Вернуться   Биткоин Форум > Bitcoin Обсуждение
21 июня 2011, 2:15:03 AM   # 1
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
DragonData.com - Добро пожаловать в Your.org
Имя домена: DRAGONDATA.COM Регистрант: N / A Kevin Day () ЗЗ Box 326. Round Lake Бич Иллинойс, 60073. США Тел. 1,3126281200. Дата создания: 03-апреля-1997 ...
whois.domaintools.com/dragondata.com


SecurityFocus Bugtraq: Re: Переполнение буфера в Mirc позволяет - безопасность
5 февраля 2002 ... От: Kevin Day (toasty@temphost.dragondata.com) ... восстановить два или три шаблоны по умолчанию групповой политики безопасности, один за другим. ...
www.derkeiler.com > ...> SecurityFocus> Bugtraq> 2002-02 - Cached

Внутри Ума безопасности: Создание жестких решений [Мягкая обложка]
Kevin Day (Автор)

описание продукта
Внутри Ум безопасности: Создание жестких решений, эксперт безопасности Кевина дня, учит сотрудник по вопросам информации, как думать, как волчок гуру безопасности. Использование реальных примеров, День объясняет, как уменьшить любую проблему безопасности к набору основных принципов, что делает его легко прийти к оптимальным решениям. Включает в себя практический материал по вопросам безопасности предприятий и мер.
С задней стороны обложки

    "Это действительно хорошая книга ... она излагает материнство и яблочный пирог информационной безопасности в очень понятным способом."

-Warwick Форд, технический директор VeriSign, Inc.

    "Отличная безопасность читать! Ломает сложную концепцию в простую и легкую для понимания концепции."

-Vivek Шивананд, президент

    Заново информационной безопасности вашей организации
    Научитесь думать и действовать, как волчок гуру безопасности!
    Поймите основополагающие принципы самой безопасности и принимать более эффективные решения
    Сделайте свои решения в области безопасности более эффективно, легко управляемым и менее дорогостоящим!

Сделать умнее, более обоснованные решения безопасности для companyOrganizations сегодня совершают все больше ресурсов для обеспечения информационной безопасности, но вряд ли более безопасные, чем были четыре или пять лет назад! Обрабатывая информационную безопасность, как обычное технологической практику, то есть, бросая деньги, несколько новейших технологий, а также модельный ряд гуру на проблеме, они неизменно ветер с дорогой, но глубоко порочными, решение. Единственный выход из этой ловушки, чтобы изменить свой образ мышления о безопасности: чтобы понять рассуждения, философию и логику, лежат в основе всех успешных усилий по обеспечению безопасности.

В Внутри Ум безопасности: Выполнение жестких решений, эксперт по безопасности Кевин день учит вас, как подойти к информационной безопасности, как топ-гуру делать-как искусство, а не совокупность технологий. Применяя эту дисциплину, ваши решения будут более безопасными и менее обременительными во время, затратах и ​​усилиях. Первая часть книги объясняет практику нарушения решений безопасности на набор простых правил. Эти правила могут затем быть применены для принятия твердых решений безопасности практически в любой среде. Во второй части, день использует ряд практических примеров, чтобы проиллюстрировать, как именно дисциплина работает на практике. Дополнительный материал включает в себя:

    Разработка плана безопасности предприятия, в том числе периметра / брандмауэра и внутренних защит, приложения, системы и аппаратного обеспечения
    Текущие меры единовременных безопасности проверок, обслуживания уязвимости, регистрации и мониторинга, а также реагирования на инциденты, а также оценка риска
    Выбор между открытым исходным кодом и патентованных решений; и проводные, беспроводные, и виртуальные частные сети

Эта книга является обязательным чтением для тех, кто работает, чтобы сохранить информацию в безопасности. Технические и нетехнических ИТ-специалистов, так же можно применить концепции и стратегии день, чтобы стать гуру безопасности, в то время как опытные практикующие выиграют от уникального и эффективного представления основных методов безопасности.

