Форум: "Прочее";
Текущий архив: 2008.02.24;
Скачать: [xml.tar.bz2];
ВнизМожет дать ZoldBerger у дадите возможнсть высказаться? Найти похожие ветки
← →
@!!ex © (2008-01-17 12:53) [0]Мне было бы интересно послушать объяснения. :))
← →
Рамиль © (2008-01-17 12:56) [1]Типа у него вирус на компе был и заразил его программу?
← →
Dennis I. Komarov © (2008-01-17 12:57) [2]> [0] @!!ex © (17.01.08 12:53)
Интересный сабж написал :)
← →
Skyle © (2008-01-17 12:58) [3]Благодарю редактырей и корректырей за предоставленную возможность высказаться ©
← →
Игорь Шевченко © (2008-01-17 13:01) [4]Конечно дадим. В одной из закрытых веток был указан его email - ты можешь по этому адресу отправить просьбу высказать оправдания, если он ответит, ты с ними ознакомишься.
А нам грубиянов не надо - мы сами грубияны.
← →
Игорь Шевченко © (2008-01-17 13:02) [5]Да, кстати. Все ссылки от этого ника будут вытираться. Ибо нефиг.
← →
@!!ex © (2008-01-17 13:05) [6]Я понял. :)
← →
KilkennyCat © (2008-01-17 13:06) [7]а вот я - не грубиян. Я, в отличии от вас, !@#$% и т.д. и т.п., очень вежливый и культурный.
← →
DVM © (2008-01-17 13:13) [8]Самый вежливый и тактичный тут Сергей М. :)
← →
pasha_golub © (2008-01-17 13:22) [9]Удалено модератором
← →
Skyle © (2008-01-17 13:29) [10]Антипарад? :)
← →
Юрий Зотов © (2008-01-17 14:21) [11]> ZoldBerger
Помнится, давно когда-то тут один деятель устроил атаку на сайт. Знаете, чем это кончилось?
Его вычислили в реале. ФИО, адрес, телефон - по полной программе. Но сами нарушать закон (т.е., квасить морду) не стали, а сделали как положено - обратились куда надо с предоставлением всех доказательств. И когда над парнем навис срок (как минимум, конфискация компа и прочей аппаратуры вплоть до пылесоса), он тут же, на этом же сайте начал извиняться и упрашивать забрать назад заявление.
Ваша программа - вредоносная, это легко доказывается. Ваши действия по ее размещению в Инете и пиару - ее распространение. Значит Вы попадаете под статью УК РФ "Создание и распространение вредоносных программ".
Далее: Ваши IP известны, дата и время выхода с них - тоже. Значит, стоит только подать заявление - и те, кому это положено, могут легко Вас вычислить. В реале.
И что будет потом? Вы об этом подумали?
← →
ketmar © (2008-01-17 14:30) [12]>[11] Юрий Зотов ©(17.01.08 14:21)
а они об этом не думают. до первого «залёта». интернеты, иллюзия анонимности и безопасности.
← →
@!!ex © (2008-01-17 14:34) [13]> а они об этом не думают. до первого «залёта». интернеты,
> иллюзия анонимности и безопасности.
ну положим анонимность при желании вещь вполне реальная...
не буду говорить как относительно легко добится 100% анонимности, дабы не спровоцировать...
а вот на счет "не думают" - это точно... дебилы, че с них взять...
← →
Rouse_ © (2008-01-17 14:40) [14]
> не буду говорить как относительно легко добится 100% анонимности
Это распространенный миф, поверь мне :)
← →
@!!ex © (2008-01-17 14:45) [15]> [14] Rouse_ © (17.01.08 14:40)
В ICQ написал.
← →
Dennis I. Komarov © (2008-01-17 14:46) [16]> [15] @!!ex © (17.01.08 14:45)
Давай сюда. А то я тоже не верю :)
← →
DVM © (2008-01-17 14:46) [17]
> Это распространенный миф, поверь мне :)
Интернет кафе или GPRS с зарегистрированной на Васю Пупкина SIM картой или любая публичная WiFi сеть коих море открытых, например в центре москвы?
← →
Rouse_ © (2008-01-17 14:47) [18]
> @!!ex © (17.01.08 14:45) [15]
> В ICQ написал.
Пиши еще раз, тебя антиспам мой не пропустил :)
← →
@!!ex © (2008-01-17 14:48) [19]
> с зарегистрированной на Васю Пупкина SIM картой
Есть ОпСоСы которые в свободной продаже продают свои симки. вообще ничего не надо.
← →
Rouse_ © (2008-01-17 14:48) [20]
> DVM © (17.01.08 14:46) [17]
Угу, наши хакерки тоже так ныкаются, но только что-то все ловят их и ловят :)
← →
@!!ex © (2008-01-17 14:50) [21]> [18] Rouse_ © (17.01.08 14:47)
Проще сюда. :)
[17.01.2008 15:44:56] >> Приветствую.
по поводу анонимности...
есть GPRS.
А еще есть ОпСоСы у которых можно купить симку без предъявления документов.
Для полной уверенности можно сесть в машину и куда нить поехать.
Для совсем полной уверенности, можно взять несколько симок разных ОпСоСов и периодически их менять.
Вычислить положение симки можно с точностью до двух километров на открытой местности, в городе гораздо точнее, но.... прежде чем вычислить симку, нужно сделать еще очень и очень много.....
тем более что есть еще множество обходных способов маскировки. тот же ToR.
так что несколько часов, для соверешения незаконного действия добыть можно без особых проблем.
← →
DVM © (2008-01-17 14:50) [22]
> Rouse_ ©
ну я думаю их ловят другими и методами и на проколах в других местах.
← →
@!!ex © (2008-01-17 14:52) [23]> Угу, наши хакерки тоже так ныкаются, но только что-то все
> ловят их и ловят :)
С первой попытки? :)
Врядли.
А дальше - понятно.
Есть система, ее вычисляют.
Далее хакет выходит с использованием системы, которая уже известна органам, и его ловят быстрее.
Но это не значит, что система не работает.
Просто не надо тупить.
← →
Rouse_ © (2008-01-17 14:53) [24]
> ну я думаю их ловят другими и методами и на проколах в других
> местах.
Обычно достаточно узнать IP и определить местонахождение адресата, после чего к точке в течении нескольких минут подьезжает близжайший милицейский патруль... ну а дальше все просто. Во Владимире перед НГ так один из наших последних взломщиков в инет-кафе и влетел. Понятно дело что этим занимаются более компетентные люди...
← →
@!!ex © (2008-01-17 14:54) [25]Собственно мы отвлеклись.... зачем автора учим, как анонимным стать? :))
ТОпик создал, т.к. интересно. чем руководствуется человек(который пропалился нехило на том, что намеренно распространял вредоносное ПО) писать что-то еще на форуме, где пропалился?
← →
ketmar © (2008-01-17 14:55) [26]>[17] DVM©(17.01.08 14:46)
ты, по-моему, не учитываешь того, что кроме «электронных» методов есть ещё и старые, добрые стандартные оперативные мероприятия.
← →
@!!ex © (2008-01-17 14:56) [27]> [24] Rouse_ © (17.01.08 14:53)
Интернет кафе - это всетаки немножко проще, чем засесь человека по GPRS или тем более WiFI
← →
@!!ex © (2008-01-17 14:56) [28]> [26] ketmar © (17.01.08 14:55)
yj nen nj djghjc j, fyjybvyjcnb
← →
@!!ex © (2008-01-17 14:56) [29]> [28] @!!ex © (17.01.08 14:56)
но тут то вопрос об анонимности
← →
Rouse_ © (2008-01-17 14:57) [30]По GPRS? А триангуляцию уже отменили? :)
Да и зона покрытия WIFI - не десятком километров исчисляется :)
← →
@!!ex © (2008-01-17 14:58) [31]> По GPRS? А триангуляцию уже отменили? :)
читаем выше, там написано.
> Да и зона покрытия WIFI - не десятком километров исчисляется
> :)
Ездим на машине, и получаем всю москву.
ТОчки же организовывают плотное покрытие сетью почти по всему городу.
Во всяком случае у нас довольно не сложно оставаться в сети катаясь по городу на машине.
← →
Agent13 © (2008-01-17 15:00) [32]Раз уж зашёл такой разговор - мне вот всегда было интересно, а насколько это миф, что человека трудно засечь, если он пользуется анонимными прокси, находящимися где-нибудь в Новой Каледонии или Демократической Республике Конго?
← →
Rouse_ © (2008-01-17 15:05) [33]
> если он пользуется анонимными прокси
Он подключен через провайдера, а главное в датацентре любого провайдера это большой шкаф от "Старшего Брата", о каких ананонимных прокси идет речь? :)
> ТОчки же организовывают плотное покрытие
У каждой точки есть адрес физический и IP адрес :)
← →
Kerk © (2008-01-17 15:07) [34]А анонимные прокси в Зимбабве и прочее уже отменили?
Вот на вскидку гуглом нарылПредлагаем вашему вниманию анонимный VPN сервис. Наши серверы имеются в следующих странах:
USA - Канал 1000 Мбит/с
Germany - Канал 100 Мбит/с
UK - Канал 100 Мбит/с
Стоимость доступа VPN через наш сервер в месяц равняется 20$.
Наш VPN не ведёт никаких логов!!!
Тип VPN: PPTP
Ключ шифрования 256bit
Не предоставляем свои услуги спамерам!
ICQ VPN СЕРВИС: xyz-abc
← →
Kerk © (2008-01-17 15:08) [35]
> Rouse_ © (17.01.08 15:05) [33]
> Он подключен через провайдера, а главное в датацентре любого
> провайдера это большой шкаф от "Старшего Брата", о каких
> ананонимных прокси идет речь? :)
А шифрование траффика каким-нить SSLем тоже отменили уже?
← →
@!!ex © (2008-01-17 15:08) [36]> У каждой точки есть адрес физический и IP адрес :)
Конечно... катаемся на машине. отловить практически не реально. тупо переезжаем между сетями, конечно есть залип при переходе между точками, но это фигня.
← →
Rouse_ © (2008-01-17 15:08) [37]
> А шифрование траффика каким-нить SSLем тоже отменили уже?
Ром, ну не будь наивным вьюношей :)
← →
DVM © (2008-01-17 15:09) [38]
> ketmar © (17.01.08 14:55) [26]
Ну вот я и говорю - другими методами ловят.
> Rouse_ © (17.01.08 14:53) [24]
IP определить непросто в случае использования, скажем того же TOR-а.
Местоположение еще сложнее, особенно в случае GSM или WiFi.
← →
Rouse_ © (2008-01-17 15:11) [39]Я скажу так, (только судя по нашему опыту сотрудничества с органами). Время от подачи заявления до принятия в каземат от трех до семи дней. И еще никому ни шифрование ни езда по городу с ноутбуком не помогала :)
← →
Dmitry S © (2008-01-17 15:11) [40]
> Agent13 © (17.01.08 15:00) [32]
Я думаю, что несложно. Можно у провайдеров попросить список тех кто конектился в Новую Каледонию в определенное время и затем уже доказывать:)
← →
DVM © (2008-01-17 15:12) [41]
> а главное в датацентре любого провайдера это большой шкаф
> от "Старшего Брата",
Не у всех.
← →
Rouse_ © (2008-01-17 15:12) [42]
> Не у всех.
Лицензию на работу без шкафа не дают :)
← →
Dennis I. Komarov © (2008-01-17 15:14) [43]> [31] @!!ex © (17.01.08 14:58)
И что, катаясь, тебя не найдут чтоли?
Если очень надо, то поверь, и зевнуть не успеешь :)
← →
DVM © (2008-01-17 15:14) [44]
> Лицензию на работу без шкафа не дают :)
Лицензии часто просто покупаются.
← →
Dmitry S © (2008-01-17 15:15) [45]
> И еще никому ни шифрование ни езда по городу с ноутбуком
> не помогала :)
Да я больше чем уверен что половина были наказаны ни за что, зная как наша милиция работает.
