Перейти к содержанию

Recommended Posts

komonoster

Все написано на очень понятном языке в общих словах. Опущены профессиональные термины.

Поиск и ликвидация незаконных сайтов

Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

Как известно все сервера сохраняют логи событий, по которым возможна идентификация пользователей. После не составит труда найти провайдера предоставляющего услуги интернет и обязать записывать статистику подключений или сразу обнаружить местоположение преступника. Программное обеспечение интернет ресурсов записывают IP адреса посетителей для контроля пользователей и последующей блокировки в случае рецедивов. Сначала необходимо определить адрес интернет-сервера на котором расположена информация. Для этого можно воспользоваться любым понравившимся сервисом whois. Например, сайтом 2ip.ru. После определения адреса - выполняем трассировку маршрута или сразу запрашиваем информацию о домене. Для этого есть огромное количество интернет ресурсов (каким образом это происходит вы можете увидеть изучив устройство интернета). Я буду показывать пример на основе антивируса Avast internet security, который отлично отображает идентификацию ресурса

На картинке сверху вводим адрес сайта и жмем сведения.

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Это всеравно если я открою в своей квартире на 4 этаже притон. Отдам ключи и после скажу - а я здесь не причем. Я не в курсе чем они там занимались. Как известно в нашей стране подобное наказывает уголовным кодексом. И такая фраза вызовет только усмешку на лицах присяжных. Чтобы доказать непричастность, нужно постараться.

Кстати, адрес владельца хостинга (а иногда и сайта), можете узнать тоже на любом сервисе whois.

Путь прохождения маршрута

Путь прохождения маршрута необходим только в одном случае - если нелегальный сайт, зарегистрирован неизвестно где и имеет статус Noname. Домен находится в неблагополучном регионе. К примеру, маленькой неспокойной стране, без законодательства в сфере телекоммуникаций (или вообще без законодательства). Содержимое может быть различным - запрещенная информация, насилие, убийства, изнасилования, посягательство на личную жизнь и т. д.

Борьба с такими сайтами тоже возможна. Самый наилучший способ отказ в обслуживании - DDOS милицией. Имея сервер с гигабитным каналом правоохранительным органам можно направить атаку на сайт полностью "положив" всю внутреннюю инфраструктуру хостера. Хостер (владелец сервера) 100% после нескольких дней простоя отключит неблагополучный сайт от сети. Основной причиной будет материальная сторона вопроса. Сайты с того же хостинга скорее всего будут тоже полностью недоступны и продолжительное лоббирование одного атакуемого сайта приведет к бегству остальных клиентов, а после потери денег. Самый яркий пример, прошлогодний октябрьский ДДОС укртелекома и яндекса. Как известно с сайта habrhabr (статья уже исчезла, и невозможно проверить правдивость) на один из украинских ресурсов была осуществлена затяжная ддос атака хакеров (в статье habrhabr имя ресурса не упоминается). Админ легального сайта из-за отчаяния, в панели управления доменным именем поменял IP адрес сначала на сеть укртелекома, а после яндекса. Чем их и повалил. Хостер сказал не маяться дурью и сайт исчез из интернет просторов(насколько, к сожалению не известно).

Законность DDOS

Давайте сравним интернет отрасль с военной.

В Российской федерации для обеспечения безопасности в наличии имеется огромное количество силовых структур. Они имеют оружие - опасное для всех. Но оружие примененное против террористов считается благом. Но когда террористы применяют против народа - преступлением. Правильно? Безусловно верно. В интернете все наоборот. По законодательству применение оружия и против террористов и против населения считается незаконным. Т. е. получается что хакеры имеют право безнаказанно вредить населению? И это учитывая факт отсутствия других способов борьбы. Крутое у нас законодательство.......

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Идентификация ресурса

Как пишут многие издания, наподобие этого http://gubkabob.com/internet-travlya/ - способов идентификации личности в интернете не существует. Полнейшая ложь. Любого человека даже со статистичным IP можно выследить за день. Анонимность - миф. Давайте проследим самый простой пример идентификации.

Все сайты находятся на хостингах - серверах предоставляющие место для сайтов на платной (очень редко бесплатной основе). Иметь собственный сервер могут позволить себе, разве что крупные коммерческие проекты.

