Перейти к содержанию

Поможет ли ЛК в поиске хакеров ?


Vsoft

Рекомендуемые сообщения

Обращались ли к ЛК за помощью ?

Будет ли ЛК помогать в поиске хакеров ?

Цытирую :

Необыкновенно мощная dDoS атака, длившаяся на протяжении прошлой ночи, была нацелена на 3 из 13 корневых DNS серверов, находящиеся под управлением компании UltraDNS, ответственной за доменные имена в зонах ".org", ".info" и некоторых других. По словам Дуэйна Весселза, исследователя из Cooperative Association for Internet Data Analysis, цель атаки остается неизвестной. Хакеры не сообщили о своем происхождении, отметил эксперт, но "следы ведут в Южную Корею".

 

Специалисты со всего мира пытались справиться с огромными объемами генерируемых данных, которые поставили под угрозу пропускную способность узлов, к которым были подключены корневые DNS-сервера. Сообщается, что атака длилась более 12 часов, став самой мощной с 2002 г., но прошла практически незамеченной большей частью пользователей Интернета. Эксперты отмечают, что это явилось следствием прогресса в области систем сетевой безопасности.

 

Хакеры намеревались добиться перегрузки основных DNS-серверов с помощью большого количества бессмысленных запросов, что привело бы к нестабильной работе значительного числа серверов по всему миру.

Взята с http://www.securitylab.ru/news/290591.php

Изменено пользователем Vsoft
Ссылка на комментарий
Поделиться на другие сайты

Будет ли ЛК помогать в поиске хакеров ?

Наверное понятия перепутали.

ЛК занимается вирусологией, а не хакерологией (за исключением защиты своей программы от взлома.

ЛК не является хостером и поэтому проблемы хостеров касаются её как обычного пользовотеля услуг хостеров.

А хакерами управление "К" МВД и техуправление ФСБ занимается.

И видимо вы не знаете о механизме ДОС атак и как трудно найти первоисточник среди миллионов простых юзеров обратившихся к серверу одновременно.

 

Необыкновенно мощная dDoS атака, длившаяся на протяжении прошлой ночи, была нацелена на 3 из 13 корневых DNS серверов, находящиеся под управлением компании UltraDNS, ответственной за доменные имена в зонах ".org", ".info" и некоторых других.... "следы ведут в Южную Корею".

Похоже вы правы - то что было на официальном форуме отдаленно, но чем то похоже на корейские иероглифы.

Ссылка на комментарий
Поделиться на другие сайты

Будет ли ЛК помогать в поиске хакеров ?

Наверное понятия перепутали.

ЛК занимается вирусологией, а не хакерологией (за исключением защиты своей программы от взлома.

ЛК не является хостером и поэтому проблемы хостеров касаются её как обычного пользовотеля услуг хостеров.

А хакерами управление "К" МВД и техуправление ФСБ занимается.

И видимо вы не знаете о механизме ДОС атак и как трудно найти первоисточник среди миллионов простых юзеров обратившихся к серверу одновременно.

 

Необыкновенно мощная dDoS атака, длившаяся на протяжении прошлой ночи, была нацелена на 3 из 13 корневых DNS серверов, находящиеся под управлением компании UltraDNS, ответственной за доменные имена в зонах ".org", ".info" и некоторых других.... "следы ведут в Южную Корею".

Похоже вы правы - то что было на официальном форуме отдаленно, но чем то похоже на корейские иероглифы.

О механизме ДОС атак я хорошо знаю так как увлекаюсь защитой от них , но увы защитится от dDoS атак сложно даже не возможно ( пока )

Ссылка на комментарий
Поделиться на другие сайты

  • 8 months later...
Похоже вы правы - то что было на официальном форуме отдаленно, но чем то похоже на корейские иероглифы.

К сожалению в Корее нет иероглифов примерно с 15 века. Где статья на корейском лежит кстати?

