-Кнопки рейтинга «Яндекс.блоги»

 -Поиск по дневнику

Поиск сообщений в CyberNet_Angel

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 22.04.2007
Записей:
Комментариев:
Написано: 289





Гугл позвол поиграть пользователям на гитаре !!!!

Суббота, 11 Июня 2011 г. 20:55 + в цитатник



Метки:  

Салон красоты «Амели»

Четверг, 09 Июня 2011 г. 21:02 + в цитатник
салон красоты " Амели " в Отрадном и Бибирево всё что бы стать лучше и прекрасней, цены и обслуживание вас порадуют !!!Я не устоял !!!

Метки:  

Королевский выбор для дома !!!

Среда, 08 Июня 2011 г. 22:13 + в цитатник
Если хочется очень уютно и красиво обустроить свою спальню, прихожую или зал тогда вам стоит обратить своё внимание на интернет представительство одного из самых уважаемых салонов элитной мебели «VALENTINA» . Изысканные и элегантные решения в стиле «Прованс»: спальные гарнитуры ручной работы, туалетные столики, шкафы, комоды, изящные предметы мебели и интерьера, в производстве которых используются лучшие дорогие сорта натурального дерева и другие высококачественные материалы.
Выбери для себя стиль роскоши и качества, традиционный французский стиль поразит ваших гостей и позволит более комфортно себя чувствовать. Также можно подобрать абсолютно индивидуально авторские аксессуары ручной работы рамочки для фото , мягкие игрушки , подушки.
Ваш комфорт в нашей мебели !!!

Успех работы на бирже !!!

Вторник, 07 Июня 2011 г. 10:22 + в цитатник
Если ты уже стал трейдером то тебе просто необходимо быть в курсе всех финансовых новостей, ну а если только планируешь то ознакомится с работой трейдера очень просто. http://forexsecret.ru/ - современный ресурс об аналитической работе самой большой валютной биржи мира. Сайт только открылся но информации уже предостаточно что бы посветить часи изучению и анализу данных. Что поразило больше всего - технический анализ валютных пар, фундаментальный анализ некоторых индексов мировых валют. Всё изложено в очень доступной и понятной форме. Радует также и то что сайт не стоит на месте новосные обновления каждый день, скоро появятся торговые сигналы,и бесплатные советники. всё для комфортной работы. Заработай свои деньги уже сейчас используя самые современные инструменты и секреты ведения бизнесса в форекс.

Метки:  

Transformers III - Dark of the Moon уже начались !!!

Вторник, 07 Июня 2011 г. 10:05 + в цитатник

Сегодня индустрия кино создаёт самых совершенных и непредсказуемых персонажей. Разработчики детских игрушек , ни на шаг не отстают от современных тенденций детей. Уже не для кого не секрет что 30 июня 2011 года на экраны России выходит третий фильм о трансформерах - Transformers III - Dark of the Moon ("Трансформеры 3: Тёмная сторона Луны"), а компания Хасбро решила к выходу фильма выпустить серию "наворочених игрушек по мотивам фильма "Трансформеры 3: Тёмная сторона Луны" . Повишенная детализация персонажей , десептиконы, автоботы всё в качественной и безопасной пластмассе. Ваш ребёнок будет просто безумно рад от счастья получив в подарок игрушку трансформера.

Подари счастье своему чаду вместе с магазином детских игрушек http://lillu.ru !!!

Магазин предоставляет курьерскую доставку игрушек по Москве, а также в Санкт-Петербург и Ленинградскую область, в города Брянск, Владимир, Вологда, Иваново, Калуга, Кострома, Нижний Новгород, Орел, Рязань, Тверь, Тула, Ярославль. Почтовая доставка в другие регионы России.

Метки:  

Generation П: Расширенный интернет-трейлер

Суббота, 16 Апреля 2011 г. 12:11 + в цитатник
3e1201a460a2646a756820788826f373






Советую смотреть только в кинотеатрах !!!

Метки:  

Сонячна енергетика що втрачає Україна

Четверг, 31 Марта 2011 г. 21:58 + в цитатник


Twitter взломал 17 летный подросток из Австралии

Пятница, 25 Февраля 2011 г. 09:38 + в цитатник
На сервисе микроблогов Twitter обнаружена очередная XSS-уязвимость, сообщается на сайте Sophos.

Пользователи Twitter пожаловались, что когда они работают с сервисом через веб-интерфейс, в браузере появляются всплывающие окна и открываются сторонние сайты — несмотря на то, что они не «кликали» на какие-либо баннеры или ссылки.

Выяснилось, что причина «странного» поведения Twitter — XSS-уязвимость, которая позволяет отправлять на сервис сообщения с JavaScript-кодом.

Воспользовавшись уязвимостью, можно размещать в Twitter ссылки на сторонние сайты, которые будут автоматически открываться при наведении курсора мыши на ссылку.




Функционал уязвимости позволяет злоумышленникам похищать аккаунты доступа к этой социальной сети.
В настоящий момент администрация Twitter уже устранила данную уязвимость.
Что касается количества пострадавших, то системы наблюдения "Лаборатории Касперского" фиксировали примерно 100 зараженных пользователей в секунду. Таким образом, за примерно полтора часа, от действия червей могли пострадать около полумиллиона пользователей Twitter.

«Дырой» в системе безопасности не преминули воспользоваться злоумышленники. Так, при наведении мыши на ссылку в микроблоге жены бывшего премьер-министра Великобритании Гордона Брауна (Gordon Brown) Сары Браун (Sarah Brown) открывался японский порнографический сайт.

Предположительно, об уязвимости первым узнал пользователь @RainbowTwtr. Правда, он воспользовался обнаруженной «дырой» во вполне мирных целях — для того, чтобы превращать «твиты» в полоски разных цветов радуги.

Пока уязвимость не будет устранена, не рекомендуется работать с Twitter через веб-интерфейс — безопаснее будет воспользоваться программами-клиентами.