← →
@!!ex © (2008-01-17 15:15) [46]> [43] Dennis I. Komarov © (17.01.08 15:14)
было бы интересно узнать, как? :)
← →
Rouse_ © (2008-01-17 15:16) [47]
> Лицензии часто просто покупаются.
Это тебе не диплом купить :) Если кто готов сесть сразу (там от 4 лет чтоли за такое), то пусть конечно покупает :) Просто у провайдера есть еще и выше стоящий пров, который будет давать ему шлюз после проверки этой лицензии :)
← →
DVM © (2008-01-17 15:17) [48]Меня вот тоже гложет сомнение, что наши органы смогут вот так легко поймать подкованного человека, если тот предпримет все меры предосторожности.
← →
Kerk © (2008-01-17 15:17) [49]Rouse_ © (17.01.08 15:08) [37]
> Ром, ну не будь наивным вьюношей :)
Ну к чему этот пустой треп? Тебе рассказать как работает SSL? Никакие шкафы находящиеся между клиентом и сервером передаваемые данные расшифровать кроме как брутфорсом не смогут.
← →
Dmitry S © (2008-01-17 15:18) [50]
> было бы интересно узнать, как? :)
>
К примеру по макадресу WIFI передатчика...
Или, например, проверят тех, кто регистрировался в GSM сети с того же телефонного аппарата, или чей телефонный аппарат находился (перемещался) примерно по такой же траектории.
← →
Rouse_ © (2008-01-17 15:19) [51]
> Никакие шкафы находящиеся между клиентом и сервером передаваемые
> данные расшифровать кроме как брутфорсом не смогут.
Это ты расскажи ребятам из органов, чья работа заключается в розыске народа. Они тебя выслушают :) Может даже обьяснят в чем ты ошибаешся :)
← →
Dmitry S © (2008-01-17 15:19) [52]
> кроме как брутфорсом не смогут
Можно подменить ключи при их передачи:)
← →
DVM © (2008-01-17 15:20) [53]
> Rouse_ © (17.01.08 15:16) [47]
Я работал в одной компании, которая как я думаю купила многие из лицензий. Были связи в нужных органах и все решилось другими методами. Шкафа там точно не было.
← →
oxffff © (2008-01-17 15:20) [54]Мдя, тут не только программисты высшего уровня,
но и хакеры мирового масштаба.
← →
@!!ex © (2008-01-17 15:20) [55]> К примеру по макадресу WIFI передатчика...
Хм. у нас ноуты с WiFi продаются в свободной продаже, никаких документов не надо...
> Или, например, проверят тех, кто регистрировался в GSM сети
> с того же телефонного аппарата, или чей телефонный аппарат
> находился (перемещался) примерно по такой же траектории.
Ну это уже надумано.
GPRS модемы для ноутов продаются там же где и ноуты, с теми же самыми документами(никакими).
← →
Dmitry S © (2008-01-17 15:21) [56]Тут как и при любом другом преступлении надо продумывать каждую деталь. Ведь можно и убийство совершить и ограбление и кражу так, что тебя не найдут. Значит можно и тут:)
← →
Rouse_ © (2008-01-17 15:21) [57]
> у нас ноуты с WiFi продаются в свободной продаже
тебе про передатчик а не пор приемник :)
← →
@!!ex © (2008-01-17 15:21) [58]Пока что никаких доводов кроме "хаекров ловят, значит вы не правы" приведено не было...
← →
Kerk © (2008-01-17 15:22) [59]
> Это ты расскажи ребятам из органов, чья работа заключается
> в розыске народа. Они тебя выслушают :) Может даже обьяснят
> в чем ты ошибаешся :)В процесс SSL рукопожатия входят следующие этапы:
1.Клиент посылает серверу версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы серверу для взаимодействия с клиентом с использованием SSL протокола.
2.Сервер посылает клиенту версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы клиенту для взаимодействия с сервером посредством SSL протокола. Сервер также посылает свой сертификат и, если клиент запросил область ресурсов сервера, для обращения к которой необходим сертификат со стороны клиенты, сервер посылает запрос на сертификат клиента.
3.Клиент использует информацию, принятую от сервера, чтобы аутентифицировать сервер(см. п. 3.2. Аутентификация сервера). Если сервер не может быть аутентифицирован, пользователь информируется о том, что защищенное соединение не может быть установлено. Если сервер успешно аутентифицирован, клиент переходит к этапу 4.
4.Используя все сгенерированные до этого этапа данные, клиент(в зависимости от выбраного метода шифрования) создает предварительный секретный ключ сеанса(pre-master secret), шифрует его открытым ключом сервера(полученным из сертификата сервера, который был послан на этапе 2) и посылает его серверу.
ну и т.п.
http://66.102.9.104/search?q=cache:nxiI-J0msMwJ:www.re.mipt.ru/infsec/2007/essay/2007_SSL_secure_communications_on_the_Internet__Zhelnin.pdf+SSL+%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%87%D0%B0+%D0%BA%D0%BB%D1%8E%D1%87%D0%B0&hl=en&ct=clnk&cd=4
См мое выделение. Нужно объяснять, что не имея закрытого ключа сервера (а где его взять?), НИКТО не сможет получить ключ сеанса? "Ребята из органов" вместе со своими понтами пусть курят писю.
← →
ZoldBerger (2008-01-17 15:22) [60]какой вирус? вы о чем? вам исходники DelphiDecompiler предоставить?
← →
DVM © (2008-01-17 15:22) [61]
> К примеру по макадресу WIFI передатчика...
Это все будет меняться 10 раз в секунду программно.
> Или, например, проверят тех, кто регистрировался в GSM сети
> с того же телефонного аппарата
Купил с рук в переходе
> или чей телефонный аппарат находился (перемещался) примерно
> по такой же траектории.
О возможностях сетей GSM у многих слишком хорошее мнение. Там точнось в условиях города просто никакая.
← →
Dmitry S © (2008-01-17 15:22) [62]
> @!!ex © (17.01.08 15:20) [55]
значит найдут хозяина симки и посадят. Милиции то пофиг, что он кроме как ГЫЫЫЫ и семечки плевать больше ничего не умеет :)))
← →
@!!ex © (2008-01-17 15:22) [63]> [57] Rouse_ © (17.01.08 15:21)
А на передатчик не накласть ли?
> [56] Dmitry S © (17.01.08 15:21)
Тут не про то чтом огуть поймать или непоймать, а можно ли сделать абсолютнубю анонимность...
← →
@!!ex © (2008-01-17 15:24) [64]> [62] DmiИМХО теоретически анонимность возможна, вопрос только в том, что практически нереально учесть все мелочи, и легко проколотся.
← →
boriskb © (2008-01-17 15:24) [65]> [58] @!!ex © (17.01.08 15:21)
> Пока что никаких доводов кроме "хаекров ловят, значит вы
> не правы" приведено не было...
То есть спустя максимум месяц тебя можно будет поздравить с первым миллионом $ ? :))
← →
Dmitry S © (2008-01-17 15:25) [66]Я думаю анонимность не получится сделать. Можно будет лишь представится другим лицом и все.
← →
@!!ex © (2008-01-17 15:25) [67]> [60] ZoldBerger (17.01.08 15:22)
Я могу и сюда копию написать:
[243] (16.01.08 04:40)
Тут пошагам разбор "этого".
Разбор идет паралельно с написанием, поэтому неудивляйтесь некоторым нестыковкам.
Я наверно никого не удивлю, но это - явно вирус.
Ну то что он ничерта не декомпилит - и так понятно.
Все - Antivirus Blocked(это видать такой наивный способ заставить юзера выключить антивирус). Антивируса на компе, кстати, не установленно, а все равно Blocked. :)
Далее эта хренатень создает кучу exeшук в папке C:\Windows\ под кучей всяких названий.
Маскирует exeшки под log файлы(честно говоря - полный идиотизм, только ламер на это купиться).
Если надо, могу выложить список файлов, которые создаетюся в Windows и при этом являются exeшками.
Собственно все из них отличает только название, бинарного сравнения я не делал, влом, но хотя бы то, что у них у всех одинаковый размер(457216байт) гвоорит сам за себя.
Кстати, тем, кто рискнул запустить "это" на своей машине, рекомендую вычистить каталог c системой, методом удаления файликов с размером указанным выше.
немножко удивило, что попыток добавить себя в автозагрузку - не было...
В реестре гадит созданием нескольких ключей..
Как я понимаю, расчитано на то, что вирус изначально не активен, зато создается множество путей для случайной его активации юзером.
К тому же "это", гадит в сервисах(понятно, почему ему не нужна автозагрузка).
Хотя насчет сервиса могу и ошибаться, в эту сторону лень копать.
В реестре очень знатно гадит, если кому надо, могу выложить лог.
Эта гадость изменяет/создает notepad.exe, regedit.exe, taskman.exe, explorer.exe, winhlp32.exe...
Вобщем мне надоело, я спать. Всем удачи.
← →
Rouse_ © (2008-01-17 15:25) [68]Я так предполагаю что методы которыми именно ловят тут и не будут озвучены :) Главное это эффективноть оных :) А так вообще, можешь пошутить, выеди в город и отправь через анонимный прокси в зимбабве на fsb@fsb.ru что нить про бомбу :)
Если до дома доедешь - расскажи :)
← →
Игорь Шевченко © (2008-01-17 15:25) [69]ZoldBerger (17.01.08 15:22) [60]
Есть предложение - давай ты навыки социальной инженерии будешь на другом сайте оттачивать. Могу поспособствовать.
← →
Kerk © (2008-01-17 15:26) [70]
> Rouse_ © (17.01.08 15:25) [68]
Понты, понты...
← →
@!!ex © (2008-01-17 15:26) [71]> [65] boriskb © (17.01.08 15:24)
Я не хакер. :(
Положим анонимность я сделаю, а че с ней делать??
← →
Rouse_ © (2008-01-17 15:26) [72]
> Kerk © (17.01.08 15:26) [70]
> Понты, понты...
Нет Ром, я просто видел результаты работы :) А у тебя понты :)
← →
Kerk © (2008-01-17 15:26) [73]
> Rouse_ © (17.01.08 15:25) [68]
По-существу есть что на [59] возразить?
← →
Kerk © (2008-01-17 15:27) [74]
> Rouse_ © (17.01.08 15:26) [72]
У меня не понты, у меня знание протокола SSL
← →
Rouse_ © (2008-01-17 15:27) [75]
> По-существу есть что на [59] возразить?
Если тебе известно что есть такое MITM, то можно пообщаться :)
← →
boriskb © (2008-01-17 15:30) [76]> [71] @!!ex © (17.01.08 15:26)
> > [65] boriskb © (17.01.08 15:24)
>
> Я не хакер. :(
> Положим анонимность я сделаю, а че с ней делать??
ААА. Просто это грабители тупые?
Ну тогда хоть свои услуги этим недоумкам предложи
За процент :))
← →
Kerk © (2008-01-17 15:30) [77]
> Rouse_ © (17.01.08 15:27) [75]
MITM, а точнее подмена ключей тут не прокатывает, ибо сертификат сервера должен быть подписан центром сертификации.
← →
DVM © (2008-01-17 15:30) [78]
> Нет Ром, я просто видел результаты работы
Почему Бен Ладена поймать не могут (о том что там труп чей то нашли я в курсе) или других террористов? У них у каждого по спутниковому телефону.
← →
@!!ex © (2008-01-17 15:32) [79]> ААА. Просто это грабители тупые?
> Ну тогда хоть свои услуги этим недоумкам предложи
> За процент :))
ЛОвят то не из-за анонимности скорее всего. Есть же и другие проблемы.
← →
oxffff © (2008-01-17 15:32) [80]
> Kerk © (17.01.08 15:27) [74]
А что про cниф и спуф?