Внутри Ума безопасности:
Выполнение жестких решений
Kevin Day
Prentice Hall 2003
ISBN 0-13-111829-3

Внутри безопасности Ум легко читается и ориентирована на начинающих и так же, как профессионал. Она начинается с азов и развивает хороший путь к более высоким концепциям безопасности.

Хорошо написано с акцентом на разработку хорошей программы обеспечения безопасности и осуществление профессиональной подготовки, в уме Безопасности проведет вас через шаги, необходимые, чтобы позволить вам определить свои цели и политику безопасности. Внутри Разум безопасности был написано с предпосылкой в ​​виде, лучше всего определяется на странице 283, в котором говорится:

" эволюция безопасности не придет через технологию, а через осознание."

Эта книга отлично подходит для оказания помощи в разработке собственных стратегий и программ безопасности и подготовки кадров, в том числе приложений в комплекте с очертаниями и веб-ресурсов, чтобы помочь настройки базовых классов обучения компьютерной безопасности в любой организации, и держать в курсе текущих событий. Внутри безопасности Ум всеобъемлющие примеры и сравнения через из текста, демонстрирующего, как определить принципы безопасности и настройки правил с помощью риска и угроз таблицы.

Написанный с точки зрения простого обывателя в Внутри безопасности Ум начинает с обзором реалий компьютерной безопасности, включая позитивные и негативные риски и охватывает такие темы, как:


Хорошие парни и плохие парни: кто на самом деле является хакером и кто не является. 4 типов общих хакеров, кто они, что они, как правило, таргетинг и наиболее распространенные эксплойты используются для атаки.

Позволяет оценить ваши необходимые соображения, усилия, направленность и образование требуется для определения политик безопасности и процедур.

Определяет набор из восьми необходимых правил безопасности и их последствий, в том числе трудности предоставления и реализации этих правил.

Демонстрирует эффекты доверия, изменения, доступа, слабости, разделения процесса, предотвращения, реагирования и их комплексного воздействия на безопасность.

Отображает общую связь, сети и уязвимости баз данных, а также операционных и физических уязвимостей и их отношения.

Показывает, как атаки могут быть соединены (комбинированный) и эффект, что делает сцепление.

Различает между преступными хакерами и наиболее распространенными видами садово-сортовыми

Демонстрирует, как снизить обязательство от внешней сети

Определяет модель оценки безопасности: как определить риски и оценки угроз, включая традиционные оценки реляционной безопасности США

Отображает меры аудита и их связь с приемлемой оценкой риски в отношении периметра и внутренних архитектур

Показывает инструменты текущей ревизии и тип сканирования и почему они используются

Определяет стандартные средства защиты и их соображения персонала

Как пользоваться внешней VS. внутренних консультантов и истинам о сертификации

Какие риски безопасности, связанные с аппаратной защитой существуют

Как брандмауэры и не будут полезными для вашей защиты и почему брандмауэры не все, что нужно.

Что периметр, внутренняя, физический сервер / устройство доступа, аутентификация и регистрация / соображение мониторинга является и уникальными характеризации каждого по отношению к аппаратным средствам.

Определяет общие точки обороны и соображение, необходимые для применения закаливания

ВЧС и когда использовать их и их недостатки безопасности

Эта книга представляет собой большое руководство по настройке или рассмотрения любой программы обеспечения безопасности данных и сделает хорошее дополнение к библиотеке любого сотруднику службы безопасности в.

D Брюс Curtis
Американская Interconnect Corp.
bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel


Как заработать Биткоины?
Без вложений. Не майнинг.


21 июня 2011, 2:16:58 AM   # 2
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Получил 1806 Биткоинов
Реальная история.





Интервью с Кевином день, автор "Внутри Ума безопасности: Создание жестких решений"
Мирко Zorz - во вторник, 24 июня 2003 года.
Поставить закладку

Кто Kevin Day? Представьте себя нашим читателям.

