Логин:
Пароль:

SITE LOGO

[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Модератор форума: LEX  
ФОРУМ | DEPECHE MODE | CLAN | » Обсуждения и флейм ("бла-бла-бла") » Общение и обсуждения » Жизнь Хакера (Зарисовки...)
Жизнь Хакера
depechemodeDate: Вторник, 2006-05-16, 3:43 AM | Message # 1
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Хакер получил срок за зомбирование ПК

Двадцатилетний хакер, приговорен почти к пятилетнему тюремному заключению за создание так называемых бот-сетей, состоящих из компьютеров-зомби. С их помощью злоумышленник осуществлял взлом корпоративных и государственных сетей, а также рассылку спама.

По словам федеральных обвинителей США, Дженсон Джеймс Анчета (Jeanson James Ancheta), известный член группировки Botmaster Underground, признавший в январе свою вину по обвинениям в тайном сговоре, мошенничестве и нанесении ущерба государственным компьютерным системам США, получил максимальный срок за распространение компьютерных вирусов.

Окружной судья США Гэри Клауснер (Gary Klausner) приговорил его к 57 месяцам тюрьмы и трем годам надзора после заключения, а также обязал выплатить $15 тыс. в качестве компенсации за причиненный ущерб Центру боевой авиации ВМС США в Чайна-Лейк (China Lake). Более того, хакер вернет около $60 тыс., полученных незаконным путем, в пользу правительства, пишет Associated Press.

Вынося приговор, судья Клауснер отметил: "Ваш злейший враг – ваша собственная уверенность в том, что вас никогда и никто не сможет поймать". В обвинительном заключении, состоявшем из 17 пунктов, г-н Анчету вменялись незаконное получение контроля почти над полумиллионом компьютеров с помощью специальных программ.

По словам обвинителей, данное дело является уникальным, так как г-н Анчета обвинялся в получении прибыли от атак, продавая доступ к своим бот-сетям другим хакерам и размещая на пораженных компьютерах рекламное программное обеспечение.

Бот-сеть (bot net, ботнет) состоит из компьютеров-роботов, или "зомби", совокупная мощь которых способна нанести значительный ущерб при какой-нибудь атаке (например, DoS).

Г-н Анчета признал использование контролировавшихся им компьютерных серверов для пересылки вредоносного кода по интернету, для сканирования и злоупотребления уязвимостями компьютеров.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 3:44 AM | Message # 2
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Русские обогащались на холдерах eBay

Анонимный русский хакер открыл онлайновую распродажу аккаунтов участников eBay. Однако сейчас его домен закрыт, а руководство аукциона обещает найти и покарать преступника.

Продажа аккаунтов участников крупнейшего интернет-аукциона eBay производилась на русскоязычном сайте ebayseller.cc, зарегистрированном в домене Кокосовых островов. Продавались аккаунты как продавцов, так и покупателей аукциона. В дальнейшем купившие чужие пароли и логины могли получать деньги за вымышленный товар и совершать другие махинации. Хакер старался взламывать и предлагать активные, но редко посещавшиеся аккаунты, причем учетные записи с большим числом откликов ценились дороже — до $25 за единицу. Нижняя планка цены составляла $5. Адрес электронной почты участника eBay предлагался как «бесплатное приложение».

Информация была украдена с лог-журналов eBay с помощью троянской программы, либо путем фишинга пользователей. Хакер также предлагал аккаунты платежной системы PayPal, предупреждая, что они не всегда есть в продаже.

Эксперты американской компании Sunbelt Software, специализрующейся на ИТ-безопасности, обнаружили ebayseller.cc 22 марта и сразу сообщили об этом в eBay. Руководство аукциона обратилось к провайдеру и добилось закрытия сайта. Сейчас скриншоты предложения хакера с комментариями и переводом на английский язык можно увидеть на блоге президента Sunbelt Алекса Экельберри (Alex Eckelberry).

В eBay подтвердили случившееся, но не сообщили о том, есть ли пострадавшие. «Мы работаем в тесном контакте с силовыми структурами и будем добиваться поимки и наказания виновных», — заявил представитель eBay.

Эксперты по информационной безопасности напоминают пользователям онлайновых аукционов о мерах предосторожности — нужно осторожно относиться к письмам, содержащим просьбы обновить учетную запись. Также следует загрузить специальное ПО, предупреждающее о фальшивых сайтах, выдающих себя за известные и респектабельные интернет-системы, такие, как eBay и PayPal.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 3:46 AM | Message # 3
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Хакеры станут повелителями интернета?

Изобретательные хакеры придумали новый вид атаки, позволяющей им получить полный контроль над всемирной Сетью. Преступники не просто выводят из строя сайты крупнейших компаний и почтовые службы, но и останавливают работу корневых DNS-серверов. Новая «разработка» хакеров, как считает ряд ИТ-экспертов, может стать беспрецедентной по масштабу наносимого ущерба.

Впервые такого рода атаки были выявлены Центром экстренного компьютерного реагирования (US-CERT) и министерством национальной безопасности США в декабре 2005 г., когда хакеры получили контроль над одним из тринадцати корневых DNS-серверов, расположенном в ЮАР. За сравнительно непродолжительное время им удалось уничтожить все данные на сервере. Кроме того, преступники получили возможность направлять большие объемы сетевого трафика в нужных им направлениях.

После этого эксперты насчитали более 1,5 тыс. подобных атак, в результате которых на несколько недель была остановлена работа коммерческих сайтов и крупных интернет-провайдеров.

Специалисты по ИТ-безопасности подчеркивают, что новый вид угрозы отличается от рядовых DoS-атак (атаки на отказ в обслуживании). В ряде случаев плотность потока информации, используемой при атаках, превышала 8 ГБ/с, а рассылка информации осуществлялась с DNS-серверов. По разрушительной силе новый вид атаки экспертами из VeriSign приравнен к урагану <Катрина>.

Схожий случай был отмечен в 2002 г., когда девять корневых DNS-серверов были выключены, а всемирная Сеть перестала быть глобальной, распавшись на отдельные сегменты. Специалисты из VeriSign, контролирующей два корневых сервера, считают, что на этот раз ситуация серьезнее, чем три с половиной года назад, поскольку гораздо большая часть всемирного интернет-пространства попала в хакерские сети. По некоторым сведениям, атаки затронули пока лишь зону .com.

«Трудно представить нечто более опасное для целостности и эффективного функционирования интернета, чем успешная атака на корневые DNS-серверы, комментирует Денис Зенкин, директор по маркетингу InfoWatch. - Их работу можно сравнить со светофорами, регулирующими движение на улицах многомиллионного мегаполиса. В случае их отказа движение будет полностью парализовано. Что произойдет, если управлением системой завладеют злоумышленники, вообще трудно представить - их можно будет вполне именовать "повелителями интернета". Такое развитие событий предоставит им возможность просматривать сетевой трафик, модифицировать и перенаправлять его в нужных направлениях. Дальнейшие комментарии, полагаю, просто излишни».


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 3:59 AM | Message # 4
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Хакеры шифруют файлы на чужих ПК и просят выкуп

У пользователей интернета появилась еще одна проблема, которая может ударить по кошельку. Теперь помимо шпионских программ, «троянов», вирусов и фишинга многим придется столкнуться с новым видом сетевого мошенничества, недавно зафиксированным в Сан-Диего (США). Эксперты уже окрестили хакерские наработки «выкуп-программой».

Само мошенничество больше похоже на банальное вымогательство: разница лишь в том, что преступники в своей деятельности используют компьютерные технологии. Как рассказали специалисты по инфобезопасности одной из софтверных фирм в Сан-Диего, которые и раскрыли новый вид злодеяния, схема преступления проста. Хакер взламывает защиту компьютера, проникает в него и устанавливает пароли на важные для пользователя файлы. Через некоторое время жертва получает письмо с требованием заплатить энную сумму денег (в зафиксированном случае — порядка $200) за ключ к важному файлу.

«Это все равно что к вам в дом пробрались бы посторонние, сменили на сейфовом замке комбинацию, а потом попросили бы денег за его открытие», — прокомментировал руководитель службы безопасности корпорации Symantec Оливер Френдрикс (Oliver Friedrichs).

После изучения программного обеспечения, использовавшегося при атаке, программист корпорации Lurhq Джо Стюарт сумел самостоятельно открыть зашифрованные файлы. Таким образом, платить вымогателям не пришлось. Однако в ближайшем будущем, по словам г-на Стюарта, стоит ожидать более изощренных атак. Ведь не секрет, что со временем схемы мошенничества в интернете становятся более эффективными, поскольку хакеры учатся на своих ошибках и не допускают их впредь.