← →
Kerk © (2008-01-17 15:32) [81]Странная точка зрения. Типа защищенные протоколы связи проектировали идиоты, а вот в милиции по-настоящему умные мужики сидят.
← →
Rouse_ © (2008-01-17 15:32) [82]
> а точнее подмена ключей тут не прокатывает, ибо сертификат
> сервера должен быть подписан центром сертификации.
Ты не понял, ты будешь общаться с реальным сервером со всеми подпиясми, только стоять он будет у провайдера в датацентре, а не на хосте с которым ты хочешь работать :)
← →
Ins © (2008-01-17 15:34) [83]
> ЛОвят то не из-за анонимности скорее всего. Есть же и другие
> проблемы.
Ага, вот Аль Капоне, например, прокололся на неуплате налогов, с тех пор все мафиози налоги платят исправно :))))
← →
Rouse_ © (2008-01-17 15:34) [84]
> все мафиози налоги платят исправно :))))
Блин, я мафиози :(((
← →
Kerk © (2008-01-17 15:34) [85]
> Rouse_ © (17.01.08 15:32) [82]
SSL-сертификат привязывается к домену. Никто не подпишет провайдеру сертификат для домена google.com (тут можно любой домен интернета вписать по желанию).
← →
Rouse_ © (2008-01-17 15:35) [86]
> Никто не подпишет провайдеру сертификат для домена google.
> com
Провайдеру нет, службам госбезопасности - да.
← →
DVM © (2008-01-17 15:36) [87]
> Просто это грабители тупые?
Есть и такие. Я вот знаю одного - раздобыл где то номер ворованной кредитки и накупил в инет-магазине всего. Тогда еще было время непуганных интернет-идиотов (97 г). К нему приехали домой - привезли товар все чин чинарем. Через некоторое время приехали за товаром или деньгами. Отдал по хорошему.
← →
palva © (2008-01-17 15:37) [88]Вопрос хакерам: а был ли толк создавать шпионский камень, о котором рассказывал в своем фильме Аркадий Мамонтов? Или для передачи шпионской информации элементарно можно было обойтись Интернетом?
← →
ZoldBerger (2008-01-17 15:37) [89]
> (17.01.08 15:25) [67]
не знаю, откуда у вас такие непонятные действия происходят, возможно Ваш компьютер недостаточно защищен от вирусов, так как, при всем большом желании я могу предоставить исходный код программы, и не на одном компьюетере, где тестировалась программа данных фактов не пресутствовало.
← →
ketmar © (2008-01-17 15:38) [90]>[54] oxffff©(17.01.08 15:20)
>но и хакеры мирового масштаба.
при чём тут хакерство, пионерьё? когда ж вы значение слова заучите, а? молотком по черепу бить, что ли?
← →
Kerk © (2008-01-17 15:38) [91]
> Rouse_ © (17.01.08 15:35) [86]
> Провайдеру нет, службам госбезопасности - да.
Тут к тебе два вопроса :)
1) Куда будет послано ФСБ, если придет с такими пожеланиями в американскую негосударственную организацию VeriSign?
2) Если вдруг не будет послано, то неужели им выдадут сертификаты на все все все домены интернета?
← →
ZoldBerger (2008-01-17 15:39) [92]
> > (17.01.08 15:25) [67]
к тому же это было видно из-за снятого видеоролика предоставляемого ранее
← →
DVM © (2008-01-17 15:39) [93]
> Вопрос хакерам: а был ли толк создавать шпионский камень,
> о котором рассказывал в своем фильме Аркадий Мамонтов?
Есть мнение, что этот камень отечественного производства.
← →
@!!ex © (2008-01-17 15:39) [94]> [89] ZoldBerger (17.01.08 15:37)
Все действия происходили на абсолютно чистом компьютере, на котором была установлена только ваша программа.
Давай исходный код.
← →
Rouse_ © (2008-01-17 15:39) [95]
> ketmar © (17.01.08 15:38) [90]
Да тут все просто - человек умеющий открывать аксесс, считается программистом :) Человек, умеющий сделать простейшую SQL-иньекцию, уже хакер :) Поэтому даж слово новое чтоб дистанцироваться давно появилось - реверсер :)))
← →
@!!ex © (2008-01-17 15:40) [96]> [92] ZoldBerger (17.01.08 15:39)
Хочешь я сейчас предоставлю ролик, на котором твоя программа заявляет, что является вирусом и собираеться поработить мир?
← →
ZoldBerger (2008-01-17 15:40) [97]хорошо, исходные коды предоставлю завтра вечером
← →
ketmar © (2008-01-17 15:41) [98]>[89] ZoldBerger (17.01.08 15:37)
тупица, тебе до сих пор не ясно, что в «трепологии» как раз собрались те, которые понимают? и то, что ты до сих пор не в розыске (а не факт) за преднамеренное распространение вредоносного софта — это потому, что мы не пострадали и несколько ленивы?
← →
Rouse_ © (2008-01-17 15:41) [99]
> Тут к тебе два вопроса :)
А как ты думаешь? :) Сотрудничество - вещь достаточно мощная :)
← →
Kerk © (2008-01-17 15:41) [100]
> Kerk © (17.01.08 15:38) [91]
А если пункт 2, то неужели эта информация не выплывает? Это ж ТАКОЙ будет скандалище, что никому мало не покажется.
← →
DVM © (2008-01-17 15:41) [101]
> хорошо, исходные коды предоставлю завтра вечером
А чего не сейчас? Переписывать будешь?
← →
oxffff © (2008-01-17 15:42) [102]Удалено модератором
Примечание: Когда у собеседника кончаются факты, он начинает уточнять национальность? :))) Давай без наездов.
← →
Kerk © (2008-01-17 15:43) [103]
> Rouse_ © (17.01.08 15:41) [99]
Почему ж тогда у Гугла америкосам так и не удалось получить статистику запросов? Наличие у спецслужб ВСЕХ сертификатов моментально выплывет и подорвет доверие к центру сертификации. А в таких вещах все на доверии и строится. Хватит понтов, не к месту они.
← →
ketmar © (2008-01-17 15:43) [104]>[95] Rouse_ ©(17.01.08 15:39)
я бы хотел посмотреть, как Раймонду доказывают, что раз он хакер, то это значит, что он занимается взломами.
%-)
← →
@!!ex © (2008-01-17 15:43) [105]> [101] DVM © (17.01.08 15:41)
аха.. за вечером декомпилятор дельфи написать хочет. :))
← →
Игорь Шевченко © (2008-01-17 15:44) [106]ZoldBerger (17.01.08 15:40) [97]
к [69] не прислушался ? Зря.
← →
Rouse_ © (2008-01-17 15:44) [107]
> Почему ж тогда у Гугла америкосам так и не удалось получить
> статистику запросов?
Это тебе америкосы прямо так и сказали? :)
← →
Kerk © (2008-01-17 15:45) [108]
> Rouse_ © (17.01.08 15:44) [107]
Ага, у них суд по этому поводу так... от нефиг делать был. Ты по второй части что ответишь? Наличие всех сертификатов у спецслужб невозможно скрывать. Такое станет ясно после первого же расшифрования трафика.
← →
ketmar © (2008-01-17 15:45) [109]>[105] @!!ex ©(17.01.08 15:43)
>аха.. за вечером декомпилятор дельфи написать хочет. :))
ну надо ж имена переменных в DeDe поменять, а то сразу попалят.
← →
Rouse_ © (2008-01-17 15:46) [110]Ром есть такое понятие как гостайна, я врятли думаю что что-то относящееся к ней когда либо всплывет. Читай поменьше желтой прессы...
← →
Rouse_ © (2008-01-17 15:47) [111]тем более при чем тут шифрование когда речь шла об обычно определении IP адреса :)
← →
oxffff © (2008-01-17 15:47) [112]
> oxffff © (17.01.08 15:42) [102]
> Удалено модератором
> Примечание: Когда у собеседника кончаются факты, он начинает
> уточнять национальность? :))) Давай без наездов.
Где? Наездов с моей стороны небыло.
Угроза была мне, а за это метла полагается, но мне.
Я ответил достаточно вежливо, указав что я готов принять наезд.
Есть предвзятость модератора. Увы. :(
← →
Kerk © (2008-01-17 15:48) [113]
> Rouse_ © (17.01.08 15:46) [110]
Глупо очень выглядишь из последних сил выкручиваясь.
А люди они идиоты совсем, да? Никто не догадается сделать выводов по фактам расшифровки их трафика?
← →
Ins © (2008-01-17 15:48) [114]
> я врятли думаю что что-то относящееся к ней когда либо всплывет.
Если не снимут гриф секретности. Если снимут - лет через сто после этого - всплывет...
← →
Kerk © (2008-01-17 15:49) [115]
> Rouse_ © (17.01.08 15:47) [111]
> тем более при чем тут шифрование когда речь шла об обычно
> определении IP адреса :)
Шифрование нужно, чтобы не узнали, что я через прокси в Гватемале соединяюсь к прокси в Марокко и уже оттуда делаю нехорошие дела.
← →
Ins © (2008-01-17 15:51) [116]
> А люди они идиоты совсем, да?
Те, что не идиоты, поймут, что национальная безопасность ставится государством выше, чем интересы отдельно взятых лиц.
← →
Rouse_ © (2008-01-17 15:51) [117]
> Глупо очень выглядишь из последних сил выкручиваясь.
Не мели ерунды. Мне что уже выкручиваться нужно?
Если нужно будет тебя взять за задницу, поверь - тебе ни SSL с ключем в мегобайт ни дружественная Зимбабва не помогут. Не уж-то ты думаешь что там работают люди глупее тех, которые разрабатывали протоколы безопасности?
← →
Kerk © (2008-01-17 15:52) [118]
> Ins © (17.01.08 15:51) [116]
>
> > А люди они идиоты совсем, да?
>
> Те, что не идиоты, поймут, что национальная безопасность
> ставится государством выше, чем интересы отдельно взятых
> лиц.
Те, что не идиоты организуюсь свой центр сертификации, либо даже новый более надежный протокол. Т.к. VeriSign потеряет доверие.
← →
Marser © (2008-01-17 15:52) [119]Объясните танкисту, что произошло?
← →
Dmitry S © (2008-01-17 15:52) [120]Я разок сайт снес с хостинга. Я не закрывался вообще никак. Так вот нашли меня на следующий день, и хотели выдвинуть обвинение. Но внятного доказательства того что это сделал именно я они не предоставили. На каждый их вариант я находил объяснение. И тем не менее готовы были меня осудить
← →
Rouse_ © (2008-01-17 15:53) [121]
> Шифрование нужно, чтобы не узнали, что я через прокси в
> Гватемале соединяюсь
Шифрование нужно чтоб ты думал что никто не знает что ты соединяешся через прокси в гватемале.
← →
@!!ex © (2008-01-17 15:53) [122]> [119] Marser © (17.01.08 15:52)
спор о том, возможна ли полная анонимность...
← →
ketmar © (2008-01-17 15:53) [123]>[119] Marser ©(17.01.08 15:52)
>Объясните танкисту, что произошло?
обычный трепологический флэйм. %-)
так как древовидности в форуме нет, то тут параллельно обсуждается 3 или 4 темы. ну, как всегда. %-)
← →
Kerk © (2008-01-17 15:56) [124]
> Rouse_ © (17.01.08 15:51) [117]
> Если нужно будет тебя взять за задницу, поверь - тебе ни
> SSL с ключем в мегобайт ни дружественная Зимбабва не помогут.
Если нужно будет, то вообще ничего не поможет. И шифрование тут не причем.
> Не уж-то ты думаешь что там работают люди глупее тех, которые
> разрабатывали протоколы безопасности?
Видимо там работают самые умные люди в мире, иначе бы давно кто-то кроме них увидел уязвимости и предложил переделать.
