Войны за имя

Замечательная визуализация данных по популярным женским именам в США.

Сделана на основе данных из Social Security Administration. Источник вот здесь.

Дженнифер во веки веков! :) Кроме того, советую комментарии – очень познавательно и смешно. Например, угадайте, откуда взялась Изабелла :)

ku-bigpic

F-Secure победил Sophos

Дома стоит F-secure, на корпоративном ноуте – Sophos.

И случилось как-то нам поймать троян через какой-то сайт. Firefox тогда у меня был без NoScript, так что он даже не пикнул.

F-Secure спустя некоторое время начало рапортовать – чиню то, чиню это… потом полдня тихо думало и сказало “А у вас что-то сидит в загрузочном отделе чего-то там, давайте я перезагружусь и починю”. Ну перезагрузился. Починило.

Sophos, к сожалению, подвел. Побившись в заколдованном круге пару раз, отдал его в Systems, там тоже с денек помучались и отформатировали все нахер.

sweet from slashdot

oh so true!

Uuuhhhhh….I really hate to burst your reality bubble there, bud, but there is a reason why all the Linux servers aren’t getting pwned and the Windows desktops are. It is because they have these things called server admins and they are usually pretty damned smart. They are also really anal retentive when it comes to anything security related. With good reason, after all they are getting paid the big bucks to be. Meet Glenn. Say hi Glenn (I’m busy, go away) not a very social creature, Glenn is a Linux server admin. He spends most of his time on security websites and learning about the latest nasty when he isn’t testing a new tweak on the test server to see if he can get an extra .05% performance under load. In his free time he enjoys black hat conferences, which his employer is happy to pay him to attend.

Now we are going to meet an average Windows desktop user. Meet Velma. say hi Velma (Hi Y’all!) isn’t she sweet? Little Velma works at the local insurance agency. They love her there because she can take one look at a customer and without looking up a shred of paperwork say something like this “Hi Bob! How’s your oldest girl? You know she’s about ready to get her learner’s permit so I’ve already looked up the most affordable coverage for her. Does she have really good grades? She can get an extra discount if she does” and so on. Little Velma is really good at generating sales. She is sweet and friendly and always knows your name and remembers all about your family. Everybody loves little Velma.

/cue ominous music/……But we here in the PC business have a nickname for little Velma, one that she don’t know about but is well earned it is….the disaster area! Dum dum dum! That is because little Velma is the trusting kind of sort, and on a computer that equals danger. Let’s watch as little Velma interacts with her friendly neighborhood PC repairman, a big but lovable biker looking chap known on the net as hairyfeet…/feet/Now Velma, we have talked about this. you shouldn’t mess with email attachments, I don’t care who they are from. And if it is a .zip that you have to put a password to open it is a virus and you shouldn’t touch it! /Velma/ But my bff Kim sent me this! See there is her name and everything! I’m sure it will be safe! /feet/Velma look, it is an executable and NOT happy puppy pictures! Do NOT run that! /Velma/ Oh, you worry too much. My bff Kim wouldn’t send me anything bad. (inputs password, runs .exe, porn popups start flooding the screen while the network gets pounded) ooops. /feet/ ……. [roflposters.com]

And now you have seen an actual demonstration of why Linux is safe on servers. It is safe on servers because it is administered by guys like Glenn, say goodbye Glenn (I’m busy!) and does NOT have any Velma types mucking it up. Say goodbye Velma (Bye Y’all!). If you were to let Velma and all her friends loose on Linux if they didn’t break them immediately they would become spambots in no time. It is because the malware writers have already figured out how to use a sinister concept called social engineering to target Velma and her types VERY effectively. Glenn isn’t very social (Bite Me!) and is a naturally cynical creature and therefor social engineering really isn’t an effective tool on his type. This is why Linux can enjoy the freedom to operate on some many servers across America without the constant malware like poor Velma gets. Tune in next week when we meet Bob, the Windows network admin, also known as the “where the hell is the damned disk?” guy.