.................

Подробная информация о местонахождении сайта

Как видим на рисунке выше - сервер имеет реальное местоположение и достигнув его можно получить любую информацию, при условии если пользователь не использует способы анонимизации, наподобие, прокси-сервера, что бывает только в особых случаях. Как правило - 80% пользователей прокси-серверов ведут нелегальную деятельность. И только 20% прокси-серверов существуют для других полностью легальных и необходимых некоторым пользователям целей - ускорение интернета, обеспечивание безопасности пользователя и т. д.

Tor.

Т. е. теперь известно имя преступника - владельца сервера. Преступника , (внимание) при условии если он конечно не будет сотрудничать и способствовать раскрытию преступления. Но многие собственников серверов облагораживают - типа он не имеет отношения к содержимому Хотя сервер его собственность.

Он не знает что там происходит? Полная чушь!!!!!!!!!!! Как он ведет администрирование сервера не делая ни чего. Типа включил его и свалил.(здесь можно биться в истерике и смеятся)

Преступником человека может назвать только суд. На основании приговора, вынесенного на основании изучения доказательств. А до тех пор, да, "типа включил и свалил" (почему бы и нет?), можно "биться в истерике и смеятся".

Законность DDOS

Давайте сравним интернет отрасль с военной.

На этом можно было и закончить. Ещё про спецбоеприпасы вспомните. Правоохранительные органы обязаны руководствоваться законодательством, которое, в частности, содержит презумпцию невиновности. Если "милиция" начнёт ддосить кого захочет, мало не покажется. К тому же, для ДДоСа гигабитный канал не нужен, такой "ддос" можно будет прирезать любым раутером. Для ддоса нужен ботнет и "милиции" придется таким обзавестись. Ну, разве что, в каждый райотдел каждое утро спускать разнарядку, сегодня, мол, "пингуем" такого-то и такого-то...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

Редкая глупость. Тогда, например, anti-malware.ru должен подпадать под юрисдикцию и РФ, и Зимбабве? Кстати, в некоторых странах вообще нет государственного языка. В США, например.

Пример прохождения пакетов до сайта показанных в программе. Адреса известны...

Подытожим, для нахождения преступника необходима цепочка :

местонахождение сайта (хостинг) -> сам сайт и снятие логов сервера (IP адрес администратора) - > возможная ликвидация сайта -> попытка идентификации администратора, если IP адрес компьютера является реальным то -> запрос информации у провайдера предоставляющего доступ к интернету для идентификации личности распространяющей нелегальный контент. Вот и все

Таким образом можно будет переловить только совсем вислоухих школьников и людей, набравшихся троянов и не подозревающих, что они "преступники", как и то, что они часть ботнета.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Shell

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания? :lol:

В целом тема
ТИПО
по компьютерной безопасности.
:facepalm:
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, предлагаю Вам ознакомится со следующими темами (после чего переписать статью):

1. http://habrahabr.ru/blogs/virus/114785/

2. дедики

3. хакерские хостинги

4. партнерки

5. принципы работы ботнетов

6. принципы анонимности

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

Специалисты сами хотя бы раз в жизни пользовались своим положением и делали противоправные действия. Их устраивает анонимность в сети, ведь только в интернете можно запросто нажиться на бедных пользователях на несколько миллионов долларов за пару недель. А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра. А, ну да, видно, с их счета в банке. Вас как почитаешь - все делают школьники и студенты. Чушь. Такие огромные деньги так просто не выведешь из любой страны мира. И малолетки не смогут их отмыть не попалившись.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру. Социальная реклама вообще отсутствует!!!!!!!! Кто же уничтожит свой хлеб. Ведь для этого достаточно на mail.ru справа поместить ссылку - ваша переписка украдена и таким образом заманить чайников на сайт где в 1 абзаце будут написаны 3-4 довода в пользу безопасности.

Смешно. Человек писал эту статью на основе своих мыслей? Вообще чтоли без опыта и понимания?