Какая милая и наивная вера во всесилие органов :)
То-то они Бен Ладена до сих пор ловят и многих других
← →
Marser © (2008-01-17 15:56) [125]
> @!!ex © (17.01.08 15:53) [122]
> > [119] Marser © (17.01.08 15:52)спор о том, возможна
> ли полная анонимность...
Ну уж давать постить незарегистрированным точно не надо...
← →
antonn (work) (2008-01-17 15:56) [126]так просто чтоб "вот рррраз - и нашли" не бывает. тем более кому тут нужны на дельфимастере, чего тут ломать то))) в каком году хоть того парня ловили, что пытался поломать и его вычислили?
← →
oxffff © (2008-01-17 15:57) [127]
> ketmar © (17.01.08 15:43) [104]
> >[95] Rouse_ ©(17.01.08 15:39)
> я бы хотел посмотреть, как Раймонду доказывают, что раз
> он хакер, то это значит, что он занимается взломами.
> %-)
Что я не понял, почему активность на уровне сети, а именно использование брешей системе, протоколе, алгоритме, перехват и подмена трафика не относиться к деятельности хакера?
← →
Kerk © (2008-01-17 15:57) [128]
> Rouse_ © (17.01.08 15:53) [121]
>
> > Шифрование нужно, чтобы не узнали, что я через прокси
> в
> > Гватемале соединяюсь
>
> Шифрование нужно чтоб ты думал что никто не знает что ты
> соединяешся через прокси в гватемале.
У тебя какие-то аргументы кроме "милиция всесильна потому что она милиция" есть? Я тебе в течении ветки свою логику по полочкам разложил. Уязвимых мест в ней нет. Мне повторить все заново?
← →
@!!ex © (2008-01-17 15:58) [129]> [126] antonn (work) (17.01.08 15:56)
точно больше двух дет назад... потомчто я такого не помню. :)
← →
ketmar © (2008-01-17 16:00) [130]>[127] oxffff©(17.01.08 15:57)
не понял — учись. я тебе не репетитор. почитай хотя бы тексты Столлмана, Раймонда и Линуса.
блин, всякихразных «журналистов» надо подвешивать на фонари за шеи или половые органы. загадили моск людям, и теперь сии люди доказывают, что они лучше самих хакеров знают, что хакеры делать должны.
← →
Ins © (2008-01-17 16:02) [131]
> У тебя какие-то аргументы кроме "милиция всесильна потому
> что она милиция" есть?
Она не всесильна. Но уж с кульксакепом-выскочкой, который знает SSL, думаю справится если захочет, иначе грошь ей цена )))
← →
oxffff © (2008-01-17 16:02) [132]Удалено модератором
Примечание: Китайское предупреждение №2
← →
Rouse_ © (2008-01-17 16:03) [133]
> Уязвимых мест в ней нет. Мне повторить все заново?
Да, повтори пожалуйста, с приведением математических выкладок, которые ты сделал, изучив этот протокол, выступая в качестве серцифицированного криптоаналитика :) О том что там нет брешей - тебе тоже кто-то сказал и ты поверил на слово? :)
← →
oxffff © (2008-01-17 16:08) [134]
> oxffff © (17.01.08 16:02) [132]
> Удалено модератором
> Примечание: Китайское предупреждение №2
Давай бань. Зачем предупреждаешь?
Покажи справедливость.
← →
Kerk © (2008-01-17 16:09) [135]
> Rouse_ © (17.01.08 16:03) [133]В процесс SSL рукопожатия входят следующие этапы:
1.Клиент посылает серверу версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы серверу для взаимодействия с клиентом с использованием SSL протокола.
2.Сервер посылает клиенту версию своего SSL протокола, криптографические настройки и другие данные, которые необходимы клиенту для взаимодействия с сервером посредством SSL протокола. Сервер также посылает свой сертификат и, если клиент запросил область ресурсов сервера, для обращения к которой необходим сертификат со стороны клиенты, сервер посылает запрос на сертификат клиента.
3.Клиент использует информацию, принятую от сервера, чтобы аутентифицировать сервер(см. п. 3.2. Аутентификация сервера). Если сервер не может быть аутентифицирован, пользователь информируется о том, что защищенное соединение не может быть установлено. Если сервер успешно аутентифицирован, клиент переходит к этапу 4.
4.Используя все сгенерированные до этого этапа данные, клиент(в зависимости от выбраного метода шифрования) создает предварительный секретный ключ сеанса(pre-master secret), шифрует его открытым ключом сервера(полученным из сертификата сервера, который был послан на этапе 2) и посылает его серверу.
ну и т.п.
http://66.102.9.104/search?q=cache:nxiI-J0msMwJ:www.re.mipt.ru/infsec/2007/essay/2007_SSL_secure_communications_on_the_Internet__Zhelnin.pdf+SSL+%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D1%87%D0%B0+%D0%BA%D0%BB%D1%8E%D1%87%D0%B0&hl=en&ct=clnk&cd=4
См мое выделение. Нужно объяснять, что не имея закрытого ключа сервера (а где его взять?), НИКТО не сможет получить ключ сеанса?
Чтобы иметь закрытый ключ сервера, нужно иметь сертификат сервера. Сертификаты выдаются центром сертификации (работа, которого держится на доверии к нему) и приписываются к конкретному домену.
Чтобы расшифровывать в реальном тайме весь трафик проходящий через "шкаф", нужно иметь ВСЕ реальные сертификаты выданные центром сертификации (который представляет собой иностранную коммерческую организацию).
Технически это реализуемо, НО! Я повторюсь, работа центра сертификации держится на доверии. Первый же пойманный с помощью расшифровки трафика, напишет об этом в газету. Мне нужно рассказать как быстро эта инфа распространится по инету и куда сможет засунуть доверие к себе центр сертификации?
---
Где тут бреши? Или тебе сказали и ты поверил на слово? Вроде не маленький уже.
← →
DVM © (2008-01-17 16:11) [136]Все таки вера во всесилие КГБ, а теперь ФСБ крепко была вбита в головы советских, а теперь российских граждан. Даже сами ФСБ шники стали верить в то, что они некое подобие эльфов, обладающих скрытым знанием.
Пресловутая, СОРМ кстати, профанация и существует больше на бумаге, для отчетности.
← →
clickmaker © (2008-01-17 16:11) [137]
> Первый же пойманный с помощью расшифровки трафика, напишет
> об этом в газету
он же уже на лесопилке будет, как напишет? )
← →
Rouse_ © (2008-01-17 16:11) [138]
> НИКТО не сможет получить ключ сеанса?
Еще раз повторяю - прозрачный MITM все умеет :)
← →
Dmitry S © (2008-01-17 16:13) [139]Да опять же, если и нашли когото когдато не факт, во-первых, что нашли виновного, а во-вторых, не факт, что нашли НЕ случайно :)
Простейший способ. Делается программа которая делает гадости. И при этом может копироваться на флешки и стартоваться с них автораном. Закидывается комунить, а затем распространяется в течении месяца к примеру. А затем запускается на выполнение вредоносного кода, и фсё:)
Блин да способов получить анонимность море, главное успеть сделать гадость:) А SSL действительно дает возможность защищать трафик. ИМХО глупо тут спорить. Одно дело, когда подменяют ключ какому нить овощу, простите, другое дело, когда это делают компутерному хулигану, который сразу заподозрит чтото неверное. К тому же посмотреть открытый ключ какого либо сервера можно попросить когонить. А затем сравнить.
← →
Kerk © (2008-01-17 16:13) [140]
> Rouse_ © (17.01.08 16:11) [138]
> > НИКТО не сможет получить ключ сеанса?
>
> Еще раз повторяю - прозрачный MITM все умеет :)
Ты пойми. Расшифровать ключ сеанса можно только при наличие закрытого ключа, который есть только у того, у кого есть сертификат (а проблемы с его получением кем-то кроме владельца сервера я описал выше). Ну или еще брутфорсом, что нереально.
← →
Ins © (2008-01-17 16:14) [141]1. Центр располагает данными о своих клиентах?
2. Центр выдаст эти данные по требованию органов государственной (или международной) безопасности?
← →
Rouse_ © (2008-01-17 16:14) [142]
> А SSL действительно дает возможность защищать трафик
Нет, сервер - это просто железяка и ПО. Все запросы направляются в закрытую песочницу в т.ч. и верификация и т.п. - все шаги будут сделаны так что даже не поймешь, особенно если за тебя уже взялись :)
← →
oxffff © (2008-01-17 16:15) [143]
> Где тут бреши? Или тебе сказали и ты поверил на слово? Вроде
> не маленький уже.
Ключевой момент здесь сертификат, который имеет прододжительность действия. Осталось дождаться окончания его действия, либо вынудить получить новый. А далее внимательно прослушивать трафик.
Еще есть моменты о которых не будет написано в книгах Брюс Шнайер.
← →
Kerk © (2008-01-17 16:16) [144]
> Ins © (17.01.08 16:14) [141]
> 2. Центр выдаст эти данные по требованию органов государственной
> (или международной) безопасности?
Если и так, то очень сомневаюсь, что центру есть какое-то дело до иностранных (ФСБ) органов безопасности.
← →
Rouse_ © (2008-01-17 16:18) [145]
> Расшифровать ключ сеанса можно только при наличие закрытого
> ключа
Это ты не понял, МИТМ - это когда я с твоей стороны представляюсь сервером а серверу тобой используя все данные отправленные тобой и сервером. Помнишь фильм комедию - там два шулера нагревали всех на деньги (одна была женщиной), забыл название фильма. Там она играла против двух шахматистов в разных комнатах, и когда получилось что ничью с обоими сделала. В итоге она просто ходила от комнаты к комнате и повторяла их ходы и получилось что они друг с другом играли.
← →
Kerk © (2008-01-17 16:18) [146]Я еще раз повторю. Работа центра держится на доверии к нему. Информация о выдачи сертификатов кому-либо это доверие сразу подорвет (а факт выдачи обязательно всплывет, тем более если случай выдачи не единичный).
← →
oxffff © (2008-01-17 16:19) [147]
> Rouse_ © (17.01.08 16:18) [145]
Если наступит завтра.
← →
Kerk © (2008-01-17 16:19) [148]Rouse_ © (17.01.08 16:18) [145]
> Это ты не понял, МИТМ - это когда я с твоей стороны представляюсь
> сервером а серверу тобой используя все данные отправленные
> тобой и сервером.
Ты по-моему не читаешь мои посты. Ты не сможешь представиться для меня сервером. У тебя нет подписанного центром сертификации сертификата, который привязан к имени домена того сервера, куда я обращаюсь.
← →
Ins © (2008-01-17 16:19) [149]
> Kerk © (17.01.08 16:16) [144]
Керк, этот центр крышует государство (или международные организации) - они дали возможность ему существовать (иначе он был бы вне закона), и если что-либо угрожает безопасности - они с него и спросят, имеют полное моральное право.
← →
Rouse_ © (2008-01-17 16:20) [150]лано, работать нужно - вечерком доспорим а то не успеваю с этим спором блин...
← →
@!!ex © (2008-01-17 16:21) [151]MITM - Не вариант, поскольку это случай, когда органы уже знают за кем охотяться.
О какой анонимности тогда речь вообще?
← →
Kerk © (2008-01-17 16:22) [152]
> @!!ex © (17.01.08 16:21) [151]
Розыч утверждает, что "шкаф" стоящий у провайдера охотится сразу за всеми в реальном времени. Наивная вера в всесилие органов :)
← →
Kerk © (2008-01-17 16:22) [153]
> Ins © (17.01.08 16:19) [149]
см [146] :)
← →
Ins © (2008-01-17 16:25) [154]
> Я еще раз повторю. Работа центра держится на доверии к нему.
Работа любой (коммерческой или некомерческой) организации держится на доверии к ГОСУДАРСТВУ в первую очередь, которое заботится об этой организации, предоставляет ей возможность существовать и развиваться. Так что спрятать от "папочки" что-либо, при желании государства, любая организация ничего не сможет.