Несмотря на удачный взлом зашифрованного файла, сейчас г-н Стюарт считает единственным реальным способом борьбы с подобным видом сетевой преступности поимку хакеров с поличным, то есть при получении выкупа. Представитель Symantec также пошутил, что скоро, вероятно, придется платить за «крышу», которая обеспечит сохранность файлов.

Многие компании — производители антивирусных программ уже вплотную занялись корректировкой своих планов в целях создания софта против нового типа злодеяний в Сети. На сайтах ведущих российских производителей антивирусов пока незамечено никакой информации о новом виде мошенничества, и можно лишь догадываться, что эта проблема России еще не коснулась.



Взлом базы MasterCard: вину валят на русских

Обнародуются новые подробности взлома, потенциальными жертвами которого стали более 40 млн. владельцев кредитных карт MasterCard. Появляются также слухи о том, что к беспрецедентному по своему масштабу взлому приложили руку российские хакерские группировки, однако серьезных доказательств этому пока нет.

О «русском следе» в истории со взломом MasterCard сообщил вчера американский телеканал ABC News. По его информации, некоторые из 40 млн. взломанных номеров кредитных карт уже продаются на «российском веб-сайте» (каком именно, не называется), а некоторые владельцы карточек уже обнаружили на своих счетах утечку денег.

ABC приводит цитату Джона Уоттерса (John Watters) из компании iDefense, который утверждает, что на прошедших выходных в русскоязычных чатах было много разговоров, касающихся взлома MasterCard: сам факт расценивается там как «большая победа хороших парней», входящих в хакерские группировки. Тем не менее, никаких серьезных доказательств в пользу «русского следа» приведено не было: создается впечатление, что информация о «плохих русских» притянута за уши.

По оценкам г-на Уоттерса, номер обычной карты Mastercard стоит на черном рынке свыше $42, а номера «золотых» и «серебряных» карт с высоким кредитным лимитом обойдутся почти в $70. Однако теперь, когда о взломе MasterCard стало известно всем, цены на украденную информацию должны упасть, утверждают в iDefense.

Напомним, что, как сообщила официальный представитель компании MasterCard International, злоумышленникам удалось инсталлировать в сети компании CardSystems Solutions шпионскую программу, «перехватывавшую» данные о кредитных картах. Это стало возможным благодаря наличию «дыры» в системе безопасности.

Преступное ПО удалось обнаружить в ходе целенаправленного зондирования сети CardSystems, осуществленного после получения информации от нескольких банков о нехарактерных доселе случаях мошенничеств. Расследование осуществляла компания Cybertrust. Все следы вели к CardSystems.

В ходе расследования удалось установить, что компания CardSystems из г. Атланта (США), специализирующаяся в области обработки транзакций, не выполняла требования по безопасности, установленные MasterCard International. В частности, компания хранила записи, которые подлежали уничтожению, а также хранила информацию о транзакциях в незашифрованной форме. Более подробную информацию о ЧП MasterCard не приводит, ссылаясь при этом на ведущееся ФБР расследование инцидента, а CardSystems не отвечает ни на электронные письма, ни на телефонные звонки. Представители Cybertrust от комментариев также воздерживаются.

Тем временем в Сети не прекращается оживленное обсуждение того, уязвимость какого именно ПО стала причиной беспрецедентного по масштабам ЧП. Сайт обработки данных компании CardSystems работает на Microsoft Windows 2000 и IIS Server 5.0, так что предчувствия у сообщества пользователей возникли самые нехорошие.

В своем заявлении, сделанном в минувшую пятницу, 17 июня, руководство CardSystems объявило о том, что «потенциально угрожающий безопасности инцидент» был идентифицирован ею 22 мая (в воскресенье), и уже на следующий день об этом были поставлены в известность ФБР, а также компании Visa и MasterCard.

Как сообщает Silicon.com, ЧП поставило под угрозу безопасность данных о более чем 40 млн. кредитных карт — в том числе 22 млн. карт Visa и 13,9 млн. карт MasterCard. Пострадали также владельцы карт American Express и Discover. Как удалось выяснить в ходе следствия, данные о примерно 200 тыс. карт, в том числе 68 тыс. карт MasterCards, были переданы за пределы сети CardSystems. Преступники получили информацию об именах владельцев карт, номерах счетов и кодах подтверждения — этого достаточно для мошенничества. До сведений о номерах социального страхования, адресов, дат рождения, необходимых для мошенничеств, связанных с ложной идентификацией пользователей («подменой личности»), добраться им не удалось.

CardSystems — лишь одна из множества компаний, обеспечивающих проведение электронных платежей. Компания ежегодно осуществляла транзакции на сумму свыше $15 млрд. для более чем 105 тыс. малых и средних компаний. Все крупные операторы кредитных карт осуществляют комплексную защиту своих клиентов. Все мошеннические транзакции обычно отменяются, а сами владельцы акций могут в режиме реального времени отслеживать состояние счетов, что позволяет вовремя предупредить компанию-оператора или банк при первых признаках неладного.

Один из крупнейших операторов кредитных карт в США, компания MBNA, заявила, что получила от CardSystems информацию о потенциальной угрозе и пристально следит за скомпрометированными счетами. С владельцами «проблемных» карточек она не контактировала, сколько таковых — не сообщает. В случае мошенничества, заверяет компания, счет будет блокирован, а его владельцу выдана новая карточка. American Express еще не приняла решение, сообщать ли о возникшей проблеме своим клиентам — безопасность части из них оказалась под угрозой, однако скольких именно, компания не сообщает. В случае мошенничеств бремя возмещения расходов возьмет на себя American Express.

Самое удивительное в этой истории — то, что данная проблема возникает не впервые. Не далее двух недель тому назад компания CitiFinancial потеряла ленты с незашифрованной информацией о 3,9 млн. клиентов. До этого об утере данных сообщали Bank of America и Wachovia, информационные брокеры ChoicePoint и LexisNexis, а также такие «степенные» академические институты как Калифорнийский университет в Беркли и Стэндфордский университет. Согласно данным двух недавно проведенных исследований, проблема защиты данных и встает, и воспринимается все более остро. В минувшую среду Cyber Security Industry Alliance сообщил о том, что 97% опрошенных им американских избирателей считают проблему ложной идентификации требующей специального рассмотрения, а 64% полагают, что правительство принимает недостаточно мер для обеспечения компьютерной безопасности. Исследование, проведенное компаниями Adobe Systems и RSA Security, показало, что восемь из десяти профессионалов высшего разряда в Вашингтоне считают, что законодатели предпринимают недостаточно мер для защиты информации о пользователях.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 4:00 AM | Message # 5
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Хакер-рецидивист опасается выдачи США

Британца, разыскиваемого в США за якобы самый дерзкий взлом компьютерных сетей Пентагона и НАСА, выпустили под залог. Процедура экстрадиции началась вчера, однако английский хакер не хочет быть осужденным в США. Он полагает, что английские власти могут передать его американским спецслужбам исходя из политических соображений.

Хакер, известный в определенных кругах под псевдонимом "Соло", оказался 39-летним Гарри МакКинноном (Gary McKinnon), безработным системным администратором из северного Лондона. Сейчас ему угрожает экстрадиция и суд в США за несанкционированный доступ и изменение данных на 53 компьютерах Министерства обороны США и Национального аэрокосмического агентства (НАСА) за период с 2001 до 2002 год. МакКиннон подозревается в удалении 1 300 пользовательских аккаунтов, копировании секретных файлов, содержащих имена пользователей и зашифрованные пароли.

Хакер появился в британском суде в минувшую среду, где ему продлили пребывание под стражей до 27 июля и предложили заплатить залог £5 тыс. Г-н МакКиннон внес нужную сумму и дал подписку о невыезде и временном отказе от пользования интернетом.

МакКиннон впервые был арестован в 2002 году, но дело против него было прекращено. В настоящее время хакер пытается не допустить экстрадиции, которой с большим упорством добивается американская сторона. Как заявила Карен Тоднер (Karen Todner), адвокат МакКиннона, "мы полагаем, что как британский поданный, он должен предстать перед нашим судом, а не в США".

Сейчас в прессу просочились подробности о поимке хакера. Как стало известно, его вычислили с помощью лог-файлов одной софтверной фирмы в Висконсине. При этом сразу было определено местонахождение взломщика. В целях маскировки Гарри установил на взломанные компьютеры утилиту RemotelyAnywhere, предназначенную для удалённого управления ПК.

Используя компьютер, подключённый через английского провайдера, МакКиннон в 2001 году скачал RemotelyAnywhere с сервера фирмы Binary Research (США). Для получения кода, который разблокировал демоверсию программы, использовался почтовый адрес подруги Гарри. При этом IP-адрес Гарри и почтовый адрес его подруги остались в логах Binary Research и стали в дальнейшем отправными точками в начале розыскных мероприятий.