Коментарии к теме:

Начиная с субботы пользователи Twitter испытывают на себе действие XSS-червей, написанных 17-летним владельцем конкурирующего сервиса. Специалисты по безопасности из Twitter третьи сутки заделывают лазейки, через которые пролезают черви.

По словам Микко Хиппонена (Mikko Hypponen) из компании F-Secure, в субботу некоторые пользователи сервиса начали жаловаться на то, что от их имени создаются записи, рекламирующие сайт StalkDaily.com. Их "френды", которым хватило ума пойти по ссылке, нарывались на действующий по этому адресу JavaScript, который использовал уязвимость XSS (межсайтовый скриптинг) для заражения их профилей на "Твиттере".

После этого сообщения с рекламой StalkDaily.com начинали автоматически рассылаться от вновь зараженных профилей. Более того, подцепить заразу пользователи "Твиттера" могли, просто просмотрев страничку с зараженным профилем.

Муни признался, что все три червя являются его творениями и что он написал их от скуки:

"Была середина ночи, и мне нечего было делать. Около недели назад я заметил XSS-уязвимость и решил её использовать".

Муни осознаёт, что доставил неприятности многим людям, и даже сильно сожалеет об этом, однако говорит, что это не он "тот, кто оставил уязвимость". Дырой мог воспользоваться кто-нибудь другой, и при этом запросто утянуть с зараженных учётных записей персональные данные — имя, электронную почту и номер мобильного телефона.

Видео
Как самому провести атаку (видео с класной песней)





Пример по Джаве , от китайских спецов.







Рубрики:  .::Реальные взломы::.

Метки:  

Взломан код U.S. Cyber Command’s

Четверг, 27 Января 2011 г. 12:48 + в цитатник


И опять американский Cyber Command’s терпит поражение. Хакерам удалось расшифровать загадочный набор символов, который изображён на логотипе секретного подразделения по борьбе с кибертерроризмом United States Cyber Command. Символы располагаются по окружности внутреннего золотого кольца: 9ec4c12949a4f31474f299058ce2b22a.

Оказалось, что этот 32-битный хеш-код сгенерирован с помощью алгоритма MD5 и содержит зашифрованный девиз подразделения.

The code is Cyber Command’s mission statement: USCYBERCOM plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries.


Как заявляет преслужба United States Cyber Command для того что бы расшифровать код не нужно быть гением это не Da Vinci Code,и не обезательно быть Томом Хенксом что бы его взломать. Шифрования использует старые алгоритма, MD5, созданный еще в 1991 году. Вы можете создать MD5 хеш из любой строки в 256 символов или менее.

Но суть остаётся неизменной код взломан и занесён в базу http://hashcrack.com/

Но как заявляют те же любитили взломать MD5 хеш не так то и просто любая программа или интернет сервес для расшифровки MD5 хеша просто сравнивает введённый код с теми что есть в базе и даёт ответ.

что ещё не мение интересно что теперь спецслужби армии USA и России отказались от использования шифрования типа MD5.
Рубрики:  .::Реальные взломы::.

Метки:  

Без заголовка

Четверг, 31 Мая 2007 г. 13:01 + в цитатник
Это цитата сообщения DSoul [Прочитать целиком + В свой цитатник или сообщество!]

Still Stream

Представляю вашему вниманию кое-что новое. Это смесь трип-хопа и ржавой лирики чужих сердец. Мы не думаем. Мы различаем сердца людей по стукам. Мы нарисовали себе свой город. Мы по всем проводам, умираем тихо вместе с содой в ванной. Оставляем взгляды на полках странных универмагов. Это тугая, натянутая нитью реальность отраженная под нашей призмой, абстрагированная от книг, неба и воды. Мы будем лепить из грома и плесени. Лепить то, что получиться.


Погрузитесь в отвратную, противно-брезгливую, пугающую, но в то же время завораживающую атмосферу это комнаты без стен. Чуть, больше, чем слышно в патифоне, чуть больше чем можно сказать. Это сонная лирика нашего района, немного в другом отрезке времени.


Хотите услышать что-то действительно новое? Вам нужно это послушать. Просто всочитесь в эту атмосферу...


http://mp3.music.lib.ru/mp3/t/touch_e/touch_e-dobratxsja_do_istiny-2.mp3


Без заголовка

Суббота, 19 Мая 2007 г. 11:19 + в цитатник
Это цитата сообщения sanjek65 [Прочитать целиком + В свой цитатник или сообщество!]

Учебник по сетевым технологиям

Учебник по сетевых технологиям

DHCP
Вы проснулись после дикой пьянки. Первые ваши слова «кто я?» и «где я?». Сосед, который не запивал водку пивом, вам сообщает все ваши параметры: кто вы и где. Этот сосед выступает в роли DHCP-сервера. Учтите, что в сети могут быть так называемые «ложные DHCP-сервера», например жена – на ваш вопрос «кто я?» она выдаст неверную информацию: «алкоголик ты проклятый». Так что не всегда динамическая выдача параметров безопасна, рекомендуется записывать свои параметры (как зовут, ваш адрес и т.д.) на бумажке.

Маршрут по умолчанию
Подойтите к прохожему и спросите «не подскажите ли вы как пройти к моргу имени Невмировича-Данченко?». С большой долей вероятности вас пошлют нах#й. Так вот это и есть маршрут по умолчанию, другими словами если адрес назначения не известен, то пакеты посылаются на маршрут по умолчанию (синонимы: шлюз по умолчанию, dafault gateway).

