login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
летопись | Bad Demon Open user info
Friend page
12.06.07 21:21   |  Ex*Фергард Open user info Open user photogallery |   Нет ничего обиднее...  ru
 Нет ничего обиднее, чем ждать 3 часа очередного похода в пещеру, дождаться, войти внутрь, убить первых монстров... И понять, что забыл купить морковки.
Comments: 6 | Post comment
12.06.07 20:41   |  Фретка Open user info Open user photogallery |   Какой чудесный день! (с)  ru
 с утра обгадили все настроение..
днем излила весь йад и почувствовала себя гораздо лучше.
сейчас после принятой ванны кушаю креветки и думаю, кого бы еще отпи...арить
Есть желающие?

Mood: Умиротворенное
Post comment
12.06.07 16:18   |  Лысая Белочка Open user info Open user photogallery |   Скучаю:)  ru


Вот-вот)Очень-приочень:)

Mood: романтичное 
Music: I Wanna Love You-Akon))
Post comment
12.06.07 15:39   |  melomania_club Open info : Жрец Рок-Музыки Open user info Open user photogallery |   Dream Theater - "Systematic Chaos" (2007)  ru

Новый альбом вышел. Далее - небольшой отзыв от меня :)

Восемь песен и почти восемьдесят минут. Соответственно, имеем среднюю длительность каждой песни равную десяти минутам. До шедевральных "A Change Of Seasons" и "Octavarium" не дотягивает, а для композиций типа "The Spirit Carries On" слишком длинно. Естественно, нехилую часть каждой песни занимают инструментальные вставки (читать: извращения) Петруччи и Рудесса.
Чего-то особенно нового в структурах композиций не заметил - каждую длинную песню можно разделить на самостоятельные части, неплохо смотрящиеся индивидуально. Лабри всё так же смачно поёт букву "Ф" а Петруччи играет быстро и ровно. Звук пожалуй ближе всего к "Six Degrees Of Inner Turbulence", но гитара звучит чётче. Звучание альбома в целом весьма злобное, в чём вижу сходство с "Train Of Thought" :)

Всё тот же Dream Theater и всё тот же progressive metal... Надеюсь, что они не дошли до последней передачи в коробке передач своего музыкального автомобиля :) Слушать рекомендую фанатам группы и любителям крепкого прога.

P. S. Если тут есть фанаты - ногами не пинайте :) Всё вышенаписанное является моим личным мнением :)

Music: Dream Theater
Post comment
12.06.07 14:16   |  Dolce Diablo Open user info Open user photogallery |   Качаем-с  ru
 УРРРРРА, нашла сайт с бесплатными клипами! По крайней мере несколько клипов Depeche Mode и Placebo мне обеспечены! (И то я поищу и найду побольше)). Чудесно! Depeche Mode - Suffer well уже качаю :)

