Zaloguj
Reklama

Forum: Psychiatria - grupa dla rodziny i pacjenta

Temat: protokoły szyfrujące -do Admina (7)

Zaloguj się , aby skorzystać z poniższych opcji:


nowy wątek
ulubione
  • protokoły szyfrujące -do Admina
    Gość
    Zalogowani użytkownicy mają możliwość budowania własnego statusu na forach grupy Medforum.
    Po napisaniu odpowiedniej ilości postów przy avatarze pojawi się odpowiedni status.
      Początkujący/ca - mniej niż 100 postów
      Wtajemniczony/na - pomiędzy 101 a 300 postów
      Forumowicz/ka - pomiędzy 301 a 1200 postów
      Komentator/ka - pomiędzy 1201 a 3600 postów
      Lider/ka opinii - pomiędzy 3601 a 6000 postów
      VIP - więcej niż 6001 postów

    Typowe symptomy działania intruzów
    Powtarzanie się podejrzanego działania. Jest to jedna z najlepszych metod wykrywania włamań. Zwykle intruz nie wie dokładnie jak za pierwszym razem uzyskać dostęp. Posługuje się wobec tego techniką prób i błędów. Problemem jest rozpoznanie tego powtarzania oraz określenie ile powtórzeń traktować jako potencjalne włamanie. Kolejne próby może dzielić duży odstęp czasowy i to znacznie utrudnia lub wręcz uniemożliwia wykrycie włamania. Metoda ta umożliwia wykrywanie włamań bez znajomości ich szczegółów.
    Omyłkowe polecenia lub odpowiedzi pojawiające się podczas wykonywania sekwencji automatycznych. Będą to niezwykłe komunikaty o błędach od programów pocztowych i demonów usług systemowych. Trudno jest scharakteryzować rodzaj omyłkowych informacji. Można założyć, że polecenia lub odpowiedzi redagowane przez procesy systemowe lub użytkowe nie redagują ich błędnie. Można wobec tego przyjąć, że prawdopodobnie są redagowane przez człowieka podszywającego się pod określony proces. Przykładem mogą być komunikaty redagowane przez proces sendmail. Obserwowane błędy to np. próby usunięcia lub poprawienia błędnie wprowadzonych poleceń, tzw. literówki, lub błędy występujące w jednej próbie połączenia z danej lokalizacji a w pozostałych już nie.
    Wykorzystanie znanych słabych punktów. W każdym systemie istnieją słabe punkty, które są dobrze znane i opisane. Dostępne są narzędzia darmowe i komercyjne, które umożliwiają skanowanie integralności. Należą do nich m.in. NESSUS, Tripwire, SAFEsuite, NetSonar. Są one niekiedy bezcenne podczas oceny bezpieczeństwa systemu. Posługują się nimi jednak nie tylko administratorzy lecz również potencjalni włamywacze. Wobec tego skuteczną techniką wykrywania włamań jest monitorowanie użycia skanerów integralności oraz wykorzystywania znanych słabych punktów systemu. Znane skanery przejawiają pewne regularności w działaniu i wobec tego można utworzyć ich model. Można następnie zaimplementować narzędzia, które będą wskazywały wystąpienie wyszukiwania słabego punktu. Problem polega jednak na tym, że nowe słabe punkty i ataki są ciągle odkrywane, testowane, wykorzystywane i rozpowszechniane. Wymaga to ciągłego śledzenia najnowszych technik hakerskich aby wiedzieć co należy monitorować.
    Niespójności kierunkowe w pakietach przychodzących lub wychodzących. Za symptomy włamania można uważać:
    pojawienie się zewnętrznych pakietów wejściowych z wewnętrznym adresem źródłowym IP,
    pojawienie się pakietów wyjściowych z zewnętrznym adresem źródłowym,
    pojawienie się pakietów z nieoczekiwanymi portami źródła lub przeznaczenia, tzn. niezgodnymi z żądaniem usługi,
    pojawienie się pakietów z niespodziewanymi potwierdzeniami (ustawiony ACK), tzn. takimi, z którymi nie można związać uprzedniego żądania.
    Niespodziewane atrybuty pewnego żądania usługi lub pakietu. W danym środowisku pewne typy zdarzeń mogą występować regularnie w określonych momentach czasowych lub nie występują w określonych porach (np. transakcje finansowe - EDI). Odstępstwo od takiej reguły może być traktowane jako włamanie. Niektóre włamania mogą być wykryte na podstawie wykorzystywanego unikatowego zestawu zasobów systemowych, np. wzrastanie wykorzystanie procesora przy blokowaniu usługi. Dotyczyć to może również innych zasobów jak określone procesy, usługi, rozmiary systemu plików, natężenie ruchu sieciowego, w itd.
    Niewyjaśnione problemy z pewnym żądaniem usługi, z systemem lub środowiskiem. Mogą one dotyczyć problemów ze sprzętem, zasobami systemowymi, wydajnością systemu, zachowaniem użytkowników, dziennikiem audytu (np. maleje zamiast rosnąć).
    Zewnętrzna wiedza o włamaniu. Czasopisma, książki, grupy dyskusyjne, konferencje, spotkania.
    Pojawianie się podejrzanych objawów w ruchu pakietów w sieci. Może to być podejrzana treść ze względu na miejsce przeznaczenia lub źródła.