Понятие TTL
Представьте себе, что вам 5 лет и вы хотите кушать. Вы идете к папе и говорите: «Папа, я хочу кушать». Ваш папа смотрит телевизор, согласно таблице маршрутизации о посылает вас к маме. Вы идете к ней и просите «Мамааа, я хочу кушать». Мама болтает с подругой по телефону и согласно своей таблице маршрутизации посылает вас к папе. И так вы ходите как дурак от папы к маме и обратно, туда-сюда, туда-сюда, а все потому что криворукие админы (родители папы и мамы) неправильно настроили таблицу маршрутизации. Чтобы защититься от таких ситуаций придумали понятие TTL (Time To Live), что применительно к нашей ситуации означает количество терпения у мальчика, пока он не скажет «за###ло» и не упадет перед ногами мамы или папы в беспомощном состоянии. Последний, по правилам (стандарты – это «так заведено в семье»), обязан послать короткий нелестный отзыв адрес того, кто послал мальчика кушать. Это так называемый icmp-пакет «мальчик издох»

Ping
Вы конечно бывали в ситуации «сам дурак». Вы кричите «Петя ты, #блан», а в ответ слышите «Вася, сам #блан». Это простеший пинг. Вы только что пропинговали Васю. Не все отвечают на пинги, особо культурные, например Microsoft.com не утруждают себя реагированием на ваши запросы. С такими переругиваться бесполезно, мы знаем, что они слышат и злятся, но реакции добиться не можем. Тем не менее, пинг – неплохой способ узнать жив ли хост, ведь пиная труп ногами не добьешься реакции «сам дурак»

Traceroute
Представь себе, что ты живешь на 9м этаже и хочешь узнать всех жильцов которые живут от тебя до Клавки с 3го. Ты берешь взрывпакет и, исходя из формулы свободного падения, рассчитываешь время взрыва пакета над 8м этажом. Это TTL=1.
После того как пакет #банет - выглянет озверевшая рожа соседа с 8го этажа. Время реакции зависит от загруженности сервера, т.е. от занятости соседа и от шейпов, т.е. в воздухе ли ваша система или ты живешь на планете, где атмосфера жидкий азот. Так вот, если вообще не дождешься ответа - твой сосед глухой - у него запрещены icmp ответы, либо он запретил их только для тебя если его уже подза##али твои финты и он научился тебя игнорировать. Дальше выставляешь TTL=2 и т.д. Не забывай, что если Клавка живет выше тебя – это No route to host Sad.

Authentication
Возьмем ситуацию, когда ты находишься в чужом районе и оказался неожиданно окружен гопниками, которые задают вопросы «Курево есть?», «Ты откедаво будишь?» и «Ты чо делаешь в нашым районе?». На эти вопросы ты пытаешься найти правильный ответ, а то тебе откажут в доступе в район, в зону ответственности гопников. Это все называется процессом аутентификации (Authentication). Ты можешь попытаться использовать метод brute-force, используя свое воображение и полученный путем пинга, фидбяк для отгадывания правильного ответа (password). К сожалению, в последнее время на многих серверах стоит защита против этого метода, поэтому с большой долей вероятности у тебя есть всего несколько попыток найти устраивающий гопников ответ. Если это не получится, но админы тебя забанят (ban). Но представь себе, что в самый последний момент, к этой компании подбежал твой друг и поручился за тебя, сказав что ты нормальный парень. Гопники недовольно на тебя посмотрели, но отпустили и дали тебе возможность пойти бухать к другу, с уговором, чтобы ты ходил только по главной улице, в дворы не заглядывал, и не помогал прохожим (юзерам) отбиваться от админов. Таким образом ты получил «ограниченный доступ гостя» (guest account).

Access control list
Несколько недель ты ходил по району, в правильные моменты закрывал глаза на произвол админов и не жаловался администрации (ментам). Тебя решили пригласить на общую пьянку. На ней ты на-спор выпил литр водки, скурил стог сена, наблевал на ковер в коридоре и избил двух охранников в магазине. Спортсмены впечатлились и приняли в свою бригаду, поместив твое имя в «список доступа» (Access control list). Таким образом ты прошел так называемую процедуру авторизации.

public-key cryptography
Через месяц, перегоняя спертую машину, тебя тормознули менты. И потребовали документы на тачку. Ты начал рассказывать им слезную историю о том, что машина эта твоего сводного брата, а документы на нее ты забыл дома. Это называется кодированием. Что-то типа «кодирования от алкоголизма», только в данном случае плохими духами выступают представители власти. В подтверждении своих слов, ты предлагаешь им все свои деньги, а также ключ от машины, чтобы они смогли возвратить машину обратно и записать это возвращение транспортного средства в список раскрытых преступлений. Этот процесс называется public-key cryptography и его эффективность зависит от того, смог ли ты угадать уровень внутренних потребностей милиционеров в славе и денежных знаках.

DHCP Relay Agent
Вы просыпаетесь после дикой пьянки на неизвестно чьём диване. Рядом вместо женщины, с которой вы вчера танцевали и, кажется, целовались, храпит неизвестный небритый мужик. Вы орёте ему в ухо: "Кто я? Где я?!" Он с трудом продирает глаза, недоумённо оглядывется и, поскольку его этот вопрос интересует не меньше вас, идёт искать хозяина дачи.

POP3
Вы подходите к своему ржавому почтовому ящику на стене подъезда, открываете дверцу и, матерясь, с трудом вытаскиваете кипу бесплатных газет и рекламной макулатуры. Поднимаясь на лифте на свой этаж, вы вдоволь наслаждаетесь предложениями застеклить лоджию и сделать педикюр, подходите к мусоропроводу и спускаете всё туда, не заметив затесавшееся письмо от бабушки о смерти дедушки. На следующий день ящик забит ещё сильнее, но открыть его вы не можете, потому что плотно утрамбованная макулатура придавила язычок замка - это ответ "-ERR Account is over-quota" после попытки авторизации.

IMAP
Теперь вместо жалкого ящика у вас собственный киоск для чтения газет с кучей ящиков. На всякий случай газеты висят на цепях, прибитых к стенам.