То же самое с отдельно взятыми лицами. Будучи гражданами, они полностью доверяют государству, которое дает им возможность дышать и кушать. Государство не даст им ничего от себя спрятать, если оно будет в этом заинтересовано.
← →
Rouse_ © (2008-01-17 16:25) [155]Да кстати, вот что об этом пишет Шнайер:
http://www.schneier.com/blog/archives/2007/12/maninthemiddle.html
И там еще ссылочки есть. Я как то Шнайеру больше доверяю чем тебе Ром :)
← →
sniknik © (2008-01-17 16:27) [156]> охотится сразу за всеми в реальном времени.
насколько помню, о реальном времени ничего не было как и о всех, срок был от 3 до 7 дней с момента заявлению. (т.е. по одному и в указанный срок)
← →
Kerk © (2008-01-17 16:28) [157]
> Rouse_ © (17.01.08 16:25) [155]
"Right, but this attack only works for a self-signed certificate. " (с)
бугага?
← →
Marser © (2008-01-17 16:29) [158]
> DVM © (17.01.08 16:11) [136]
> Все таки вера во всесилие КГБ, а теперь ФСБ крепко была
> вбита в головы советских, а теперь российских граждан. Даже
> сами ФСБ шники стали верить в то, что они некое подобие
> эльфов, обладающих скрытым знанием.
Веришь, нет - примерно то же я говорил по поводу этой темы Керку в аське 20 минут назад :-)
← →
Kerk © (2008-01-17 16:31) [159]
> Rouse_ © (17.01.08 16:25) [155]
Approximately 100% of all SSL MITM attacks are trivially detectable if the user"s software isn"t incompetent, and the users themselves aren"t asleep at the keyboard. (с) оттуда же
← →
DVM © (2008-01-17 16:32) [160]
> Marser © (17.01.08 16:29) [158]
:) Телепатия
← →
ketmar © (2008-01-17 16:36) [161]>[159] Kerk ©(17.01.08 16:31)
ага. ~99.9% случаев заражения троянами тривиально предупреждаются, если юзеры не ослы и не пользуют дырявый софт.
вопрос: отчего такое количество зомбосеток-то, а?
← →
Kerk © (2008-01-17 16:38) [162]
> ketmar © (17.01.08 16:36) [161]
Так мы ж не про идиотов говорим.
← →
Dmitry S © (2008-01-17 16:39) [163]Единственный шанс ФСБшников - это ошибка или невнимательность жулика. И только!
Да и между доказательством вины и поиском виновного огромная разница!
По поводу подделки SSL сертификатов. А давайте проверим.
https://argi.ru/
Вот открытый ключ:
Размер: 256 Байт / 2048 Бит
23 68 cd 0b 2e 13 e2 51 57 36 0c 35 56 c0 13 ea
aa 1d 6c 89 59 34 e7 5f 10 15 62 38 74 b5 e9 c5
84 d7 76 b5 66 ee c6 f0 db 41 54 1f 3f 9b 4b ae
ad ea 4b ca 9a 13 62 31 a2 1a 18 a3 3c 7b 03 dc
2c 17 fc f4 24 e4 d5 f5 6b 4f fb c8 ab 98 6a 56
f0 6f 6a 48 51 82 4e 71 7b 2c df 1e 52 56 0d f1
ba 2d c8 fa be 19 db d2 ec e5 27 19 99 35 58 b1
93 e5 b1 70 e0 6e 47 d0 9e 8d 32 fd cf dc 35 61
df 85 2e 7e 81 a9 1f 3b 3d 44 40 50 34 de e6 70
06 c7 db 3a 50 6c 24 09 36 f3 75 ca 5a 5a 39 a3
56 37 78 0e 62 b2 cb 54 23 3d 3f 2b c4 fe fe 52
bc ce 07 0f e8 a6 94 24 7f 08 30 70 ff 5f e9 cf
a2 cd 41 dc 27 e8 c9 80 3b 10 4a 22 0a c9 53 d4
e0 80 48 d9 9c c1 0f d6 51 f3 e4 a8 eb 8d e3 e2
79 c0 3a d7 81 22 4c 96 1e 38 65 db 2f c4 7a 68
18 c1 cd e9 aa 5f 60 06 05 8a 87 1f e3 2d 77 49
Вот открытый ключ корневого центра сертификации:
Размер: 128 Байт / 1024 Бит
6c 71 25 e1 9e 34 91 21 ef db 6c bd 01 08 56 8f
88 d8 41 3a 53 f5 72 df 27 57 4b 76 84 f7 68 a4
fe eb 3f 09 7e 28 b8 57 ea 1f c1 aa e2 ff 96 9f
49 99 e6 b2 95 73 96 c6 48 c7 5e 8d 07 72 56 f8
83 8f 9f 77 af 29 d3 45 0e a4 ee b0 36 74 2d f0
cd 98 23 7b 37 4b da fe 51 98 c4 1e 34 3c 88 fd
99 3b 50 a7 c1 8b 33 c7 c2 52 16 12 95 53 65 22
ef ba 8b ce 62 db 70 23 b1 80 df 1a 20 38 e7 7e
Ну и что, у вас подменяют эти ключи в реальном времени? :)
← →
DVM © (2008-01-17 16:41) [164]
> Ну и что, у вас подменяют эти ключи в реальном времени?
> :)
Настоящие сыщики из фсб в уме ключ вычисляют.
← →
ketmar © (2008-01-17 16:43) [165]>[162] Kerk ©(17.01.08 16:38)
>Так мы ж не про идиотов говорим.
ты уверен? точно уверен? а по-моему, про идиотов. «неидиоты» не занимаются пионерщиной, они сидят там, где им платят совсем другие суммы, и обеспечение безопасности идёт совсем по-другому.
← →
Kerk © (2008-01-17 16:44) [166]
> ketmar © (17.01.08 16:43) [165]
Это перевод разговора в другую плоскость. Тема у нас "можно ли обеспечить свою анонимность, если очень хочется".
← →
Ega23 © (2008-01-17 16:45) [167]
> Почему Бен Ладена поймать не могут (о том что там труп чей
> то нашли я в курсе) или других террористов? У них у каждого
> по спутниковому телефону.
Есть мнение, что его "не могут поймать" только потому, что он ещё нужен.
Также есть мнение, что его (Бен-Ладена) уже нету давным-давно.
Также есть мнение, что он не имеет никакого (или очень косвенное) отношения к терактам 11.09.2001.
А "поймают" его, скорее всего, в разгар президентской гонки в США. Т.е. ближе к концу лета - начала осени этого года.
← →
DVM © (2008-01-17 16:46) [168]
> Ega23 © (17.01.08 16:45) [167]
Поимку наших многочисленных террористов тоже видимо отложили до президентской гонки?
← →
Ins © (2008-01-17 16:47) [169]
> Ega23 © (17.01.08 16:45) [167]
Интересно, его поймают демократы или республиканцы? :-D
← →
ketmar © (2008-01-17 16:49) [170]>[166] Kerk ©(17.01.08 16:44)
так влед за тобой. в [159] ты аккуратненько предложил свернуть в сторону, а теперь недоволен, что предложение приняли.
>[168] DVM©(17.01.08 16:46)
кому они нужны — ловить их? а кто тогда жупелом для обывателей будет?
← →
Kerk © (2008-01-17 16:51) [171]ketmar © (17.01.08 16:49) [170]
> так влед за тобой. в [159] ты аккуратненько предложил свернуть
> в сторону, а теперь недоволен, что предложение приняли.
[159] - это подтверждение того, что обеспечить полную анонимность при желании и умении возможно. Учись думать, читая мои сообщения.
← →
ketmar © (2008-01-17 16:54) [172]>[171] Kerk ©(17.01.08 16:51)
ага. а approximately 100% равно 100%, и рзговоры про умных юзеров да прямой софт так просто, от красивых букв приведены.
учись не писать вещей, которые могут быть интерпретированы не так, как тебе кажется верным.
← →
Ins © (2008-01-17 16:54) [173]Так что, дадим ZoldBerger"у возможность высказаться?
← →
Kerk © (2008-01-17 16:56) [174]
> ketmar © (17.01.08 16:54) [172]
> >[171] Kerk ©(17.01.08 16:51)
> ага. а approximately 100% равно 100%, и рзговоры про умных
> юзеров да прямой софт так просто, от красивых букв приведены.
Это цитата из авторитетного для Роуза источника. Предлагаю тебе пойти позаниматься буквоедством на сайте Шнайера, я отстаивать точность не своих формулировок не буду. Не интересно.
← →
clickmaker © (2008-01-17 16:56) [175]
> [173] Ins © (17.01.08 16:54)
> Так что, дадим ZoldBerger"у возможность высказаться?
в последний раз, пока наряд за ним едет...
← →
@!!ex © (2008-01-17 16:56) [176]> [173] Ins © (17.01.08 16:54)
он уже высказался. :) ждем исходников...
← →
ketmar © (2008-01-17 16:58) [177]>[174] Kerk ©(17.01.08 16:56)
слив защитан.
← →
Kerk © (2008-01-17 16:59) [178]
> ketmar © (17.01.08 16:58) [177]
Ты считаешь, что анонимность в сети невозможна?
← →
ketmar © (2008-01-17 17:01) [179]>[178] Kerk ©(17.01.08 16:59)
тебе нравится притворяться, что ты меня не понял? или ты действительно не понял, к чему относился [177]?
← →
Kerk © (2008-01-17 17:03) [180]
> ketmar © (17.01.08 17:01) [179]
А тебе нравится притворяться, что ты не понял [159] в контексте моего спора с Розычем?
← →
Dmitry S © (2008-01-17 17:06) [181]
> ketmar
> Kerk
Да чего вы? просто измерьте и сравните: у кого длинее - тот и прав:)
← →
Ega23 © (2008-01-17 17:16) [182]
> Поимку наших многочисленных террористов тоже видимо отложили
> до президентской гонки?
А кого ты можешь назвать из тех, кто в данный момент на свободе (или не ликвидирован)?
Последним известным был Гелаев. ЕМНИП, грохнут 2 года назад.
(Или Басаев. Не помню, кого раньше грохнули. Возможно и Басаев последним был).
Реальных террористов и не осталось практически.
← →
ketmar © (2008-01-17 17:26) [183]>[181] Dmitry S ©(17.01.08 17:06)
не мешай. у меня мир пошатнулся — я до этого с Керком соглашался, а не спорил. потом iZEN выкинул ссылку на софтину, где не было ничего про java. я подумал, что это конец света.
сегодня (ура!) всё исправилось — iZEN выложил ссылку на нормальный жабовый проект, мы с Керком поругались. мир будет существовать, уф…
← →
Tirael (2008-01-17 18:21) [184]знаете анекдот:
-знаешь, почему неуловимого Джо так никто и непоймал?
-почему?
-потому что он нафик никому не нужен.
заказать DDOS атаку не так уж сложно, тока денег стоит...
а насчет анонимности - подсказка: есть сервисы, предоставляущие OpenVPN cоединение без ведения логов - это гдето 20 баксов в мес, сервер где нить в малазии (кто не знает малайзия клала на все запросы от правительств др. государств - ответа не дожидаются), да и как я сказал сервер логов не ведет, так чтох что докажешь... а твой пров увидт тока шиврованный трафик с тем сервером
← →
@!!ex © (2008-01-17 18:24) [185]> [184] Tirael (17.01.08 18:21)
Уважаемый, вы точно идиот.. почитали бы хоть ветку, прежде чем выдвигать свои гениальные идеи.
Предложенное вами, было высказано еще в посте [34]
← →
Tirael (2008-01-17 18:27) [186]
> @!!ex © (17.01.08 18:24) [185]
> > [184] Tirael (17.01.08 18:21)Уважаемый, вы точно идиот.
