Выполняем поиск руткитов на Linux

Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля. Для Linux есть несколько инструментов сканирования руткитов, которые помогают противостоять известным или потен...

Читать полностью...>>

Вирусы

Есть несколько основных категорий: 1. трояны делятся на: 1) sender - отправки информации создателю вируса 2) mailsender - рассылки с ваших почтовых ящиков 3) backdoor - удалённое администрирование вашего компа 2. downloader'ы предназначены для скрытной загрузки на зараженный компьютер постороннего программного обеспечения с его последующей регистрацией в реестре или запуском. в некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае...

Читать полностью...>>

УПРАЖНЕНИЯ ДЛЯ РАЗВИТИЯ МОЗГА И УЛУЧШЕНИЯ ПАМЯТИ.

Достаточно простые упражнения, которые служат для развития вашего мозга и повышения его функциональных возможностей  Упражнения выполняются пальцами обеих рук и поэтому называются «пальцовки».  Упражнения «Пальцовки»:  улучшают память,  развивают согласованную работу полушарий мозга,  повышают скорость мышления, скорость принятия решений, скорость реакции,  выстраивают новые нейронные связи в коре головного мозга.  С помощью этих упражнений можно значи...

Читать полностью...>>

ТРИ СЛОЯ ФАСЦИЙ

1. Поверхностный или подкожный слой.  Поверхностный фасциальный слой содержит ткани двух типов: (1) жировую прослойку (особенно развитую у людей с избыточным весом); а также (2) внутреннюю прослойку поверхностного фасциального слоя. Последняя является наиболее эластичной фасциальной группой, поскольку она отвечает за образование различной толщины жировых прослоек, набухание при местных воспалениях или мышечной активности и растяжения при увеличении объема мышц после интенсивной рабо...

Читать полностью...>>

СВЯЗЬ СТРЕССОВ, ЭМОЦИЙ И МЫШЕЧНЫХ ЗАЖИМОВ

Мышца напрягается только в условиях стресса. Если тело движется легко и свободно, оно не напряжено.  Существует два вида стрессов: физические и эмоциональные. Удержание тяжести является физическим стрессом, так же как и ситуация, при которой движение или другая активность продолжается, несмотря на усталость мышц.Чувствуя боль, вызванную напряжением, человек прекращает активность. Однако если нет возможности прекратить активность, то стресс переходит в мышечный спазм.  Эмоциональный...

Читать полностью...>>

ДВИГАТЕЛЬНЫЙ СТЕРЕОТИП: РАССЛАБЛЯЮЩИЕ ДВИЖЕНИЯ

До настоящего времени физическая нагрузка на уроках физкультуры в школах, в спортивных секциях, при лечебной гимнастике равномерно дается на все группы мышц. Это всегда считалось положительным явлением. Однако сегодня выясняется другое. Если человек, каждый день в течении 3–5 лет будет выполнять упражнения с одинаковой нагрузкой на все группы мышц, то от этого он заболеет!  В человеческом организме вся мышечная сфера по функции разделяется на две группы. Первая группа – скелетная мускула...

Читать полностью...>>

Как спецслужбы вычисляют по мобильному телефону

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне. Мы поучаствовали в настоящем расследовании настоящего дела, где преступника ...

Читать полностью...>>

Делаем зашифрованный сервер

Предположим, нам понадобилась площадка под те или иные задачи и вот вопрос, - А как же правильно сварить наш сервер и убедиться, что данные на нем будут в безопасности? Преамбула! У нас есть некоторое количество разнородных HDD с достаточной степенью надежности, в этой статье рассказ пойдет об их использовании ради экономии средств. Мы боимся, что к нам придут «друзья по чаепитию» - как мы можем быть уверены, что наши данные не удастся вытащить? Как должна выглядеть «безопасная» и дешевая пл...

Читать полностью...>>

Принцип работы сети ToR

История Tor Концепция «луковичной» сети была представлена в 1995 году при поддержке исследовательской лаборатории ВМС США. В 1997 году к разработке присоединился DAPRA — отдел Министерства обороны США, отвечающий за разработку технологий для последующего использования их на благо военных сил США (к слову, этот же отдел изобрел ARPANET — сеть, которая в дальнейшем переросла в известный всем интернет). В 2003 году были опубликованы исходные коды сети в свободном доступе, и сеть стала активно разв...

Читать полностью...>>

Принцип работы сети I2P

I2P — рожденная в Германии анонимная сеть предоставляет дополнительный слой для приложений, позволяющий им выходить в сеть инкогнито. Все данные вкрапляются в специальные пакеты, которые передаются по распределенным и динамически меняющимся маршрутам. Хотя I2P строго ориентирован на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также доставка пакетов в первоначально заданной последовательности без ошибок, потерь и дублирования. В этой статье б...

Читать полностью...>>