Mood: Гуд)
tags: миръ
Comments: 2 | Post comment
12.06.07 13:04   |  Dolce Diablo Open user info Open user photogallery |   О нём и о музыке  ru
 Жив. Охренеть можно. Полчаса назад где-то зашёл в аську и у меня чуть сердце не остановилось. 7-го числа мы последний раз общались и... прощались. Он решил. Я ходила сама не своя, была чёрная пустота, я много плакала и очень переживала... его не было. И вот сегодня он зашёл в аську, я издала какой-то непонятный звук вроде хрипа или стона... :) 7-го я как раз первый день была в Киеве. Я наслаждалась этим городом, еще когда только подъезжала я была самой счастливой в мире. Я наслаждалась, любила... а вечером чуть с ума не сошла. Как же я волновалась. Всё хорошо... как найду этот идиотский провод, чтобы подключить фотик к компу - кину вам фотографии)) еще давно, в детстве мне очень нравилась одна песня... я даже не знала исполнителя и названия. Так вот недавно её услышала (повезло), подумала, что название скорее всего "Maybe" (часто это слово повторяется)) и нашла. Молодец. Я рада. Brainstorm - Maybe. Сейчас буду искать еще одну, которую я тоже любила в детстве, кажется, название "Summer son". Так что это вообще легко. Обе эти песни я очень любила, когда жила в Киеве. Тогда они популярны очень были, по радио, телевизору постоянно крутили. Воспоминания... еще однажды в детстве (в Евпатории) я нашла папины диски, порылась там и нашла два, которые мне показались красивыми (ярко-оранжевый и синий, ребёнок же). Коробочек не было, так что я просто спросила, что за исполнители. Pet Shop Boys и Depeche Modе. Сборники, как гораздо позже выяснилось. Вы представляете? Я лет в 6 слушала Pet Shop Boys и Depeche Modе!!! Горжусь. Правда, тогда я слушала в основном первые песни, дальше слушать было лень да и не нравились. А зря. Такая красотища. Я даже названия песен не знала, пока до меня не так давно дошло засунуть диски в комп, и, о чудо, там появились названия! Так я хоть стала знать "имена" старых любимых песен. Правда, вот я в лет 6-8 слушала такую отличную музыку, а потом пошла жуткая эпоха попсы. Фу. Стыдно. Причём не такого уважаемого, отличного попа как те же самые Pet Shop Boys, нет! Пошла, банальная попса, вроде "фабрикантов" и т.п. Ужс. Зато сейчас я слушаю КЛАССНУЮ музыку, качественную и красивую. А еще он жив. Вчера не выдержала, написала стих... ему посвящённый. Очень личный. Сегодня ему покажу, проботалась, но так тяжело... стесняюсь даже. Ладно. Только что скачала ту песню "Summer son". Да, попса, но неплохая! да и дело в воспоминаниях... жизнь прекрасна.

Mood: Хорошее
Music: Texas - Summer son
tags: миръ
Comments: 1 | Post comment
12.06.07 05:34   |  TIMBER VOLF Open user info Open user photogallery |   Технологии и методы сетевой защиты.  ru
 На данный момент очень много производителей предоставляю программы защиты. В списках таких производителей на первых местах стоят Symantec, Internet Security System, Cisco. В связи с огромным количеством программ и производителей у непосвящённого человека это всё вызывает лёгкое замешательство. Если поставить межсетевой экран, смогут ли злоумышленники взломать web-сервер компании в Интернете? А если организована корпоративная VPN-сеть, возможен ли перехват ICQ и e-mail сообщений? Для ответа необходимо иметь представление о концепции сетевой безопасности и сетевых сехнолигиях. Разберём средства защиты с описаний проблем безопасности и попытаемся разрешить эти проблемы.

Техника сетевых атак
В общих чертах сетевая атака содержит следующие фазы:
1) Перехват и анализ сетевого трафика
2) Сканирование портов-определение доступных сервисов
3) Идентификация сетевых сервисов
4) Исполнение сетевой атаки на основании полученых данных.

Перехват сетеаого трафика

Доступ злоумышленника к сети передачи данных даёт ему возможность перехвата и анализа всего сетевого трафика в данном сегменте сети. Большинство используемых протоколов передают данные в открытом, не зашифрованном виде. В качестве примеров потенциально не безопасных протоколов можно привести протокол передачи файлов FTP, протоколы связи - Telnet and Rlogin, протоколы передачи и получения e-mail сообщений - SMTP,POP3. И разумеется HTTP.
Например, перехватив telnet или FTP - соединение, злоумышленник может считать пользовательский логин, пароль доступа и другую передаваемую информацию, так же возможно исполнение иных видов атак - принудительно разрывать соединения или принимать участие в этом соединении (Технология "Main-in-the-middle" подменяя данные и подделывая комманды и ответы учавствующих сторон.
Возможный вариант защиты - отказ от использования сетевых сервисов, не использующих шифрование передаваемых данных во время соединения и замена их соответствующими аналогами, поддерживающими криптозащиту.
Для удалённого терминала можно использовать- ssh(адекватная замена небезопасным протоколам связи с удалённым терминалом Telnet и Rlogin
Для передвчи файлов FTP - SFTP
Для web -сервиса - SSL, HTTPS или шифрование на уровне протокола IPsec. Для разработки защиты собственных прикладных протоколов можно использовать методики и технологии проекта OpenSSL. Использование интелектуальных свичей снижает риск. Правда некоторые модели свичей уязвимы для атак типа "arp spoofing".
Наиболее большую популярность для защиты от подобных атак приобрели снифферы. Но выяснилось, что данные программы имеют возможность двойного использования. Помимо целей сетевого администрирования, технологии заложенные в снифферах стали использоваться злоумышленниками. В качестве примеров программ снифферов используемых в диагностических целях при администрировании сетей приведу такие программы как: Tcpdump-для UNIX, WinDump-для Windows.
Для защиты данных передаваемой по небезопасной среде рекомендуется использовать технологию VPN (Virtual Private Netwok-виртуальная частная сеть). В этом случае весь обмен данными между компьютерами образующими VPNкодируется невидимо для клиентов этой сети. Если злоумышленник перехватит трафик то он потребует дешифровки всех данных, что потребует значительного времени, сравнимого с несколькими годами. И то это при условии что разработчики не оставили возможность (чёрный ход) для универсального декодирования данных.
Использование беспроводных сетей WLAN помимо преимуществ имеют и недостатки. Например доступ к такой сети возможен не только из оффиса но и с улицы. Несмотря на поддержку оборудованием беспроводных сетей стандарта кодирования WEP(Wirled Equivalent Privacy) для передачи данных, халатность администрирования - отключение WEP - стала распространённой причиной взлома этих сетей. Для диагностики Wi-Fi рекомендую использовать снифер Kismet. Аудит надёжности защиты WLAN можно провести утилитой AirSnort.

Сканирование портов

Применяется для определения TCP/UDP -портов, через которые работают сетевые сервисы.
Цель: Определить тип и версию операционной системы и используемого программного обеспечения. А так же тип используемого сетевого сервиса порта- окрыт он или закрыт брэндмауэром. Затем на основании полученых данных об особенностях реализации стека TCP/IP делается предположение о типе ОС. Выбрается уязвимый сервис и осуществляется атака.
При сканировании используются различные методики.

При сканировании могут использоваться различные методики анализа систем, часть которых ориентирована на сокрытие факта исследования системы или на затруднение идентификации системами защиты сетевого адреса, с которого осуществляется сканирование.

1) Традиционное сканирование - перебор портов с попыткой установить соединение
2) Наиболее интересный метод. В ответ программа отсылает на удалённый порт TCP/IP SYN-пакет, инициализирующий соединение. Если какой либо сервис прослушивает этот порт, удалённая система ответит SYN/ACK пакетом, предложением продолжить соединение. В противном случае удалённая система отправит RST пакет.
В общем суть обзора этого метода атаки в том что для определения попыток сканирования нельзя полагаться только на лог файлы сервисов. Используйте специальные программы. Например snort. Также, настраивая активную защиту(блокировка доступа для IP или подсети), необходимо соблюдать осторожность. Нападающий может имитировать сетевую атаку от постороннего IP (например маршрутиризатора), защита блокирует обмен трафиком с этим хостом - DOS (Denial Of Service - отказ в обслуживании)

Не дожидаясь взлома можно предпринять следующие шаги:

1) Аудит сетевой защиты и настроек системы.
Для исследования уязвимостей систем используются класс программ - сетевые сканеры вторжения. При идентификации типа и версии сервиса, сканер осуществляет нацеленную атаку на специфичные для данного сервиса уязвимости. В результате анализа системы строится отчёт с описанием обнаруженных явных или потенциальных уязвимостей, их анализом и рекомендациями по устранению.
В качестве примера персональных сканеров вторжения приведу такие как: ISS Internet Scaner, GFI LANguard Network Security Scaner,XSpider и Nessus.

2) ограничить доступ к сетевым сервисам

Эта задача решается использованием брендмауэра или по другому Firewall. Основное значение брендмауэра - фильтрация обмена данными в сети.

3) установить отвлекающие сетевые системы

Идеология такой защиты - привлечение внимания злоумышленников кажущейся доступностью имитируемых систем плюс документирование всех действий злоумышленника. Такие системы называются Honeypot. Практическое применение как дополнение к основным средствам защиты. Honeypot позволяет создавать виртуальные хосты в сети, имитирующие различные ОС, вплоть до уровня сетевых протоколов. Имитация работы сервисов виртуальных хостов достигается переброской соединений на рабочие сервисы или использованием специально разработанных сценариев.