Американское правительство оценило ущерб от взлома приблизительно в $1 млн. Если хакера выдадут и признают виновным в США, он может получить 5 лет тюрьмы за восемь преступлений, совершенных в 2002. Источники из английской полиции уже охарактеризовали г-на МакКиннона как "профессионального хакера".


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 4:04 AM | Message # 6
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Белорусские кардеры пугают Запад

По оценкам экспертов, уровень международного мошенничества в секторе банковских услуг с использованием пластиковых карточек оценивается в $7,9 млрд. и продолжает расти. Хотя Белоруссия лидирует по количеству кардеров, получающих доступ к чужим счетам с помощью компьютерной техники, количество местных владельцев пластиковых карт по-прежнему невелико. Поэтому интерес белорусских кардеров привлекают счета зарубежных граждан.

В апреле нынешнего года сотрудники отдела расследований преступлений в сфере высоких технологий следственного управления предварительного расследования Мингорисполкома привлекли к ответственности двух минчан, которые с середины минувшего года получили около $200 тыс., используя более 600 пластиковых карт, эмитированных американскими банками.

Стоимость поддельных банковских пластиковых карточек может быть разной: самыми дорогими считаются европейские, дешевыми — американские. Кардеры выясняют реквизиты чужих пластиковых карт и предлагают к продаже взломанные базы данных на специализированных сайтах. Карточки подделываются в неисчислимых количествах. При желании, их можно получить по почте.

Белорусские кардеры известны всему миру, однако в Белоруссии кардинг не считается основным видом преступлений в сфере информационных технологий: в 2005 г. уголовные дела, возбужденные в отношении операторов поддельных пластиковых карт, составили около 10% от общего количества дел в сфере компьютерной преступности. Ущерб, нанесенный кардерами (как правило, этим видом преступлений занимаются молодые люди 20–25 лет, студенты или безработные), при определенном стечении обстоятельств может превысить годовой доход приличного коммерческого банка.

По мнению правоохранителей, составить статистику информационных преступлений невозможно — в первую очередь из-за нежелания банков и платежных систем сообщать об удавшихся нападениях на счета клиентов. По оценкам национального отделения ФБР по компьютерным преступлениям, от 85% до 97% всех компьютерных преступлений даже не обнаруживаются, а в 90% случаев не удается установить личность нарушителя, пишет Bybanner.com.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 4:14 AM | Message # 7
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Шпионаж за хакерами выявил страшные факты

Хакеры вторгаются во все новые и новые сферы человеческой деятельности, используя для этого вычислительные мощности ни о чем не подозревающих пользователей ПК: более миллиона взломанных злоумышленниками компьютеров сами стали распространителями спама и вирусов, превратившись в мощное орудие атак на веб-сайты.

Как сообщает ВВС, тщательное исследование состояния дел с зомбированием компьютеров в Сети было проведено участниками проекта Honeynet, в рамках которого объединились специалисты по защите информации. Они использовали в качестве «приманки» для злоумышленников, позволяющей выявить методы их работы, специально созданную для этого сеть компьютеров. Данные собирались при помощи внешне совершенно обычных ПК, скрупулезно регистрировавших все действия хакеров — для этого специалисты немецкого отделения проекта Honeynet создали программное обеспечение, регистрирующее все, что происходит с машиной при ее подключении к Сети.

Эксперименты подтвердили уже известный факт: подцепить «заразу» в Сети — не проблема. Компьютер-рекордсмен в проекте продержался всего несколько минут, прежде чем был выявлен преступниками — другие выдерживали лишь несколько секунд. Для заражения используется широкий спектр уязвимостей, имеющихся в операционной системе Windows и позволяющих преступникам находить новые компьютеры и получать доступ к ним. Особенно вожделенным «призом» для хакеров являются домашние ПК, имеющие широкополосный доступ в Сеть и никогда не отключающиеся. Зараженные компьютеры связываются по каналам чатов с IRC-серверами и ждут поступления команд от хакеров.

Обследование, проводившееся на протяжении нескольких месяцев, показало, что для решения различного рода задач преступники используют сети, включающие от нескольких сот до десятков тысяч компьютеров. Значительная их часть применяется для рассылки и маршрутизации спама, а также в качестве платформ для распространения вирусов. Тем не менее, одной лишь этой активностью интересы хакеров не ограничиваются.

В течение периода обследования выяснилось, в частности, что с помощью таких сетей было осуществлено 226 DDoS-атак на 99 различных целей. Была даже зарегистрирована атака, с помощью которой компания пыталась «выбить» собственных конкурентов в оффлайн.

Ряд созданных злоумышленниками сетей «на глазах» экспертов использовались для того, чтобы вывести из строя программу Google Adsense, контролирующую отображение рекламы поисковой системы на различных сайтах. С помощью других сетей злоумышленники пытались вывести из строя онлайновые игры или голосования или манипулировать ими.

Преступники, судя по всему, начинают использовать подобные сети для массовых краж персональной информации, а также для размещения сайтов, внешне напоминающих банковские и позволяющих тем самым аккумулировать конфиденциальную информацию. В других случаях преступные сети используются для слежки за онлайновым трафиком и краж из него закрытой информации.

«Объединение возможностей нескольких тысяч сетей из зомбированных машин позволяет мгновенно вывести из строя практически любой сетевой ресурс или сеть, — заявил один из участников эксперимента. — Очевидно, что созданные хакерами сети даже в неумелых руках — грозное оружие».

«Эта работа очень важна, так как это единственный путь узнать подобную информацию», — полагает Джоннас Ульрих из Internet Storm Center (SANS) в Квинси, Массачусетс, США. На его взгляд, собранная информация позволит правоохранительным органам организовать преследование хакеров, а разработчикам ПО — найти наиболее эффективные способы уничтожения созданных хакерами преступных сетей.



Легендарный хакер посетил Москву

Москву посетил Кевин Митник, в прошлом — самый известный хакер мира, а ныне — консультант по безопасности различных корпораций, соучредитель и генеральный директор консалтинговой компании Mitnick Security Consulting. Бывший «гуру взлома» поделился с корреспондентом CNews своими взглядами на угрозы, связанные с социальной инженерией — высокоэффективным типом атак, использующим человеческий фактор как самый уязвимый компонент корпоративных систем безопасности.

«Раньше у меня не было никаких табу, кроме одного: взламывая компьютерные системы, я никогда не делал этого в отношении людей, которых я знал, — признался г-н Митник. — Но уже давно я не позволяю себе никаких поступков, связанных с несанкционированным доступом к информации, потому что один раз за это уже поплатился». Впрочем, отвечая на вопрос CNews о том, действительно ли он может взломать любую компьютерную сеть, г-н Митник поинтересовался: «А какой у вас IP-адрес?»

В детстве Кевин мечтал стать врачом, ветеринаром или адвокатом. Но жизнь сложилась иначе. Митник увлекся компьютерными технологиями и уже в 16 лет произвел первый несанкционированный доступ. Впрочем, он рассказал, что если бы не стал хакером, то все равно связал бы свою жизнь с компьютерами, окончил бы школу, институт и стал бы заниматься вопросами компьютерной безопасности и администрирования. «Когда я скрывался от правосудия, я нанимался в различные компьютерные компании как раз по этому профилю — правда, не под своим именем», — рассказал он.

Митника посадили в тюрьму, надолго запретив не только выход в интернет, но и пользование компьютером. «На самом деле, вскоре компьютером пользоваться разрешили при условии, что я не расскажу об этом прессе, — признался он. — Я не пользовался компьютером меньше, чем вы думаете, но выхода в интернет у меня не было. Но когда мне разрешили выйти в интернет, первым сайтом стал сайт моей подруги, что неудивительно: все происходило под вниманием телекамер и, если бы я вышел куда-то не туда, у меня были бы серьезные проблемы».

Сегодня представители правосудия порой прибегают к его помощи: было два случая, когда он работал, помогая окружной прокуратуре получить доступ к необходимым данным. Он сотрудничает и с другими государственными организациями — уже в области обеспечения информационной безопасности. «Мне кажется занятным, что меня сегодня привлекают в качестве консультанта те спецслужбы, которые преследовали меня как хулигана, — говорит он. - Совсем недавно, например, я помогал мичиганской полиции обнаружить телефонного террориста».

По словам г-на Митника, сегодня вообще большое количество компаний, занимающихся ИБ, возглавляют бывшие хакеры. «Например, компанией ASS руководит Кристофер Клаус, с которым мы вместе хулиганили в конце 80-х годов, и его, в отличие от меня, не привлекли к уголовной ответственности, поскольку он согласился работать с ФБР».

