Интернет
Взаимодействие человек - платформа
- http://lj.rossia.org/users/lankar/112088.html Подсознание не умеет различать реальное и виртуальное. Человек и виртуал. Неверные выводы.
- http://gregory.pp.ru/24jul2008/wiki_shmiki#cut Критика вики-движка %
Хакинг
И не только в интернете.
мошенничества с электронными деньгами в России составляют только 10% от всего количества преступлений в сфере киберпреступности… 15 тысяч преступлений
чуть что, сначала заблокировать карту, потом только в милицию обращаться
устройства для копирования сейчас миниатюрны
опасными по копированию". Это - Австралия, Болгария, Венесуэла, Гонконг, Индонезия, Малайзия, Мексика, Сингапур, Таиланд, Тайвань, Турция, Украина и ЮАР
в Украине копируют и пин-код, небезопасно пользоваться банкоматами (ОПГ в банках)
…нежелания банков и платежных систем сообщать об удавшихся нападениях на счета клиентов. Мало того, по оценкам национального отделения ФБР по компьютерным преступлениям, фиксируется всего лишь 3-10 процентов компьютерных преступлений, все остальные попросту невозможно выявить, а личность самого мошенника, влезшего в банковские сети, не удается определить в 90% случаев.
…сбоев в системе обслуживания карты. Например, заказанные средства списывались со счета два раза подряд за одну и ту же операцию, или обнаруживалось, что часть денег на счете становилась как бы "невидимой" для банкоматов. Но в случае подобных сбоев средства на счете довольно легко восстановить, и банки всегда идут навстречу клиенту".
в США на базе двух федеральных нормативных актов создана система, в соответствии с которой ответственность держателя карты тем ниже, чем быстрее он сообщит о случае мошенничества в банк. Если клиент сообщает о спорной транзакции в течение двух рабочих дней, он теряет только 50 долларов вне зависимости от пропавшей суммы, а все остальное возмещается банком.
Российские банки …подключиться к системе информирования об операциях по карточке при помощи коротких сообщений, которые будут приходить на его мобильный телефон. Это позволяет не только сразу же узнать о несанкционированной операции по карте, но и тут же ее самостоятельно заблокировать.
…не отдавайте ему карту в руки… максимально загородите клавиатуру при наборе пин-кода. Банковские специалисты советуют даже набирать цифры не указательным, как все привыкли, а средним пальцем - при этом вы остальными пальцами заслоняете цифры с двух сторон.
интересная, но непроверяемая информация
Как правило, этим видом преступлений занимаются молодые люди в возрасте 20-25 лет - студенты или безработные. По неофициальным данным, ущерб, который могут нанести своими действиями "кардеры" в случае удачного для них стечения обстоятельств, может достигать годового дохода солидного коммерческого банка.
Storm-ботнет принес немало проблем. Помимо массовой рассылки спама, его подозревают в участии в различных крупномасштабных DDoS-атаках по всему миру, и, по заявлениям некоторых исследователей, даже во время кибератаки на сайты эстонских правительственных учреждений в 2007 году не обошлось без участия "штормового" ботнета. То, на что потенциально способна такая сеть, вызывает неприятные ощущения у провайдеров и интернет-хостеров. Напряжения добавляет тот факт, что истинные размеры "штормового" ботнета так и остались тайной. Если другие зомби-сети, полностью или частично опирающиеся на C&C, можно увидеть целиком (в C&C виден каждый подключенный зомби-компьютер), то списка зараженных машин, входящих в "штормовой" ботнет, не видел никто из экспертов. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин.
К концу 2007 года Storm-ботнет как будто растаял, хотя мы по-прежнему ежедневно получаем несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.
- Код бота мутирует, что напоминает полиморфные вирусы. Отличие Storm Worm состоит в том, что код, осуществляющий мутации, работает не внутри самой программы (как у полиморфиков), а на специальном компьютере в Сети. Этот механизм получил название "серверный полиморфизм" (server-side polymorphism).
- Мутации происходят достаточно часто (были зафиксированы случаи мутаций раз в час) и - главное - на стороне сервера, так что обновления антивирусных баз для многих пользователей оказываются неэффективными.
- Штормовой ботнет защищает свои ресурсы от слишком любопытных исследователей. Многие антивирусные компании периодически скачивают новые экземпляры червя с серверов, откуда происходит распространение вредоносной программы. Когда обнаруживаются частые обращения с одного и того же адреса, ботам дается команда начать DDoS-атаку этого адреса .
- Вредоносная программа-бот старается как можно незаметнее функционировать в системе. Очевидно, что программа, которая постоянно атакует компьютер или проявляет большую сетевую активность, быстрее обращает на себя внимание и администраторов, и пользователей. Поэтому дозированная активность, которая не требует использования значительного числа компьютерных ресурсов, с точки зрения вредоносной программы наиболее безопасна.
- Вместо коммуникации с центральным сервером штормовой червь связывается лишь с несколькими "соседними" компьютерами в зараженной сети, что делает задачу выявления всех зомби-машин в P2P-сети практически невыполнимой. Это принцип организации разведгруппы: каждый, кто входит в такую группу, знает только нескольких других членов группы, и провал одного агента разведки не означает, что вся группа раскрыта.
- Авторы червя постоянно меняют способы его распространения. Изначально вредоносная программа распространялась как вложение в спамовые письма (в частности, под видом PDF-файлов); затем в спаме рассылались ссылки на зараженные файлы; были также попытки автоматического размещения в блогах комментариев, которые содержали ссылки на зараженные веб-страницы. И при любых способах распространения этой вредоносной программы использовались изощренные методы социальной инженерии.
глупость:
Разработка CGI-приложения на пару порядков сложнее разработки CGI-скрипта
Цены на боты варьируются от $5 до $1000, в зависимости от того, насколько распространен бот, детектируется ли он антивирусом, какие команды поддерживает и т.д.
…построить собственный ботнет также не составляет особого труда: для этого есть специальные средства. Самые популярные из них - программные пакеты, известные как MPack, IcePack и WebAttacker.
…возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.
что мы и видим на последних примерах атак на грузинские сайты
CDN-ы
- http://en.wikipedia.org/wiki/Content_Delivery_Network Определение %
- http://en.wikipedia.org/wiki/Coral_Content_Distribution_Network Коралловая %
- http://www.coralcdn.org/ То же %
- http://www.cs.columbia.edu/~zwb/project/dotslash/ Заброшенный, ссылки %
- http://codeen.cs.princeton.edu/ Кодеены %
- http://research.microsoft.com/~padmanab/projects/CoopNet/ От мелкомягких %
Графика
MakeHuman (former Dedalo-3D) и рендереры
- http://www.makehuman.org/blog/index.php Сайт
- http://makehuman.wiki.sourceforge.net/ Вики
- http://www.makehuman.org/forum/index.php Форум
- http://www.makehuman.org/forum/viewtopic.php?f=6&t=341&sid=9105b64b86ca939b71a438cb821e0a0f Одежда %
- http://makehuman.wiki.sourceforge.net/UG_Rendering_Options?token=38a035e8263ad1dda0cf1d9636d6ae85 Совместимые рендереры (с 0.9.1 интегрируется только Aqsis)
- http://www.aqsis.org/ Aqsis рендерер
- http://wiki.aqsis.org/ Вики по Aqsis-у
- http://www.renderpixie.com/ Pixie рендерер
- http://tag.povray.org/povQandT/ Pov-Ray рендерер
- http://makehuman.wiki.sourceforge.net/POVRay_Tutorial1?token=e3de54fd5f2b0c77353e59dfcdae0f8d Туториал по PovRay %
- http://www.makehuman.org/forum/viewtopic.php?f=6&t=167&start=0&st=0&sk=t&sd=a Туториал экспорта в рендерер Blender %
- http://www.makehuman.org/docs/articles/07_12_03_091quickstart.pdf Квикстарт, некоторые команды
- http://www.makehuman.org/forum/viewtopic.php?f=3&t=372&sid=186509a5e6ee5297473cd422386dc9fd Касательно бага с путями, 0.9.1
- http://en.wikipedia.org/wiki/Poser Проприетарный аналог, посмотреть также ссылки %
Разное
- http://code.google.com/apis/kml/documentation/kml_tut.html KML Tutorial %
- http://www.realflow.com/rfrk/licensing.htm Фотореалистичный рендерер для fluid mechanics %