Я вырос в Северной Калифорнии, как сын раннего программиста я провел соску в одной руке и клавиатуры в других. Я пришел в информационной безопасности Консалтинг около 9 лет назад, и был принят на работу в нью-йоркской консалтинговой компании в 1999 году Начало в качестве ведущего инженера безопасности, я в конце концов стал менеджером практики безопасности разработки новых концепций и методологий, и разработка проектов высокого профиля для Fortune 500 компаний и правительственных организаций. Совсем недавно, я был одним из основателей Relational безопасности корпорации, организации, которая фокусируется на новых инструментов и методологий для оценки информационной безопасности и управления рисками.

Как вы получаете интерес к компьютерной безопасности?

Потому что мой отец был ранний программистом, я жил и дышал компьютеры и кодирование на протяжении всего моего детства. Как я стал старше, я понял, что это было не мое желание проводить дни и ночи сражающихся кодирования логики. Мое время было сбалансировано между компьютерами, искусством и философией. Все началось, когда я был нанят в больницу на Западном побережье. Ежедневно, у меня были проекты по информационной безопасности бросили свой путь. Это не займет много времени, чтобы понять, что информационная безопасность является идеальным баланс между логическим и творческим. Как говорится в Внутри Ума безопасности, "безопасность не битва творчества человеческого в предсказуемой против логики компьютера ... это непредсказуемая битва между двумя одинаково творческими и динамическими силами: Творчество против творчества." Этот опыт вдохновил мой путь на пути обеспечения информационной безопасности, и я никогда не терял свою страсть к ней.


Какая операционная система (ы) вы используете и почему?

Лично у меня смесь всего в моем доме и офисе. Профессионально, нет ни одного ОС я использую или рекомендовать. Каждый из них имеет свое призвание, каждый из них имеет свою цель, и каждый из них имеет свое место. Битва операционных систем все к часто выходит за пределы безопасности или технологии и земли в мире политики. Тем не менее, я скажу, что удобство рабочего стола Windows, оказывается необходимым во многих случаях-практической жизни. Таким образом, Windows 2000 является моим основным ноутбуком OS с Linux Дуэлью загрузкой.

Как долго вам понадобилось, чтобы написать "Внутри Ума безопасности: Создание жестких решений" и что это было? Любые серьезные трудности?

Идеи для Внутри безопасность Ум складывались в течение многих лет, вдохновленные работают со своими клиентами для решения проблем безопасности. Реальная книга ушло около 8 месяцев, чтобы написать и 18 месяцев для всего процесса публикации.

Сама книга была довольно трудно писать в самом начале. Он не был похож на подручный, и проясняет на правильном балансе философии и практического пример для достижения максимального эффекта, оказался сложной задачей. Кроме того, зная, что вы хотите сказать легко, но относя его к миру не является. Поскольку книга ориентирована на "все зрители," не только технические гуру или профессионалы в области безопасности, большой редакционный уход должны был быть принят, чтобы сделать книгу легко читаемым, с минимальными техническими аббревиатурами.

Какой ответ вы получили от сообщества безопасности в вашей книге? Вы довольны результатами?

Обратная связь была огромна. При изучении нового подхода вы никогда не можете быть уверены в том, как читатели будут реагировать. За короткое время с момента его опубликования, в уме безопасности получили Kudos от нескольких InfoSec публикаций и лидеров безопасности (как Стивен Northcutt из SANS). Я также рад услышать восторженные отзывы о "философии и концепции", Которые являются основной темой книги.

Что вы видите в качестве основных проблем безопасности в Интернете сегодня?