Отвечая на вопрос обозревателя CNews, г-н Митник отметил, что рынок защиты информации — и мировой, и российский — развивается очень бурными темпами. И это никого не удивляет, поскольку цена одного взлома становится все выше, и хакерские атаки стоят компаниям по нескольку сотен тысяч долларов. «Думаю, что рост рынка будет регулироваться спросом и предложением, а спрос будет расти еще очень долго», — считает он. При этом, даже Митнику борьба с хакерами кажется непростым делом. «Нам нужно обеспечить не только безопасность компьютера, но и безопасность данных, которые могут храниться не только на жестком диске, нужно обеспечить безопасность информационных потоков», — отмечает г-н Митник.

По его мнению, часто технологии безопасности — межсетевые экраны, устройства идентификации, средства шифрования или системы обнаружения сетевых атак, — оказываются малоэффективны в противостоянии социоинженерам. Он утверждает, что любые статические системы аутентификации по своей природе не очень надежны, хотя бы потому, что не известно наверняка: можно получить доступ к личным данным или нет? Кевин привел в пример случай, когда один японский исследователь смог подделать основанную на отпечатках пальцев систему идентификации при помощи обычной жевательной резинки. Но тем не менее, о своей безопасности нужно заботиться самостоятельно и помнить, что риск взлома можно серьезно уменьшить, установив хороший межсетевой экран, часто обновляя антивирусное ПО и регулярно ставя заплатки на систему. «Конечно, все равно останется вероятность того, что вас взломают, но она будет намного меньше»,- считает он.

Серьезная проблема американцев и японцев заключается в их фантастической доверчивости: любую информацию можно получить у них по телефону или по электронной почте. "Злоумышленникам в России работать сложнее, потому что у вас, судя по русской истории, с доверчивостью все должно быть немножко сложнее, — говорит г-н Митник. — Но поскольку хакеры учитывают национальные особенности, они под них подстраиваются. «Например, я могу позвонить на ваш телефон и запрограммировать свой так, чтобы на вашем экране высветился номер вашего начальника или вашей ИТ-службы, после чего — могу запросить у вас любую важную информацию, которую вы мне передадите, — отмечает он. — Честно признаюсь, люблю таким образом подшучивать над друзьями, например, программируя телефон так, чтобы они думали, что я звоню им из Белого дома». По его словам, поразительное количество людей готово поверить, что пришедший к ним факс, равно как и телефонный номер, поступил именно оттуда, откуда написано. Также пользователи уверены, что знают, откуда им пришло электронное письмо, потому что увидели адрес в поле «От». Подделать документы очень просто.


Г-н Митник уверен, что в области компьютерной безопасности и в дальнейшем будет продолжаться игра в кошки-мышки между «плохими» и «хорошими» парнями, причем ситуация осложняется тем, что современному хакеру не обязательно хорошо разбираться во всех технологических тонкостях, достаточно скачать необходимую программу из интернета и направить ее на нужный IP.

Что можно добавить, туповаты и ленивы эти американцы, вот и все.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Вторник, 2006-05-16, 4:15 AM | Message # 8
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Нас ждет тотальная сетевая криминализация

По оценкам специалистов, в настоящее время около 75% хакерских атак носят ярко выраженный криминальный характер и направлены на взлом банковских счетов или получение не доступной иным путем информации. По прогнозам, общее число подобных случаев будет увеличиваться в ближайшее десятилетие. Среди жертв – как домашние пользователи, так и крупные корпорации.

По словам руководителя антивирусных исследований «Лаборатории Касперского» Евгения Касперского, если 10 лет назад первые хакеры рассылали вирусы из чисто хулиганских соображений, то сейчас ситуация резко изменилась. Общий ежегодный ущерб мировой экономике от хакеров, по самым скромным подсчетам, оценивается в $1 млрд. Были случаи, когда отдельным лицам удавалось взламывать банковские счета на сумму около $500 млн.

Хакерство в наши дни — не просто далеко зашедшая школьное любопытство, но и возможность эффективного и скорого обогащения. Это в 2001 году первые вирусы типа Trojan Love Letter и Melissa были просто детской шалостью, по-своему невинной, но нанесший общий ущерб на сумму более $10 млрд. В 2001–2002 гг. началась массовая сетевая криминализация. Вирусы нового поколения, такие, как My Doom, NetSky и некоторые другие, писались, преимущественно, для получения доступа к банковским счетам, а удар все чаще стал наноситься не по домашним пользователям, а по предприятиям. В 2004 году наметился спад хакерской активности. Евгений Касперский, ссылаясь, очевидно, в основном на опыт зарубежных стран, связывает это с созданием эффективных антивирусных систем, возможностью оперативного написания соответствующих апдейтов и успешной борьбой правоохранительных органов с создателями вирусов.

"Я бы говорил не столько о спаде, сколько о качественном изменении активности, — отметил в беседе с корреспондентом CNews Михаил Савельев, начальник отдела продвижения решений компании «Информзащита». — Атаки теперь не носят характер «удара по площадям», а направлены на конкретные цели. Сменился и образ типичного хакера. Сейчас это уже не подросток, скачавший из интернета малопонятную программу с функциями взлома, а объединение высоких профессионалов, взламывающих корпоративные сети для добывания конкурентной информации по заказу".

Дмитрий Кузин, глава представительства компании Radware в России, отметил в интервью CNews, что спад хакерской активности связан еще и с тем, что, во-первых, пользователи стали более внимательными. «Во-вторых — что наиболее деструктивные атаки так и остаются незамеченными, — продолжает он. — То, что видно, — это атаки червей, об этом знает каждый, но тяжёлые атаки, направленные на конкретный дата-центр или компанию, не получают широкой огласки. К тому же, хотелось бы отметить и тот факт, что черви стали более „разумными“. Зачастую они уже не требуют того, чтобы пользователь что-то открыл или сделал, внедрение червя в систему происходит без участия пользователя. Таким образом, получается, что пользователь просто может не знать и думать, что эта беда его миновала».

В «Лаборатории Касперског» также отмечают — хакеры осознали, что для достижения желаемой цели им вовсе не обязательно поражать вирусами миллионы компьютеров, а достаточно ограничиться несколькими тысячами. Начиная с 2001 года, количество компьютеров, пораженных вирусами, стало уменьшаться. Для нынешних хакеров характерны многократные локальные атаки. В соответствии со спецификой предприятий — потенциальных жертв — разрабатываются специальные системы вирусов.

По твердому убеждению Евгения Касперского, тактика антивирусных компаний должна быть изменена. В числе приоритетных задач он называет постоянный и быстрый анализ антивирусной защиты и возможность оперативного реагирования, разработку автоматических систем по обнаружению вирусов, регулярное написание апдейтов.

Дмитрий Кузин же подчеркивает, что проблема здесь не в разработчиках антивирусов или аппаратных средств защиты, а в так называемом «лоскутном внедрении»: «Если в системе защиты не хватает какого-либо звена, то эффективность резко падает. Недостаточно просто расставить на всех компьютерах антивирусы и поставить межсетевой экран; да, это облегчит жизнь, но не избавит от всех проблем. Надо строить комплексные системы защиты, которые бы учитывали все аспекты сетевой безопасности».

Свое видение мер борьбы со злоумышленниками предлгают и в «Информзащите». «Профилактика и еще раз профилактика, — говорит г-н Савельев. — Культура разработки (отказ от глобальных привилегий, постоянная проверка всех вводимых данных, поддержка современных схем аутентификации и т.п.) и всестороннее тестирование своих продуктов могут дать результат».

В «Лаборатории Касперского» наиболее вероятными будущими жертвами хакеров называют обладателей смартфонов, а также жильцов квартир с автоматизированными бытовыми устройствами, подключенными к компьютерной сети (так называемые «умные дома»). Дмитрий Кузин же полагает, что наиболее уязвимыми с точки зрения угроз инфобезопасности являются практически все группы пользователей. «Особенно хочется отметить домашних пользователей интернета, — подчеркивает глава Radware в России. — Системы защиты их персональных компьютеров сильно далеки от совершенства, и этому уделяется недостаточно внимания как со стороны владельцев, так и со стороны провайдеров услуг».

Михаил Савельев выносит на первое место с точки зрения уязвимости необученных пользователей. «Это в последнее время все шире осознается, — говорит он. — Многие компании уже ведут работу по повышению уровня осведомленности сотрудников по информационной безопасности. Средствами тут являются мини-семинары, корпоративные порталы и наглядная агитация. И цель этих программ — не выучить профессионалов, а заронить в душу каждого представление о том, что есть хорошо, а что плохо в вопросах безопасности. Уже в этом, на мой взгляд, кроется более 80 процентов успеха».

