Перейти к содержанию

Анализ сетевых пакетов


Алекс571

Рекомендуемые сообщения

Из Вики: С октября 2009 года в ДЦ Selectel размещены серверы социальной сети ВКонтакте . Услугами компании пользуются также такие интернет-проекты, как интернет-СМИ Roem.ru, «Цукерберг позвонит», и другие

Может какая социалка собирает инфу.

Ссылка на комментарий
Поделиться на другие сайты

Позвоните и спросите, чё получают с компа )

Сомневаюсь что получу внятный ответ ;) Но спасибо.

 

 

Может какая социалка собирает инфу.

Может конечно, но раньше не замечал такого за ними, правда практически не пользуюсь. У вконтакте IP из диапазонов Selectel, но у меня всё заблокировано, почти все соцсети, даже гугель весь забанен :) ,  гадать можно долго.

Просто думаю есть какая не будь программа перехватывающая уходящие в сеть данные, чтобы с её помощью можно было видеть чё куда.

Решил спросить на вашем форуме просто потому что, доверия много больше к Вам (сам с 2010 года на форуме Касперского) чем каким то неизвестным ресурсам, на которых есть ответы но......

 

ЗЫ: Вопрос не относится к КИСе и актуальности версии, вопрос в другом.

Ссылка на комментарий
Поделиться на другие сайты

перехватывать сами пакеты, которые отправляет ваше ПО, для анализа содержимого, наверно можно, но это не является задачей рядового пользователя, тут требуется глубокое знание протоколов, процесс формирования пактов. Даже применив специально для этого ПО, вы навряд-ли что сможете понять в "китайской грамоте"

Могу посоветовать попробовать применить кеширующий прокси сервер http://handycache.ru/, может он поможет вам прояснить ситуацию

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Наши эксперты из Global Research and Analysis Team (GReAT) обнаружили два вредоносных пакета в The Python Package Index (PyPI), популярном репозитории софта для программирования на Python. Согласно описанию, пакеты представляли собой библиотеки для работы с популярными языковыми моделями. Однако, на самом деле они имитировали заявленную функциональность при помощи демоверсии ChatGPT, а основной их целью была установка зловреда JarkaStealer.
      Пакеты были доступны для скачивания больше года и, судя по статистике репозитория, за это время они были скачаны более 1700 раз пользователями из более чем 30 стран.
      Что за пакеты и для чего они использовались
      Вредоносные пакеты были загружены в репозиторий одним автором и отличались друг от друга только названием и описанием. Первый назывался gptplus и якобы позволял реализовать доступ к API GPT-4 Turbo от OpenAI; второй — claudeai-eng и, согласно описанию, по аналогии обещал доступ к API Claude AI от компании Anthropic PBC.

      В описаниях обоих пакетов были примеры использования, которые объясняли, как создавать чаты и посылать сообщения языковым моделям. Но в действительности операторы этой атаки встроили в код механизм взаимодействия с демо-прокси ChatGPT, чтобы убедить жертву в работоспособности пакета. А содержавшийся, тем временем, в пакетах файл __init__.py декодировал содержавшиеся внутри данные и скачивал из репозитория на GitHub файл JavaUpdater.jar. Если на машине жертвы не обнаруживалась Java, то он также скачивал и устанавливал среду выполнения для Java (JRE) из Dropbox. Сам jar-файл содержал зловред JarkaStealer, который использовался злоумышленниками для компрометации среды разработки и незаметной эксфильтрации похищенных данных.
       
      View the full article
    • infobez_bez
      От infobez_bez
      Здравствуйте! 

      На АРМ c АстраЛинукс установлен KES 12.1 , управляется политикой с нашего сервера администрирования. 
      Пытаемся в политике настроить управление сетевым экраном. Наша цель запретить всё, кроме определенного сайта, например pochta.ru.
      Перепробовали различные комбинации:
      Запрет нижним правилом всего и правилами выше разрешение определенных IP, разрешение "Входящие/Исходящие", "Входящие пакеты/Исходящие пакеты", группы и т.д. но итог практически всегда один, интернет действительно блокируется, сайты в браузере не открываются, через консоль ip нужного сайта пингуется, пакеты доходят, но в браузере нужный сайт все равно не открывается. На странице ошибка DNS_PROBE_FINISHED_NO_INTERNET.
      Может кто-то подсказать решение? Нужно чтобы через браузер открывался только один сайт, веб контроль в данном случае не подходит, нужен именно сетевой экран. Спасибо!
       
    • Антон_63ru
      От Антон_63ru
      Зашифрованы файлы в сетевых файлах на  файлообменнике,  на нем два сетевых интерфейса смотрят в разные локальные сетки..
      в той сетке куда имею доступ "нулевого пациента" нет . Коллеги уверяют, что у них тоже все ок..(
      на самом файлообменнике в нерасшаренных папках файлы WORD и EXCEL не зашифрованы
      Addition.txt crypted_file.7z FRST.txt
    • MASolomko
      От MASolomko
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который можно получить из магазина клуба по бонусной программе, за форумное бета-тестирование и т. п.
      .
      Пожалуйста, не обсуждайте в этой теме другие сувениры.
      .
      ПАКЕТ В ФИРМЕННОМ СТИЛЕ
      .
      Фирменные бумажные, картонные и полиэтиленовые бумажные пакеты.
      Макет модели пакета: «банан». Рекламная компания: , , «В надёжных руках». Размеры полиэтиленового пакета (длина — ширина), мм: 500 × 400. Фотографии полиэтиленовых пакетов:
      Фотографии картонных пакетов:
       
    • 4ikotillo
      От 4ikotillo
      Добрый день, обнаружил на своем сетевом хранилище зашифрованные файлы. Файлы были зашиврованы не во всех директориях, а только в тех у которых были права на вход пользователя guest. Я не нашел источник заразы, проверил все компьютеры дома, все чисто. Само шифрование длилось порядка 4 часов и не все файлы были зашиврованны. Видимо зараженное устройство только какое-то время было в моей сети. Прилагаю примеры зашиврованных файлов, мне известно только то что они все имею расширение 4utjb34h. Спасибо за любую помощь.
      4utjb34h.zip FRST.txt
×
×
  • Создать...