 

О механизме ДОС атак я хорошо знаю так как увлекаюсь защитой от них , но увы защитится от dDoS атак сложно даже не возможно ( пока )

А о аппаратных фильтрах вы забыли?

Ссылка на комментарий
Поделиться на другие сайты

если бы было так просто, ... дос уже почти неактуален - без проверки и т.д почти ни к чему не подступишься... - уже не то время...

а ддос это страшная сила - убеждался на себе...

ддос идет с ботнета и тут мало чего можно поделать...

Ссылка на комментарий
Поделиться на другие сайты

ддос идет с ботнета и тут мало чего можно поделать...

Если будет какая-то крупная атака, плохих парней найдут... :) Не волнуйтесь.

Ссылка на комментарий
Поделиться на другие сайты

Похожий вопрос уже задавался E.K., кстати, Vsoft в той теме отметился, правда за давностью времени наверно уже забылось :)
Ссылка на комментарий
Поделиться на другие сайты

ДОС И ДДОС актуальны - атакующий должен имет достаточно не малый опыт в осуществлении атак . Дело в том что серверы не правильно юзают ресурсы , даже на банальный пакет серв виделяет память но не очищает её при выполнений каких либо действий , если на 1 пакет выделено 8 байт то что выелят на 100000 пак. а в ддосе пакеты измеряются милионами и милиардами . Для решения этой проблемы воспользуемся ребутом , или же наймём толковых програмистов

Ссылка на комментарий
Поделиться на другие сайты

Igor, в теории найти можно, но на практике такого я что-то не помню, что-бы ддосеров находили..

предлагаю вспомнить случай с эстонией - когда они памятник сносили... вот если кто не помнит, то напомню, что тогда было:

 

1. они начали выстебываться...

2. раз в жизни им ничего сделать не можем - будем "солить" им в инете...

3. по приватам форумов было запощено когда и во сколько начинаем ддос...

4. одновременно с этим были созданы сайты хак-тематики на которых обсуждались взломы их правительственных сайтов, найденные там скулинъекшн и хсс...

5. было много тем о том кто какие сайты порушил и т.д

6. был дефейснут один из главных правительственных их сайтов и от имени их кажется премьер-министра было размещено типа он просит прощение у русского народа...

7. все их сайты правительств полегли под жестким ддосом с огромных ботнетов...

...

они поломали ачат кажется подменой днс...

...

поругались ... поругались... и стали дальше заниматься каждый своими делами...

 

но в эстонию приехали спецы IT из нато... и стали расследовать... и нашли что эти атаки были из какихто вообще странных стран... а из России почти ничего не было... мдя... - ботнеты т.к собирались на буржуях - именно они юзают осла...

 

все это я рассказал как вспомнил... думаю что-то и забыл...

это я привел в пример того, что ддосеров очень трудно искать...

Ссылка на комментарий
Поделиться на другие сайты

Я не специалист. Но, по мнению человека из ЛК, абсолютной анонимности в Интернете нет. Компьютеры входящие в зомби-сети получают команды с какого-то сервера, о котором можно узнать информацию. Следы найти можно. Если надо будет, то по этим следам выйдут на злоумышленника, который отправится в отпуск на несколько лет в места с ограниченной свободой...

 

Это лишь дело времени, если вы действительно заинтересуете структуры.

 

 

Кстати, мнение специалиста на криминал в Интернете:

 

music.gif Виталий_Камлюк.mp3 ( 4,5 М )

Ссылка на комментарий
Поделиться на другие сайты

Компьютеры входящие в зомби-сети получают команды с какого-то сервера, о котором можно узнать информацию

о сервере да

но кто командует нет

 

6. был дефейснут один из главных правительственных их сайтов и от имени их кажется премьер-министра было размещено типа он просит прощение у русского народа...