    moje porady nie zastąpią wizyty u lekarza lub psychologa

  • Reklama
  • protokoły szyfrujące -do Admina
    Gość
    Zalogowani użytkownicy mają możliwość budowania własnego statusu na forach grupy Medforum.
    Po napisaniu odpowiedniej ilości postów przy avatarze pojawi się odpowiedni status.
      Początkujący/ca - mniej niż 100 postów
      Wtajemniczony/na - pomiędzy 101 a 300 postów
      Forumowicz/ka - pomiędzy 301 a 1200 postów
      Komentator/ka - pomiędzy 1201 a 3600 postów
      Lider/ka opinii - pomiędzy 3601 a 6000 postów
      VIP - więcej niż 6001 postów

    Typowe zhakowanie przy użyciu dużych plików informacji.Co haker chce osiągnąć?Robi to prawdopodobnie dla jaj,niewykluczona działalność wywiadowcza.Przyczyna :slabe zabezpieczena lub ich brak na serwerach i słaba moc serwerów.Ok.3.miesięcy sygnalizowałem słabość zabezpieczeń,otrzymałem odpowiedź na mõj e-mail"pracujemy nad tym".Personalia nadawcy zachowam dla siebie.Jak Was reklamodawcy dupną po kieszeni to pieniądze się znajdą.70% ruchu jest na części psychiatrycznej portalu.Pracujemy dla Was za darmo.Niedługo tu nie będzie nikogo jak byle chłystek zablokuje Wam portal na miesiąc.
    Pozdrawiam.

    moje porady nie zastąpią wizyty u lekarza lub psychologa

  • protokoły szyfrujące -do Admina

    Jaki haker? Zwyczajnie spambot konta sobie pozakładał i spamuje jak legalny user.

  • Reklama
  • protokoły szyfrujące -do Admina
    Gość
    Zalogowani użytkownicy mają możliwość budowania własnego statusu na forach grupy Medforum.
    Po napisaniu odpowiedniej ilości postów przy avatarze pojawi się odpowiedni status.
      Początkujący/ca - mniej niż 100 postów
      Wtajemniczony/na - pomiędzy 101 a 300 postów
      Forumowicz/ka - pomiędzy 301 a 1200 postów
      Komentator/ka - pomiędzy 1201 a 3600 postów
      Lider/ka opinii - pomiędzy 3601 a 6000 postów
      VIP - więcej niż 6001 postów

    za botem stoi człowiek.robi to celowo przy użyciu spambota,jak to ładnie nazwałeś.po co?chói wie ale serwery psychiatrii.pl są golusieńkie.o zwykłym tslu nie wspomnę.od 15 czy iluś lat nic nie zrobiono w informatyce portalu.może obrona jest trudna ale napewno możliwa

    moje porady nie zastąpią wizyty u lekarza lub psychologa

  • protokoły szyfrujące -do Admina

    No dokładnie. A wystarczyłoby chociaż zabezpieczyć dodawanie wpisów captchą.

  • protokoły szyfrujące -do Admina
    Gość
    Zalogowani użytkownicy mają możliwość budowania własnego statusu na forach grupy Medforum.
    Po napisaniu odpowiedniej ilości postów przy avatarze pojawi się odpowiedni status.
      Początkujący/ca - mniej niż 100 postów
      Wtajemniczony/na - pomiędzy 101 a 300 postów
      Forumowicz/ka - pomiędzy 301 a 1200 postów
      Komentator/ka - pomiędzy 1201 a 3600 postów
      Lider/ka opinii - pomiędzy 3601 a 6000 postów
      VIP - więcej niż 6001 postów

    Wystarczyłoby zabezpieczyć captch-ą rejestrację użytkowników.chociaż.

    moje porady nie zastąpią wizyty u lekarza lub psychologa

  • protokoły szyfrujące -do Admina

    Szanowni Państwo,
    Dziękujemy za zgłoszenie problemu. Pracujemy nad szybkim wdrożeniem rozwiązania problemu.
    Prosimy o cierpliwość.

    Kontakt Medforum

Reklama
Zobacz inne dyskusje