничего плохого в этом нет, но только в том случае, если общение в социальной сети не занимает 90% свободного времени. А зачастую именно так и происходит, человек, сам не замечая того, проводит в социальных сетях огромную часть своего свободного времени, которое он мог бы посвятить домашним делам, общению с семьёй и многому другому. В некоторых случаях зависимый человек даже может проявлять агрессию, если его отвлекли от написания сообщения кому-либо или же от чтения входящей почты. Порой человек становится нелюдимым в реальной жизни, ему становится некомфортно среди живых людей и общение с ними не приносит ему радости, в отличие от виртуальных бесед. И это далеко не все проблемы связанные с зависимостью от социальной сети.
Опаснее зависимости от социальных сетей может быть только виртуальная зависимость от компьютерных on-line игр. Человек, увлекающийся on-line игрой, погружается в фантастический мир, где он развивает, «прокачивает» своего персонажа, участвует в различных боевых действиях, как в группе с другими персонажами, так и в одиночку сражается с различными противниками. Зависимый игрок может не спать сутками, участвуя в разнообразных захватах замков и прочих игровых событиях. А как следствие от недосыпа, у него появляются стресс, проблемы с сердцем, ослабление памяти и многие другие негативные факторы. Самыми опасными случаями, являются те, когда человек окончательно лишается рассудка и порой перестаёт понимать, где реальная жизнь, а где игра. Известно множество примеров, когда игроки, утратившие способность здраво воспринимать реальность, выходили на улицу с ножом, пистолетом или любым другим оружием и начинали калечить и убивать людей.
26 февраля
В сегодняшней статье мы поговорим с Вами, уважаемый читатель моих небольших опусов, о пиратах. И совсем не о тех корсарах и флибустьерах, которые плавали на бригах, каравеллах и бригантинах, а о современных нам компьютерных пиратах.
Точнее, о партии, которая так и называется – Пиратская партия. А кроме этого, мы затронем сегодня такой известный торрент, как Пиратская бухта.
Но вначале о партии. Итак, Пиратская партия Швеции – реально существующая партия, которая была основана в 2006 году и имеет штаб-квартирой город Стокгольм, столицу Швеции.
Основой идеологии Пиратской партии служит борьба со всеми правообладателями в области цифровых технологий и интеллектуальной собственности и защита всех ими обиженных.
Партия не выступает за отмену авторских прав, как некоторые думают, она ратует лишь за разрешение неограниченного некоммерческого обмена любой информацией, при этом сохраняя эти права в полном объеме на коммерческое использование. А кроме этого, данная партия выступает за полную свободу и анонимность в сети Интернет. Других тем в своей деятельности Пиратская партия не затрагивает.
Лидерами партии пиратов являются Анна Троберг, Рикард Фальквинге, Кристиан Энгстрем, Фредерике Лантц и некоторые другие люди.
Сайт Пиратской партии открылся 1 января 2006 года. Первоначальной целью было собирание двух тысяч голосов для возможности участия в парламентских выборах. Что удивительно, нужное число подписей было собрано менее, чем за сутки. На выборах за эту партию проголосовало 7,1% избирателей Швеции, что обеспечило ей одно место в европейском парламенте. А в 2009 году партия получила еще одно место.
Теперь поговорим о Пиратской бухте. Пиратская бухта – это самый популярный в Швеции битторрент-трекер. В 2006 году в Стокгольме и Гетеборге прошли акции протеста против его закрытия полицией за распространение пиратской продукции
Примечателен тот факт, что после рейда полиции на сервера Пиратской бухты число членов Пиратской партии почти мгновенно выросло чуть ли не вдвое.
После того, как Пиратской бухте был вынесен обвинительный приговор, количество членов партии выросло почти до 15 000 человек. А в настоящий момент в ней состоят около 50 000 членов.
25 февраля
Проект Metasploit является проектом компьютерной безопасности с открытым исходным кодом, который предоставляет информацию об уязвимостях системы обеспечения безопасности и помогает в тестировании на возможность проникновения в удаленную систему. Его самый известный подпроект — это Metasploit Framework, инструмент для разработки и выполнения эксплоитного кода против удаленной целевой машины. Другие важные составляющие этого продукта — база данных Opcode Database, архив shell-сценариев, и продукты исследования безопасности. То есть, как мы с Вами видим, программный продукт данного проекта может использоваться как для защиты, так и для взлома информационных систем.
Metasploit создавался компанией HD Moore с 2003 года как переносимый сетевой инструмент, использующий язык сценариев Perl. Позже Metasploit Framework была полностью переписана на языке программирования Ruby и теперь стала самой большой в мире реализацией Ruby с более чем 700 000 строк кода. В настоящее время это самый известный выпуск и наиболее технически сложный, который использует общедоступные уязвимости системы обеспечения безопасности. Кроме того, это — мощный инструмент для сторонних исследователей в области безопасности, чтобы исследовать потенциальные уязвимости. 21 октября 2009 года Проект Metasploit объявил, что он был передан Rapid7, компании-разработчику продуктов в области сетевой безопасности.
Как и сопоставимые коммерческие продукты, Metasploit может использоваться, чтобы протестировать уязвимость компьютерных систем, и этот процесс может использоваться хакерами для взлома удаленных систем. Как многие инструменты информационной безопасности до него, так и Metasploit может использоваться и для законных и для несанкционированных действий. Начиная со времени перехода Metasploit Framework к Rapid7, данная компания добавила два собственных выпуска с названиями Metasploit Express и Metasploit Pro соответственно.