К счастью, мы эволюционировали за рамки вопроса "Является ли информационная безопасность проблемы," который был первым главным препятствием. Теперь мы застряли на том, что информационная безопасность является человеком, который приходит, чтобы исправить наши проблемы безопасности, когда нам нужна помощь. Все часто, потребность в безопасности вызвана ограниченным набором обстоятельств. "Добавление новой ссылки WAN? Предоставление доступа для удаления пользователей? Suring сеть? Назовёй в экспертах безопасности первым", Таким образом, проблема такова:

Безопасность не может быть изолирована таким упрощенным инициирующих событий, как правило, признается исполнительной и управления персоналом. Но, как мы обучаем руководитель, менеджер и технический персонал, чтобы увидеть за это и знать, когда и где вопросы безопасности требуют внимания.


Основная цель моей книги, чтобы научить людей, как "думать" с точки зрения безопасности и как быть лучше оснащены, чтобы признать проблемы безопасности. Безопасность будет по-прежнему будет проблемой, если только "профессионалы в области безопасности" распознавать и решать вопросы безопасности. Чтобы быть по-настоящему безопасным, каждый менеджер, директор, и техник в организации необходимо иметь некоторое понимание основных принципов безопасности.

Что вы думаете о полном раскрытии уязвимостей?

Как аргументы бушевать назад и вперед с плюсами и минусами раскрытия информации об уязвимостях, несколько идей, которые были широко приняты.

1. Продавцы являются более разгневаны писать, "Ошибка свободный код" и реагировать на воздействия и подвиги, если они общеизвестны.

Наоборот

2. Создание экспозиции общеизвестной открывает окно возможностей для каждого сценария-Kiddy в мире, чтобы использовать его в своих интересах.

Я согласен, что лучшие решения могут включать в себя время задержки ответа, где разоблачения / эксплойты сообщается с центральным органом. Я также согласен, что это агентство должно нести ответственность за обращение связанных сторон (как правило, поставщики), которые затем данные X дней, чтобы разработать патч или сделать их раскрытие, прежде чем она станет достоянием общественности. Это в соответствии с главой о "Secretless безопасности" и идея, что ничто не может считать секретной или неизвестной к "плохие парни", И делая вид, что это секрет может работать только против нас. Это также очень incenting поставщиков, так как те, кто не ответили на этом типе сценария, будет значительно увеличены пословицы "яйцо на их лице."

Я вижу много аргументов против такого подхода, и я бы, конечно, не так фиксируется как сказать, решение этой простой. Это далеко слишком большое тема, чтобы обеспечить простой "Да, я согласен" или "нет, я не" ответ.

Что, по вашему мнению, самая большая проблема в области защиты информации на уровне предприятия?


Самая большая проблема в области управления рисками информационной безопасности в масштабе предприятия. Организации сталкиваются с трудностями, чтобы получить в свои руки вокруг безопасности, когда она имеет так много аспектов и возможностей. Средние и крупные компании потратили последние несколько лет строит арсенал средств и технологий для решения точка-в-временных проблем (один ряд проблем = один инструмент / решения). Но теперь организации должны рассмотреть так много уязвимостей & разоблачения, так много инструментов & технологии, и так много правил & стандарты, что такое туннельное зрение уже не возможно. Организации призываются принять практику управления рисками информационной безопасности, распространяющиеся от бизнес-требований к руководящим правилам, техническим деталям. И все это должно быть достигнуто в условиях сокращения бюджетов и увеличения угрозы со стороны внешнего мира.

Какие у тебя планы на будущее? Любые новые интересные проекты?

Я очень возбужден о новой технологии, мы разработали в RelSec. За последние несколько лет мы работали над созданием RSAM (Relational Security Manager, оценка), которая предоставляет клиент и консалтинговые компании с открытой и адаптируемой основой для оценки / управления рисками, и гарантии в крупномасштабном образом. Возможности этой технологии огромны, далеко за пределами моих ожиданий от мира безопасности. Я полагаю, что это будет стандартным средством безопасности для оценки и управления рисками в ближайшие годы, и я очень рад быть связанным с ним с самого начала.
bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel

21 июня 2011, 2:17:50 AM   # 3
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

вы просто не можете сделать этот материал 

Далее мы узнаем, что MtGox является сотрудником экс-Sony работает на ИТ-безопасности?
относительная сейчас офлайн Пожаловаться на относительную   Ответить с цитированием Мультицитирование сообщения от относительной Быстрый ответ на сообщение родственница

21 июня 2011, 2:19:01 AM   # 4
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

вы просто не можете сделать этот материал 

Далее мы узнаем, что MtGox является сотрудником экс-Sony работает на ИТ-безопасности?

