Там тоже могут иногда

Все, что вы хотели знать о программизме, но боялись спросить.
Ответить
Аватара пользователя
mikei
Графоман
Сообщения: 46488
Зарегистрирован: 27 мар 2010, 23:37
Откуда: Burnaby, BC

Там тоже могут иногда

Сообщение mikei »

Русские придумали вещь. https://sprut.io/ru/
и перевели тоже https://sprut.io/en/
В бете пока.
Аватара пользователя
Groundhog
Графоман
Сообщения: 5077
Зарегистрирован: 20 авг 2005, 16:36
Откуда: Vancouver

Re: Там тоже могут иногда

Сообщение Groundhog »

Хотел порадоватся но только огорчился. Скриншоты ни в пипиську ни в красную армию. Для того что-бы демо поснотреть регистрироваться надо? Окуели сивсем.
Ф топку.
Аватара пользователя
mikei
Графоман
Сообщения: 46488
Зарегистрирован: 27 мар 2010, 23:37
Откуда: Burnaby, BC

Re: Там тоже могут иногда

Сообщение mikei »

Groundhog писал(а):Хотел порадоватся но только огорчился. Скриншоты ни в пипиську ни в красную армию. Для того что-бы демо поснотреть регистрироваться надо? Окуели сивсем.
Ф топку.
На чужом сервере всегда регистрироваться надо, хоть и демо. Установи на свой оупен сорс же. Я не гордый, попробовал. Видуха не очень, но работает все красиво на первый взгляд с ремоут сервером.
Аватара пользователя
levak
Графоман
Сообщения: 23240
Зарегистрирован: 15 июл 2009, 15:42
Откуда: Москва, Франкфурт, Ричмонд.

Re: Там тоже могут иногда

Сообщение levak »

Researchers crack open unusually advanced malware that hid for 5 years
Espionage platform with more than 50 modules was almost certainly state sponsored.Security experts have discovered a malware platform that's so advanced in its design and execution that it could probably have been developed only with the active support of a nation state.

The malware—known alternatively as "ProjectSauron" by researchers from Kaspersky Lab and "Remsec" by their counterparts from Symantec—has been active since at least 2011 and has been discovered on 30 or so targets. Its ability to operate undetected for five years is a testament to its creators, who clearly studied other state-sponsored hacking groups in an attempt to replicate their advances and avoid their mistakes. State-sponsored groups have been responsible for malware like the Stuxnet- or National Security Agency-linked Flame, Duqu, and Regin. Much of ProjectSauron resides solely in computer memory and was written in the form of Binary Large Objects, making it hard to detect using antivirus.

Because of the way the software was written, clues left behind by ProjectSauron in so-called software artifacts are unique to each of its targets. That means that clues collected from one infection don't help researchers uncover new infections. Unlike many malware operations that reuse servers, domain names, or IP addresses for command and control channels, the people behind ProjectSauron chose a different one for almost every target.
http://arstechnica.com/security/2016/08 ... r-5-years/
Ответить