Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: 1 2 3 4 5 6 7 8 9 10 11 ... 190 След.
Статья 273 УК РФ, Статья 273 УК РФ
 
Цитата
sgv
В статье не указанно для нанесения вреда, там указан факт использования. Это видимо как незаконное хранение оружия, достаточен факт наличия
факта наличия как раз недостаточно. Нужно доказать создание, или применение, или использование. И еще раз - софт должен быть специально предназначен для нанесения вреда. Например вирус, троян, кейгнен к платной программе и пр.
к примеру эксплоит запускающий /bin/sh НЕ является такой программой. Он демонстрируетналичие уязвимости, но никаких деструктивных действий сам не производит. Для деструктивных действий должен быть злой умысел атакующего, который потом будет вбивать команды. И именно этот факт будет наказуем, а не использование эксплоита.
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Статья 273 УК РФ, Статья 273 УК РФ
 
Не является, не попадает.
вредоносное ПО - это по созданное _специально_, заведомо для нанесения вреда.
Kali Linux таковым не является - это исследовательский софт.
Например, наказуемо создание(применение, распространение)  какого либо трояна со злонамеренной целью.
Также наказуемо создание, применение и распространение "кейгенов" и "кряков". Просто наличие такового софта на компьютере не наказуемо.
А если понимать закон слишком обще, то и программа format, которая есть в каждом виндовсе - злонамеренная
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Придумал метод или последствия использования методов защиты информации, дополните\окритикуйте, Метод защиты данных
 
С точки зрения криптографии и математики, этот метод не "сильнее" чем простое многократное шифрование, и стойкость его связана со стойкостью использованных алгоритмов, и ничуть не выше ее.
Простое разбиение файла на части не увеличивает а уменьшает стойкость, так как в некоторых случаях (в зависимости от примененных протоколов или алгоритмов), может появится возможность когда каждый участник хранения сможет расшифровать свою часть независимо от других.

Некоторые моменты выглядят бессмысленными, например:
> 5. !!ОБЯЗАТЕЛЬНО ОДНУ ЧАСТЬ ОТ РАЗБИТОГО ФАЙЛА СОХРАНЯЕМ СЕБЕ на СВОЙ НОСИТЕЛЬ ИНФОРМАЦИИ!!!
------------
> Так файл в итоге точно не смогут восстановить на 100%!
терморектальный криптоанализ никто не отменял.
============================================================­===================================================
Вообще в двух словах - напутаны метода криптографическизх алгоритмов и криптографических протоколов.
То что вы описали - это протокол. Задача протокола - это задача организации хранения передачи и представления шифрованных данных.
Сложность и запутанность протокола отнюдь не означает его сложность для вскрытия. Наоборот, это больше моментов, где может быть допущена ошибка
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
DLP системы, безопасность
 
бывают но редко
на коммерческими решениями лучше идти в коммерческие структуры
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Инъекция в char() функции, что в ней не так?!, Помогите разобраться.
 
modwind.php?modalClientSite=char(48,32,97,110,100,32,105,100,61,49)
приведет к запросу
select id, name, adres, phone, email, send_email from client where id =char(48,32,97,110,100,32,105,100,61,49)
что идентично
select id, name, adres, phone, email, send_email from client where id ='1 and id=0'

имей ввиду что функция char возвращает строкой параметр. Он может учавтсвовать в запросе как строка, а не как выражение

----------------

в твоем коде наскидку имеется дырка:
в функции clean_str($str)
не определена replace.
значит ПХП будет использовать пустую строку при замене.
значит можно попробовать передавать ключевые слова sql примерно так selselectect
после прохождения clean_str($str) выделенное болдом будет заменено в пустую строку и selselectect превратится в select что позволит исопльзовать его в запросе.
(или selselect ect если пробел в коде не опечатка)

также если проббелы не олпечатки - это также открывает дыру. например mysql спокойно относится к такого рода выражениям
select'123'

или использовать комментарий вместо пробела select/**/123

или символы новой строки или таба и других пробельных символов...
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Вопрос к знатокам, пробив информации по ip
 
Цитата
Avrora N
Добрый  день!  Нужна помощь,  украли планшет,  и все деньги, сейчас нахожусь в Египте,   в планшете была вся моя работа. Местная полиция бездействует  абсолютно.  Есть IMEI  моей таблетки.  Ребята помогите найти. Я в полной ж (((((
.
К сожалению сейчас можно сделать только одно - сделать дллоя себя соответствующие выводы, и в дальнейшем пользоваться бекапом и сейфом в отеле
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Можно ли использовать По для шифрования McAfee Disk Encryption в России ?, сертификация шифрования
 
Нотификации ФСБ подлежит следующая продукция:
•    Мобильные телефоны;
•    Планшетные компьютеры;
•    Устройства, содержащие в себе такие модули беспроводной связи как:Wi-Fi, Bluetooth, GPRS, GLONASS,GSM, радиосвязь;
•    Смарт-карты;
•     Устройства с установленным программным обеспечением, содержащим в себе  криптографические алгоритмы (операционные системы, программы,  включающие в себя передачу пакетов данных);
•    Носители информации с программным обеспечением;
•    Устройства различного назначения, использующие криптографические алгоритмы.
----------
Программное обеспечение само по себе не требует нотификаии ФСБ, если оно не распространяется на носителе информации
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Можно ли использовать По для шифрования McAfee Disk Encryption в России ?, сертификация шифрования
 
Я бы сказал что для частного, личного, корпоративного использования, для шифрования информации не являющейся государственной тайной - можно.
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Безопасность SSL
 
Да, поняли правильно.
Перехват https трафика не дает возможности получить логин-пароль.
Если браузер вдруг выдаст сообщение о невалидном сертификате, можно задуматься о наличии атаки типа MiM
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Вопрос к знатокам, пробив информации по ip
 
если почтовый ящик чел уже удалил, и речь идет про бесплатные майл системы, имеет смысл перерегистрировать ящик с его именем.
Вдруг еще какие интересные письма на его майл валится будут...
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Вопрос к знатокам, пробив информации по ip
 
В таком случае, для простых смертных, больше сделать ничего нельзя.
Если в действиях лица, кого вы вычисляете есть преступление, можно пойти в отдел К..
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Вопрос к знатокам, пробив информации по ip
 
ip адрес может быть в заголовках входящего письма.
кроме того, можно юзеру послать письмо с картинкой-маячком.
Зная ИП, можно пробить примреное положение человека (город, название провайдера) (если он не использует анонимные прокси/впн и пр)
На этом, для простых смертных, расследование заканчивается.
Ах, да, еще можно погуглить по майлу и пр.
Ну и соц-инженерию никто не отменял...
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
требуется специалист по безопасности веб приложений
 
ТребованияХорошее знаний области безопасности веб приложенийЗнание английского на уровне написания технических английских текстов.Удаленная работаЗ/Р сдельно.Подробное резюме просьба слать на nizmars@gmail.comСоискатели на вакансию будут рассматриваться примерно до середины сентября
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Есть ли такой формат файла, который нельзя взломать?, Я пишу обучающий материал: текст с картинками. Надо чтобы его нельзя было копировать, печатать, пересылать...
 
Нет такого формата.
Как минимум всегда есть возможность сфотографировать экран, где отображен материал....
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Удалено видео на сайте чужом, его можно востановить ?
 
не это?
http://focus.ua/politics/155710
тутеще больше
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Как они это делают?
 
чистите куки почаще
и будет вам счастье
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Каким антивирусам можно верить ?, Разные результаты у антивирусов
 
Давненько мы не собирались в астрале..
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Каким антивирусам можно верить ?, Разные результаты у антивирусов
 
editor7
Приведенный вами код, вирусом не является!
Именно потому на него не реагирует ни один антивирус.
Он всего лишь рисует ифрем в браузере, со ссылкой на сторонний ресурс, где когда то располагался вирус.
Сейчас никакого вируса на том ресурсе нет, и приведенный вами код полностью безвреден. Мусор. Не более того.

Кстати, мне просто интересно, а зачем вы изначально написали что 15 лет занимаетесь компьютерами, через две минуты поменяли на 30 лет, а еще через несколько секунд на 35 ??? )))))
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Ассиметричному шифрованию ассиметричная производительность
 
Вместо подписи самого сообщения думаю целесообразно иметь подпись симметричного ключа... тогда время на подбор не будет зависеть от длины сообщения
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Ассиметричному шифрованию ассиметричная производительность
 
Я думаю можно поудмать не на счет алгоритмов, а на счет протоколов шифрования..
например каждый раз информация шифруется новым ключем симметричного алгоритма, а сам ключ, и его обрезанная на N бит версия шифруется двумя разными публичными ключами.
Первый ключ секретный ключ, восстанавливающий симметричный ключ полностью, назовем быстрым ключем
А второй, котоыре востановит не полностью - медленным. Так как понадобится еще перебор осташихся битов симметричного ключа, что займет время.
Для организации перебора вместе с сообщением можно посылать какую нить ее подпись (например sha256)
Таким образом у нас имеется
Секретный ключ, состоящий фактически из дух публичных ключей двух ключевых пар
быстрый секретный ключ
медленный секретный ключ
и крипто-текст, состоящий из зашифрованного симметричным алгоритмом исходного сообщения, зашифрвоанного первым публичным ключем, симметричного ключа, зашифрованного вторым секретным ключем обрезанной версии симметричного ключа, и подписи исходного сообщения...
Я такой толстый, потому что завтрак я съедаю сам, обедом со мной делится друг, а враг отдает мне свой ужин...
Страницы: 1 2 3 4 5 6 7 8 9 10 11 ... 190 След.