ARP
В бар вваливается мужик и орёт:
- Кто здеся supersusl?
supersusl опасливо:
- ну я... - это ARP

proxy ARP
В бар вваливается мужик и орёт:
- Кто здеся supersusl?
Поднимается multik (шкаф 2x2) и говорит:
- кому нужен supersusl, это ко мне... - это proxy ARP

Primary Domain Controller
Приходишь в ПРОСПЕКТ и хочешь поиграть на халяву - для этого подходишь к Шредеру и договариваешься. - Это PDC Authorization.

Secondary Domain Controller - Replication
Договариваешься с дежурным админом... Он проверяет есть ли ты в списке - который дал ему Шредер - и если есть - садит на халяву, это репликейшн.

SMTP
Вы познакомились на шашлыках с клевой цацой, но она живет в ближайшем зарубежье и вам лень до нее ехать. Один способ связи доступен - послать письмо. Для этого надо его написать, запаковать и подписав конверт отправить. Это SMTP.

Relay
Но так как идти на почту дико ломает - вы заставляете свою бабушку-старушку захватить конвертик, когда она идет за пенсией. Это SMTP Relay.

Broadcast
Вечером неудачного дня, ты находишь кого нить в аське и начинаешь обсирать... но так как это неэффективно - ты заходишь в чат и поливаешь грязью всех кто там сидит - это броадкаст...

Multicast
Ты собираешься в компании корешей, чтобы рассказать о новой цыпочке - "как она умеет" - это мультикаст...

Spam-filter
Месяц назад в твой подъезд посадили бабушку-консьержку. Теперь в твой почтовый ящик попадает значительно меньше рекламы. Минус - до тебя сложнее незаметно донести пиво и нельзя тусить на лестнице. Это называется Spam-filter.

Сжатие.
У тебя отрезают левую руку на входе, а на выходе - пришивают клонированную правую (и зеркально повернутую, разумеется). То же с ногами и вообще со всем, что имеет регулярную структуру.

Коррекция ошибок.
К спине пришивают твою же фотографию. Если на выходе ты не похож -- корректируют лицо.

Время жизни пакета.
Все премещения по коридору -- пока горит спичка. Не успел -- умри героем.

DNS.
Чтобы узнать, где колодец в деревне Гадюкино, ты сначала идешь к президенту, потом к губернатору и т. д.

Динамический IP.
Каждое утро все меняются паспортами.

Текст-ориентированный протокол.
Вместо тебя отправляют твой словесный портрет.

MIME-код.
Справка, что ты не верблюд.

Уровни протоколов.
Чистое поле. Нужно перейти от одного края к другому. Строится огромная арка, внутри арки мостовая, посреди мостовой кладут ж/д полотно, к рельсам приваривают сваи и на них ставят огромную гранитную глыбу с туннелем внутри, в туннеле прокладывают трубу диаметром полметра, по которой ты и ползешь пока горит спичка к президенту (сжатый и с коррекцией ошибок).

Пинги.
"Иди посмотри, Иван Петрович не ушел еще?"

Маскарадинг.
Один паспорт на всю семью.

IPv6.
Китайский паспорт.



Источник: http://media.aplus.by/2006/11/29/uchebnik_po_setevym_tekhnologijam.html

Безопасность твоего сотового телефона

Четверг, 17 Мая 2007 г. 12:18 + в цитатник
Виды мошенничества

Мошенничество (fraud) - неправомочный и преднамеренный доступ абонента к услугам связи с целью личной или коллективной выгоды.

Мошеннический доступ (access fraud) - несанкционированное использование услуг связи путем перепрограммирования серийных (ESN, Electronic Serial Number) или (MIN, Mobile Identification Number) идентификационных номеров сотовых телефонов.

Мошенничество с украденным телефоном (stolen phone fraud) - использование украденного или потерянного сотового телефона.

Контрактное мошенничество (subscription fraud) - преднамеренное указание неверных данных при заключении контракта или невыполнение абонентом контрактных условий оплаты.

Хакерское мошенничество (hacking fraud) - проникновение хакеров в компьютерную систему защиты для удаления механизмов защиты или переконфигурации системы в своих целях.

Техническое мошенничество (technical fraud) - неправомочное изготовление (клонирование) телефонных трубок или платежных телефонных карт с фальшивыми идентификаторами абонентов, номеров и платежных отметок.

Процедурное мошенничество (procedural fraud) - неправомочное использование роуминга и других бизнес-процедур (например, биллинга) с целью уменьшения оплаты услуг связи.

Новые средства защиты в сетях 3-го поколения
С сентября 1995 г. по январь 1999 г. рядом компаний (Vodafone, Siemens, Panafon, Swisscom и др.) разрабатывался совместный проект ASPeCT (Advanced Security for Personal Communication Technologies - Усовершенствованные средства защиты для персональной связи). В проекте ASPeCT исследовались решения для следующих пяти основных задач:

a.. обеспечение высоконадежной защиты при переходе действующих мобильных систем к UMTS;
b.. разработка эффективных средств обнаружения мошенничества в UMTS;
c.. реализация конфигурации "доверительной третьей стороны" для конечных услуг UMTS;
d.. новые возможности для будущей UMTS;
e.. защита и целостность биллинговых операций UMTS.
Результаты, полученные в проекте ASPeCT, имеют важное практическое значение для трех областей:

a.. аутентификация абонентов и новый модуль защиты;
b.. защита платежей в мобильных сетях;
c.. обнаружение мошенничества в мобильных системах.
Проблема аутентификации. В проекте ASPeCT разработан новый протокол аутентификации абонентов, реализуемый в смарт-картах на базе криптоалгоритмов двух типов: а) высоконадежного и требующего для своей реализации отдельных сопроцессоров; б) простого алгоритма с использованием эллиптических кривых. Планируется также применять в UMTS биометрические алгоритмы идентификации пользователей по их речевым образам.