Я бы не ставил его мимо них обоих, чтобы быть в сговоре друг с другом.
bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel

21 июня 2011, 2:19:20 AM   # 5
 
 
Сообщений: 56
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

 
сделано сейчас офлайн Пожаловаться на сделано   Ответить с цитированием Мультицитирование сообщения от сделано Быстрый ответ на сообщение сделано

21 июня 2011, 2:25:11 AM   # 6
 
 
Сообщения: 1022
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Oldminer сейчас офлайн Пожаловаться на Oldminer   Ответить с цитированием Мультицитирование сообщения от Oldminer Быстрый ответ на сообщение Oldminer

21 июня 2011, 2:36:05 AM   # 7
 
 
Сообщения: 209
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я думаю, что если вы сделали опрос пользователей Bitcoins, вы нашли бы достаточно высокий процент пользователей в компьютер достаточно грамотен, чтобы квалифицировать как быть «IT-специалистов» и белой шляпе хакеров.

http://en.wikipedia.org/wiki/White_hat_%28computer_security%29

Epinnoia сейчас офлайн Пожаловаться на Epinnoia   Ответить с цитированием Мультицитирование сообщения от Epinnoia Быстрый ответ на сообщение Epinnoia

21 июня 2011, 2:36:38 AM   # 8
 
 
Сообщений: 81
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я не являюсь автором этой книги.
поджаренный сейчас офлайн Пожаловаться на поджаренный   Ответить с цитированием Мультицитирование сообщение от поджаренного Быстрый ответ на сообщение поджаренным

21 июня 2011, 2:54:46 AM   # 9
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я не являюсь автором этой книги.

Но это вы, верно?


http://www.freshports.org/mail/elm/

вяз 2.5.8_2 почты на этом много списков часов = 8 поиска портов, которые зависят от этого порта старой версии этого порта была отмечена как уязвимые.
    Интерактивна интерактивна: да
    Некогда популярный почтовый агент пользователя, версия 2.5.x
    Поддерживается: toasty@dragondata.com поиск портов, поддерживаемых майнтейнером
    Порт Добавлено: неизвестно
    Лицензия: не указан в порту


Я ищу немного помощи от оператора узла в Undernet IRC пожалуйста. Я хотел бы плащ имени хоста. Кажется, я привлечь немного внимания.
Элй представляет собой интерактивный экран-ориентированные почтовая программа,
вытесняет почту и mailx. Это распределение 2.5.x.

---

http://www.securityfocus.com/archive/75
Re: Необычный вход в Apache журналы 2008-05-30
Kevin Day (поджаренный dragondata ком)
bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel

21 июня 2011, 3:03:09 AM   # 10
 
 
Сообщений: 54
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я не являюсь автором этой книги.

Но, похоже, пользователь mtgox 10364 является

10364, поджаренный, поджаренный @ dragondata.com, $ 1 $ rtQupk2h $ FR.Ee1vC2s

EDIT: Но я думаю, что вы, вероятно, не то, что Кевин День

http://www.rsam.com/company_team.htm

Там нет врезки в dragondata.com и любое упоминание о rsam.com или любой из других очевидных доменных имен, связанных с этим Кевином день.

anewbie сейчас офлайн Пожаловаться на anewbie   Ответить с цитированием Мультицитирование сообщения от anewbie Быстрый ответ на сообщение anewbie

