Ошибка: Failed to parse the Currency Converter XML document.
$19 051.50
|
Ошибка: Failed to parse the Currency Converter XML document.
$2 019.40
|
Ошибка: Failed to parse the Currency Converter XML document.
$83 797.42
|
Сеть
Хакеры тоже заимствуют исходникиХакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, считают аналитики McAfee Avert Labs. В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.
"Грабим" страничкиС аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт http://subscribe.ru :-) Что мы можем у них стянуть хорошего? Собственно говоря, там хорошего много, но есть кое-что, что нам и нашим посетителям может действительно пригодиться! Я имею в виду список новых рассылок, переведенных в категорию серебряных. Не секрет, что когда рассылку переводят в эту категорию, ее рейтинг (в виде количества подписчиков) непременно взлетает. Вольно или невольно мы будем содействовать этому процессу, так как посетители Вашего сайта смогут подписаться на понравившиеся им рассылки прямо, так сказать, не отходя от кассы. Для начала нам потребуется адрес, откуда мы будем грабить информацию.
Новый троян использует старые приемы маскировкиСпециалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы под названием Mebroot, при помощи которой злоумышленники теоретически могут захватить полный контроль над компьютером жертвы. Троян Mebroot при распространении использует старые приемы маскировки: вредоносная программа записывается в главную загрузочную запись жесткого диска наиболее важную область на винчестере, содержащую структуру данных для запуска процесса загрузки компьютера. После изменения главной загрузочной записи Mebroot вносит модификации в ядро операционной системы Windows, затрудняющие обнаружение вредоносного кода для антивирусных программ.
FAQ по методам проникновения на чужие компыМногие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.
Расчеты и просчеты биллинговой системыМногие провайдеры Интернет взимают плату в зависимости от объёма передаваемых данных. Такой способ тарификации характерен для беспроводного доступа и подключений по выделенной линии домовых Ethernet-сетей, DSL и т.п. Удобство состоит в том, что абонент не тратит свое время на многократные подключения и отключения от сети. Но за это удобство надо платить и размер оплаты напрямую зависит от правильной работы биллинговой системы, которая занимается подсчетом, классификацией и тарификаций трафика. Доверие к данному способу оплаты основано на убеждении о том, что биллинговая система работает правильно и честно. В основном, так оно и есть (а иначе кто бы стал доверять?) но есть одна частность, про которую и написана эта статья.
27 проверенных способов потерять доменНе составляйте список ваших имен и соответствующих регистраторов. Полагайтесь на напоминание регистратора, когда подходит время перерегистрации. Не продлевайте домен, пока не придет день окончания его регистрации, или, лучше, пока срок его регистрации полностью не истечет. Попытайтесь перенести домен, когда срок его регистрации истек. Убедитесь в том, что в базе данных whois информация о регистранте введена не верно и не обновлена. Обязательно используйте бесплатный e-mail в контактах регистранта. Акаунты вроде hotmail'а дают мало места в ящике, поэтому ваша входящая корреспонденция будет задерживаться или удаляться через определенное время. Ваш акаунт будет отключен, если вы не используете его достаточно часто, поэтому Вы не сможете прочитать важные сообщения от регистратора или напоминания о необходимости продления домена. Никогда не регистрируйте домен больше чем на один год. Ни в коем случае не пользуйтесь услугой автоматического продления домена, предлагаемой регистратором. Если Вы все же пользуетесь ею, то убедитесь в том, что информация о Вашей кредитной карте введена не правильно или что карточка не валидна.
Некоторые секреты IP-протоколаПожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP-информацией и перемещают пакеты данных по сетям. Напомним, что IP относится к группе протоколов TCP/IP. Протокол TCP реализует транспортные функции модели OSI (Open Systems Interconnection), ее четвертого уровня. Его основная обязанность обеспечение надежной связи между начальной и конечной точками пересылки данных. IP располагается в OSI на сетевом, или третьем, уровне; он должен поддерживать передачу маршрутизаторам адресов отправителя и получателя каждого пакета на всем пути его следования. Маршрутизаторы и коммутаторы третьего уровня считывают записанную в пакетах по правилам IP и других протоколов третьего уровня информацию и используют ее совместно с таблицами маршрутизации и некоторыми другими интеллектуальными средствами поддержки работы сети, пересылая данные по сетям TCP/IP любого масштаба от «комнатной» до глобальной, охватывающей всю планету.
Скрытые опасности сетей Wi-FiНет никаких свидетельств того, что беспроводное интернет-содинение негативно влияет на здоровье людей, говорят ученые. Авторы документальной телепрограммы Би-би-си «Панорама» выяснили, что уровень радиации в зоне беспроводного интернета (сети wi-fi) в одной из британских школ втрое превосходит излучение от мачты сотовой телефонии.
Даже этот уровень в 600 раз ниже того лимита, который считается безопасным, однако споры о том, влияет ли wi-fi на здоровье, все же ведутся.
|
- Serv-U: Установка FTP-сервера
- Co-location и выделенный сервер
- Виртуальный выделенный сервер
- Бесплатный хостинг
- Что моя бабушка говорила об IT-безопасности
- Увеличение производительности глобальной сети
- Прячем трафик: техника сокрытия IP-трафика с помощью секретных пассивных каналов
- Немного о файрволах: небольшой обзор, настройка, советы