Существует ряд объективных причин, препятствующих борьбе с хакерским террором, говорят в «Лаборатории Касперского». Они связаны с крайней уязвимостью интернета и существующих операционных систем. Созданные более 30 лет назад в США для нужд военных и ученых, они не учитывали возможности защиты от потенциальных вирусов. Переход же на иные стандарты ограничен возможными трудностями при работе с новой системой. «Если система будет безопасна, с ней будет неудобно работать… Подобные системы не будут популярны, — утверждает г-н Касперский. — Единственное, что можно сейчас делать, — это защищаться, понимая, что с другой стороны находятся не просто дети, а преступники, цель которых — заработать деньги любым способом. Наиболее действенными орудиями в борьбе с ними могут быть лишь средства защиты, максимально адекватно реагирующие на растущие компьютерные угрозы».



Люди говорят, хакеры слушают

По словам экспертов в области информационной безопасности, хакеры ищут самый короткий путь для взлома с виду несокрушимых сетей: они подслушивают телефонные разговоры и читают почту их пользователей, чтобы перехватывать пароли и другие важные сведения для доступа к корпоративным базам данных или банковским счетам.

Пример тому, как можно получить доступ к секретной информации, продемонстрировал арестованный в начале этого месяца житель Калифорнии, который взломал базу данных сотовой сети оператора T-Mobile и читал почту и пересылаемые файлы американских спецслужб.

Хакеры все чаще начинают перехватывать секретную информацию, передающуюся через телекоммуникационные серверы, особенно те, что обеспечивают беспроводной доступ в интернет. Телеком-операторы являются на сегодняшний день одними из основных объектов хакерских атак — ведь именно они обеспечивают все виды связи, которыми пользуются люди, независимо от рода деятельности и служебного положения.

Чтобы получить доступ к телефонной сети, хакеры представляются техническими специалистами телефонной компании и получают пароли для доступа. Таким образом они могут прослушивать телефоны или перехватывать почту абонентов — текстовые документы или даже фотографии с камерофонов, сообщает Reuters.

По словам Джонатана Бингхэма (Jonathan Bingham), президента компании Intrusic, специализирующейся на вопросах безопасности, его сотрудникам за сутки мониторинга одного интернет-провайдера удалось перехватить 4466 паролей и 103 так называемых главных паролей, позволяющих доступ с максимальными правами к корпоративной базе данных. «Это как украсть конфету у ребенка, — говорит г-н Бингхэм. — Злоумышленник входит в корпоративную сеть как один из законных ее пользователей, перехватив пароль во время пассивного анализа трафика». Попав в сеть, хакер за считанные секунды устанавливает «лазейки», через которые доступ к базе данных можно будет получить в любое время.

По словам аналитика Forrester Research Лоры Котцел (Laura Koetzle), большинство хакеров ищут любую информацию, которую можно продать, или же с помощью которой можно получить доступ к банковскому счету, — это пароли, номера социального страхования, даты рождения и т.п. «Телекоммуникационные и кабельные компании занимают первые места в их списке из-за огромного количества пользователей, — говорит аналитик Forrester. — Взломав базу данных T-Mobile, они за один раз могут завладеть логинами и паролями миллионов абонентов».

По словам экспертов, чем больше компаний становятся электронными, перенося свой бизнес в Сеть и позволяя служащим пользоваться удаленным доступом к внутренней сети, тем выше вероятность хакерских атак за счет использования перехваченных паролей. Чтобы избежать ущерба, специалисты советуют провайдерам и операторам связи осуществлять постоянный мониторинг потока данных и проводить работу с персоналом, объясняя сотрудникам всю важность сохранения в тайне конфиденциальной информации.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

Post edited by depechemode - Вторник, 2006-05-16, 4:34 AM
 
depechemodeDate: Вторник, 2006-05-16, 5:40 AM | Message # 9
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Подростки раскрыли свои преступления через MySpace.com

Двом 17-летним школьникам из США предъявлены обвинения в серии поджогов в пригороде Вашингтона. Они арестованы и содержатся в тюрьме для несовершеннолетних. Подростки, участвовавшие в онлайновом сообществе MySpace.com, хвастались своими «достижениями» на страницах этого сайта.

По данным полиции графства Монтгомери, подростки имеют отношение к 17 пожарам, а всего им грозит 22 обвинения, в том числе по два в поджогах первой степени, и по четыре — второй степени. В результате действий поджигателей с 20 января по 16 апреля сгорело несколько магазинов, автомобилей, дорожка для боулинга и два школьных автобуса. Подростки размещали рассказы о поджогах с фотографиями на MySpace.com, где их и обнаружили полицейские.

«Замечательно то, что они отправляли это в интернет и хвастались о пожарах, это дало нам возможность верного раскрытия дела, — сказал глава пожарного департамента графства Томас В. Карр мл. (Thomas W. Carr Jr.) — Они разместили фотографии пожаров». По его словам, непонятные пожары несколько месяцев терроризировали жителей окрестностей, сообщило агентство Associated Press.

Сам видел где-то съемку как эти teenэйджеры чего-то поджигают (какой-то жилой дом), что еще раз подтверждает слова Задорнова о тупых американцах.


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Среда, 2006-05-24, 0:04 AM | Message # 10
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Практическое руководство по компьютерным приколам 9
Здраствуйте. Напишите програму, штоб взламать интернет. А то мне радители там сидеть на дают.
Серега
Из письма на мой адрес (стиль написания и пунктуация соблюдены)

Очередной привет всем любителям компьютерного юмора из разряда "сделай сам" и среды разработки borland delphi. Я не зря упоминаю, что разрабатываем мы все приколы, вот уже девятую статью подряд, именно в delphi, поэтому письма о том, что visual basic, c++, turbo pascal и текстовый редактор "Блокнот" упорно отказываются компилировать приведенные здесь тексты, безусловно, занятны, но не более того. Письма о том, как было бы весело устроить форматирование винчестера на прикольном низком уровне, начинают уже потихоньку раздражать. Еще пара таких, и все ответы на них будут начинаться глубокими, высокохудожественными, философскими фразами, от которых даже солист группы "Ленинград" стыдливо покраснел бы и отнес свои песни (если их так можно назвать) в разряд "песни для детей". Все больше писем приходит с идеями... иногда даже с толковыми:). Наверное, именно ради таких писем и стоит сейчас отойти от вышеприведенной лирики и углубиться в самые настоящие издевательства над компьютером противника...

1. Оптическая шариковая мышь
Мышиная тема никак не хочет исчезать из наших статей. Только-только подумаешь, что писать уже не о чем, как вдруг приходит очередное письмо, и пальцы сами ложатся на клавиатуру. Сейчас мы с вами реализуем до боли знакомую проблему всех обладателей нечищеных шариковых мышек — проскальзывание шарика. К сожалению, в связи с бурным развитием у нас в стране оптических грызунов людей, помнящих об этой проблеме, с каждым днем становится все меньше и меньше. Наша задача исправить это досадное недоразумение. Кто там сказал, что у него уже давно лазерная logitech mx1000? Сейчас мы программно будем эмулировать в ней шарик, который по законам жанра так же программно и будет проскальзывать:). Для начала запустим borland delphi и создадим новый проект. В окне кода добавим небольшой вызов процедуры:

procedure blockinput(ablockinput: boolean); stdcall; external 'user32.dll';

Сама процедура есть, и писать ее не нужно. Вот только находится она в библиотеке 'user32.dll', откуда мы благополучно ее извлекаем. Теперь осталось задействовать эту процедуру в нашей программе. Вешаем на форму таймер и выставляем его свойство interval=500. Затем дважды кликаем по нему и в обработчике пишем следующий код:

procedure tform1.timer1timer (sender: tobject);
begin
if random(2)=0 then
blockinput(false)
else
blockinput(true);
end;

Процедура blockinput при передаче ей параметра true наглухо блокирует мышь и клавиатуру, пока не вызвать ее же с параметром false или не нажать ctrl+alt+del (это автоматически разблокирует устройства ввода). Ну, а в обработчике таймера мы решаем, с каким параметром ее вызывать. Осталось только кликнуть дважды по пустому месту на форме или явно вызвать обработчик formcreate и для сокрытия формы от посторонних глаз записать там:

procedure tform1.formcreate (sender: tobject);
begin
application.showmainform:=false;
end;

Приведенный эффект очень даже любопытен при работе. Периодически курсор мышки будет замирать как вкопанный, как будто на самом деле проскальзывает шарик в мышке. Поэтому можно смело приходить со своей масленкой и предлагать скромные услуги по смазке шарика за вполне нескромную оплату.