Атака

После сбора информации следует атака. Это может быть одновременное открытие множества портов; определённая последовательность комманд и данных, переданых определённом сервису; серия пакетов с преднамеренно нарушеной структурой.
Для определения начала атаки используется NIDS (Network Intrusion Detection System) Система производит контроль устанавливаемых соединений, анализ структуры сетевых пакетов.Для описания сетевых инцидентов и определение реакции системы используется гибкий язык сценариев. Встроенная база позволяет определить типы инцидентов, таких как скрытое сканирование(использующих установленные флаги FIN, ASK), атаки на переполнение буфера различных сервисов, преднамереное нарушение структуры сетевых пакетов (ping of death), DDoS, DOS атаки и множества иных атак. Базы NIDS могут варьироваться от 25000 до 87000 сигнатур.

Последняя линия обороны

Если всё же система была взломана какие действия необходимо предпринять для своевременного обнаружения факта компрометации системы?

1) анализ журналов и логов системных сообщений
2) контроль работы пользовательских системных приложений
Для мониторинга используется специальное программное обеспечение под общим названием: Host Based Intrusion Detection System (HIDS). В качестве примера приведу Symantec Intruder Alert.
3) контроль целостности файлов
Для того чтобы установить какие файлы были модифицированы злоумышленником можно воспользоваться утилитой Tripwire или AIDE (Advanced Intrusion Detection Enviroment)
4) антивирусная проверка
Для поиска вредоносного кода, который злоумышленник обязательно оставит используйте AVP для платформ Windows.

Завершая краткий обзор средств защиты хочу сказать, что методы защиты и методики постоянно эволюционируют как и атаки. А уберечься от атак можно имея Firewall и пакет антивируса. И не заходите на разные сомнительные ресурсы. Если система запоминает пароли то не оставляйте знакомого которому вы не так уж и доверяете наедине с машиной. Ведь машина хранит ваши пароли в файле *.PWL. При работе с ICQ помините, что в этот момент ваша система не так стабильна как до запуска этого сервиса. И не допускайте переполнения буфера обмена. Достаточно следовать простым правилам чтобы свести к минимуму возможность таких инциндентов.

© TIMBER VOLF в соавторстве с CRUSHER (начальник отдела контрвзлома в REAKKTOR Media Gmbh, а так же просто мой друг) CRUSHER - титаническое данке шон. To be continued........

Update: 19-06-07 04:05

Идельных систем и средств защиты не бывает. Все атаки можно свести к минимуму. Разумеется используя разнообразное программное обеспечение. Что касаемо любых проникновений в системы и нарушения их защиты тут мнения среди специалистов разошлись координально.
1-е мнение: либо это особенность стека TCP/IP и используемого программного обеспечения. Которое имеет массу уязвимостей. 2-е мнение более категорично.
2-е мнение: Просьба админов зажмуриться. Это возможно если админ ни какой © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media). Мой бывший зам там же. Я вежливо промолчу по поводу этих слов ибо ....вы понимаете. Сам учил же :)
3-е мнение: Имееются данные при чём точные о стеках TCP/IP их обеспечении программном, используюмых ОС и уязвимостях системы и т.д. Вплоть до имитации харда. Чего сказать то тут. Имитация системы а потом атака на неё. Дорогой, но весьма действенный способ. Возникает в случае если у кого то есть серъёзные основания для таких атак. © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media).

Итак в свете атак характера DDoS весьма интересные мнения я выслушал и выложил сюда. Заключения я уже сделал, для себя. Попробуйте и вы их сделать.

Mood: Ни скажу :)
Music: Хорошая =)
Post comment
11.06.07 19:45   |  Barsek Open user info |   Мое сообщество!  ru
 UkieBoys

Всем-Всем-Всем!
Украинцы, присоединяйтесь, комюнити только для нас: http://scrolls.combats.ru/community/~UkieBoys
Post comment
11.06.07 18:21   |  Фретка Open user info Open user photogallery |   О Журналисте и Долге  ru
 «Да ну их в жопу» (с) Mixailo []