I cried for hairyfeet, Glenn and Bob, all together.

Вы думаете, ваши аккаунты взломать сложно?

Посмотрите-ка вот это видео.

Взлом security.vkontakte.ru from socialware on Vimeo.

Наводка от bishop3000

(1) Если у вас секретный вопрос хоть где-нибудь до сих пор “Отчество вашей бабушки” или “Имя вашего кота” – рекомендую избавиться от него вообще нахрен. Не от кота, от вопроса
(2) Посторонним лицам давайте только специально заведенный для таких случаев мыл, которым вы ни для чего больше не пользуетесь.
(3) Пробивайте лиц, стучащихся к вам по интернету, в публичных (гугль, яндекс) и не очень (radarix?) базах данных. Никому нельзя верить.

Guns

Попросили откомментировать вот эту статью: http://www.tactical-life.com/online/exclusives/commentary-four-reasons-why-gun-sales-are-up/?hp=exclusives_title

(русский перевод вот тут)

Далее под катом, потому что много.
Continue reading

Расскажите мне про friendfeed, а?

В чем изюминка? Чем он лучше Google Reader? На их заглавной странице как-то мутно всё.

* подозрительно *
надеюсь, он не сильно напоминает Я.рушечку?

PS Twitter поломали, LinkedIn поломали… хе-хе, конец детства :)

Борьба со спамом

Поставил WP spam-free. Если у вас начались проблемы откомментировать мои посты в WP, либо оставьте мне весточку на smalgin.livejournal.com, либо свяжитесь со мной по обычным каналам.

Свершилось! Искусственно созданный флешмоб помог ограбить банк.

Для точности следует заметить, что флешмоб был не совсем классический, то есть собранный за деньги… а еще точнее, за обещание устроить на работу. Но это уже мелочи.

Сенсационные детали читайте далее:
Continue reading

Имеющим ICQ – предупреждение о возможных атаках

Кажется, что-то где-то ломанули.
Имейте в виду – если от меня или кого другого придут сообщения со ссылками, но без объяснения, что там такое – без уточнения по этим ссылкам не ходите!

Предупреждение для друзей

Если от меня вдруг приходило следующее:

01.08.2007 15:03:17 Swart пишет:
привет можешь помочь?
01.08.2007 15:03:52 Baal пишет:
Привет.
Да
01.08.2007 15:04:49 Swart пишет:
хочу приобрести кое что, но дело в том что там оплата только e-gold. ты не мог бы мне денег закинуть туда, а я тебе через пару дней отдам
01.08.2007 15:06:50 Baal пишет:
Вас в детстве сильно за воровство пороли?

То это был вор. Сейчас аська опять моя собственная.
Ну, впрочем, всем, кому надо, (надеюсь) известно, что я денег в долг просить не буду, тем более через ICQ.

Свершилось :(

Автомат у админов закрыл доступ в ЖЖ из нашей корпоративной сети. По трафику, видимо.

В прошлый раз я из-за подобной же хрени ушел из IRC

А сейчас есть mylj.ru.

Вот жеж жопа-то. Из дома-то мне некогда про японскую еду писать, ремонт у нас и вообще – дома нужно жену целовать, пиво пить, да в игры играть, а не по тырнету шляться.

Ахтунг – аську подрезают на ходу

Товарищи и коллеги!

У меня, судя по всему, пытались подрезать номер ICQ. Но не до конца.
Пока что 100615874 принадлежит мне.

Большое спасибо baal за своевременное уведомление.

Интересно, что движет этими молодыми русскоговорящими людьми?

О спаме и акциях

Не то поражает, что хацкеры кинули очередную волну спама – 5 billion of pump-and-dump PDF-based stock spam, distributed by W32/Stration infected swarm.

Парадоксально то, что акции Talktech Telemedia, которую они прорекламировали, выросли на 20%.

