Лидеры форума - Форумы Anti-Malware.ru Перейти к содержанию

Лидеры форума


Popular Content

Showing content with the highest reputation on 03/03/12 in Сообщения

  1. 5 points
    В свете недавнего сообщения "Доктор Веб" о своей позиции в отношение торрент-клиента MediaGet, мне показалось интересным исследование на Роем.ру действий программы Guard.mail.ru с точки зрения того, как она работает и какие используются методы её установки. ===== В последнее время много говорят об успехах Мейл.ру. Надо заметить, что компания действительно движется вперед и планомерно улучшает свои сервисы. Но параллельно она занимается строительством ботнета и массовой раздачей весьма подозрительного софта. Софт этот выглядит, как троян, ведет себя, как троян, даже воспринимается, как троян, но таковым почему-то не признается. Данная статья попробует пролить свет на методы распространения продуктов Мейл.ру. Некоторые из этих методов не только делают жизнь российских пользователей значительно хуже, но и портят рыночные условия, поощряя другие компании участвовать в таких играх. ===== Читать далее первоисточник...
  2. 5 points
    Держите Trend Micro Longevity Beta
  3. 5 points
    Извините, я нечаянно нажал Ентер или чето типа тово... А возможности редактирования собственных мессаг нет. Это просто лицорука. Ну ладно. ...его модификаций вагон и маленькая тележка. Но довольно часто начинающие настраивают троян (кейлоггер и т. п.) на отсылку логов себе на почту. Феерично, но бывает, что это обычная юзерская почта, которую "хакер" использует как основную. По протоколу SMTP, не защищенному шифрованием, авторизационные данные идут в кодировке base64, которую раскодировать в обычные буквоцифры можно в один клик. Делается это, грубо говоря, так. Берете подопытный файл, суете его в виртуалку. Это может быть обычная ХР без патчей и антивирусов, голая как мышь. Запускаете Wireshark, начинаете снифить трафик вашего интернет-канала. Попрут пакеты, на них не обращайте внимания. Запускаете подопытный файл. Если он связывается с ФТП или СМТП, то отслеживаете обмен пакетами командой контекстного меню follow TCP stream. Смотрите, где там авторизационная инфа. Кидаете логин/пароль в декодер base64 (их просто дофига, как онлайн, как офлайн). Профит. Я мог бы вам даже тестовый кейлоггер сконфигить, но просто лень... Скачайте любое что-то типа Perfect Keylogger, сделайте дроп-файл (можете с чем-то склеить), заведите фейковую почту, забейте в конфиг кейлоггера ее авторизац. данные. Потом запустите дроп-файл в виртуалке и попробуйте выловить пару логин/пароль. Уверяю вас, эта задача по шкале сложности от 1 до 10 имеет сложность 1.
  4. 5 points
    Почему бы не ввести вот такую каптчу:
This leaderboard is set to Москва/GMT+03:00
×