опыт в интернете у меня с 2006 года и я полностью убедился в лживости некоторых специалистов. Конечно, я не могу описать все, так как тема довольно емкая с неточностями. И так получилось несколько абзацев. Но там явно видно, что местонахождение ресурсов известно.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ. К тому же интернет очень хрупкая инфраструктура. Весь трафик можно фильтровать и прослушивать. Он не идет сразу зарубеж!!!!!!!

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!!!!!!!! Что тут говорить про хакеров....

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Первый пост - редкий бред...:) Блиииин) Такой чуши я давно не читал)))

По теме - ТС закончите хотя бы курсы "Компутер для чайников", потом пытайтесь писать на эту тему. Но не рассуждать)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr
опыт в интернете у меня с 2006 года

Собственно это многое объясняет.

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Собственно это многое объясняет.

Простой пример - вы знаете все свои микробы? Чем вы болеете? Насколько часто вы сдаете анализы? Кто живет у вас в кишках?

Да ну вижу и тема про Сервис Электронных рассылок выше ни кого не интересует...))))))))))))

Дорогуша у меня на софтовебе идет постоянное общение с техподдержкой хостера. Так как ничего идеального не бывает. Ты думаешь хостер не видит что у меня за инфа на сайте? Тебя как послушаешь так в интернете миллиарды сайтов и на каждом хостинге не менее миллиона. Ты же знаешь что это не правда. Или будешь судить по статистике занятых доменных имен. Да там 60% бездействуют и выставлены на перепродажу. В русском интернете максимум 600 000 сайтов, если не меньше )

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

komonoster, пятое сообщение этой темы от показывает Вашу некомпетентность в данном вопросе. И это еще мягко говоря. Это похоже на ругань бабулек около дома на скамеечке...

Вы начисто игнорируете комментарии к своей "статье". Подобному опусу место на мейл.ру. Ничего личного. Читайте, читайте и еще раз читайте...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Спасибо за статью. Поржал от души :-) Коммент №5 - вообще огонь! Надо сохранить страницу на память.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

игнорирую комментарии? А они есть? Единственное что написано - поржал от души.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
игнорирую комментарии? А они есть?

Можно мне, можно мне?:) Как пров определит чела, если чел использует связку анонимизирующих сетей? Ну например i2p+Tor(сам использую постоянно)

Ваш ответ?

В догонку: если вы уж начали про сайты и их закрытие... Вот вам сценарий: сайт находится в сети i2p, весь сайт - одна страничка, не содержит никаких интерактивных элементов.

Вопрос: как определить местоположение сайта?

Если находится скрытый сервис в сети Tor, как его выявить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного. Ведь это деструктивная деятельность по отношении к гражданам той или иной страны. Или вы считаете что нет?

класс! а как быть Ирландии с 2 государственными? или Швейцарии- с 4? Просто капут.....

Хотелось бы от ТС хотя бы элементарных заний в ИБ и юриспруденции....Кроме ненависти к антивирусным вендорам - пока ничего не обнаружил. Но ДДОС от государственных структур просто порадовал. :rulz:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Ладно. простой пример. Почитайте про порнуху на садовом.

Как выяснилось - взламывали через ранее взломанный сервер какого то гос органа в Чечне.

Приехала комиссия исследовать сервер- нашла.

Что надо было сделать по вашей логике? Взорвать сервер, админа посадить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR

Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster

Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

- Давайте будем опираться на логику и здравый смысл.

- Давайте....

- Давайте!

(С) Место встречи изменить нельзя

(диалог Шарапов с Груздевым)

Дело было вечером, делать было нечего. В общем захотелось мне лясы поточить / по клаве постучать.

Невозможность борьбы с злонамеренными ресурсами всего лишь прикрытие незаконной деятельности специалистами по компьютерной безопасности. Нет дыма без огня - вспомните всем известную фразу - лаборатория касперского сама пишет вирусы.

reductio ad absurdum:

Имеем в лаборатории Касперского отделение, в котором сидят люди и пишут вирусы. Значит сами защищают и сами нападают. Представим ситуацию: человек, который занимался написанием вирусов на работе по приказам начальства увольняется/переходит на другую работу и предоставляет доказательства творящихся в конторе дел (фотографии, видеозаписи, документы, диктофонные записи и т.д). После этого лаборатории Касперского останется жить совсем немного...

Или вот так: малваре настолько много, что отпадает всякая необходимость самим что-то выдумывать...