Однако, я чем-то не тем по жизни занимаюсь. :)

источник: securitypronews.com

In Soviet Russia software deceives you

Software learns when it pays to deceive

http://www.newscientisttech.com/channel/tech/mg19426066.600-software-learns-when-it-pays-to-deceive.html

Crucially, Aiden was not pre-programmed with the rules of lerpa. Instead, Hurwitz and Marwala allowed Aiden to play against three “dumb” virtual players that made choices entirely at random. Aiden was dealt his cards and told which of these could legally be played for each hand. At first he was almost too smart for the task. For the first 40 hands he wouldn’t play, then he tried one hand and lost. This proved so much of a setback that he refused to play again.

Hurwitz then changed tactics, giving Aiden no choice but to play the first 200 hands. Aiden then began to infer the rules of lerpa by treating his cards, his opponents’ actions and his own win-lose history as parameters to learn from. At this stage, though, he still wouldn’t bluff.

Then the researchers decided to play Aiden against three other similarly trained bots to see what would happen. “They began to develop their own personalities – either aggressive or conservative – depending on their past successes,” Hurwitz says. After a streak of being dealt bad hands and consistently folding, one of the more aggressive players, Randy, suddenly changed tactics and began to play even when he had poor cards – he began to bluff. Aiden, a more cautious player, responded by tending to fold even when he held a relatively strong hand…

Three examples of cyberattacks on critical infrastructure

source:
http://seclists.org/lists/politech/2002/Dec/0004.html


From: “Richard M. Smith” <rms_at_computerbytesman.com>
To: “‘Declan McCullagh'” <declan_at_well.com>
Subject: Cyberattack shuts down Boston’s Beth Israel Deaconess Hospital for
4 days
Date: Mon, 2 Dec 2002 16:08:56 -0500
Hi,
About 6 months ago, I did an informal survey asking if people knew on
any examples of cyberterror attacks. At the time, no one could point me
to any real attacks. A few weeks ago however, Boston’s Beth Israel
Deaconess Hospital did suffer a massive denial of service attack which
shutdown the internal computer networks for almost 4 days and forced the
hospital to cut back on its operations. The attached Boston Globe
article gives the details.
As you can see from this article, the wounds however were
self-inflicted. The shutdown of the computer network at Beth Israel
Deaconess Hospital does illustrate that critical infrastructure can be
disrupted via software. However it is still very unclear how likely
this type of disruption can be caused by an outside hacker.
After I did my survey, I did find three examples of cyberattacks on
critical infrastructure:
Juvenile computer hacker cuts off FAA tower
http://www.usdoj.gov/criminal/cybercrime/juvenilepld.htm

Net saboteur faces 41 months
http://www.nwfusion.com/news/2002/0304lloyd.html

Aussie hacker jailed for sewage attacks
http://cooltech.iafrica.com/technews/837110.htm

As two of these cases illustrate, the insider threat is generally
greater than the outside hacker threat.
Richard M. Smith

PS А вообще-то я искал на Гугле следующее: “israel tech four backup generators” :) Привет anekdot.ru :)

Mementos: White papers on virus activity trends

http://www.trendmicro.com/en/security/white-papers/overview.htm

+Hook, Line and Sinker: Phishing Attacks Going “Professional”
+The Spyware Battle — Privacy vs. Profits
+Vulnerability Exploits Break Records – A Special Report by Trend Micro
+The Future of Bot Worms – What we can expect from worm authors in the coming months
+Outbreak Incidence and Prevailing Malware Trends: Q2 2005 Virus Roundup
+Outbreak Incidence and Prevailing Malware Trends: Q1 2005 Virus Roundup
+The Trend of Malware Today: Annual Virus Round-up and 2005 Forecast
+The Sasser Event: History and Implications
+Spyware – a Hidden Threat
+The Trend of Malware Today: 2004 – 1st Quarter Recap
+The Trend of Malware Today: Annual Virus Round-up and 2004 Forecast
+Beyond Layers and Peripheral Antivirus Security
+W32/Rodok.A
+ROI for Trend Micro Antivirus Software and Services
+The Real Cost of a Virus Outbreak
+Corporate Virus Protection Selection Criteria Guide
+Virus and Malicious Code Protection for Wireless Devices
+ICSA 2001 Virus Prevalence Survey
+The Architectural Impact on Performance: Antivirus Products for Lotus Notes
+Benefits and Considerations for a Single-Vendor Antivirus Strategy
+Email Content Security Management