> . почитали бы хоть ветку, прежде чем выдвигать свои гениальные
> идеи.Предложенное вами, было высказано еще в посте [34]
не, про DDOS там не писали
ЗЫ. и хватит грубить, да я высказываюсь немного с другой позиции мышления, но и Вам, сударь, развиваться следует всесторонне... Вы же приемлете только рутинные вопросы, на которые нехотя, снисходительно даете ответ...
← →
@!!ex © (2008-01-17 18:29) [187]> [186] Tirael (17.01.08 18:27)
Вы правы. Прошу прощения за оскорбления. это усталость накопилась, :(
← →
ketmar © (2008-01-17 18:29) [188]>[186] Tirael (17.01.08 18:27)
нет, мы просто не любим дурацкие вопросы.
← →
kernel © (2008-01-17 19:12) [189]Аж целый Hacker Manual понаписали...
← →
VAD*Anti Gopn!k © (2008-01-17 19:32) [190]БУГАГА!!!:)
я прочитал первую ветку и получил ДИКОЕ УДОВОЛЬСТВИЕ! ВСЕМ СМАСИБО!
щас ещё и эту почитаю :)
← →
TUser © (2008-01-17 19:34) [191]Для умных. Полная анонимность бывает двух сортов.
1. Меня никто не подозревает, а поэтому и не ищет. Пример, - я завербован англицкой разведкой и шлю письма в эм пять (или шесть, - которая у них там?). Ясное дело, зашифрованные ассиметричным алгоритмом планы Путина застенографированы в картинку с теткой. Ну, из кафе и с тупо один раз используемого адреса типа pupukin@mail.ru - это тоже понятно. И при этом теплепата Мамонтова, который на правозащитников или на меня пальцем покажет, нету. Не знают они в ФСБ, что я - шпиен. Ну, как меня вычислить? Весь траффик по рунету сканировать на предмет нерасшифровываемых чертежей подземных коридоров Кремля? Не смешите.
2. Я тупо заражаю трояном Пупкина, а он - не виновен. Файлик Zlo.exe с его компьютера рассылает вирусы. Откуда файлик? А хрен его знает. Может месяц назад подцепил когда-то. Пупкина можно вычислить, IP там всякие и прочее. А меня?
Ну и загородом с gprs, - там я просто уехать/убежать успею раньше, чем вычислят.
Вывод, - если прячется профи, то хрен найдешь.
← →
TUser © (2008-01-17 19:34) [192]Ой, тут ко мне фсб приехало, и танк в окно целится, звиняйте ))
← →
Танк (2008-01-17 20:00) [193]Ты был не профи.
← →
ФСБ (2008-01-17 21:27) [194]И так будет с каждым!
← →
Anatoly Podgoretsky © (2008-01-17 23:13) [195]> Kerk (17.01.2008 15:22:59) [59]
Ты знаешь как работают файрволы, например ISA?
← →
Anatoly Podgoretsky © (2008-01-17 23:16) [196]> @!!ex (17.01.2008 15:26:11) [71]
анонимный, наивный чукотский юноша.
← →
Anatoly Podgoretsky © (2008-01-17 23:17) [197]> DVM (17.01.2008 15:30:18) [78]
А про Дудаева тебе напомнить?
← →
DVM © (2008-01-18 07:33) [198]
> Anatoly Podgoretsky ©
> А про Дудаева тебе напомнить?
На уничтожение (именно уничтожение, но не поимку!) Дудаева было выделено более миллиона долларов. Наразработку аппаратуры именно для создания радиолокационной станции, способной указывать примерные координаты нахождения действующего телефона Инмарсат. Т.к. Дудаев даже не задумывался о такой опасности (до этого такой аппаратуры не было), то все прошло достаточно легко.
Но техника не стоит на месте. Да и не выделяют на каждого мошенника по столько денег на поимку.
← →
KSergey © (2008-01-18 08:00) [199]> DVM © (17.01.08 15:17) [48]
> так легко поймать подкованного человека, если тот предпримет
> все меры предосторожности.
1) Люди не идеальны, а деньги постоянно заканчиваются вне зависимости от суммы, а значит способ обмана будет использован один и тот же. А значит вычислят постепенно, все время выдумывать новые трюки - это только в кино, всего лишь полтора часа длительность, сценаристом, за большие деньги. Так что это все лишь вопрос времени.
> @!!ex © (17.01.08 14:50) [21]
> А еще есть ОпСоСы у которых можно купить симку без предъявления документов.
Судя по тому, что любая газета, печатающая объявления о проститутках под видом массажисток, оочень плотно сотрудничает с органами (по всем направлениям), есть у меня сильное подозрение, что и эти ребята на самом деле - все переписаны. Просто они нужны, чтобы если что - знать точный список. Это как скупщики краденного: они ведь есть? И их не садят всех. Почему? Да чтобы при случае не бегать их и не искать, а просто пройтись по списку.
← →
KSergey © (2008-01-18 08:02) [200]> Rouse_ © (17.01.08 15:25) [68]
> Я так предполагаю что методы которыми именно ловят тут и
> не будут озвучены :) Главное это эффективноть оных :) А
> так вообще, можешь пошутить, выеди в город и отправь через
> анонимный прокси в зимбабве на fsb@fsb.ru что нить про бомбу :)
> Если до дома доедешь - расскажи :)
А мсье провокатор, однако :)
Вот тут "Если до дома доедешь - расскажи" его и скрутят :) Грамотный сценарий для отвода глаз :)
← →
Григорьев Антон © (2008-01-18 08:53) [201]Башорг, как всегда, в тему высказался: http://bash.org.ru/quote/394281 :)))))) (осторожно, по ссылке есть мат)
← →
ZeroDivide © (2008-01-18 09:25) [202]Поддерживаю тех, кто говорит что анонимность возможна. Что же касается компетентности компетентных органов, то они даже пиратские ларьки не могут закрыть, блин, до сих пор. Про то, что варезные сайты тоннами отгружают кряки и нелицензионное мультимедиа, вообще говорить не стоит. Убытки миллиардные... а ваш троян или вирус... ну максимум пароль от какой-нибудь аськи уведет... кого это интересует?
И если даже интересует... то TUser © (17.01.08 19:34) [191]
и
> Tirael (17.01.08 18:21) [184]
> а насчет анонимности - подсказка: есть сервисы, предоставляущие
> OpenVPN cоединение без ведения логов - это гдето 20 баксов
> в мес, сервер где нить в малазии (кто не знает малайзия
> клала на все запросы от правительств др. государств - ответа
> не дожидаются), да и как я сказал сервер логов не ведет,
> так чтох что докажешь... а твой пров увидт тока шиврованный
> трафик с тем сервером
Для того чтобы устроить "песочницу", надо думать, что этот же хакер совершит похожие действия с этого же компа с котрого уже совершил, через тот же OpenVPN без ведения логов... бред... преступление УЖЕ было совершено и было совершено с помощью данного метода. Источник остался анонимным... все..
← →
ZeroDivide © (2008-01-18 09:35) [203]Кроме того, очень желательно, чтобы логи велись на write-only устройство, иначе так можно подставить кого угодно. За те же 20 баксов, малазийские камрады найдут в своих логах айпишник Путина :)
← →
ZeroDivide © (2008-01-18 09:51) [204]Ну или вот, про реальные примеры. Сперли "Иронию судьбы: продолжение", выложили на каком то сайте. Понятно, что это сделал российский гражданин, кому это кроме него нужно. Так же понятно, что Епрст пытался найти этого гражданина. Нашел? Если бы нашел, его бы уже прилюдно распяли, прямо на том же первом канале, во всех выпусках новостей. Мало того, что гражданина не нашли, они даже вроде как сервер не смогли закрыть, на котором пиратка лежит. А вы тут еще спорите... возможна ли анонимность в сети... :)
← →
Dennis I. Komarov © (2008-01-18 09:58) [205]> [204] ZeroDivide © (18.01.08 09:51)
Анонимный, ты уже успел написать новые исходники? У тебя мало времени осталось.
← →
KSergey © (2008-01-18 10:00) [206]> ZeroDivide © (18.01.08 09:25) [202]
> Поддерживаю тех, кто говорит что анонимность возможна. Что
> же касается компетентности компетентных органов, то они
> даже пиратские ларьки не могут закрыть, блин, до сих пор.
перечитываем про неуловимого джо здесь. Это буквально из той же оперы.
> ZeroDivide © (18.01.08 09:25) [202]
> бред... преступление УЖЕ было совершено и было совершено
> с помощью данного метода. Источник остался анонимным... все..
Все эти анонимные прокси подходят для разового баловства студентом. Однако, если он начнет баловать регулярно - но привет. Впрочем, я уже писал об этом.
Кроме того, одно дело "академическая задача" кого-то разово сломать, другое - украсть в банке милион. Это никак не разовая операция по определению.
на самом деле, я знаю где можно программеру воровать часто безнаказанно, если аккуратно и немного подумав головой. Округление до копеек... Золотое дно, доложу я вам. Жаль, что я уже посчитан :)
← →
Dennis I. Komarov © (2008-01-18 10:12) [207]> часто безнаказанно
:)
Достаточно одной таблэтки (С)
> Жаль, что я уже посчитан :)
По этому и знаешь :)
← →
asdf (2008-01-18 10:55) [208]
> @!!ex © (17.01.08 12:53)
Полная анонимность не возможна(имхо)
1. У человека должен быть мотив
2. У него должна быть возможность совершить преступление
3. Алиби, конечно
В любом суде, если доказаны три эти пункта, человек будет признан виновным. Для общества ты будешь преступником - не важно, являешься ты им на самом деле или нет.
Есть, конечно ППС-ники, но есть и спецы, у которых есть наработанные методы, научные(напр. по почерку человека определяют место или, основываясь на предыдущих прест. маньяка, с высокой степенью вероятности, вычисляют время и место следующего и т.д.). Поэтому весь треп здесь(ну, кроме тех.подр.)... представьте себе беседу школьников, после первого урока информатики, воодушевленные полученными сведениями и многочисленными примерами крутых хакеров, каждый из них уже себя им мнит.
Читал не все посты, но те авторы, посты которых я прочел сядут, как говорил Rouse через 3-7 дней, ибо понятия не имеют, слава Богу, о технике совершения преступлений, расследовании, законах(как они работают) и суде.
← →
@!!ex © (2008-01-18 10:59) [209]> [208] asdf (18.01.08 10:55)
"Я конечно не все читал, но что что я читал..." - рассуждение > школьников, после первого урока информатики
А еще не мешало бы представится.
← →
Ega23 © (2008-01-18 11:06) [210]
> Dennis I. Komarov © (18.01.08 09:58) [205]
>
> > [204] ZeroDivide © (18.01.08 09:51)
>
> Анонимный, ты уже успел написать новые исходники? У тебя
> мало времени осталось.
Не путай хорошего человека с малолетним долбо..м.
ZeroDivide <> ZoldBerger.
← →
asdf © (2008-01-18 11:06) [211]
> @!!ex © (18.01.08 10:59) [209]
ня
← →
asdf © (2008-01-18 11:10) [212]
> напр. по почерку человека определяют место или, основываясь
> на
сории напр. по почерку человека определяют внешность или, основываясь
← →
Dennis I. Komarov © (2008-01-18 11:16) [213]> [210] Ega23 © (18.01.08 11:06)
Упс... Спасибо, Олег!
Мои извинения ZeroDivide. Я знаю что это хороший человек.
← →
ZoldBerger (2008-01-18 12:03) [214]Удалено модератором
← →
Dennis I. Komarov © (2008-01-18 15:46) [215]Смеркалось. Декомпилятор упорно не хотел декомпелировать. Два года были потрачены зря, подумал он и отформатировал жесткий диск.
← →
SerJaNT © (2008-01-18 15:55) [216]
> ZoldBerger (18.01.08 12:03) [214]
А чем ты объяснишь создание твоим "декомпилятором" в папке Windiws множество файлов, размером 447Кб. и по контенту судя это обычные exeшники. На что ты надеялся ? И только не говори что это у нас вирусы сидят.. такое не только у одного меня случилось после запуска твоей херни
← →
OSokin (2008-01-18 19:14) [217]
> ZoldBerger (18.01.08 12:03) [214]
Блин, что он написал-то? Интересно же...
← →
БарЛог © (2008-01-18 19:42) [218]OSokin (18.01.08 19:14) [217]
> Блин, что он написал-то? Интересно же...
Ага, и мне. Плохой пиар в действии :)
← →
Azize © (2008-01-18 19:53) [219]
> Также есть мнение, что его (Бен-Ладена) уже нету давным-
> давно.
А еще есть мнение что его никогда и не было
← →
@!!ex © (2008-01-18 20:23) [220]> [217] OSokin (18.01.08 19:14)
> [218] БарЛог © (18.01.08 19:42)
Вирус он написал.
← →
Agent13 © (2008-01-18 20:25) [221]
> @!!ex © (18.01.08 20:23) [220]
А кстати, дистриб вируса вроде ведь как и ролик, тоже немаленький был - не ковырялся чё там понапихано?
← →
БарЛог © (2008-01-18 20:26) [222]@!!ex © (18.01.08 20:23) [220]
> Вирус он написал.
Это то понятно. Интересно, как он отмазывается [214].
Я б уже давно утёк.
← →
ПостОвый терминатор © (2008-01-18 20:28) [223]Шибко популярная ветка. А я почему-то не въехал:(
Видимо тупой:(
А как остальные?:)
← →
@!!ex © (2008-01-18 20:29) [224]> [222] БарЛог © (18.01.08 20:26)
По левому отмазывается... сваливает все, на то, что у нас компьютеры зараженные... :)
обещал сегодня сорсы дать... ждемс...
> А кстати, дистриб вируса вроде ведь как и ролик, тоже немаленький
> был - не ковырялся чё там понапихано?
Не. :(
Я грохнул виртуальную машину, на которой эксперименты ставил а вместе с ней и вирус... сейчас заново качаю... к томуже Авастовцам надо послать..
← →
ПостОвый терминатор © (2008-01-18 20:33) [225]Извините за назойливость, но, мне кажется, что было бы полезней (для форума) почаще заглядывать в ветку "Начинающим".
По-скольку в этой ветке ("Прочее") все профессионалы.
← →
@!!ex © (2008-01-18 20:40) [226]> [225] ПостОвый терминатор © (18.01.08 20:33)
Кто туда должен заглядывать?
Лично у меня постоянно открыто пять конференций(Начинающим, Основная, Media, Игры, Прочее).
> А кстати, дистриб вируса вроде ведь как и ролик, тоже немаленький
> был - не ковырялся чё там понапихано?
Поковырялся... Два файлика, в сумме занимают почти весь объем... и при этом DelphiDecompiler к ним не обращаеться.... По содержанию похоже на случайный набор значений, никакой закономерности не обнаружил, правда исследовал всего несколько минут, но уж на обычные бинарные данные не похоже. правда похоже на результат xor шифрования, но сомнительно что оно там было применено.
Есть еще одна идея, ее позднее проверю.
← →
Kerk © (2008-01-18 20:59) [227]
> @!!ex © (18.01.08 20:40) [226]
>
> > [225] ПостОвый терминатор © (18.01.08 20:33)
>
> Кто туда должен заглядывать?
> Лично у меня постоянно открыто пять конференций(Начинающим,
> Основная, Media, Игры, Прочее).
Этому зверьку не дает покоя то, что люди общаются. Не обращай внимания.
← →
@!!ex © (2008-01-18 20:59) [228]DelphiDecompiler ВООБЩЕ не знает о существовании vcl.x(58 мегабайт) и unc.x(43 мегабайт).
это FAKE. Уверен процентов на 99...
← →
ketmar © (2008-01-18 22:04) [229]>[211] asdf ©(18.01.08 11:06)
>ня
чиииии!
← →
KilkennyCat © (2008-01-18 22:05) [230]Большая ветка....
← →
Palladin © (2008-01-18 22:05) [231]...ни о чем
← →
@!!ex © (2008-01-18 22:11) [232]> [231] Palladin © (18.01.08 22:05)
Почему же неиочем? Очень интересные рассуждения об SSL и MITM.
← →
Palladin © (2008-01-18 22:23) [233]рассуждения очень интересны наличием некоторого количества буков и ни чем более :)
← →
turbouser © (2008-01-18 22:26) [234]
> Palladin © (18.01.08 22:05) [231]
>
> ...ни о чем
Может того... Побьет рекорд "Любая тема ветки" ?
:-)
← →
Dib@zol © (2008-01-18 22:29) [235]Блин. Был бы анлим - обязательно глянул бы, чёж за вирь такой, в 50 мегов =)
ЗЫ Зато не дизассемблирует никто. Просто из-за того, что лениво просматривать и анализировать 20 миллионов команд %) Причём половина из них - компиляторный брет типа CMP EAX, EAX 8)
← →
@!!ex © (2008-01-18 22:32) [236]> [235] Dib@zol © (18.01.08 22:29)
Могу прислать. Как я уже говорил, в [228], основная часть архива - случайный набор значений, которые не используются.
← →
@!!ex © (2008-01-18 22:33) [237]ZoldBerger, где сорсы?
← →
Dib@zol © (2008-01-18 22:35) [238]> [236] @!!ex © (18.01.08 22:32)
> Могу прислать. Как я уже говорил, в [228], основная часть
> архива - случайный набор значений, которые не используются.
Ааа, звиняюсь. Тему не читал. Ну кидай, будем ковырять :) Если только мыл.ру не потрёт письмецо как заведомо вирусное... Запакуй, плиз, на всякий случай, в архив под пароль "ABC".
← →
Сергей Суровцев © (2008-01-18 22:38) [239]Анонимность зловредных программ гарантирована. Ибо их зловредное действие может быть отсрочено по времени на любой период. А заливка в сеть производиться из любого доступного общественного места входа в сеть.
Попасть под прямое вычисление может только идиот, запустивший вирус сразу, причем с компа, однозначно идинтифицируемого (домашнего, рабочего и д.д.). И даже при этом основанием для санкций будет только наличие у него исходников этого злобного ПО. Иначе доказательств нет.
Вот злонамеренные действия другое дело. Они производятся в реальном режиме времени. И при наличии нужного времени вычислить адрес и взять с поличным можно.
А так только агентура, которая была, есть и будет основой работы спецслужб.
← →
OSokin (2008-01-19 11:30) [240]
> @!!ex © (18.01.08 22:33) [237]
Не мешай человеку сделать за пару дней декомпилятор =)
← →
БарЛог © (2008-01-19 13:23) [241]Афтор, видимо, скрылся. Будем ждать того же, только под дргим ником :)
← →
OSokin (2008-01-19 17:44) [242]Кстати, скиньте плиз кто-нибудь на аську ( 283-044-430 ) ссылкочку на тот троян-рекордсмен, если не трудно
← →
Anatoly Podgoretsky © (2008-01-20 00:07) [243]> Dennis I. Komarov (18.01.2008 11:16:33) [213]
Хорошие человеки на ДМ не сидят.
← →
ketmar © (2008-01-20 16:56) [244]>[240] OSokin(19.01.08 11:30)
аффтар, как я понимаю, даже тупо имена переменных и функций в DeDe поменять ниасилил? ну, кинул бы DeDe покорёженую, сказал бы «ошибся, древняя преальфа это» — глядишь, ещё бы поразвлекались…
← →
ZoldBerger (2008-01-21 09:55) [245]Мастера сорри, не смог выложить в пятницу, сегодня вечером залью
← →
Palladin © (2008-01-21 10:00) [246]а чего ты залить то собрался?
← →
ZoldBerger (2008-01-21 10:01) [247]сорсы
← →
engine © (2008-01-21 10:03) [248]> [247] ZoldBerger (21.01.08 10:01)
Скока гигов сорсы? )))
← →
Palladin © (2008-01-21 10:17) [249]песец... он еще и сорсы заливать собрался... микрофильмом поди...
← →
KilkennyCat © (2008-01-21 10:22) [250]нет, серной кислотой. шоб навсегда.
← →
ZoldBerger (2008-01-21 10:39) [251]Папка с сорсами весит 210Мб
← →
KilkennyCat © (2008-01-21 10:42) [252]... сжато раром...
← →
boriskb © (2008-01-21 10:42) [253]И ведь зальёт же.
И полезут разбираться....
← →
KilkennyCat © (2008-01-21 10:45) [254]... а там - бмп и файнриадер для удобства.
← →
KilkennyCat © (2008-01-21 10:47) [255]На самом деле, я секрет ентот знаю. Собраны все исходники в интернете, откомпилированы. Ента прога смотрит кусок екзешника, ищет в базе такой же и оп-ля! Вот он, исходник!
← →
ZoldBerger (2008-01-21 10:48) [256]Там unc большой больше 120 метров
← →
engine © (2008-01-21 10:51) [257]> [256] ZoldBerger (21.01.08 10:48)
Бесплатно не выкладывай. Видишь какой интерес к продукту. Пусть покупают.
← →
Palladin © (2008-01-21 10:51) [258]:)
← →
engine © (2008-01-21 10:54) [259]Выложи только ролик, где ты в блокноте прокручиваешь туда-сюда один из юнитов с исходным кодом.
← →
KilkennyCat © (2008-01-21 11:01) [260]ролик в классическом ави. размер кадра 42 дюйма.
← →
OSokin (2008-01-21 11:46) [261]Сори, а что такое UNC? Чегой-то первый раз слышу, а гугл выкидывает ссылки на университет Серверной Каролины
← →
clickmaker © (2008-01-21 11:58) [262]
> Сори, а что такое UNC?
Universal Naming Convention
← →
KilkennyCat © (2008-01-21 11:59) [263]
> UNC
Unreal Necessary Code
← →
OSokin (2008-01-21 12:02) [264]Сэнкс =)
← →
PEAKTOP © (2008-01-21 12:08) [265]> Anatoly Podgoretsky © (20.01.08 00:07) [243]
>
> Хорошие человеки на ДМ не сидят.
Самокритично.
← →
@!!ex © (2008-01-21 15:33) [266]> [251] ZoldBerger (21.01.08 10:39)
Ни***во ты накодил...
← →
notZoldBerger (2008-01-21 15:46) [267]Удалено модератором
Примечание: Детский сад находится в другом месте
← →
@!!ex © (2008-01-21 15:54) [268]> [256] ZoldBerger (21.01.08 10:48)
unc - Не используется DelphiDecompiler"ом, и нафиг он нужен?
← →
Ega23 © (2008-01-21 16:01) [269]
> Папка с сорсами весит 210Мб
>
Ой чё-то сомнительно как-то...
У нас проект со всей 3D графикой 250 метров в исходниках (со всеми dfm, rsm и прочей фигнёй). Примерно 7 или 8 человеко-лет.
А тут ZoldBerger...
Не верю.
← →
ZoldBerger (2008-01-21 16:22) [270]
> Ega23 © (21.01.08 16:01) [269]
а то установи ivesCo(c) Navity o4 Team Builder и попробуй на нем поваргань... тамкод
мясорубка, и размер *.o4c могут достигать гигабайта (это файлы приблизительно такие же как dcu в Delphi)
← →
ZoldBerger (2008-01-21 16:23) [271]не то, а ТЫ
← →
@!!ex © (2008-01-21 16:29) [272]> [270] ZoldBerger (21.01.08 16:22)
google такого софта не знает.
← →
ZoldBerger (2008-01-21 16:31) [273]на Delphi Kingdom видел ссылочку где то на Navityo4
← →
Amoeba © (2008-01-21 16:42) [274]Ivesco
http://www.ivesco.com/ ?
← →
@!!ex © (2008-01-21 16:46) [275]> [274] Amoeba © (21.01.08 16:42)
нету там такого софта чего-то....
мда, пока от товарища ZoldBerger"a небыло услышано ни одного слова правды...
жаль.. :(
← →
OSokin (2008-01-21 16:46) [276]На этом сайте не нашел ничего про этот навити =)
← →
Amoeba © (2008-01-21 16:47) [277]
> ZoldBerger (21.01.08 16:31) [273]
>
> на Delphi Kingdom видел ссылочку где то на Navityo4
>
http://www.delphikingdom.com/asp/answer.asp?IDAnswer=53191
Navity O4 - закрытый язык программирования
← →
Amoeba © (2008-01-21 16:48) [278]И еще ссылочка с упоминанием Navity O4
http://evolution5.narod.ru/info.txt
← →
OSokin (2008-01-21 16:48) [279]Если он закрытый, то откуда его взял г-н ZoldBerger?
← →
OSokin (2008-01-21 16:50) [280]А кроме этих двух результатов, по запросу "Navity o4" гугл больше ничего не выдает 6(
← →
Agent13 © (2008-01-21 16:51) [281]
> Amoeba © (21.01.08 16:48) [278]
> И еще ссылочка с упоминанием Navity O4
> http://evolution5.narod.ru/info.txt
Ага, и при этом содержимое сайта http://evolution5.narod.ru больше смахивает на бред сивой ковылы. Всё это очень странно...
← →
OSokin (2008-01-21 16:54) [282]Я ж говорю, что на dimodim"а похоже =) Еще бы ссылочку на раздел "создание сайтов" и ваще круто было бы =)
← →
Ega23 © (2008-01-21 16:55) [283]
> Если он закрытый, то откуда его взял г-н ZoldBerger?
Как откуда? Декомпилировал... :)))
← →
Игорь Шевченко © (2008-01-21 16:55) [284]Amoeba © (21.01.08 16:47) [277]
> Navity O4 - закрытый язык программирования
" -- Ты слышал про операционную систему "Друг"?
-- Нет, не доводилось.
-- Ее придумал и написал Дао, -- торжественно произносит Кис. -- Это
единственная в мире операционная система с искусственным интеллектом.
Она способна самообучаться, совершенствоваться, развиваться.
-- За ней идет охота, -- понизив голос, сообщает Берд. -- Очень
большая и серьезная охота.
-- Мы работаем на машинах с операционной системой "Друг". -- Кис
щелкает пальцами, и бармен приносит ей новую кружку пива.
-- Она существует в мире всего в двух экземплярах, -- говорит Берд.
-- Один у меня на машине...
-- И один у меня...
-- За ними идет охота.
"
(с) Фальшивые зеркала
← →
Юрий © (2008-01-21 16:57) [285]> [284] Игорь Шевченко © (21.01.08 16:55)
Хорошо, когда есть книги, а то глядишь и сказать бы нечего было. :)
← →
@!!ex © (2008-01-21 16:58) [286]> [284] Игорь Шевченко © (21.01.08 16:55)
Да-да-да... тоже Лукьяненко вспомнился. :)
← →
OSokin (2008-01-21 16:58) [287]Зато если была бы такая винда, как в этой книге, то Торвальдс удавился бы =) Правда первая часть мне больше нравится =)
← →
@!!ex © (2008-01-21 17:00) [288]> [287] OSokin (21.01.08 16:58)
В первой части бредятины меньше....
хотя может и не меньше, но она хотябы воспринимается нормально...
← →
OSokin (2008-01-21 17:04) [289]Угу. А после третьей я сидел офигевший. Даже по сравнению со второй частью третья... даж слов цензурных нету. И у Васильева с "Сердцами и дорогами" то же... Первая часть прикольно, а во второй уже притянуто все за уши.
← →
@!!ex © (2008-01-21 17:06) [290]> [289] OSokin (21.01.08 17:04)
Третья часть как называеться??
Я не читал....
← →
OSokin (2008-01-21 17:11) [291]"Прозрачные витражи", читать не советую
← →
asail (2008-01-21 17:47) [292]
> > Если он закрытый, то откуда его взял г-н ZoldBerger?
> google такого софта не знает.
> Navity O4 - закрытый язык программирования
> А кроме этих двух результатов, по запросу "Navity o4" гугл
> больше ничего не выдает 6(
> Ага, и при этом содержимое сайта http://evolution5.narod.
> ru больше смахивает на бред сивой ковылы.
Исходя из всего выше сказанного, можно предположить что, 200 с гаком метров "исходников" окажуться не понятно чем (фото, аудио, видео или какие еще бинарники). На вопрос - "что это за ботва?" будет резонно замечено, что это "исходники" DelphiDecompiler"a написанные в этой самой "Navity". А если у кого еще таковой не установленно, то это уже его проблемы, что он не сможет их открыть и насладиться совершенством и красотой оных (исходников DelphiDecompiler"a )...
← →
@!!ex © (2008-01-21 17:50) [293]> [292] asail (21.01.08 17:47)
Сам DelphiDecompiler написан на Дельфе, так что не отмажеться. :)))
А на чем написаны X файлы - пофиг, все равно хлам...
← →
ZoldBerger (2008-01-21 17:54) [294]
> @!!ex © (21.01.08 17:50) [293]
поищи внимательно в интернете статью про билдеры для нэвити, и сам ответишь на свой вопрос
← →
@!!ex © (2008-01-21 17:54) [295]> [294] ZoldBerger (21.01.08 17:54)
Я уже поискал и ничего не нашел...
Может ты дашь статью? :)))))
← →
Джо © (2008-01-21 17:57) [296]> [295] @!!ex © (21.01.08 17:54)
> > [294] ZoldBerger (21.01.08 17:54)
>
> Я уже поискал и ничего не нашел...
> Может ты дашь статью? :)))))
Он ее даст «вечером», не спеши :)
← →
Alarm © (2008-01-21 18:01) [297]Очень интересная ветка, особенно состав высказывающихся респондентов, да и сами высказывания :(
Да и популярность ...
@!!ex видимо доволен - кому-то дали высказаться:)
← →
@!!ex © (2008-01-21 18:05) [298]> [297] Alarm © (21.01.08 18:01)
Честно говоря я расчитывал немножко на другое. :)
Хотелось узнать ЧТО движет человеком... не узнал. :(
← →
@!!ex © (2008-01-21 18:13) [299]> поищи внимательно в интернете статью про билдеры для нэвити,
> и сам ответишь на свой вопрос
ты не поверишь, но твой совет оказался очень правильным, я внимательно поискал, сложил два плюс два, и получил результат:
Берем твой ролик, там ты декомпилируешь некую программу под названием igPower, причем успешно декомпилируешь, получая исходный код ейный, потом мы переходим по ссылке http://evolution5.narod.ru/info.txt и выясняем, что программа написана как раз на "Navity o4 Builder",
ты при декомпиляции получил отличные сорсы дельфевые, делаем вывод:
Navity o4 Builder - это миф.
P.S.
Кстати, Юрий, вы рискуете, думая что здесь сидят идиоты.
← →
ketmar © (2008-01-21 18:17) [300]>[298] @!!ex ©(21.01.08 18:05)
>Хотелось узнать ЧТО движет человеком…
желание прославиться и умственная недостаточность.
← →
capkoh © (2008-01-21 18:22) [301]А undcc32.exe уже тоже распаковали? Чего там?
← →
Сатир (2008-01-21 18:23) [302]Как психолог-любитель, скажу, что это клинический случай.
Данным человеком движет недостаток общения и внимания к своей скромной персоне в реале.
Он много времени провёл в одиночестве, пытаясь разобраться в каких-то технологиях. Но ничего толкового у него пока не получилось.
Поэтому решил сымитировать бурную интеллектуальную деятельность.
Пусть потом окажется, что на самом деле нет никаких результатов и не предвидется. Но это неважно.
Важно, что его сейчас обсуждают, ждут его исходников, дают ему возможность высказаться. И он от этого тащится.
Тащится от мысли, что смог развить интерес к своей скромной и до сих пор его поддерживает пустыми обещаниями.
Для него форум - это театральная сцена, на которой он ведёт свою игру и интригует зрителей дешёвыми фокусами.
А сама мысль, что так легко удаётся поддерживать интерес к своим поделкам, доставляет немало удовольствия и обязывает продолжать этот цирк...)
← →
@!!ex © (2008-01-21 18:28) [303]> [299] @!!ex © (21.01.08 18:13)
Кстати, я к 4 прибавлю еще 1:
Автор программы igPower - Юрий Кольцов.
Обе ссылки, где засветилось слово Navity, содержат это слово благодаря Юрию.
← →
OSokin (2008-01-21 18:33) [304]Кстати, на сайте http://evolution5.narod.ru почитайте материал =) Особенно календарь. Наверно этот Navity все же для этого:
"Январь 2003
Создание пробной версии новейшей операционной системы."
Фигли ж, сколько уже прошло с 2003 года, вот уже и компилятор свой пишет =)
← →
@!!ex © (2008-01-21 18:35) [305]> [304] OSokin (21.01.08 18:33)
Только подтверждает [302]
Может пока не поздно - заявим в органы?
Кто этот чел мы знаем, город проживания и дату рождения - тоже..
Найти его дело плевое... а сколько людей спасем! :)
← →
OSokin (2008-01-21 18:38) [306]*rofl*
Посмотрите внимательно еще раз на клип ;) На всякий случай дублирую ссылку: http://url.ar-club.ru/index.php?vWGxZ1Oqcv
Мало того, что я тоже видел там "декомпилирование" комментариев, но текст "unregistered version of compiler" меня убил...
← →
Virgo_Style © (2008-01-21 18:39) [307]OSokin (21.01.08 11:46) [261]
Сори, а что такое UNC?
В данном случае это uncensored, я думаю. И именно его-то он и выложит...
← →
OSokin (2008-01-21 18:41) [308]А еще там надпись есть: "DelphiHackServer:1226" %)
← →
turbouser © (2008-01-21 18:41) [309]
> ZoldBerger
Прямо таки Дима О. версия 2.0
← →
@!!ex © (2008-01-21 18:42) [310]> [309] turbouser © (21.01.08 18:41)
Блин. Вот не грохнулся бы инет, я бы раньше написал это. :))
← →
OSokin (2008-01-21 18:51) [311]Кстати, вроде бы новый сайт dimodim"а: http://blog.furyz.zp.ua/ Вероятность, что это его сайт, 95%, так как переходил по ссылке с аськи, в которой указано мыло, написанное на старом сайте http://dimo-soft.narod.ru/
← →
ketmar © (2008-01-21 18:54) [312]>[302] Сатир (21.01.08 18:23)
Сатирыч, я в [300] это сформулировал проще и доходчивей. %-)
← →
Anatoly Podgoretsky © (2008-01-21 19:02) [313]> PEAKTOP (21.01.2008 12:08:25) [265]
А кто тебе сказал, что я хороший человек?
← →
@!!ex © (2008-01-21 19:10) [314]> [311] OSokin (21.01.08 18:51)
Кто такой dimodim?
← →
OSokin (2008-01-21 19:13) [315]А был такой в разделе "Игры" где-то год или два назад, а потом плавно перекочевал в остальные. Делал игру "Топор войны". Думаю, кто-нибудь до сих пор помнит ту коронную фразу: "бульбят зелья, сверкают палочки - все это Топор Войны". Ну и то, что "если приблизиться, можно увидеть, что трава красивая" =). Сииильно похож на ZoldBerger"а.
← →
OSokin (2008-01-21 19:18) [316]И вообще, ZoldBerger, признавайся, тебя зовут Кольцов Юрий?
← →
@!!ex © (2008-01-21 19:20) [317]> [316] OSokin (21.01.08 19:18)
Завтра ФСБшникам напишу, узнают... :)
Страницы: 1 2 3 4 5 6 7 8 вся ветка
Форум: "Прочее";
Текущий архив: 2008.02.24;
Скачать: [xml.tar.bz2];
Память: 1.32 MB
Время: 0.048 c