Основная позиция Metasploit как платформы разработки поиска уязвимостей привела недавно к выпуску сканеров уязвимостей программного обеспечения, которые сопровождаются третьими сторонами. Metasploit использует программный код, который выделяет пригодность к эксплуатации, риск, и исправление той или иной определенной ошибки в исследуемой программе.
Читать дальше >
24 февраля
В сегодняшней статье мы с Вами разберем, что такое этот довольно новый термин — IPv6, и для чего же он был изобретен.
Но для начала немного о IP-адресах. Итак, IP-адрес служит для того, чтобы каждый компьютер в сети имел свой уникальный адрес, по которому данный компьютер при желании может быть найден любым желающим пользователем или какой-либо специализированной утилитой. При этом маршрутизацией назвывают выбор наикратчайшего и наиболее удобного пути передачи данных.
На сегодняшний день в Интернете используется протокол IPv4, который был создан еще в 70-х годах ХХ века. В этом протоколе каждый IP-адрес состоит из 32 бит и выглядит набором из четырех чисел по восемь бит, которые разделены точкой. Таким образом, можно подсчитать, что IPv4 может обеспечить около четырех миллиардов уникальных IP-адресов. Когда IP-протокол создавался, казалось, что этого набора должно хватить за глаза.
Но реалии сегодняшнего дня оказались несколько иными. Интернет стремительно вошел в нашу с Вами жизнь. Сеть растет в геометрической и экспоненциальной прогрессии, каждый день появляются сотни и тысячи новых ресурсов, в Сеть выходят все новые и новые пользователи. И мы вплотную подошли к тому, что уникальных IP-адресов стало просто не хватать. По подсчетам экспертов, возможностей протокола IPv4 хватит еще примерно на три-пять лет. А потом, спросите Вы?
Вот чтобы не было мучительно больно, и был изобретен IPv6.
Но еще немного о протоколе IPv4. В нем не предусмотрены встроенные инструменты и механизмы информационной безопасности принимаемой и отправляемой информации, а кроме того, в 32-битном адресном пространстве достаточно сложно построить и упорядочить структуру адресов, что часто приводит к увеличению таблиц маршрутизации, и конечно, очень усложняет маршрутизацию в Сети. И напоследок: в IPv4 не реализовано качество обстлуживания различных сетевых приложений.
23 февраля
В сегодняшней статье мы поговорим о таком понятии, как разгон процессора. А что же такое разгон? Разгон – это попытка заставить оборудование работать в нештатном режиме, на скоростях и в частотах, превышающих стандартные, установленные разработчиком. Вот о разгоне центрального процессора мы сегодня с Вами поговорим.
Сразу оговорюсь, что все действия, производимые Вами, уважаемый читатель, на своем компьютере, осуществляются Вами на свой собственный страх и риск, и если что-то пойдет не так, то уж извините, я тут ни при чем. Но начнем, пожалуй? 🙂
Итак, Вы решили разогнать свой процессор и не совсем представляете, что для этого нужно сделать. Скажу сразу, хотя бы базовые навыки работы и настройки компьютера у Вас уже должны быть. Вы должны более-менее четко представлять, что Вы делаете, к каким последствиям это может привести и каким образом все можно вернуть в исходное положение. И хотя опасности разгона зачастую сильно преувеличивают, но тем не менее некоторая вероятность вывода системы из строя все же существует. Будем считать, что предупреждение не подействовало, и Вы все равно решили разогнать свой процессор. Тогда не ждем читаем этот материал дальше.
Каким же образом можно осуществить разгон процессора? Для этого нужно повысить тактовую частоту, с которой он работает. Для этого существует множество программ, которые способны работать прямо из-под операционной системы. Многие производители также иногда включают в набор программ на диске к материнской плате некоторые программы, позволяющие разогнать те или иные параметры и узлы компьютерной системы.
22 февраля
Сегодня в данной статье мы постараемся разобрать поподробнее, что такое уязвимость в отношении к программным продуктам и как с ними можно бороться.
Итак, уязвимость – это некое слабое место в информационной системе, которое может привести (и зачастую приводит) к нарушению безопасности.
В основном термин «уязвимость» используется для обозначения либо слабозащищенных, либо вообще полностью открытого места в какой-либо программе или в операционной системе.
Если уязвимость существует теоретически, то очень велика вероятность, что ею воспользуется опытный хакер-программист и сможет написать под нее уникальный эксплоит, который поможет сделать с системой, где данная уязвимость была обнаружена, вообще все, что угодно, вплоть до получения удаленного управления от имени администратора.
Чаще всего уязвимости являются результатом безалаберности или невнимательности программистов, разрабатывающих программное обеспечение, но бывают и другие причины. Обычно уязвимости позволяют внедрить в приложения различными методами посторонний шелл-код, который приводит к переполнению буфера, вследствие чего хакер и получает контроль над удаленной машиной.
Часто уязвимости в веб-сервисах и системах управления базами данных появляются вследствие недостаточной проверки вводимых пользователями данных, что иногда позволяет напрямую выполнять с базами данных SQL-запросы.
Информирование авторов программ и владельцев уязвимых ресурсов о найденных ошибках и, соответственно, уязвимостях, является наиболее спорным в мировом хакерском сообществе. Одни хакеры взламывают программы и сервисы из спортивного интереса, смотрят имеющуюся там конфиденциальную информацию, и, не нанося никакого вреда, информируют программистов или владельцев программы или ресурса о найденных уязвимостях, с тем, чтобы они могли их закрыть. Другие же хакеры взламывают системы, получают к ним доступ, и используют имеющуюся в них информацию в собственных неблаговидных целях, никого ни о чем не информируя.