А так: создателей малваре иногда ловят. вдруг вот возьмут и поймают лабораторию Касперского?

Причем все вышеперечисленные три аргумента действуют одновременно. Если против одного из них и можно еще что-то возразить, то против одновременно трех возразить нечего.

А после компании типа ESET и касперский выкладывают статьи - за год преступники нажились на столько-то миллионов. Откуда такая цифра.

Деньги камазами выводят? Они на электронных кошельках, счетах в банках, которые не имеют географической границы. Вывод через "специально подставленных людей" или иная монетизация. Деньги можно не только воровать. Их можно зарабатывать. Например ддос-услуги, спам, партнерки и т.д.

Наибольшим куратором беспредела в интернете является лаборатория Касперского, которая единственная детектирует средства для взлома как потенциально опасные программы (при условии установки соответствующий галочки в настройках) и не предлагает их сразу удалять. Про средства взлома программ вообще молчу. Компания их просто игнорирует

Количество программ, изученных Вами ничтожно по сравнению с опытом хотя бы двухсот средних юзеров. Почитайте "интернеты" и увидите, что на лабораторию Касперского очень часто ругаются по диаметрально противоположной причине: что они слишком много детектят кейгены/кряки, обзывают их страшными вирусами и т.д

Если же средством для взлома Вы называете WinDbg или IDA, то это уже ... хм.

Вас интересуют ботнеты? Так сами антивирусные лаборатории косвенно курируют их создание. Статьи на тему - что грозит пользователю, если он не установит антивирус есть только на ресурсах наподобие хакер.ру.

Вы как-то выборочно читаете на этом ресурсе статьи...

Статьи на хакер.ру пишут обычно не антивирусные компании/их работники, а несколько другие люди, которые ну никак не заинтересованы в процветании бизнеса антивирусов. Механизм развития ботнета прост - ПК заразился трояном - стал ботом (если эти трояны позволяют таковые агломерации... )

Вижу опять пошли разговоры про незнание админами на сервере содержимого. ЛОЖЬ.

Какие серверы Вы администрировали? Ну или сайты? На каких CMS они были основаны? Какие средства мониторинга содержимого и неизменности файлов имелись?..

Это Ваше утверждение сравнимо со следующим: "пользователи знают сами заражены их компьютеры или нет, ведь они пользуются антивирусами".

Кстати, я знаю несколько админов варезных сайтов, так они не то что не скрываются, так еще и права качают!

Сколько процентов прав скачали?..

Закрытие варезных сайтов это вообще отдельная история.

Например несколько моментов:

1. На каком хостинге находится сайт

2. Нужна ли регистрация для скачивания вареза?

3. Где храниться варез? На самом сайте или на файлообменниках типа рапидшары, летитбита....

4. А может это вообще трекер...

Есть у меня еще одна рекомендация: сайт имеющий, например, русский, украинский, испанский языки содержания должны автоматом попадать под законодательство той страны в которой язык находится в статусе государственного.

А если я создам на китайском сервере сайт со связкой эксплоитов, который будет при повторном заходе выдавать надпись "PREVED YA MEDVED". А домен будет вида *.ua ....

komonoster, может стоит подумать почему так много людей в этой теме скептически (мягко говоря) отнеслись к Вашим рукописям и сделать для себя некие выводы. При чем не просто юзеры, которые только о расположении кнопочки "Пуск" знают...

Например, А., alexgr, Юрий Паршин ... Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Странно, у меня Касперский наоборот всякую чушь блокирует включая баннеры с заманушками и прочее, причем довольно добротно... Если лаборатория за анонимность и поощряет кибер преступников, тогда зачем Касперский постоянно говорят об интернет паспорте который как раз и будет бороться с анонимностью...

А если прям конкретно по теме то соглашусь с Killer все в точку сказал)

лаборатория касперского пиарится. Заявления Касперского о паспортах это тоже что и крики продавцов оружия о мире. Если настанет мир- оружие не будет ни кому не нужно, так же как и ваш антивирус.

. Это отнюдь не просто пользователи. Отнюдь. Да, можете сострить на тему, что они не простые, а волшебные, но это дела не меняет как-то. И это только трое. Просто я знаю кто они, в какой области работают, про остальных людей, отписавшихся в той теме такой информацией я не обладаю, но это нисколько не уменьшает их знаний и опыта.