Не так давно Великий Кормчий всех Темных, по совместительству - знатный писака, вещал: Главное, что должен понять и запомнить журналист, освещающий какое либо ЧП, это принцип "не навреди". В качестве примера приводил «Норд-Ост». Думаю, что это название само по себе уже стало нарицательным. Но речь не об отдельных частях человеческого тела. И не о "Норд-Осте". И, как не странно, даже не о Стабилисе. Речь пойдет о тех, кто его скролл не читал. Не мог прочитать или не захотел в силу личной неприязни, а то - несовместимости характеров. Вот те, кто прочитали, уяснили себе точно: главное в любой ситуации не действовать во вред. А то придет добрый дядя Мусорщик, окинет проницательным взором, пожурит... и отправит в ссылку на пару лет в какой-нибудь стольный град Китеж. Чтобы было на ком ботам тренироваться.
Ну да ладно. Оставим Мусорщика пока в стороне.
Скажите мне, дорогие мои читатели, какая газета самая популярная? По крайней мере в России. «Ведомости»? Нет, г-н Cptn [12], не все у нас бизнесмены. «Литературная»? [pers]Дим Деев[/pers](character not found), Вы смеетесь? Журнал "В мире животных"? Товарищ  Медведь [12], дорогой мой, Вам лишь бы про собачек читать.
Нет. Самая популярная газета в стране – это МК. Московский Комсомолец. И если выводить среднестатистического покупателя газет, то это обязательно будет читатель "Московского Комсомольца". Читателю в этой газете все понятно. Понятно и интересно. Написано легким, доступным обывателю языком; регулярно подробности скандальные о политике,экономике и светской жизни прочитать можно.
И никто не догадывается, что господин Гусев испытывает тайное пренебрежение к тем, кто его газету читает. А радетель за правду народную Хинштейн, подавшись в думу, весьма успешно себя реализовал дяде моего приятеля, и надо сказать – за весьма приличное вознаграждение, которое ему позволило сразу же забыть о народе и его интересах.
К чему я, собссно, веду-то. К тому, что журналистам и издателям глубоко «все равно» на разные там Конвенции, о которых с высоты своего морального облика вещал Павел. Для них главное – найти сенсацию и поднять на своих читателях побольше бабла.
Ну да что-то меня на реал потянуло, переместимся в мир БК. К тому же и параллели имеются. Писала я как-то злобную заметку про желтую прессу. Хотела Меркам подгадить. Не со зла, а озорства ради. Самым удивительным для меня было то, что самой желтой считатеся не их НЛ, а НЛ клана "Сталкерз". Впрочем, чему уж там удивляться? Если у МК миллионы читателей, то почему не может быть сотен читателей у портала Сталков? Действительно, вполне может. Jedem das Seine, как говорится, каждому - свое.
А зачем просто так писать новости на своей ленте? Ради клановых абилок? Да они уже никому не интересны. Тут нужно что-нибудь похитрее придумать. Почему бы денег на своих читателях не заработать? Не каких-то там кредитов виртуальных, не екров неконвертируемых, а самых настоящих. Бумажных, хрустящих, пачка которых приятно греет карман и душу? Действительно, давайте провозгласим, что «Бабло побеждает зло», напишем, что "Коммерческая реклама на Stalkers.ru - ваш путь к успеху"(см. новость от 21.05.07 21:28) и разместим ленту рекламы на сайте. Будем зарабатывать на наших читателях. А чтобы читателей было больше – будем старательно выворачивать грязное белье всех игроков без разбору, публиковать скандальные новости, ссылки на сайты, где у игроков будут воровать персонажей.
Кстати, мне вот интересно, а публикация вредоносной ссылки – это личная инициатива Лунного... или просто владельцам клана прибыль от рекламы маленькой показалась, решили еще свежеукраденными персонажами приторговывать?

Mood: задумчивое
Comments: 35 | Post comment
11.06.07 13:13   |  Barsek Open user info |   И опять молчанка!  ru

На протяжении ближайшей сутки общатса со мной можете тут.
На етот раз уже на сутку! Ети тармани охринели! Тех хто реально флудят не наказивают, а других по максимуму! Суки!

Mood: разговорчивое 
Comments: 2 | Post comment

Total posts: 6461 Pages: 647
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 469 470 471 472 473 474 475 476 477 478 479 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 620.. 630.. 640.. » »»
 
 


« 2025 june »
Mo Tu We Th Fr Sa Su
1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30

 
 © 2007–2025 «combats.com»
  18+  
feedback