Предложен также новый механизм аутентификации, использующий классы защитных алгоритмов. В каждом объекте (USIM,сетевой оператор и сервис-провайдер) хранится набор возможных защитных механизмов, из которых выбирается и согласуется конкретная пара применяемых при аутентификации механизмов. Например, соглашение о роуминге запрашивается абонентом у оператора уже в начальной фазе аутентификации.

Набор защитных механизмов определяется в Классе возможных аутентификаций ACC (Authentification Capability Class), хранимом в смарт-карте USIM и определяющем допустимые механизмы защиты.

Нейронные сети для обнаружения мошенничества. Нейронные сети и экспертные составляют основу новых технологий обнаружения мошенничества. Одна из первых систем BRUTUS, разработанная в рамках проекта ASPeCT, реализует комбинацию методов детектирования мошенничества. Исходная информация для идентификации нестандартных (ошибочных или неправомочных) операций абонентов накапливается в профилях абонентов двух видов: а) долговременные профили абонентов (ДПА) и б) текущие профили абонентов (ТПА). Например, ТПА содержат агрегированные данные об использовании абонентом услуг связи за последние 24 часа: среднее время вызова, средняя и стандартная девиация длительности вызова. Эти параметры регистрируются в ТПА отдельно для местных и международных вызовов. После каждого абонентского вызова значения параметров ТПА корректируются. Параметры ДПА корректируются в начале следующего 24-часового цикла мониторинга абонентского поведения.

Обнаружение случаев (возможных) мошенничества осуществляется на основе решающих правил. Например, анализ профилей ДПА и ТПА дает вероятности вызовов абонентов в других странах (распределение вероятностей по всем странам для каждого абонента). Программа детектирования выявляет все маловероятные отклонения новых параметров ТПА от хранимых значений этих профилей. Вычисленные вероятности текущих отклонений (для данного вызова) агрегируются в соответствии с моделью регрессии и по определенному критерию выдаются на монитор диспетчера как предупреждения (аларм-сигналы) о возможном мошенничестве.

Испытания системы DRUTUS были проведены в течение 3-месячного детектирования абонентов реальной сети TACS в Великобритании. Система диагностировала профили всех 20 212 абонентов в течение этого периода. Среди этих абонентов были выявлены обычными способами 317 абонентов-мошенников, профили которых использовались как обучающиеся последовательности для настройки нейронной сети BRUTUS.

При уровне 0,02% ошибочных аларм-сигналов BRUTUS выявила 40% из 317 абонентов-мошенников. В другом испытательном тесте система выдала список 27 подозреваемых абонентов (за 40-дневный период детектирования), среди которых оказалось 3 действительных абонента-мошенника. По оценке оператора-диспетчера такое соотношение "ошибочных/подтвержденных" абонентов вполне достаточно для успешных повседневных операций выявления случаев мошенничества.

Противник подслушивает?
Проблема защиты от перехвата информации существует едва ли не с момента появления электрической связи вообще. Людей всегда волновал и будет волновать вопрос, не услышал ли кто-нибудь посторонний то, что адресовалось только конкретному человеку или группе доверенных лиц. История развития средств перехвата или подмены информации идет в ногу с прогрессом в области телекоммуникаций, от проводного телефона до мобильного. Если раньше вопросы защиты передаваемой информации преимущественно касались государственных организаций, то с выходом последних достижений техники связи на массовый рынок это стало актуально и для рядового пользователя.
Сотовый телефон - это замечательно, удобно и практично. А главное - многие сотовые телефоны не определяются системой АОН, что может быть очень полезно для решения различных задач. Но важно знать, что в любой аппаратуре сотовой связи на этапе разработки закладываются возможности:

a.. представление информации о точном местоположении абонента (с точностью до метров);
b.. запись и прослушивание разговоров;
c.. фиксация номеров (даты, времени, категории и т.д.) вызывающей и принимающей вызов стороны;
d.. дистанционное включение микрофона для прослушивания;
и многое другое - направленное против вас!
Существующие стандарты сотовой связи предоставляют различный уровень безопасности. Наименее защищенным является AMPS(N-AMPS), поскольку сигнал не кодируется и не шифруется, переговоры можно прослушивать даже на обычном приемнике с ЧМ. Далее следует NMT-450i, он тоже обеспечивает слабую защиту (нужно отметить, что индекс "i" появился в его названии после доработки его системы аутентификации). DAMPS вобрал в себя как недостатки предшественников, так и положительные черты новых перспектив. GSM, который будет обсуждаться ниже, имеет защиту, преодолеть которую уже можно только с помощью высокотехнологичного оборудования. CDMA же, наименее распространенный в России, обеспечивает пока самый высокий уровень защиты от прослушивания.
В данной статье будет обсуждаться защита переговоров в GSM, поскольку, во-первых, он наиболее популярен, а во-вторых, именно в нем стали развиваться технологии защиты сотовых сетей от нелегального прослушивания и "клонирования телефонов", что представляет угрозу компаниям-операторам связи.

Что такое защита GSM и как она создавалась.

В принципе, по своему замыслу, цифровая система мобильной связи GSM вполне могла бы быть чрезвычайно защищенной. В основе ее лежит свод документов под названием "Меморандум о понимании стандарта GSM". Этот Меморандум был подготовлен на излете Холодной войны по инициативе ведущих телекоммуникационных компаний Западной Европы. Разрабатывал техническую документацию GSM Европейский институт стандартов по телекоммуникациям (ETSI), а в создании схемы безопасности, в целом призванной защитить новую систему от перехвата, прослушивания и мошенничества, активное участие приняли спецслужбы стран НАТО. Основу системы безопасности GSM составляют три секретных алгоритма (официально не раскрытые и поныне, сообщаемые лишь тем, кому это требуется по необходимости - поставщикам оборудования, операторам связи и т.д.):
1. А3 - алгоритм аутентификации, защищающий SIM-карту абонента от клонирования;
2. А8 - алгоритм генерации криптоключа;
3. A5 - собственно алгоритм шифрования оцифрованной речи для обеспечения конфиденциальности переговоров.
В GSM используются две основные разновидности алгоритма: A5/1 - "сильная" версия шифра для избранных стран и A5/2 - ослабленная для всех остальных. Мобильные станции (телефоны) снабжены смарт-картой, содержащей A3 и A8, а в самом телефоне имеется ASIC-чип с алгоритмом A5. Базовые станции также снабжены ASIC-чипом с A5 и "центром аутенитификации", использующим алгоритмы A3-A8 для идентификации мобильного абонента и генерации сеансового ключа. Вся эта архитектура при надлежащем исполнении и качественных алгоритмах призвана гарантировать надежную аутентификацию пользователя, обеспечивая защиту мобильных станций от клонирования и прочих методов мошенничества, а также качественное шифрование конфиденциальных переговоров. Собственно говоря, именно это и декларируется компаниями, успешно занимающимися разворачиванием GSM по всему миру и уже охватившими услугами удобной связи, по разным подсчетам, от 210 до 250 миллионов человек на планете. Но реальность такова, что спецслужбы, занятые защитой правительственных коммуникаций, одновременно вовлечены и в деятельность противоположного рода: перехват и дешифрование коммуникаций в разведывательных целях. Как бы строго ни контролировались коммерческие секреты, понятно, что широкое распространение продукции рано или поздно приводит к утечкам информации. В GSM они стали появляться уже в начале 90-х годов. К 1994 году основные детали алгоритма A5 уже были известны и вскоре стали опубликовываться методы его вскрытия. Не вдаваясь в историю, скажем, что А5 был намеренно ослаблен и не обеспечивал желаемой конфиденциальности.

Прослушивание.

Взлом защиты GSM не остался без внимания негосударственных организаций, специализирующихся на сборе информации о частной и деловой жизни граждан. Такие подпольные организации уже имеют соответствующее оборудование, произведенное, в свою очередь, тоже нелегалами, без ведома государства и спецслужб. Оно состоит из приёмника радиосигналов и вычислительного комплекса, который обрабатывает принятые сигналы, дешифрует их, хранит огромный объем перехваченных переговоров и другие данные. Дешифрование сообщений возможно из-за слабостей, допущенных при применении криптоалгоритмов А5, А3 и А8. Упрощенно, работу с такой аппаратурой можно описать следующим образом: запускаем через компьютер номера абонентов сотовой связи, снимаем все, что они наговорили за интересующий нас период времени, и анализируем. Таким образом, о собирается информация не только о самом человеке, но и о его контактах, номерах телефонов его партнеров, которых, в свою очередь, тоже можно отследить. Сегодня никто никому не доверяет, а если дело касается бизнеса, тем более. Поэтому подобные фирмы без заказов не остаются. Информация требуется самая различная: от одиночного частного разговора до полного отслеживания всех переговоров не только заказанного человека, но и всего его окружения. Словом, сегодня в России, а особенно в Москве, такая ситуация: все пишут всех. Причем любой компромат любовно складируется - ведь он может "стать товаром" в любую минуту. И становится! Но об этом, как правило, знают лишь две стороны, естественно, предпочитающие помалкивать о сделке.
Человек, далекий от мира техники, неминуемо придет в ужас, узнав, что в любой момент он может оказаться "под колпаком" у каких-то неизвестных людей. Но технари давно в курсе и относятся к подобным вариантам спокойно. Они говорят: "Если человеку бояться нечего, то он может спокойно пользоваться всеми видами телекоммуникации. Если он хочет обезопасить себя, то пусть предохраняется - покупает что-нибудь подороже или переходит на эзопов язык. Другого пути нет

Клонирование.

Клонирование-это технология, позволяющая на основе одной официально купленной у оператора SIM-карты, произвести любое количество SIM-карт с зарегистрированным на них одним и тем же телефонным номером и которые можно использовать в сотовой сети одного оператора связи. Сначала необходимо объяснить, почему такое возможно. Зашифрованные данные абонента GSM хранятся в небольшой смарт-карте, которая вставляется в телефон. Без карты, называемой также модулем идентификации пользователя (SIM - Subscriber Identification Module), аппарат представляет собой бесполезную оболочку. Карту, идентифицирующую владельца, можно использовать с любым стандартным телефоном. Обнаруженная дыра в безопасности позволяет извлечь секретную информацию из одного SIM и переписать ее в другой, создав точную копию первого телефона. В апреле 1998 г. группа компьютерных экспертов из Калифорнии широко объявила и продемонстрировала, что ей удалось клонировать мобильный телефон стандарта GSM. Ранее всеми по умолчанию предполагалось, что цифровые сети GSM гораздо надежнее защищены от этой напасти, приносящей миллионные убытки сетям аналоговой сотовой телефонии. Не так давно подобные технологии стали практиковать не только лаборатории, но и "подпольные" умельцы, на которых Россия особенно щедра. Так что не удивляйтесь, если увидите объявление с предложением клонировать ваш телефон для друзей и близких. Какие выводы можно сделать из громкого взлома еще одной защиты? Прежде всего, владельцам сотовых телефонов пока не следует особо беспокоится. Без физического доступа, по крайней мере, на несколько часов, их аппарат никто не сможет клонировать. Клонировать телефон, перехватывая информацию в эфире, пока еще нельзя, но такая возможность не исключается в будущем.

Возникает законный вопрос: как же защититься от этого беспредела? Дадим несколько советов:
1. Ну пожалуй самое безопасное, это просто отказаться от использования сотовой связи. Но это увы, не всегда приемлемо. Телефон, который вы приобретаете, может быть приобретен анонимно (или оформлен на вымышленные данные) - и являться таким образом довольно хорошим средством, обеспечивающим вашу безопасность и конфиденциальность.
2. В интересах вашей безопасности запрещается передача конфиденциальной информации на телефон в открытом виде! Предупредите об этом всех своих респондентов.
3. В интересах вашей безопасности запрещается передавать на телефон реальные телефоны, ФИО, адреса и т.д. только в случае крайней необходимости. Гораздо проще передавать сообщение типа: "позвони Алексею на работу (или домой).
4. Изобретите некий эзопов язык (язык условных фраз и сигналов, не соответствующих своему прямому содержанию), и общайтесь на нем.

Метки:  

Street Racing в Староконстантинове

Вторник, 15 Мая 2007 г. 12:31 + в цитатник
3
1
2

Метки:  

$$$

Среда, 09 Мая 2007 г. 14:44 + в цитатник
За деньги можно купить:
Кровать, но не сон. Еду, но не аппетит. Книгу, но не ум.
Развлечение, но не веселье. Секс, но не любовь. Лекарство, но не здоровье.
Связи, но не друзей. Икону, но не веру. Место на кладбище, но не на небе.

Без заголовка

Среда, 09 Мая 2007 г. 11:47 + в цитатник
Это цитата сообщения CyberNet_Angel [Прочитать целиком + В свой цитатник или сообщество!]

Бронзовый солдат КИБЕР ВОЙНА !!!!

Российские братья-хакеры решили не отставать от остальных «протестантов» демонтажа «Бронзового солдата» и организовали массовую атаку на серверы Эстонии. Следующий шаг российских хакеров – кибервойна против эстонских сайтов. Всерьез опасаясь за национальный интернет, государственная прокуратура Эстонии требует ареста российских хакеров.

Как сообщил журналистам генеральный прокурор Эстонии Норманн Аас, в рамках расследования составлена просьба об оказании правовой помощи со стороны Российской Федерации. "Мы ждем от России быстрой и решительной помощи в раскрытии киберпреступлений", - сказал Аас.


Пресс-служба правительства Эстонии сообщала, что многие серверы страны, в том числе правительства, президента, других государственных учреждений и ряда газет были подвергнуты атакам со стороны хакеров. Из-за опасности, исходящей от пользователей с иностранных серверов, сайт пресс-службы правительства даже временно закрывали для доступа пользователям с зарубежными IP. По данным эстонских специалистов, атаки шли со стороны России. На многих хакерских форумах были опубликованы призывы начать кибер-войну против эстонских сайтов, и выявить организаторов этих атак очень просто.

Так, на сайте крупнейшей правящей партии Реформ, председателем которой является инициатор переноса памятника советскому Воину-Освободителю Андрус Ансип, на русском языке было размещено извинение от имени главы правительства за все происходящее вокруг монумента и за беспорядки в Таллине. После этого сайт закрылся и продолжил работу только после трех часов ночи. Кроме того, по данным пресс-службы, клиентам мобильной телефонной сети стала рассылаться "сознательно недостоверная информация с указанием правительственного электронного адреса". В связи с этим пресс-служба правительства Эстонии обратилась к населению с просьбой внимательно относится к получаемым сообщениям и при необходимости проверять информацию передает securitylab.ru.

По словам генерального прокурора Эстонии, делегация Госдумы России, побывавшая в понедельник и вторник в Эстонии, пообещала эстонским правоохранительным органам оказание всесторонней помощи. Виновные в этих преступлениях могут получить наказание в виде заключения сроком до трех лет.


Напомним, что с хакерами из России солидарны многие пользователи "Живого Журнала", которые разрабатывают технологии по бойкотированию эстонских пользователей. Гораздо безобиднее поступила компания "GDTeam", когда в рамках протеста реконструкции памятника решила создать виртуального "Бронзового солдата".

ВИруС.............

Воскресенье, 29 Апреля 2007 г. 13:50 + в цитатник
В колонках играет - PSY TRANC, CuberTronica
Настроение сейчас - не лишённое надежд...

Синие мерцание экрана, и жужжание не утихающего куллера, я допивал уже четвёртую чашку кофе… Хотелось спать, глаза слипались и казалось что компиляция программы будет длится вечно. Истерический смех на экране TV … очередное шоу для придурков… опять закуриваю и смотрю на экран… 010101110110001010110 …. Байт за байтам, собирается в одно целое, моё творения.
2:30 – прошло 2 часа после начала компиляции запись в системном журнале «Сбой в коде системного модуля» очередная нерешённая проблема, придется менять алгоритм запроса переменных…
3:30 – прошло 3 часа после начала компиляции запись в системном журнале «Связь с сервером оборвана » проверяю подключение к Интернет…
4:30 – звонок на мобильный телефон молчание в трубку надпись на экране «Номер не известен», компилятор завершил свою работу.
5:00 – загружаю почтовую программу , «Работа выполнена, программа работает » ставлю на отправку и ложусь спать зная что 8:00 пора вставать и ехать в офис.

Утро как всегда выдалось пасмурным и серим, Киев заливал дождь, на «Золотых воротах»
опять кого-то поймали на краже мобильника. Останавливаюсь возле первого попавшегося фаст – фуда. Кофе, жаренная картошка, хот-дог, быстро перекусив спешу в метро. Путаясь между базарниками и студентами спешу на электричку, вроде успел. Железная змея бесшумно поползла в тоннель, свет немного потускнел, на экране вагонного телевизора последние новости : «Экстренное сообщение !!! Обвал ринка валютной бирже. Американский доллар потерял 10 пунктов за последних 4 часа. Ведущие аналитики не могут объяснить сложившуюся ситуацию. Из не официальных источников нам стало известно что всему виной вирус который подменяет мгновенные и новостные текстовые сообщения. Сегодня не рекомендуется пользоваться услугами SMS, и отправлять электронную почту.» Отвожу глаза от экрана, включаю мобильник, 2 SMS сообщения время отправки 5: 30 «На ваш щёт отправлено 100000 фунтов стерлингов » второе сообщение я уже не читал это по любому был спам… я выключил мобильник и вышел на следующей станции. На улице шёл дождь и пахло шаурмой. Как то не хотелось сейчас идти на работу, «Интересно как сейчас в Египте»: подумалось мне смотря на ночной клуб построенный в виде пирамиды, « наверное , море, пляж, и некаких компьютеров»…

Метки:  

Мой бог мой разум...

Среда, 25 Апреля 2007 г. 19:15 + в цитатник
Это цитата сообщения CyberNet_Angel [Прочитать целиком + В свой цитатник или сообщество!]

В жизни Бога столько дел что ему просто некогда оглядиваться на ошибки и простых смертных. Не создавай себе Богов и Идолов они только портят и так не проинсталированый мир. Мы приклоняемся перед теми кто нас предал или оказался сильнее, но в итоге это ты стала сильней и не поддалась на безупречную идеальность времени.
Их пророки как вирус выедают наш мозг и заполняют спамом мы становимся мареонетками, тупыми куклами , которые только то и делают что прославляют Его единого. Мой бог мой разум, слепая идилия светлых теней рассудка.....

Метки:  

Неопубликованая книга.....

Воскресенье, 22 Апреля 2007 г. 14:12 + в цитатник
В колонках играет - PSY trance

Мистика или реальность, ничего не известно в нашем мире. Мы как перекати поле живем на спиралях жизни, для нас не имеет значения где кончается или начинается наш путь… Путь к свету или тьме.
Я положил свою дорожную сумку на камень и посмотрел на величественные стены города. Практически не преступные, так казалось мне, они уходили куда то к небу. Там де скрывалось солнце и рождался новый день, день решений и надежд. Лучи заходящего солнца нежно ласкали неприступные стены, освещая почерневший от времени метал, медленно переходили на золотые шпили высотных башен .
«Напомни мне откуда я?»: странный вопрос для того кто просто ушел от мира и тех кто его окружал. Трудно бежать, бежать от себя, от своего настоящего я. Неважно где ты родился, где находишься , важно только то кто ты сейчас. Я часто ставлю себе вопросы на которые не могу дать ответы, что-то записываю, а что-то просто выкидаю из жизни или моих надежд, но некогда не отказываюсь от своей мечты.
Мир странен, он дает тебе жизнь, заставляет страдать а потом просто забирает надежду на лучшую жизнь. Скитаясь магистралями мегаполиса часто спрашиваешь себя когда заканчивается твоя черная полоса, проходишь еще несколько метров и уходишь куда-то дальше чем ведёт тебя твоя дорога, горизонт сливается с окружающими тенями, пугающе уходит из под ног земля и тебя разносит на сотни атомов, ты сливаешься с этим быстротечным потоком времени. Мимо меня проносятся места где я бывал, люди которых я знаю и с которыми я просто знаком, они что-то говорят но я не слышу я лечу все дальше и дальше, в глубину своего сна, они просто персонажи моей жизни, марионетки времени. Родные, близкие мне люди приобретают форму, превращая пустоту в объемный галлюциногенный миф, но я не останавливаюсь и ухожу в пустоту. Безграничная пустота абсолютно чистое вещество, совершенная материя сна, я воссоединяюсь с ней становлюсь одним целым, осознавая все что создано величием хаоса и наполнено пустотой.

… Мир это идеальное воссоединения ХАОСА и ПУСТОТЫ….

Метки:  

Из старых дневников …

Воскресенье, 22 Апреля 2007 г. 14:06 + в цитатник
В колонках играет - ПОСТ (Харьков)
Настроение сейчас - Глубокий депресняк

Гнилая жизнь и бусы из бисера… Вчера купил билет на последнею электричку которая уходила из это мира … Стрёмная такая, с синими полосками по бокам, а на табличке надпись золотом «ИЗ МИРА В НЕКУДА ». Я долго смотрел ей вслед надеясь услышать стук колёс, но ничего не происходило. Шумел завод , люди метались по перрону то туда , то сюда , несколько бабушек продавали «палёнку» из сумки. Обычный вокзал в самом обычном мире. На душе коньяк, а в кармане пятак, во так и живу сегодня смотрел мимо дня, сидел курил пил кофе и думал о вечном. А вечером приходили знатные гости они принесли «ПОРТВЕЙН» и я даже приготовил яичницу. В другом измерении жизнь текла не так быстро, там шёл дождь, а сосед Васька который день пил водку и ругался с женой. Я даже закрыл окна и двери что бы мне не натекло из его измерения, а у меня всегда туман, такая вот утренняя дымка что просто закрывает от меня этот странный мир который я просто не понимаю… С вокзала я пошёл пешком что бы не потерять билет, где-то не там свернул и наступило завтра, и потому я решил идти не домой а обратно на поезд. Я сел на трамвай который постоянно ходит по кругу, и вместо денег дал контролёру пуговицу он удивился и спросил «Нет ли у меня по меньше? » , я сказал что это за двоих за меня и моего ангела. Он любил кататься на заднем сидении, возле водителя. Он всегда радовался когда мы езди на трамвае, а сегодня, он почему-то грустил, и просто смотрел в окно.
Трамвайные рельсы, солнце, люди которые бежали за окном, я подошел к ангелу и предложил портвейн который поменял у кондуктора на свой галстук. «Как странно …» сказал он, «…зачем тебе уезжать если завтра уже наступило а сегодня может и не быть ». Я тоже думал над этим вопросом и понимал что если я уеду то не будет там трамваев, дешевого портвейна и сигарет, к тебе некто не прейдет в гости потому что не будут знать где ты живешь… Ми пили портвейн смотрели в трамвайное окно и думали о том когда же наступить «сейчас». Гнилая жизнь и бусы из бисера…

Сейчас не наступит некогда …

Метки:  

Cyber Live (MATRIX)

Воскресенье, 22 Апреля 2007 г. 13:52 + в цитатник
Вы верете что живёте в реальном мире ....тогда вы просто не смотрели в окно...
 (x, 0Kb)


Поиск сообщений в CyberNet_Angel
Страницы: 9 ..
.. 3 2 [1] Календарь