хорошо, в каком направлении эти люди работают если не секрет? Случайно не представители антивирусных вендоров?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
priv8v

Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

  • Upvote 10

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
ntoskrnl
Спасибо за табличку с намеком на ламерство.

Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов (угу OlegAndr?). Одно дело - невозможно проследить за файлообменником...

Я в статье не утверждал что можно всех найти. Но особо наглых которые ведут довольно активную деятельность выявить не составит труда. Тем более пользователи анонимайзеров должны автоматом заносится в черный список!!!!!!!!! Составьте черный список IP и перепишите всех - круг подозреваемых быстро сузится. Или у меня опять ламерская инфа и 100 миллионов россиян сидят под тором?

Мне так сильно понравились ваши отзывы, что я теперь не боюсь открыть, когда-нибудь в далеком будущем, стремные сайты с запрещенным содержимым. Как-нибудь обязательно попробую на этом заработать. Тем более, никто и пальцем не шевелит в этом направлении.

Понимаете, komonoster, Вы в своей статье так "выпукло" продемонстрировали дилетантизм и даже элементарное отсутствие логики, что многим, видимо, было очень трудно удержаться. Там, действительно, сплошной юмор. А в последующих постах Вы продемонстрировали ещё и воинствующий дилетантизм. Скажем, Ваши откровения о "фиьтрации трафика" до того, как он попадёт "взарубеж" ничего, кроме хохота, вызвать не могут, так же, как и обвинения всех и вся во всемирном заговоре. Всё, что Вы таким образом сможете "поймать" - это переписку разных гламурных кис в аське и планы по захвату мира от разных пятиклассников-троечников. Я Вам выше написал, что предлагаемые Вами методы помогут "переловить" только тех, у кого знания по теме соизмеримы с Вашими, кто не слышал об анонимных сетях, взломе серверов, стойкой криптографии и т.д., и т.д., и т.д. Кто даже вообще не подозревает, что его используют в своих целях. Мне лично Ваши "прожекты" напоминают мечтательство ЕК, мол, раздадим всем "паспорта" и "нехорошие люди" все исправятся и будут дарить детям конфеты. Не будет этого. Но то, что Вы, видимо благодаря этой теме, узнали про Orion Router, уже само по себе неплохо.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA

В тему, рассмотрели и вынесли вердикт :)

l1048751552.jpg

post-6726-1299782279_thumb.jpg

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer
Сетью tor постоянно пользуются только отчаянные парни, так же как и взломом серваков для размещения тайных от админа сайтов

Вы не поверите...:) Кстати... а вы на 100% уверены, что вы сами не участвуете в ДДОС-атаке?:) Помимо вашей воли, конечно:)

И если уверены, что на вашем компе нет троя, то скажите, а откуда уверенность?:)

Но особо наглых которые ведут довольно активную деятельность выявить не составит труда.

Которые ведут особо активную деятельнось, вы как раз не то что не поймаете, вы даже на хвост не сядете.

Поймите... не переоценивайте никого. На каждого супер-полицейского найдется супер-вор.

---------------------

По поводу "статьи":

даже не вздумайте ее больше никому показывать!!!:) Без шуток!) Если хотите писать что то умное - сначала надо читать, читать, много читать и запоминать. Если хотите совет что именно читать - пишите в личку. Могу посоветовать. А ценность этой "статьи" - 0.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
komonoster
Не нужно сводить всю тему к одному. Это показывает Вас как не слишком...

Вы совершенно не хотите разбираться в теме, в чем-то действительно более сложном. Вам нравится думать так и отступать не собираетесь. Любые самые хитрые доводы/аргументы Вас ничуть не трогают.

Из всего моего большого сообщения Вас смогли что-то ответить лишь про их работу, т.к только это как-то укладывается в рамки Вашей идеи, а все остальное, что написал я, идет с ней вразрез, поэтому это нужно отсечь как бред/трэш/вранье.