 

ога ога помню эту ночь весь вебхак ржал

 

а еще ржал весь приват хакеры.ру и хеллкнайтсы )

Ссылка на комментарий
Поделиться на другие сайты

ага!=))

 

Хотя эстония получила по заслугам%)(имхо)

 

Кстати, мнение специалиста на криминал в Интернете:

 

Виталий_Камлюк.mp3 ( 4,5 М )

Похоже на секс по телефону..=))))

Изменено пользователем LESHIY.2k
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Mason19
      От Mason19
      Приветствую, по клавиатуре ноутбука прошелся кот и появилось поле для ввода поискового запроса с надписью: "введите текст здесь", подобное окно еще удалось вызвать на стационарном ПК, но что нажимал уже не помню. Какая программа или служба его вызывает? Окно похожее как на скришоте, только там Windows 11, а у меня на обоих ПК стоит Windows 10.

    • KL FC Bot
      От KL FC Bot
      С киберпреступниками рано или поздно сталкиваются практически все — от детей до пенсионеров. И если вы все время откладывали на потом свою кибербезопасность, потому что эта тема кажется вам слишком сложной, то держите пять очень простых советов, которые легко понять и просто выполнять. Но каждый из них сильно улучшит вашу защиту от самых распространенных киберугроз. Мы подготовили этот пост в рамках информационной кампании Интерпола #ThinkTwice, призванной улучшить осведомленность об основных методах кибермошенничества и простых, но надежных способах противодействовать им.
      Автоматизируйте пароли
      Пароли к каждому сайту и приложению должны быть длинными (минимум 12 символов) и никогда не должны повторяться. Придумывать и запоминать столько паролей не может никто, поэтому храните, создавайте и вводите их при помощи менеджера паролей. Вам придется придумать и запомнить только один (длинный!) мастер-пароль к нему, а все остальное — от создания до заполнения паролей — будет происходить автоматически.
      Важные нюансы: менеджер паролей нужно установить на все свои устройства, чтобы вводить пароли с удобством повсюду. Данные будут синхронизироваться между всеми вашими устройствами, и, сохранив пароль в смартфоне, вы сможете автоматически подставить его в поле ввода на компьютере, и наоборот. Кстати, в менеджере паролей можно хранить в зашифрованном виде не только пароли, но и пин-коды, данные кредитных карт, адреса, заметки и даже сканы документов.
      Уровень PRO: для максимальной безопасности отключите вход в парольный менеджер по биометрии — так вам придется каждый раз вводить мастер-пароль, зато никто не сможет получить доступ ко всем вашим данным, не зная мастер-пароля (на стикере его писать не надо).
       
      View the full article
    • Skittle
      От Skittle
      Добрый день, помогите пожалуйста с проблемой.
        Новое железо + свежая винда, но был перенесен один из старых SSD с рабочими файлами, форматировать под чистую никак :( И вместе видимо какая-то зараза перенеслась
      При открытом диспетчере все отлично, если закрыть диспетчер и через какое-то время открыть снова то видно как нагрузка ЦП падает с ~50 до 2%. Так же раз через раз после перезагрузки в винде блочится пуск. На другом компе куда старые диски и файлы не переносились та же самая винда чувствует себя прекрасно
        
      CollectionLog-2024.07.16-17.42.zip
    • KL FC Bot
      От KL FC Bot
      В мае отгремел Всемирный день пароля, и на волне нашего и, надеемся, вашего интереса к парольной тематике мы проанализировали на устойчивость не «сферические пароли в вакууме», а реальные пароли из баз даркнета. Оказалось, что 59% изученных паролей могут быть взломаны менее чем за один час, и для этого понадобятся лишь современная видеокарта и немного знаний.
      Сегодня мы расскажем о том, как хакеры взламывают пароли и что с этим делать (маленький спойлер: пользоваться надежной защитой и автоматически проверять свои пароли на утечки).
      Как обычно взламывают пароли
      Начнем с важной ремарки: под фразой «взломать пароль» мы подразумеваем взлом его хеша — уникальной последовательности символов. Дело в том, что почти всегда пользовательские пароли хранятся на серверах компаний одним из трех способов.
      В открытом виде. Это самый простой и понятный способ: если у пользователя пароль, например, qwerty12345, то на сервере компании он так и хранится: qwerty12345. В случае утечки данных злоумышленнику для авторизации не потребуется сделать ничего сложнее, чем просто ввести логин и пароль. Это, конечно, если нет двухфакторной аутентификации, хотя и при ее наличии мошенники иногда могут перехватывать одноразовые пароли. В закрытом виде. В этом способе используются алгоритмы хеширования: MD5, SHA-1 и другие. Эти алгоритмы генерируют для каждой парольной фразы уникальное хеш-значение — строку символов фиксированной длины, которая и хранится на сервере. Каждый раз, когда пользователь вводит пароль, введенная последовательность символов преобразуется в хеш, который сравнивается с хранящимся на сервере: если они совпали, значит, пароль введен верно. Приведем пример: если в реальности ваш пароль qwerty12345, то «на языке SHA-1» он будет записываться вот так — 4e17a448e043206801b95de317e07c839770c8b8. Когда злоумышленник получит этот хеш, ему потребуется его дешифровать (это и есть «взлом пароля»), например, с помощью радужных таблиц, и превратить обратно в qwerty12345. Узнав пароль, хакер сможет использовать его для авторизации не только в сервисе, с которого утек хеш, но и в любом другом, где используется этот же пароль. В закрытом виде с солью. В этом способе к каждому паролю перед хешированием добавляется соль — случайная последовательность данных, статическая или формирующаяся динамически. Хешируется уже последовательность «пароль+соль», что меняет результирующий хеш, а значит, существующие радужные таблицы уже не помогут хакерам. Такой способ хранения паролей значительно усложняет взлом. Для нашего исследования мы собрали базу из 193 млн слитых паролей в открытом виде. Откуда мы ее взяли? Места надо знать. Нашли в сети даркнет — там они зачастую находятся в свободном доступе. Мы используем такие базы, чтобы проверять пользовательские пароли на предмет возможной утечки, при этом ваши пароли мы не знаем и не храним: вы можете подробнее узнать, как устроено изнутри хранилище паролей в Kaspersky Password Manager и как, не зная ваших паролей, мы сравниваем их с утекшими.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В мае 2024 года Microsoft представила новую функцию для Windows 11 под названием Recall. Она позволяет «вспоминать» все, что делал пользователь на компьютере за последние месяцы. Можно задавать в поисковой строке самые общие вопросы вроде «фото красного авто, которое мне присылали» или «какой корейский ресторан советовали» — и получать ответы в виде ссылок на приложение, сайт, документ в паре с картинкой-миниатюрой, на которой запечатлен… экран компьютера в момент, когда пользователь смотрел на предмет запроса!
      Recall позволяет вспомнить все, что вы делали за компьютером в последние месяцы. Возможно, даже то, что вы предпочли бы не вспоминать. Источник
      Чтобы реализовать чудо-поиск, новый сервис Microsoft будет делать скриншоты всего экрана каждые несколько секунд и сохранять их в папке на компьютере. Затем все эти изображения анализируются искусственным интеллектом в фоновом режиме, из скриншотов извлекается вся информация и помещается в базу данных, по которой при помощи ИИ-ассистента ведется умный поиск.
      Несмотря на то что все операции проводятся локально, на компьютере пользователя, Recall сразу после анонса вызвал тревогу у многих специалистов по информационной безопасности — эта функция создает слишком много рисков. Начальная реализация Recall была практически не зашифрована и доступна любому пользователю компьютера. Под давлением ИБ-сообщества Microsoft объявила о внесении доработок в Recall еще до выпуска публичной версии, который отложили с 18 июня ориентировочно до конца осени 2024 года. Тем не менее даже с обещанными улучшениями функция остается неоднозначной.
       
      Посмотреть статью полностью
×
×
  • Создать...