2. Экипаж windows прощается с вами
Какая досада... в windows xp есть экран приветствия, а вот на прощание они даже никакой надписи не изволили сделать. Вечно эти мелкомягкие недоглядят, а нам потом исправляй их ошибки. Скоро такими темпами мы с вами принципиально новую операционную систему напишем. Что-нибудь вроде "belarus jokes xp". Ладно. Чего уж там. Можно и попрощаться с пользователем при выключении компьютера. Да и кода много писать не придется. Для начала, как всегда, скроем форму от посторонних глаз через обработчик formcreate:

procedure tform1.formcreate (sender: tobject);
begin
application.showmainform:=false;
end;

Теперь поднимемся выше и добавим в класс нашей формы после директивы private процедуру wmendsession, чтобы класс приобрел следующий вид:

type
tform1 = class(tform)
procedure formcreate(sender: tobject);
private
procedure wmendsession(var msg: twmendsession); message wm_endsession;
{ private declarations }
public
{ public declarations }
end;

Эта процедура будет вызываться, когда к окну придет системное сообщение windows wm_endsession, свидетельствующее о том, что система выключается/перегружается, — в общем, завершает работу. Опишем действия внутри процедуры, которую нужно описать в разделе implementation:

{$r *.dfm}
procedure tform1.wmendsession (var msg: twmendsession);
begin
if msg.endsession = true then
messagebox ( 0,
'Экипаж windows прощается с вами.'+#10+#13+'Помойте уши, почистите зубы и ложитесь спать!',
'microsoft windows xp',
mb_ok);
inherited;
end;

И каждый раз при выключении своего горячо любимого компьютера пользователь будет получать окошко вышеприведенного содержания:

Ну вот. Мы счастливы, пользователь теряется в догадках от непонятной вежливости собственной операционной системы, а скромные бедные трудяги microsoft почти оправданы нашим небольшим изменением в функциональности xp. Мелочь, а приятно:).

3. Клавиши
Если в вашей жизни преобладают Клава и Аська, то вы не бабник — вы наш человек:). Лечиться от компьютерной зависимости, соответственно, тоже будем вместе. Но только потом... когда начнем стрейфом ходить по улице и судорожно искать "save" при каждом шорохе в родном подъезде.
А пока что лучше будем издеваться над пользовательской клавиатурой, а то что-то я давно уже к ней не возвращался. И начнем мы, пожалуй, с замечательных лампочек на клавиатуре, которые загораются при нажатии на кнопки num lock, caps lock и scroll lock (мы не будем рассматривать мультимедиаклавиатуру, на которой 180 кнопок, 5 скроллов, микрофон, тостер, кофеварка и два десятка разноцветных светодиодов:)).
Итак, как ни странно, лампочки могут мигать. Именно этой непреложной истиной мы и воспользуемся для нашего следующего эффекта. Создаем процедуру, которая будет отвечать за зажигание лампочки:

procedure setstate(code: byte; ison: boolean);
var
kbstate: tkeyboardstate;
begin
getkeyboardstate(kbstate);
if (win32platform = ver_platform_win32_nt) then
begin
if boolean(kbstate[code]) <> ison then
begin
keybd_event(code,
mapvirtualkey(code, 0),
keyeventf_extendedkey,0);
keybd_event(code,
mapvirtualkey(code, 0),
keyeventf_extendedkey or keyeventf_keyup,
0);
end;
end
else
begin
kbstate[code] := ord(ison);
setkeyboardstate(kbstate);
end;
end;

Теперь осталось только повесить на форму таймер, выставить туда интервал в 100 мсек. и написать в его обработчике:

procedure tform1.timer1timer (sender: tobject);
begin
if random(2)=1 then
setstate(vk_numlock,true)
else
setstate(vk_numlock,false);
if random(2)=1 then
setstate(vk_scroll,true)
else
setstate(vk_scroll,false);
if random(2)=1 then
setstate(vk_capital,true)
else
setstate(vk_capital,false);
end;
где:
vk_numlock — код клавиши num lock
vk_scroll — код клавиши scroll lock
vk_capital — код клавиши caps lock

После запуска нашей программы лампочки начнут вести себя совершенно диким образом, сбивая с толку офигевающую от такой наглости клавиатуру и всех окружающих ее людей. Для того, чтобы лампочки мигали все одновременно, достаточно изменить обработчик таймера следующим образом:

procedure tform1.timer1timer (sender: tobject);
begin
if random(2)=1 then begin
setstate(vk_numlock,true);
setstate(vk_scroll,true);
setstate(vk_capital,true);
end
else
begin
setstate(vk_numlock,false);
setstate(vk_scroll,false);
setstate(vk_capital,false);
end;
end;

Ну вот. Лампочки весело отбивают что-то, смахивающее на sos. Все счастливы, идем дальше.
Следующая наша шутка будет посвящена всем тем, кто для сохранения образа экрана использует кнопку printscreen. Те, кому приходилось перехватывать и обрабатывать нажатия клавиш, могли заметить, что поймать обработчик этой кнопки не так просто, как кажется. Хотя с другой стороны... Пишем в обработчике formcreate следующий код:

procedure tform1.formcreate (sender: tobject);
begin
application.showmainform:=false;
application.onidle:=appidle;
end;

Теперь осталось создать только саму процедуру ap-pidle, в которой и будет происходить отлавливание нашей клавиши:

procedure tform1.appidle(sender: tobject; var done: boolean);
begin
if getasynckeystate(vk_snapshot) <> 0 then
messagebox(0,'Спасибо за нажатие! Ваша картинка была сохранена удачно!','windows xp',mb_ok);
done := true;
end;

Для того, чтобы ваша программа нормально скомпилировалась, нужно добавить в класс формы объявление нашей процедуры, чтобы он выглядел примерно следующим образом:

type
tform1 = class(tform)
button1: tbutton;
timer1: ttimer;
procedure appidle(sender: tobject; var done: boolean);
private
{ private declarations }
public
{ public declarations }
end;

Осталось только затаить дыхание и подождать, пока после нажатия кнопки printscreen операционная система сообщит любезно пользователю, что его картинка сохранена удачно. Весьма неплохая функциональность. Определенно следует вернуться к варианту с переписыванием windows:).
На этом пока все. Присылайте мне свои письма с идеями, и помните, что идеи должны быть разумными и целесообразными для реализации (вот оно как завернул:)). Удачи и до новых встреч!

p.s. Для тех, кто по каким-либо причинам не читал предыдущие статьи fireangel, сообщаем номера КГ: 38, 40, 46 за 2003 год, 10, 17 за 2004 год, 2, 3, 4 за 2005

Паша Либер aka fireangel, fireangel@tut.by

Компутерная газета


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Среда, 2006-05-31, 0:22 AM | Message # 11
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Я люблю тебя
...Я люблю тебя! Я готов повторять это снова и снова, и пускай мои друзья считают меня чудаком, сумасшедшим – пускай! Теперь ты моя... Ты лежишь передо мной, полностью открытая моим взорам, прекрасная, безупречная в своей холодной красоте. Я нежно прикасаюсь к тебе, лаская своими умелыми руками, ведь я-то знаю, как зажечь в тебе огонь, который не погаснет всю ночь, до самого утра.
Когда я увидел твою фотографию в газете, я понял – мы созданы друг для друга. В неверных линиях черно-белого печатного оттиска я узнал свою судьбу. Знакомые твердили мне: она не для тебя, забудь о ней, но я уже знал, что не могу свернуть в сторону с пути, который ведет к тебе. Меня не испугало даже твое громкое имя – ведь я достоин тебя. Узнав о тебе больше, я отбросил все сомнения – ты должна быть моей!
Нашу первую встречу я запомню на всю жизнь – твои восхитительные черты всегда стоят перед моими глазами, каждая линия, каждый изгиб – они всегда со мной. Тогда не было сказано ни слова – нам не к чему пустые слова.
Ты – самое дорогое, что у меня есть. Я не расстанусь с тобой за все сокровища мира, мы будем вместе каждый день, каждую ночь. Вместе мы будем работать и отдыхать, творить и разрушать, радоваться и ненавидеть. Вдвоем – ты и я.
Пусть твердят злые языки, что наша любовь не вечна – пройдет год-два и мы расстанемся, я найду себе другую и забуду о тебе. Нет, я не могу отдать тебя никому – это все равно, что вырвать свое сердце. Да, до тебя у меня была другая... Это трагическая история – она погибла как звезда, сгорев в яркой вспышке пламени. Я думал, что не переживу этой утраты, плача у ее безжизненных останков – с ней ушла часть моей жизни. Но – время лечит. Время и ты – ты придала моей жизни новый смысл.
А помнишь, с какой завистью и восхищением смотрели на нас мужчины, когда мы ехали домой? Помнишь того паренька, который долго не мог оторвать от тебя глаз? Да, я счастлив! Ты открыла для меня новые горизонты, теперь я способен на то, о чем и не помышлял раньше. Я знаю, что могу доверять тебе больше, чем себе. Я знаю, что ты никогда не подведешь меня и поможешь мне, что бы я не делал.
Твое имя звучит для меня как песня, как молитва, как заклинание, как поэма, я готов повторять его снова и снова – ASUS P2B-B, моя материнская плата...


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
depechemodeDate: Среда, 2006-05-31, 0:46 AM | Message # 12
Скромнейший Admin
Group: stufff
Posts: 588
Reputation: 11
Status: ОффЛайн
Практическое руководство по компьютерным приколам 1
У меня компьютер так глючит, что на нем даже никакой вирус не запустится…

Кто из нас никогда не сталкивался с жестким оккупационным режимом своего/соседского железного друга? Наверняка тот, у кого этого самого друга aka компьютера отродясь не было. И, глядя, как кто-то другой, а не ты, гоняет синюю ящерку по монитору, пуская пузырями сопли и повизгивая от удовольствия, так и хочется прогнать конкурента, дабы заняться настоящим делом (q3, diablo, heroes:)). Однако, согласитесь: гораздо интереснее будет, если сам оккупант сбежит от полного вирусами компьютера, как от чумы. Нет вирусов, говорите… А для чего тогда, по-вашему, эта статья? Сейчас будем из вашей машины делать некое подобие профессионального глюкодрома.
Инструменты:
borland delphi 6.0 (1 шт.)
Компьютер (1 шт.)
Руки (2 шт.)
Голова (1-1,5 шт.)

1. Фундамент
Вначале было слово… И слово было 2 байта.

Итак, прежде чем приступить к описанию самих пакостей, нужно обеспечить нашей программе несколько вещей:
1. При активации программа должна быть невидимой.
2. Через определенный период программа должна выполнять какое-либо действие.
Для разработки всего этого счастья была выбрана среда borland delphi за понятный интерфейс и простоту использования. Несмотря на это, все нижеприведенное можно с таким же успехом реализовать и в любом другом win32 языке программирования, работающем с winapi. Как говорится, было бы желание.
Запускаем delphi. После красивого окошка с логотипом перед нами появляется сама среда разработки. Вверху находятся диалоги открытия/закрытия файлов и панель компонентов (вкладки standart, additional и т.д.) Слева находятся Дерево Объектов (object treeview) и Инспектор объектов (object inspector). Чуть правее от них расположена наша главная форма. Для начала сделаем так, чтобы она (форма) при запуске приложения не была видна. Для этого просто сделайте двойной клик на форме и в открывшемся окошке с кодом введите строчку:

application.showmainform:=false;

Вновь возвращаемся к форме (f12) и помещаем на нее из палитры компонентов — вкладка system компонент, похожий на маленькие часики. Он называется timer и позволяет через определенное количество времени передавать управление вашему коду. Выделим его кликом и посмотрим на инспектор объектов. Видите значение interval=1000? Это значит, что код, записанный в свойстве ontimer, будет вызываться каждые 1000 мсек, т.е. каждую секунду. Т.е., если вы хотите изменить интервал, через который будет срабатывать ваш прикол, просто измените свойство interval. Рекомендую для первой пакости установить его значение в 4000. Делаем двойной клик по компоненту timer и вновь попадаем в окно кода. После проделывания всего вышеприведенного у вас там должен быть следующий код:

unit unit1;
interface
uses
windows, messages, sys-utils, variants, classes, graphics, controls, forms,
dialogs, stdctrls;
type
tform1 = class(tform)
timer1: ttimer;
procedure formcreate(se nder: tobject);
procedure timer1timer (sender: tobject);
private
{ private declarations }
public
{ public declarations }
end;
var
form1: tform1;
implementation
{$r *.dfm}
procedure tform1.formcre-ate(sender: tobject);
begin
application.showmainform:= false;
end;

procedure tform1.timer1ti-mer(sender: tobject);
begin
{Именно здесь мы будем писать код, отвечающий за сами шутки}
end;
end.

Если все правильно, значит, фундамент заложен хорошо, и можно с чистой совестью переходить к следующим этапам создания нашего приложения. Весь следующий код будет писаться в обработчике ontimer, поэтому очень рекомендую после создания основы сохранить ее как хороший шаблон для последующих довесок.

2. Тихо сам с собою я веду беседу...
Ну вот почему, когда ты говоришь с Богом — это молитва, а когда он с тобой — это шизофрения?

Вы с компьютером когда-либо говорили? А он с вами? Ничего, сейчас заговорит как миленький. Есть довольно много пользователей, которые для набора небольших документов используют встроенный в ОС windows текстовый редактор "Блокнот". Модификацией этой маленькой и безобидной программы мы сейчас и займемся.
Перейдите в окно кода (f12) и найдите там строчку из одного слова var. Это слово является сокращением от variables, и после него описываются все переменные, которые вы хотели бы задействовать в своей программе. Под строчкой form1: tform1; напишите:

mas:array[1..5] of pchar; {здесь мы разместим 5 строк, которые должен будет сказать наш "Блокнот"}
h:hwnd; {эти 2 переменные нужны, чтобы адресовать текст именно в окошко "Блокнота"}
dc:hdc;
i:byte=1; {переменная для переключения между выводимыми строками}

В процедуре tform1.formcreate добавьте строчки, чтобы она выглядела так:

procedure tform1.formcreate (sender: tobject);
begin
{1}application.showmainform:=false;
{2}mas[1]:='Привет';
{3}mas[2]:='Ну чего ты так уставился?';
{4}mas[3]:='Блокнота говорящего не видел?';
{5}mas[4]:='Может ты и терминатора не смотрел?';
{6}mas[5]:='Ну и ладно. Все. Молчу.';
end;

Затем модифицируем процедуру tform1.timer1timer следующим образом:

procedure tform1.timer1timer (sender: tobject);
begin
{7}h:=findwindow(nil,'Безымянный — Блокнот');
{8}if h<> 0 then begin
{9}dc:=getdc(h);
{10}textout(dc,5,i*15,mas[i],length(mas[i]));
{11}if i+1<6 then inc(i);
end;
end;

Проверим работоспособность. Скомпилируйте программу (f9). Ваше окошко пропадет (не зря же мы его скрывали), но сама программа будет оставаться в памяти и терпеливо выжидать свою жертву. Теперь запустите Пуск — Программы — Стандартные — Блокнот и наслаждайтесь:). Завершить работу вашего приложения можно нажав ctrl+f12.
Теперь немного теории (нужно же хоть чуточку представлять, что ж вы натворили-то:)). Строка {1}, как было сказано ранее, прячет наше приложение от глаз пользователя (но не от ctrl+alt+del). Строки {2} — {6} описывают то, что будет печататься в нашем "Блокноте". Модифицируйте их на свое усмотрение. Строка {7} получает дескриптор окна "Блокнота" по его заголовку (это надпись вверху окна на синем фоне). Поэтому программа будет работать только с "Блокнотом", в который не загружен текстовый файл. Строка {8} проверяет, найдено ли это окно. Если да, то работают строки {9}-{11}. В строке {9} мы по дескриптору окна "Блокнота" получаем его контекст устройства (белая область, куда будут выводиться надписи). В строке {10} мы выводим саму надпись в "Блокноте". Надпись хранится в массиве mas[i] — их мы задавали выше. Строка {11} проверяет, будет ли переменная i при увеличении лежать в пределах [1-5], и увеличивает ее для отображения в следующий раз новой строки.
Сохраним программу (ctrl+s). Вам придется сохранить два файла: файл с кодом (имя давайте любое) и имя проекта (совпадает с именем *.exe-файла). Проект нужно называть так, чтобы даже обнаружив программу противник решил, что это системный файл. Примеры: winsys32.exe, kern32.exe и т.д. Теперь достаточно запустить *.exe-файл (лежит там, куда вы сохраняли проект) и спокойно ждать, когда жертва запустит "Блокнот". В случае, если противник попытается отвечать компьютеру, можно смело вызывать санитаров и радостно ждать устранения "сумасшедшего, пытающегося достойно ответить Искусственному Интеллекту":).

3. Скажи пиратам нет!
Крупная корпорация ищет хакеров и пиратов для сотрудничества. Наш сайт: www.microsoft.com.

