Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
База знаний и статистика по компьютерным преступлениям, уязвимостям, База знаний и статистика по компьютерным преступлениям, уязвимостям
 
Всех приветствую!!!!

Для проведения аналитической работы по состоянию дел по компьютерным преступлениям необходима база знаний в этой области, а так же желательна статистика по компьютерным преступлениям желательно по РФ, но и по США тоже неплохо (в рамках известных угроз, а также по статьям КоАП и УК), причем желательно свежие данные, а не за 2000 год.
Статьи УК РФ, по которым необходимы стат. данные:
- первично: 137, 183, 272, 273, 274
- вторично: 138, 155, 189, 276, 283, 310, 311, 320
Статьи КоАП: 13.14, 14.33,
Подскажите ресурс, где их можно найти?!

PS то что я находил, то все заканчивалось 2003 годом, а на дворе 2010 год заканчивается((

Заранее благодарен за информацию!!!
 
у меня начинает складываться впечатление, что какой то препод в универе даёт одно и тоже задание каждый год и говорит, что информацию об этом лучше всего спросить на этом форуме....

точно такой же вопрос был год назад )))
 
Цитата
IgAl пишет:
у меня начинает складываться впечатление, что какой то препод в универе даёт одно и тоже задание каждый год и говорит, что информацию об этом лучше всего спросить на этом форуме....
точно такой же вопрос был год назад )))

Это не задание препода)))
хотя было бы интересно посмотреть, каковы ответы были в прошлом году...
Подкинь ссылку...

Смотрю, раз по этому вопросу ответов так и нет, достаточно долго, значит и правда ни у кого такой инфы нет и не подскажет где найти, что не есть здорово...
 
а что далеко ходить то... да хоть тот же pcweek вам в руки )
http://www.pcweek.ru/security/article/detail.php?ID=125027
 
Спасибо за ссылочку, посмотрю этот материал!!!

если кто-нибудь еще чем-нибудь поделится, буду очень признателен!
 
8) Сам я бывший хакер зарабатывающий 200000$ в месяц.Ядро считается наиболее защищенным компонентом Windows.Если оно начинает работать неправильно,зачастую вся система оказывается в опасности.И что самое удивительное ,модуль ядра win 32k.sys можно поставить под угрозу,просто изменив значение в реестре.Таким образом злоумышленник может получить самые высокие системные права даже в Windows 7 с вкдюченном системой User Account Control.Изначальная ошибка находится в системном модуле RtlQueryRegistryValues,управляющем таблицей значений реестра в оперативной памяти.При чтении определенной переменной реестра,представляющей строку символов DWORD,под нее отводится определенный объем памяти.Уязвимость состоит в том,что тип записи-а значит,и выделяемый под нее буфер-можно изменить,обладая даже ограниченными правами.В результате возникает ошибка переполнения буфера,позволяющая выполнить программный код с максимальными правами -от имени ядра системы.Хакеры уже вычислили эту запись для win32k.sys. :o  :evil:  ;)
 
Цитата
Ачкет Салопаник пишет:
Сам я бывший хакер зарабатывающий 200000$ в месяц.

Что-то нолей мало. Надо еще бы пару штук добавить. И "месяц" поменять на "день". Так круче выглядит.
 
Какие интересные подробности открываются))
а хотелось бы статистики!!
 
Ошибки в программах,хранящихся и запускающихся не на компьютере пользователя,возглавляют список самых распространенных опасностей.К их числу относятся так называемые уязвимости межсайтового скриптинга (Cross-Site Scripting,XSS) и ошибки внедрения кода SQL (обращения к базам данных)В этих случаях пользователю приходится надеяться,что программирование веб-страницы выполнено в соответствии с правилами сервера:в обоих сценариях код выполняется в среде,которую сервер должен самостоятельно перепроверять,что случается не всегда.Даже Google не избежал этой опасности:примерно пол года назад почта Gmail оказалась уязвима для атак XSS.Дело в том,что этот мировой гигант использовал для демонстрации процесса загрузки данных Flash-ролик под названием uploaderapi2.swf,скрипт которого позволял выполнение поддельного сценария при нажатии пользователем на инфицированную ссылкуюБыло немало случаев полной потери контроля над учетными записями Google:хакер не только получал доступ к почте,но мог украсть весь аккаунт.Опасность XSS-атак через "дыры" в технологии Flash сильно недооценивается.В начале позопрожлого года хакер с ником MustLive указал на уязвимость файла tagcloud.swf,который использовался вместе с программой для блогов WordPress.Поиск информации об этом файле в Google выдал более 3 млн совпадений,указывающих на наличие бреши в безопасности.Опасности атак XSS возрастает,если в защитные инструменты браузера вкралась ошибка.В первую очередь это касается Internet Explorer:его XSS-фильтр наиболее уязвим.Хакер,использующий бреши в фильтре,может выполнять межсайтовый скриптинг даже на надежных сайтах,таких как Bing.Google или Wikipedia.
В верхней части шкалы рисков также размещаются атаки,немного корректирующие принцип XSS-например,использующие измененные запросы пользователей (Cross Site Request Forgery,CSRF)Как и в случае с межсайтовым скриптингом,пользователя провоцируют перейти по опасной ссылке-например,с помощью распространенного короткого URL.Браузеру подсовываетсяподложный исполняемый код,который начинает действовать после авторизации пользователя на атакуемом веб-сайте.Если тот ставит галочку напротив пункта "Запомнить меня",его данные доступа сохраняютя с помощью идентификатора сессии или в cookie-файле.Благодаря CSRF хакер может считать эту информацию,после чего будет определяться как зарегистрированный пользаватель и сможет выполнять от его имени различные действия.
С помощью CSRF была использована не по назначению целая серия учетных записей кинопрокатчика Netflix.Цель заключалась в пересылке DVD на другие адреса за счет владельцев этих аккаунтов.Таким же образом были опустошены банковские счета иностранных финансовых институтов,не использующих пароли PIN/TAN,ф недавно с помощью CSRF был атакован известный видеопортал Vimeo.Последствия этого были вполне наглядны:хакеры смогли от имени постратавшего пользователя закачать,видеофильмы,оставить комментарии,а также изменить его личные данные.
Самой распространенной брешью в приложения для Windows по праву считается переполнение буфера памяти.Это можно наглядно проиллюстрировать с помощью утилиты Easy RM to MP3 Converter,если задать в ней обработку плейлиста MP3-файлов,состоящего из 30 000 записей.Данное действие приводит к сбою приложения,а переполнение буфера становится уязвимостью,которую хакер может использовать для записи вредоносного кода в другую область памяти.В коде будет указано,что именно программа должна сделать после прочтения этого файла-например,запустить командную строку службы Windows Telnet и связаться с другим компьютером.
Таким атакам подвержены утилиты,написанные на языках C и C++,которые имеют прямой доступ к аппаратному обеспечению.В их число входят такие привычные программы,как Firefox,Nero,Photoshop и многие другие.
Оиносительно невосприимчивы к атакам с использованием этой уязвимости утилиты,робатающие в таких средах,как Java и .NET Framework,однако лишь тогда,когда сама среда написана без ошибок.Так,в случае с Java только в 2010 году было обнаружено свыше 20 новых "дыр".
Во многих веб-обозревателях предусмотрена защита от определенных типов переполнения буфера,которая перепроверяет правильность адреса возрата.Переполнение памяти,однако,вызывается и рядом других ошибок программирования,связанных с "дырявым" управлением ресурсами оперативной памяти.
Так,в браузере Opera вплоть до версии 10.50 можно было спровоцировать ошибку целочисленного переполнения Integer Overflow.
Недавно компания Google оценила выявление аналогичной ошибки в браузере Chrome в $ 1300.Это самая крупная сумма,которую концерн выплатил в рамках инициативы Chromium Security.В Google Chrome переполнение вызывает слишком большое значение для WebGL Engine,использующего видеокарту.
При работе антивирусов на компьюте с системой Windows производится автоматическое обновление сигнатур и самой программы.Весь этот процесс осуществляется с использованием прав администратора,что создает дополнительные угрозы.При возникновении ошибки может произойти самое страшное:система не просто зависает-она разрушается.Это продемонстрировала компания McAfee,выведя из строя целый ряд компьютеров,работающих на базе Windows.
Проблема была в ошибке в файле сигнатур,в результате которой системный файл svchost.exe определялся как вирус и деактивировался.Пострадавшим пользователям пришлось запустить ОС в безопасном режиме и установить исправленную версию файла сигнатуры с USB-накопителя.
Однако не только эта фирма допускает промахи.Например,модуль ActiveX антивируса Panda собирался скачать обновление для программы без предварительной проверки его происхождения (ошибка 21).А аналогичный модуль компании Symantec в феврале позопрошлого года был подвержен переполнению буфера. 8)  ;)  :o
 
Это вот выше - к чему было?  :o
Страницы: 1
Читают тему