Вы видимо не заметили последнюю строчку в последнем посте - очень хорошо что беспредел невозможно остановить и найти кого-либо довольно сложно. По-этому, на этом отлично можно заработать. :D

и вся во всемирном заговоре

та ну, перед покупкой icq парламентарии США от имени цру выступили против продажи, т. к это был единственный способ шпионажа за мусульманскими боевиками. Ведь, как они сказали, все плохие парни пользуются асечкой) И спорь тут о всемирном заговоре после этого, тем более интернет состоит максимум из пары десяткой центров через которые идет весь трафик.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
KAOR
Господа - указываем на неточности, проблемы в статье и т. д. Ваши мнения важны Просьба особенно не материть, да я мог протупить Картинки не заливал, да смотреть там не начто - всего лишь окно аваста В целом тема по компьютерной безопасности.

Тут много уже чего указали, но ощущение складывается, что вам ровно на это... отвечаете только на отрывки, причем все в какую то свою сторону... лично у меня такое ощущение сложилось) Амбиций у вас не как у начинающего автора статей, а у всемирно известного писаки :rolleyes:

И троллерские фишки эти уже надоели на просторах интернета, "Касперский пишет вирусы" факты и т.п. есть? Доводы без фактов, уже являются клеветой, а клевета наказывается законом. И почему тролли никогда не упоминают бесплатные или мелкие антивири, всегда трындят о гигантах :facepalm: (рукалицо)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      ---------------------------------------------------------
       4.99.2
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и снимает некоторые ограничения.
         Работа с удаленным рабочим столом вышла на новый уровень недостижимый для подавляющего большинства программ удаленного управления.
         Функция оптимизирована для работы в локальной сети, что обеспечивает минимальный, почти неощутимый лаг и высокий максимальный fps.
         Дополнительно это обновление исправляет проблему с анализом ответа от сервиса VT.

       o Для Windows 8 и старше для получения копии экрана теперь используется Desktop Duplication API + DX11,
         который уменьшает загрузку процессора в удаленной системе и изменяет FPS в зависимости
         от интенсивности изменения содержимого экрана, что позволяет устанавливать нулевую задержку
         для обновления экрана без существенной загрузки процессора, что в свою очередь обеспечивает
         минимальный инпут лаг. В этом режиме состояние кнопки "CAPBLT" игнорируется.
         Максимальный fps в этом режиме минимум в 2 раза выше, чем в устаревших системах.

       o В клиентской части для отрисовки экрана задействован Direct2D с поддержкой использования ресурсов видеокарты,
         что позволяет отображать удаленный рабочий стол с приличным FPS даже при масштабировании кадра.
         Качество масштабирования экрана при использовании аппаратного ускорения стало заметно выше.
         (!) Минимальные требования Vista SP2/Windows Server 2008 SP2.

       o Добавлена поддержка передачи стандартных курсоров, стандартные курсоры не рендерятся на рабочий стол,
         а устанавливаются в клиентской системе, что позволяет избежать лагов при движении курсора и повышает fps.
         (!) В удаленных системах без физической мыши для поддержки этой функции необходимо активировать отображение курсора мыши.
         (!) Win+U -> Мышь и выбрать "Управлять мышью с помощью клавиатуры".

       o Исправлена и оптимизирована функция сжатия фреймов при работе с удаленным рабочим столом, из-за ошибки
         не поддерживались фреймы размером более 2560x1600 пикселей.
         Время сжатия фрейма уменьшено на 40%. (для 32/24 битных режимов)
         Коэффициент сжатия фрейма увеличен на 25%. (для всех режимов)
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные часть uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o В целях уменьшения трафика добавлена поддержка понижения цветности для 32/24/16bpp  режимов экрана
         (детализация не понижается, а лишь удаляется избыточная информация о цвете).
         Вы можете выбрать в списке 24bpp (24 бита на цвет), 15bpp (15 бит) и 7bpp (7 бит).
         7bpp это черно-белый режим со 128 градациями серого. Яркость в это режиме представлена средним арифметическим
         цветовых компонент, этот вариант смотрится лучше и требует меньше ресурсов процессора, чем "правильное" обесцвечивание.
         Каждый шаг понижения цветности экономит до 70% трафика относительно предыдущего режима, однако 24bpp
         позволяет достичь максимального fps (только при достаточной ширине канала), за счет минимального времени сжатия картинки.

       o Повышена точность трансляции координат курсора.

       o Добавлена дополнительная кнопка "1:1", при нажатии на нее устанавливается размер отображаемого рабочего стола 1:1
         (при физической возможности), а при нажатии на нее правой кнопкой мыши высота окна остается неизменной,
         а ширина окна подстраивается под соотношение сторон удаленного рабочего стола.

       o Изменена функция кнопки "[ ]", при при первом нажатии на нее высота удаленного рабочего стола становится максимальной
         с учетом высоты таскбара, при повторном нажатии размер удаленного рабочего стола масштабируется до максимума в соответствии
         с текущим разрешением клиентского монитора и учетом соотношения сторон исходного изображения вплоть до перехода в полноэкранный режим,
         заголовок окна и управляющие кнопки автоматически скрываются и проявляются если подвести курсор мыши к верхней границе дисплея,
         эффект от третьего нажатия на эту кнопку соответствует эффекту от первого нажатия.
         Горячая клавиша RWIN доступна и в полноэкранном режиме, при ее нажатии в клиентской системе полноэкранный режим будет отменен и будет
         активировано ближайшее окно другого приложения (эмуляция Alt+Tab), при повторном ее нажатии или переключении в окно удаленного рабочего стола
         полноэкранный режим будет восстановлен.

       o Передача удаленного рабочего стола и нажатий кнопок теперь производится через сокет открываемый на время
         передачи по случайному порту, что позволило дополнительно повысить FPS и отзывчивость удаленного интерфейса.
         Серверная часть uVS на удаленном компьютере автоматически добавляет себя в исключения брандмауэра Windows при запуске
         и удаляет себя из исключений при завершении. При использовании стороннего фаервола необходимо добавить uVS в исключения
         самостоятельно на удаленной машине, в этом случае необходимо прописать bFixedName=1 в settings.ini, что бы имя исполняемого файла
         было постоянным.
         В качестве имени удаленного компьютера допустимо использовать:
          o IPv4 (подключение по TCP-IPv4, максимальная скорость запуска серверной части)
          o Имя компьютера (автоматический выбор версии IP, скорость передачи картинки выше в случае TCP-IPv6 в пределах 4%)
          o Доменное имя   (автоматический выбор версии IP)
         (!) Приоритетным протоколом является IPv6, т.е. если у удаленной системы есть IPv4 и IPv6 адрес, то подключение будет по IPv6.
         (!) Если вы используете Ф или сторонний фаервол то в клиентской и удаленной системе необходимо разрешить исходящие запросы
         (!) по протоколу ICMPv6 для SYSTEM.
         (!) Подключение по IPv6 доступно начиная с WinXP.
         (!) Для работы с удаленной системой без отображения рабочего стола внесение изменений в настройки фаервола не требуется.

       o Новый параметр в settings.ini
         [Settings]
         ; Использовать IPv6 при подключении к удаленному рабочему столу.
           bIPv6 (по умолчанию 1)

       o В окне удаленного рабочего увеличено количество поддерживаемых мониторов с 6 до 10 (кнопки 1-10).

       o Окно удаленного рабочего стола теперь не приходится перезапускать при смене разрешения, положения или смены состояния
         текущего монитора в удаленной системе.

       o При работе с удаленным рабочим столом добавлена поддержка нажатия Ctrl+Alt+Del (кнопка CAD) для Windows Vista и старше.
         Для реализации этой функции добавлен новый модуль: usas.
         (!) На время его выполнения модифицируется групповая политика для разрешения использования SAS.
         (!) Чтобы эта функция работала в Windows Server 2008 и Windows Vista,
         (!) необходимо скопировать библиотеку(и) sas.dll из Windows 7:
         (!) C:\Windows\System32\sas.dll и C:\Windows\SysWOW64\sas.dll (для Vista x64 нужны обе)
         (!) и поместить их в C:\Windows\System32 и C:\Windows\SysWOW64 соответственно.
         (!) Эти библиотеки из Windows 7 были добавлены в STORE (каталоги NT60 и NT60x64).

       o Улучшена функция получения доступа к защищенным от чтения файлам на NTFS разделах.
         Теперь файлы, которые полностью защищены от открытия на уровне ядра, т.е. те что ранее не читались uVS,
         можно проверять по хэшу, копировать в Zoo и проверять их ЭЦП (в том числе и драйвер Ф).
         Добавлена поддержка чтения мелких защищенных файлов и файловых потоков полностью помещающихся в записи MFT.
         (новая функция прямого доступа к диску портирована из badNTFS Pro v2.21)

       o Обновлено окно лога для более быстрого добавления в него строк из нескольких потоков одновременно.
         Отображение строки лога ограничено 512 символами, однако при копировании строки или всего лога в буфер обмена копируется
         строка исходной длины, теперь лимита на длину строки нет.

       o Снят лимит на длину строк в окне информации о файле.

       o Снят лимит на путь и длину командной строки в окне истории процессов и задач.

       o Максимальный размер cmd/vbs и т.д. текстовых файлов, хранящихся в описании файла в поле #FILE#, увеличен до 128kb.
         Восстановить файл из образа автозапуска можно поместив значение данного поля в буфер обмена и далее
         сохранив его в любом текстовом редакторе.

       o В лог добавлено состояние брандмауэра. (0 - выключен, 1 - включен).

       o В окно установленных программ добавлена кнопка "Сохранить", которая сохраняет список программ в текстовый файл.

       o Обновлены start и start_x64: улучшена четкость шрифта в новых системах.

       o Обновлена функция разбора ответа от сервиса VT.
         Дополнительно в лог добавлены результаты из раздела sigma_analysis.

       o Окно истории процессов и задач стало немодальным.
         Перейти в это окно теперь можно из окна информации через его контекстное меню при щелчке правой кнопкой мыши по
         строке содержащей pid.
         (!) История процессов доступна лишь при активном отслеживании процессов и задач. (твик #39)

       o Исправлена критическая ошибка в функции обновления окна списка.

       o Исправлена критическая ошибка в функции проверки одного файла по списку критериев.

       o Исправлена критическая ошибка в функции сканирования реестра: длинные значения ключей полностью игнорировались.
         Теперь при обнаружении значения длиной свыше 1024 байт в лог выводится предупреждение с указанием ключа, имени значения
         и содержимого значения. Если в значении будет выделен файл то файл становится подозрительным.
         Эта ошибка присутствовала с v1.0.

       o Исправлена ошибка при открытии окна удаленного рабочего стола, задержка обновления экрана была 50мс
         вне зависимости от текущих настроек до ее изменения вручную.

       o Обновлена функция определения файлов запускавшихся неявно для совместимости с новыми билдами Windows.

       o Исправлена ошибка из-за которой в очень редких случаях мог не отображаться удаленный рабочий стол.

       o Исправлена функция обработки двойного щелчка кнопкой мыши.

       o Исправлена ошибка из-за которой клиент мог долго завершать работу с выдачей ошибок
         при штатном завершении серверной части.

       o Исправлена ошибка [Error: 0x80004002 - Интерфейс не поддерживается] в твике(27) удаления политик Chrome
         при работе с удаленной системой и при выполнении команды "regt 27" из скрипта.

       o Для Windows 11 возвращен оригинальный стиль чекбоксов, начиная с некоторого обновления их наконец-то исправили.

       
    • PR55.RP55
      Как бы это выявлять и исправлять в uVS ? https://forum.kasperskyclub.ru/topic/464495-pojmal-virusa-pereimenovalis-sluzhby/
    • Ego Dekker
      Домашние антивирусы для macOS были обновлены до версии 7.5.74. Добавлена поддержка macOS Sequoia (версия 15).
    • PR55.RP55
      Можно сделать так чтобы объект в списке отображался не под своим именем, а под именем критерия. ( или по результату проверки на V.T ) - ( по настройке в settings.ini ) Для чего? Например в списке есть: oikgcnjambfooaigmdljblbaeelmeke odbmjgikedenicicookngdckhkjbebpd Но объект  может отображаться внятно: oikgcnjambfooaigmdljblbaeelmeke = T-Сashback1 — кэшбэк-сервис odbmjgikedenicicookngdckhkjbebpd = T-Сashback2 — кэшбэк-сервис  
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.2.8.
×