Не сомневаюсь, что на компьютере-жертве стоит ОС windows, которой до лицензии, как Биллу Гейтсу до моей стипендии:(. Но, поскольку бедного дядю Билла все ругают и обижают, нужно сделать хоть одно доброе дело на благо его благ:). А именно — напоминать о том, что windows нужно регистрировать, каждые 5 минут. Посему снова загружаем наш фундамент, устанавливаем значение interval в 300000 (в инспекторе объектов для объекта timer) и дописываем пару строчек в процедуре tform1.timer1timer:

procedure tform1.timer1timer (sender: tobject);
begin
if getdesktopwindow<> 0 then begin
messagebox(getdesktopwindow,'Срок действия лицензии вашей системы истек.', 'windows xp', mb_ok);
end;
end;
И каждые 5 минут на бедного мальчика/девочку будет вываливаться веселое окошко.
Опять немного теории. В этой программке все гораздо проще. Все взаимодействие с системой осуществляется по дескриптору окна, которое есть почти всегда. Это окно — ваш рабочий стол. Получить его дескриптор можно с помощью функции getdesktop window.
А процедура mesagebox выводит само сообщение, где сначала выводится текст послания ('Срок действия лицензии вашей системы истек'), а потом заголовок окна ('windows xp'). Запускаем… наслаждаемся:).

4. Кофе подан, сэр!
Моя женя такая заботливая... Выйдешь ночью водички хлебнуть... Возвращаешься, а кровать уже застелена.

Почти все компьютерщики пьют кофе.
И не потому, что напиток этот вкусный такой, а потому, что спать уж больно не хочется, пока синяя ящерка еще пару уровней не одолеет.
А как еще напомнить о кофе человеку, сидящему перед монитором, как не выдвинуть самую популярную под него подставку — cd-rom.
Можно даже диск у пользователя выпросить. К тому же, как и в предыдущих случаях, код весьма прост.
Грузим наш фундамент и выставляем компоненту timer значение interval в 600000 (10 мин). Затем в обработчике ontimer пишем:

procedure tform1.timer1ti-mer(sender: tobject);
begin
messagebox(getdesktopwindow,'Слышь...Дай диска пожевать', 'cd-rom', mb_ok);
mcisendstring('set cdaudio door open wait', nil, 0, handle);
end;

Ищем в программе строчку, начинающуюся со слова uses (искать вверху кода).

После этого слова в delphi описываются имена подключаемых модулей. Для работы программы нужно в конце дописать mmsystem;
Компилируем (f9) и... каждые 10 минут у бедного дяди будет выскакивать нижеприведенное окошко, просящее диск, и открываться привод cd-rom'а.
Для закрытия cd-rom'а можно добавить одну строчку в нашу программу:


messagebox(getdesktopwindow,'Слышь...Дай диска пожевать', 'cd-rom', mb_ok);
mcisendstring('set cdaudio door open wait', nil, 0, handle);
mcisendstring('set cdaudio door closed wait', nil, 0, handle);

Получите удовольствие от кормежки своего железного друга пиратскими копиями программ.

Заключение:
Если вы сами знаете хорошие способы хорошей шутки или желаете узнать о других способах прикола, пишите мне, и я обязательно постараюсь рассказать о них в следующий раз.

Паша Либер aka fireangel,
fireangel@tut.by


JUST DEPECHE MODE

ДЕПЕШ МОД ФОРУМ DEPECHE MODE

Пооооооооооднимите мне реееееееейтинг /Гоголь, "Вий"/

 
LEXDate: Суббота, 2006-06-03, 4:58 PM | Message # 13
writer
Group: stufff
Posts: 1172
Reputation: 17
Status: ОффЛайн
...Пакеты с апельсиновым соком были сложены в огроменный штабель. Рядом стояли ящики с водкой. Я подъехал поближе, и посигналил. Из-за кучи пакетов вышел мужик и смачно зевнул. Я вылез из машины, открыл багажник, и сказал - "Мне чтобы с друзьями посидеть". Мужик засунул в багажник ящик водки и добавил пару пакетов. "Будь друг, принеси ещё закусона какого-нибудь" - попросил я. Мужик почесал в затылке и сказал: "Вроде там было мясо какое-то... Только оно того, локализованное... кажется, под Европу". Я помотал головой. "Hе надо". "Разлочим" - одними губами шепнул мужик, - "десятка за кило". В другое время я бы ещё подумал, но угощать гостей разлоченным мясом мне не хотелось - не дай Бог, что-то не сработает, и вся компания будет недели две маяться животом, поминая меня всякими недобрыми словами. "Hе, мне нужно всё официально" - сказал я с сожалением. Мужик разочарованно пожал плечами и закинул мне в багажник несколько мороженых куриц. Офис продаж находился недалеко от развала, так что ехать было недалеко. Я честно заплатил за код для апельсинового сока: несмотря ни на что, его так и не научились крякать. Крохотный пузырёк с коричневой кодовой субстанцией на дне нейтрализовывал защитную добавку, придающую нераскодированному соку отвратительный вкус. Я подумал ещё о том, чтобы купить легальный код-раствор к водке, но потом решил, что лучше рискнуть. В конце концов, после того случая в Таганроге (когда какие-то криворукие уроды попытались хакнуть суперзащищённый "Русский Стандарт" и потравились насмерть) на водку больше не ставят тяжёлые коды: в крайнем случае, если кряк не подойдёт, придётся посидеть день-другой в обнимку с унитазом. С другой стороны, коды теперь ставят лучше. Раньше крепкий мужик мог выжрать поллитра нераскодированной, и обойтись поносом и головной болью. Теперь, увы... Кряк к водке я купил у какого-то ханурика близ офиса. Там же мне предложили разлочить кур - по смешной цене. Я подумал, но опять отказался: с мясом связываться не хотелось. Hеправильно раскодированное (или, тем более, локализованное) мясо содержало омерзительнейшие антивкусовые добавки, а то и личинки глистов, которые убивались только кодовым раствором. Поэтому шприц с кодом для курятины я приобрёл легально, в киоске "Моспищепрома". Hа этом приготовления к завтрашнему мероприятию завершились. Теперь мне нужно было сварганить себе какой-нибудь ужин, попить чаю и лечь спать. В холодильнике у меня лежит килограмма два осетрины, которая всё время оказывалась мне не по карману. Hа сей раз, однако, я решил её всё-таки купить и съесть, благо код можно было получить по Интернету. Осетрина была запаяна в особую упаковку с чипом-ярлыком. При вводе правильного кода ярлык выделял какой-то раствор, нейтрализующий рыбный яд (увы, деликатесную жратву дороже двухсот рублей за кило официально разрешалось травить). Я купил кода на полкило, полностью опустошив кредитку. Однако, подлый чип сбойнул: реакция не прошла, а на посиневшей этикетке появилось зловещее "Fatal Error". Разумеется, испорченный кусок можно было обменять на новый в роспищепромовском офисе (кажется, в качестве компенсации даже полагалась добавка граммов на пятьдесят), но это было реально сделать только в пятницу.
Вздыхая, я крякнул пару яиц. Яичный кряк я купил полгода назад у одного умельца, и он до сих пор работает. Слава Богу, что яйца кодируются простейшим способом: они не ядовиты, не противны на вкус, и после них не бывает поноса и золотухи, как, скажем, после неразлоченных болгарских огурцов. В случае чего они просто взрываются и заляпывают желтком всё вокруг. Hа этот раз кряк сработал хорошо: оба яичка аккуратно разбились прямо на сковородочку. Я сделал себе яишенку, достал казённого чёрного хлебца (он невкусный, зато freeware), посолил (хорошо, что соль теперь тоже freeware - всё же социальное государство на что-нибудь да годится), и запил всё это чайком. Чаёк был шареварный с ограничением функций: при добавлении кода он приобретал вкус бергамота. Я, конечно, обычно предпочитаю бергамотовый, но все деньги, увы, ушли на проклятую осетрину, так что пришлось удовлетвориться "веником". И в очередной раз с тоской посмотрел на огромную банку бразильского кофе, которую я зачем-то держу у себя уже полгода: на раскодирование этой благодати у меня всё время не хватало лишней сотни...


DEPECHE MODE & RECOIL FORUM
SUPPORT FORUM WITH YOUR HARD WORK!!! ПОМОГИ ФОРУМУ СТАТЬ ИНТЕРЕСНЕЕ!
ПРАВИЛА И ПОМОЩЬ МУЗЫКА И РЕМИКСЫ

НОВОСТИ Люди, качайте музыку и видео активно, ссылки не вечны!
СКАЧАТЬdave gahan hourglass torrent dave gahan hourglass download rapidshare depeche mode скачать торрент )
 
ФОРУМ | DEPECHE MODE | CLAN | » Обсуждения и флейм ("бла-бла-бла") » Общение и обсуждения » Жизнь Хакера (Зарисовки...)
  • Страница 1 из 1
  • 1
Поиск: