Внимание! Все что Вы прочитаете ниже написано исключитеотельно в целях самообразования! Мы описываем способ взлома 1C версии 8 что бы показать как все это просто.
Учитывая известный афоризм "цель оправдывает средства", зададим вопрос:
какие цели преследует злоумышленник, осуществляя несанкционированный
доступ к источникам конфиденциальной информации? В новых рыночно
конкурентных условиях возникает масса проблем, связанных не только с
обеспечением сохранности предпринимательской (коммерческой) информации
, как вида интеллектуальной собственности, но и физических и
юридических лиц, их имущественной собственности и личной безопасности .
Ни для кого не секрет, что хакерство из занятия энтузиастов и
компьютерных гигов давно превратилось в настоящий черный бизнес, в
котором крутятся миллионы долларов. В мире все меньше хакеров которые
работают ради искусства, а все больше тех, что работает на разведку,
спамеров, организованную преступность или просто ради "длинного
доллара". Сколько же стоит информация на черном рынке? Об этом может
рассказать Mark Loveless, работающий в компании BindView.
нтервью
директора Центра исследования компьютерной преступности Владимира
Голубева, Сергею Дойко, политическому обозревателю "Радио-Эра FM" и
интернет-агентства "ИнтерМедиа Консалтинг", Киев
В течение четырех дней, с 29 июля по 1 августа, интернет-сайт
«ИнтерМедиа консалтинг» - подвергался атаке хакеров. Подобное
происходит не впервые. Но, откровенно говоря, ни руководству ИМК, ни
его сотрудникам, ни читателям от этого не легче. Ведь отсутствие
правдивой информации нынче стоит действительно дорого.
Повышение интереса к TCP/IP сетям обусловлено бурным ростом сети
Internet. Однако это заставляет задуматься над тем, как защитить свои
информационные ресурсы и компьютеры от различного рода злоумышленников.
Для того, чтобы разработать реально действующие контрмеры, необходимо
знать способы и методы взломщиков. В мировом сообществе Internet уже
давно ведется дискуссия о том публиковать или не публиковать материалы
о методах проникновения в чужие компьютерные сети. После жарких
обсуждений, похоже, была осознана необходимость полной открытости по
этому вопросу. Статья основана на опыте администрирования сети при
постоянных попытках взлома и методических указаниях CERT.
Сегодня поговорим о простом, но, тем не
менее, эффективном методе обхода фаервола Kaspersky Internet Security
7.0 – сетевого экрана, компонента одной из самых популярных и известных
защит для персонального пользователя на сегодняшний день.
Введение Данная статья посвящена достаточно актуальной в настоящей момент
проблеме - проблеме вредоносного программного кода. Если раньше
ситуация была достаточно простой - существовали прикладные программы
(включая операционную систему) и вирусы, т.е. вредоносные программы,
устанавливающиеся на ПК пользователя без его желания.
Однако в последнее время появилось множество программ, которые нельзя
считать вирусами (т.к. они не обладают способностью к размножению), но
и нельзя отнести к категории "полезных" программ, т.к. они
устанавливаются на компьютер скрытным образом и выполняют некоторые
задачи без ведома пользователей). В Интернет для таких программ
сформировалось множество названий SpyWare, Adware, Dialer и т.п.
Классификация эта достаточно спорная - производители различного
антивирусного ПО относят одну и ту-же программу к разным категориям,
внося некоторую путаницу.
Поэтому в своей статье я хочу сделать попытку определить некоторую
классификацию программ и сформулировать критерии, по которым программу
можно отнести к категории SpyWare и Adware.
Генераторы полиморфных шифровщиков/расшифровщиков очень часто используются для защиты исполняемых файлов (полностью либо
частично) и во многих компьютерных вирусах. Для того, что бы усложнить процесс создания утилит, предназначенных для
автоматического снятия защит такого рода, и обнаружения вирусов используются различные алгоритмы, называемые
анти-эмуляционными трюками. Этим алгоритмам и будет посвящена данная статья.
Другое |
Просмотров: 857 |
Author: (c) beauty on the fire |
Добавил: admin |
Дата: 17.03.2008
| Рейтинг: 0.0/0
| Комментарии (0)