серия: додумались

Crave privacy? New tech knocks out digital cameras

By Michael Kanellos

http://news.com.com/Crave+privacy+New+tech+knocks+out+digital+cameras/2100-7337_3-5869832.html

Researchers at the Georgia Institute of Technology have come up with
an inexpensive way to prevent digital cameras and digital video cameras
from capturing that secret shot.

The technology they’ve devised detects the presence of a digital camera
up to 33 feet away and can then shoot a targeted beam of light at the
lens, according to Shwetak Patel, a grad student at the university and one of the lead researchers on the project.


That means that someone trying for a surreptitious snapshot of, say, a
product prototype or an amorous couple gets something altogether less
useful–a blurry picture (or a video) of what looks like a flashlight
beam, seen head on. (A video of how the system works can be viewed here.)

How it works
The Georgia Tech system essentially exploits the “retroreflective”
property of digital camera lenses. When light strikes a retroreflective
surface, a portion of the light bounces back to the original source.
While eyeglasses, bottles, watches and other glass surfaces are
retroreflective, a coating on virtually all digital camera lenses puts
cameras in a class of their own.

“The film atop lenses (is) highly reflective,” said Patel. “A lot of
people probably have known this but they haven’t thought about
leveraging it.”

In this system, a device bathes the region in front of it with
infrared light. When an intense retroreflection indicates the presence
of a digital camera lens, the device then fires a localized beam of
light directly at that point. Thus, the picture gets washed out.

The neutralizing light continues until the camera lens can no longer be
detected, which prevents video cameras from capturing clear footage.

Ио-хо-хо! И бутылка рому!

Шесть хреновеньких подходов к безопасности системы

http://www.ranum.com/security/computer_security/editorials/dumb/

Let me introduce you to the six dumbest ideas in computer security. What are they? They’re the anti-good ideas. They’re the braindamage that makes your $100,000 ASIC-based turbo-stateful packet-mulching firewall transparent to hackers. Where do anti-good ideas come from? They come from misguided attempts to do the impossible – which is another way of saying “trying to ignore reality.” Frequently those misguided attempts are sincere efforts by well-meaning people or companies who just don’t fully understand the situation, but other times it’s just a bunch of savvy entrepreneurs with a well-marketed piece of junk they’re selling to make a fast buck. In either case, these dumb ideas are the fundamental reason(s) why all that money you spend on information security is going to be wasted, unless you somehow manage to avoid them.

Для тех, кто в танке – вольный перевод с листа:

Я хочу представить публике шесть самых глупых идей, используемых в компьютерной безопасности. Что это за идеи? Отвечаю: это не просто плохие идеи, это анти-хорошие идеи. Именно эти идеи служат причиной тому, что ваш дорогущий ASIC турбо-стейтфул пакето-глотатель АКА файрволл постоянно взламывается хакерами. Откуда же берутся эти идеи с отрицательным знаком? Они проистекают от дурной привычки пытаться совершить невозможное, или другими словами – от игнорирования текущей реальности. Довольно часто такие фишки откалывают нормальные люди (или компании) , искренне желающие добра, но не понимающие текущей ситуации. С другой стороны, довольно часто такие идеи – творения бизнесменов-антрепренеров, пропихивающих своё дерьмо ради быстрых денег. В любом виде эти тупые идеи есть фундаментальная причина, из-за которой все ваши расходы на компьютерную безопасность можно считать просранными зазря. (конечно, только если вы этим идеям следовали)

там же: линк на фейнмановскую статейку о безопасности шаттлов

http://www.ranum.com/security/computer_security/editorials/dumb/feynman.html