21 июня 2011, 3:03:34 AM   # 11
 
 
Сообщений: 98
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я посмотрел на несколько других случайных FreshPorts страниц для других пакетов и увидел точно такой же "облачена имя хоста" вещи. Это не кажется мне, что "облачена имя хоста" запрос пришел от или был специально направлен на Кевине.
NF6X сейчас офлайн Пожаловаться на NF6X   Ответить с цитированием Мультицитирование сообщения от NF6X Быстрый ответ на сообщение NF6X

21 июня 2011, 3:15:24 AM   # 12
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Ну, я был в состоянии получить доступ к веб-сайт DragonData на http://www.dragondata.com несколько минут назад, но не более .....
bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel

21 июня 2011, 3:15:57 AM   # 13
 
 
Сообщения: 175
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я действительно надеюсь, что вы говорите правду Кевин, потому что люди сейчас копать.
Terpie сейчас офлайн Пожаловаться на Terpie   Ответить с цитированием Мультицитирование сообщения от Terpie Быстрый ответ на сообщение Terpie

21 июня 2011, 3:16:27 AM   # 14
 
 
Сообщения: 616
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

ТЛ; др
GeniuSxBoY сейчас офлайн Пожаловаться на GeniuSxBoY   Ответить с цитированием Мультицитирование сообщения от GeniuSxBoY Быстрый ответ на сообщение GeniuSxBoY

21 июня 2011, 3:18:08 AM   # 15
 
 
Сообщения: 151
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Ну, я был в состоянии получить доступ к веб-сайт DragonData на http://www.dragondata.com несколько минут назад, но не более .....

рух ROH ...
chuckypalumbo сейчас офлайн Пожаловаться на chuckypalumbo   Ответить с цитированием Мультицитирование сообщения от chuckypalumbo Быстрый ответ на сообщение chuckypalumbo

21 июня 2011, 3:21:12 AM   # 16
 
 
Сообщения: 364
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Ой-ой !!!

Отбрасывание мяч на Кевина, BIG TIME !!!
Похоже, наш друг знает вещь или два о Нападения Brute Force

http://pdos.csail.mit.edu/pipermail/asrg/2003-July/000340.html

[ASRG] [toasty@dragondata.com: Re: Вспоминая пароли истории может быть плохим, но они становятся все хуже]
Симсон Л. Гарфинкель SLG на ex.com
Вт 29 июля 22:05:29 EDT 2003

    Предыдущее сообщение: [ASRG] [toasty@dragondata.com: Re: Вспоминая пароли истории может быть плохим, но они становятся все хуже]
    Следующее сообщение: [ASRG] [toasty@dragondata.com: Re: Вспоминая пароли истории может быть плохим, но они становятся все хуже]
    Сообщения, упорядоченные по: [дате] [дискуссии] [теме] [автору]

Что было бы интересно мне было бы узнать, кто злоумышленники.
Я имею в виду, что они другие порнографические, пользователи, которые хотят получить бесплатно вещи,
или они анти-порнограф крестоносцы?


В понедельник, 28 июля 2003 г., 12:33, Дэвид Г. Андерсен писал:

> Еще раз, порноиндустрия находится на переднем крае интернета
> исследование. 😉 (Вид прохладного чтения)
>
> ----- Forwarded сообщение от Kevin Day <поджаренный на dragondata.com> -----
>
> Дата: Пн, 28 июля 2003 00:39:35 -0500
> От: Kevin День <поджаренный на dragondata.com>
> Тема: Re: Вспоминая пароли истории может быть плохим, но они
>   ухудшается
> To: Шон Донелан
> Cc: Nanog в merit.edu
> X-Sender: поджаренный в mail.dragondata.com
> X-Вирус-Отсканированные: по Amavisd новый
>
>
>
>> Проблема в том, все меньше и меньше современных систем реализовать другой
>> рекомендации. Таким образом, срок службы пароль стал основным
>> защита
>> фактор.
>>
>> Сколько систем уведомления пользователя
>>   - дата и время последнего входа пользователя
>>   - местоположение пользователя на последнем входе в систему
>>   - неудачная попытки входа с момента последнего успешного входа в систему
>> Сколько веб-системы управления скоростью попыток входа в систему
>>   - от источника
>>   - по идентификатору пользователя
>> Сколько веб-систем уведомлять кого-либо или блокировать учетную запись после N
>> неудачные попытки входа временно или постоянно
>
> Шон:
>
> Я бегу один из самых больших взрослых сайтов, который имеет репутацию
> очень трудно получить пароли.
>
> Рода атак, которые мы видим в настоящее время не решаются с помощью любого из указанных выше. Мы
> задушил количество попыток входа в IP, а затем нападавшие
> переключился
> с помощью прокси-серверов. Десятки тысяч из них сразу. наш
> база данных
> IP-адреса, которые имели более чем 100 плохих попыток входа в систему сейчас
> вокруг
> 100000. (Большинство из которых все теперь полностью запрещены).
>
> Мы также пытались поставить ограничение скорости при входе в систему attemps по имени пользователя. Эта
> позволил
> любой идиот, чтобы заблокировать любого из наших клиентов законных из системы когда это
> они хотят, обеспечивая легкий отказ в обслуживании, так что это был слом
> Симпатичная
> быстро.
>
> Атаки, которые мы видим сейчас ... хорошо организованы. 10-50,000 прокси
> серверы
> все попытки входа в систему сразу, а медленно. 10-50 попыток входа в систему
> в
> во-вторых, каждый из другого прокси-сервера. Тем не менее достаточно медленно, в IP, что оно
> не попал наш порог, как много плохих логинов на IP в час мы
> позволять,
> но достаточно попыток, которые просто пытаюсь, казалось бы, случайными
> имя пользователя Пароль
> комбинации они получают пару успехов в день. Мы также видели
> люди
> пытаясь что, кажется, известно хорошим имя пользователя / пароль комбо, которые были
> предположительно, полученные от других сайтов, которые были скомпрометированы в некотором роде.
>
> Мы храним подробные истории всех попыток входа в IP, и может
> в конце концов, отсеять эксплуатируемые прокси из реальных пользователей, но это
> принимает
> невероятное количество нашего времени, процессорное время и хранение базы данных только
> управлять. Несколько недель назад, после того, как мы ужесточили наши пределы Войти попытки,
> тот, кто делает это решение указать все прокси-серверы для публичного URL
> что
> был интенсивной очень базы данных, и просил его снова и снова
> снова (по-видимому, чтобы отомстить / в расстройстве), убивая нашу базу данных
> сервер в течение нескольких часов, пока я не понял, что происходит.
>
> Мы пытались положить что-то, что было показано пользователям, показывая их
> последний раз Логина и IP, в надежде, что некоторые заметили бы их счет
> являющийся
> использоваться другими. пользователи вынудит многих Интернет-провайдера, чтобы пройти через прокси-сервер,
> как правило, без их ведома. Мы хотели сообщить IP-адрес, который мы видели
> (Прокси-сервер), который панически многих пользователей, потому что не сделал
> совпадение
> IP их системы. Время Войти, по-видимому бессмысленным для большинства
> пользователей,
> которые, похоже, не уследить, когда их последний вход в.
>
> У нас есть свои уловки, чтобы обнаружить, когда учетная запись была взломана,
> но
> они не 100% точным, так что, как правило, сводится к тому, чтобы ждать
> до
> наш дружелюбный хакер и его 500 ближайших приятелей все совместного
> Счет.
>
> Мы принимаем меры, чтобы сделать грубую силу, как, что невозможно
> (принудительная
> случайные пароли и т.д.), но мы обнаружили, что многие пользователи не будут терпеть
> не
> будучи в состоянии выбрать свой собственный пароль. Если они вынуждены в нее, они забывают
> их пароли очень легко и расходы на поддержку от решения
> восстановление пароля, как правило, выше, чем пароли утечки.
>
> Хотя рекомендации, вы перечислили, вероятно, стоит остановиться
> некоторые
> атаки, они не собираются, чтобы остановить людей, определяется достаточно, чтобы попасть в
> НЕКОТОРЫХ счета, если они не разборчивы, на котором один.
>
> - Кевин
>
>
>
>
> ----- Конец пересылается сообщение -----
>
> -
> работа: DGA в lcs.mit.edu мне: DGA в pobox.com
>       MIT Лаборатория вычислительной техники           
> http://www.angio.net/
>       Я не принимаю нежелательную коммерческую электронную почту. Не спамить меня.
> _______________________________________________
> список рассылки ASRG
> ASRG в amsterdam.lcs.mit.edu
> https://amsterdam.lcs.mit.edu/mailman/listinfo/asrg

bitrebel сейчас офлайн Пожаловаться на bitrebel   Ответить с цитированием Мультицитирование сообщения от bitrebel Быстрый ответ на сообщение bitrebel

21 июня 2011, 3:23:18 AM   # 17
 
 
Сообщений: 39
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Разоренный! 
MindFunk сейчас офлайн Пожаловаться на MindFunk   Ответить с цитированием Мультицитирование сообщения от MindFunk Быстрый ответ на сообщение MindFunk

21 июня 2011, 3:24:21 AM   # 18
 
 
Сообщений: 81
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Я не являюсь автором этой книги.

Но это вы, верно?


http://www.freshports.org/mail/elm/

вяз 2.5.8_2 почты на этом много списков часов = 8 поиска портов, которые зависят от этого порта старой версии этого порта была отмечена как уязвимые.
    Интерактивна интерактивна: да
    Некогда популярный почтовый агент пользователя, версия 2.5.x
    Поддерживается: toasty@dragondata.com поиск портов, поддерживаемых майнтейнером
    Порт Добавлено: неизвестно
    Лицензия: не указан в порту


Я ищу немного помощи от оператора узла в Undernet IRC пожалуйста. Я хотел бы плащ имени хоста. Кажется, я привлечь немного внимания.
Элй представляет собой интерактивный экран-ориентированные почтовая программа,
вытесняет почту и mailx. Это распределение 2.5.x.

---

http://www.securityfocus.com/archive/75
Re: Необычный вход в Apache журналы 2008-05-30
Kevin Day (поджаренный dragondata ком)



Да, я хранитель устаревшей почтовой программы на операционной системе FreeBSD. Я не писал, что часть о "облачена имя хоста", То есть практически на каждой странице FreshPorts. http://www.freshports.org/

Все, что вы видите, написанные toasty@dragondata.com Вероятно, я.

поджаренный сейчас офлайн Пожаловаться на поджаренный   Ответить с цитированием Мультицитирование сообщение от поджаренного Быстрый ответ на сообщение поджаренным

21 июня 2011, 3:25:51 AM   # 19
 
 
Сообщения: 266
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Может кто-нибудь объяснить мне, почему кто-то участвует в хаке бы из себя на хорошо читать форум, используя свое первое имя и ник, который легко можно подключить его к реальной идентичности? Все это после отправки фотографий ID несколько дней назад к цели хака?

пузанковых сейчас офлайн Пожаловаться на пузанковых   Ответить с цитированием Мультицитирование Сообщения От пузанковых БЫСТРЫЙ ответ на сообщение пузанковых

21 июня 2011, 3:25:55 AM   # 20
 
 
Сообщения: 182
Цитировать по имени
цитировать ответ
по умолчанию Re: Портрет Kevin Day, безопасность ИТ-специалист и Хакер

Ну, это должно быть интересно
TX2000 сейчас офлайн Пожаловаться на tx2000   Ответить с цитированием Мультицитирование сообщения от tx2000 Быстрый ответ на сообщение TX2000



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW