id: Гость   вход   регистрация
текущее время 08:16 28/04/2024
Автор темы: Гость, тема открыта 26/10/2006 12:38 Печать
создать
просмотр
ссылки

Юмор


Сисадмин:
– Hу и пусть говорят, что использовать в качестве пароля имя своего кота – дурной тон! RrgTt_fx32! B, кыс-кыс-кыс


 
На страницу: 1, ... , 33, 34, 35, 36, 37, ... , 201 След.
Комментарии
— Гость (20/08/2012 08:49)   <#>
Сексисты и гомофобы. Хорошая компания.
— Гость (20/08/2012 10:19)   <#>
Сексисты и гомофобы. Хорошая компания.

Наверно вы сами латентный гомофоб, поэтому это вас и угнетает.
— Гость (20/08/2012 11:18)   <#>
Конструктора человеков. Вы ещё черепа меряйте и отсекайте при большой погрешности от стандартов. И давайте еще больше хихи с хаха про гранты и исследования.
— unknown (20/08/2012 12:02)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Да-да, в прекрасном новом мире геном для каждой особи будет программироваться до рождения, которое будет производиться фабрично-инкубаторным способом же.
— Гость (20/08/2012 21:34)   <#>
Сексисты и гомофобы. Хорошая компания.
Предпочитаете унисексуалов и гомофилов? Ещё лучше компания :))
— Гость (21/08/2012 21:06)   <#>
Недавно некие деятели написали работу. Вроде недавно вышло — 14 августа, но там ничего не сказано про механизмы TBB. Как это может быть?

Besides the tools like Privoxy that try to wipe out most of this information some users still provide browser information like user agents and cookies. Many browsers set this string. Some browsers start this string by setting the browser's name followed with the version. Other browsers set the browser family rst and then put the browser name between brackets. Furthermore, some browsers provide information about the underlying operating system and used libraries. This unorganized user agent naming provides us some insights about the users that are surfi ng via our exit node.
(стр. 2).

Потом «Static tag injection» и «Dynamic tag injection» (стр. 3) — тоже странно. Если у пользователей TBB, то весь кэш должен сбрасываться при рестарте браузера. Почему вдруг у них не так?

We operated a Tor exit node for a period of 28 hours and we passively inspected observed HTTP headers. In this experiments we observed similar results to McCoy et al [10]. We observed that 96% of the traffic was HTTP and only 4% of the traffic was end-to-end encrypted with HTTPS. We have also discovered 4973 di erent user agent strings which con rms the non existence of naming convention for user agents. We have found that only 3.2% of the HTTP requests did not have a user agent set. We assume that these browsers are not vulnerable despite they could be vulnerable versions. Moreover we did an automatic lookup of the user agent in the CVE list. Although 1845 user agents did not match an entry in the CVE list (37% of the browsers), there may be undisclosed vulnerabilities. If a version is not explicitly set for a given browser, we assume that this browser is not vunerable (1.3% of the observed browsers). We found 3106 vulnerable unique user agents. Figure 2 confi rms the fact that there are more vulnerable browsers than non vulnerable browsers.
...
That means that on average 63 browsers of 100 are vulnerable according the CVE list which shows the potential of our automated exploitation malware.
Судя по этой статистике, никто не использует TBB?

However, additional research e fforts are needed to complete this proof of concept. First of all, the automated exploitation malware should be operated over a longer period of time and from di fferent IP addresses. We already facilitated this work by making our exploitation software freely available under a GPL license. Furthermore, user agents can becarefully crafted to trick the exploitation malware. Therefore other browser finger printing techniques should be explored. We have only tested the injection in HTML documents and other mime types, like PDF, images, movies can be explored. We are also planning to improve the infection model to fi nd eff ective strategies for the attacker to launch automatic infection while limiting the detection factor.
(стр 6, заключение). А вообще интересная тема: пересчёт пользователей на экситах за счёт тагирования в браузерном кэше и встраивание зловредов в чужой трафик. Даже если пользователь потом выберет другой эксит, это не спасёт от тагирования-метки, т.к. за резолвингом он всё равно пойдёт на заданный домен.

А вообще работа слабовато смотрится. Да и у каждого из авторов в архиве только одна эта статья (кроме последнего, у которого 2 работы). Такое впечатление, что этой деятельностью они занимались 5-10 лет назад, а статью положили в архив только сейчас.
— unknown (22/08/2012 09:52)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Недавно некие деятели написали работу. Вроде недавно вышло — 14 августа, но там ничего не сказано про механизмы TBB.

Такое впечатление, что этой деятельностью они занимались 5-10 лет назад, а статью положили в архив только сейчас.

Дата внутри самой работы — май 2009. А массовое принудительное пересаживание пользователей на TBB началось осенью 2011. Хорошо бы им повторить такое же исследование на актуальных данных.
— SATtva (22/08/2012 11:20)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Новый единый пароль для администраторов сайтов московских судов оказался в интернете

Выполнение приказа ФСБ об усилении безопасности фактически сорвано.

Копия указания Верховного суда, который обязал все районные суды Москвы установить новый единый пароль доступа к ресурсам, попала в интернет.

В документе за подписью руководителя судебного департамента указан сам пароль, а также отмечается, что предписание вызвано приказом ФСБ от вчерашнего дня. Цитата по Интерфаксу «Всем техническим обслуживающим официальных сайтов районных судов Москвы в приказном порядке сменить пароль от аккаунтов администратора в целях усиления узловой безопасности». <...>
— Гость (22/08/2012 12:33)   <#>
Новый единый пароль для администраторов сайтов московских судов оказался в интернете
Это ж фейковая новость... Мало ли кто что нафотошопит.
— SATtva (22/08/2012 12:39, исправлен 22/08/2012 12:40)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118

Тогда привет Еху Интерфаксу, которое который публикует новости без проверки.

— unknown (28/08/2012 12:54)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
The end of Crypto
— SATtva (28/08/2012 14:37)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
I feel fine high
судя по исполнению.
— unknown (28/08/2012 15:28)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664
Кто-то думает, что обмениваться в открытую закрытым ключом, испортив часть его байтов словом "пенис" безопасно? fileThe case of the RSA FUCK-A-DUCK certificate
— Гость (02/09/2012 03:21)   <#>
Если вы пользуетесь Twitter, можете попытать счастья с Библиотекой Конгресса США, которая несколько месяцев назад приобрела весь архив Twitter, начиная с марта 2006 года.
link. Интересно, что значит «приобрела»? Распечатала и положила на книжную полку?
— Гость (02/09/2012 06:56)   <#>
Получив отчёт аналитики DHS, принимают решения по конкретным людям – при любом подозрении, продолжать специальное наблюдение за таффиком определённого человека, закрепив за ним персональногоо офицера, или продолжать наблюдение в автоматическом режиме, без участия офицеров. Не наблюдать и не записывать весь траффик – такого варианта нет.
Ссылка.
На страницу: 1, ... , 33, 34, 35, 36, 37, ... , 201 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3