Библиотека Интернет Индустрии I2R.ru |
|||
|
Хакеры и безопасностьИз этого раздела вы узнаете немало интересной, а главное полезной информации о хакерах, вирусах и методах борьбы с ними и, самое главное, как обеспечить безопасность компьютера, как сетевого, так локального. 20.10 14:43 | W3C приструнит мошенников...» 26.06 14:50 | Google поперхнулся невиданным количеством спама...» 23.06 19:44 | Хакеры оценили интернет-рекламу...» Выгодно ли работать крэкером программ?Уже не раз обсуждались "коммерческие" аспекты хакинга, и в целом можно сказать, что возможность пополнить свой кошелек зелеными бумажками за счет хакинга ни только не вызывает отрицательных эмоций, но активно и повсеместно раскручивается. Прочность защиты - дело тонкое!Что именно и от чего именно нужно защитить? Неопределенность постановки задачи ведет к неопределенности ее решения. Для задач защиты компьютерных сред существенно еще и то, что невозможна количественная оценка истинной прочности защиты. Исследование возможностей перенаправления пакетов в протоколах ARP and ICMPЭто баг и это особенность. Как это часто бывает, различия неотличимы. Я рассматриваю 2 официальных протокола модели TCP/IP-ARP и ICMP, которые будучи внимательно рассмотрены, могут использоваться для достижения определённых целей. Атака на DNS или Ночной кошмар сетевого администратораВ данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию. Глоссарий компьютерной безопасностиРасшифровка всех терминов, которые могут применяться в области компьютерной безопасности. Общие идеи о неуничтожимом сетевом червеОднажды, когда я думал о своих будующих проектах, неожиданно вспомнились где-то услышанные несколько лет назад идеи. Тогда я даже начал применять их на практике, но закончив основную часть червя так и не довел его до релиза. Тем не менее я хочу поделиться этими мыслями с вами... Социальная инженерия. Профессиональное программирование. Последовательный взломС развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию... Основные понятия и определения в сфере информационной безопасностиКраткий словарь, раскрывающий смысл основных терминов, используемых в области компьютерной безопасности. Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты. Сниффер: щит и мечСниффер - это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров. Computer Economics Security Review 2002 (англ.)Обзор состояния компьютерной безопасности с точки зрения нанесения экономического ущерба. Статистическая информация: рост ущерба от хакерских атак по годам, ущерб от самых "знаменитых" вирусов последних лет, сравнение отношения к обеспечению информационной безопасности для различных секторов экономики. Обзор безопасности операционных системИногда полезно отнестись к установленным стандартам, которые будут предлагать некоторый уровень безопасности, и которые будут его хоть как то гарантировать. Текущие стандарты TCSEC [tcsec] и ITSEC [itsec] - в основном военные стандарты, все более и более применяемые в коммерческом мире Анатомия хакерства (англ.)Рассматриваются основные этапы атаки, предпринимаемой хакерами на банковские информационные системы. The New Hacker's Dictionary (англ.)Популярный словарь жаргона хакеров, составленный Эриком Рэймондом, представителем старой хакерской школы и историографом хакерской культуры. Хороший источник для знакомства с хакерской культурой, содержит основные термины и понятия. Словарь написан интересным языком, легко читается. Отчет CERT по современным тенденциям хакерских атак (англ.)По мнению аналитиков Computer Emergency Responce Team, в настоящее время основную угрозу представляет то, что программные средства, с помощью которых производятся атаки, широко доступны и все больше автоматизируются. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием нескольких кнопок или соединением нескольких стандартных модулей из числа разработанных опытными хакерами. В отчете CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же, зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч. The Twenty Most Critical Internet Security Vulnerabilities (англ.)Институт SANS и Центр по защите национальной инфраструктуры (подразделение ФБР) выпустили новое дополненное руководство по 20 наиболеее критичным уязвимостям Интернета. Новый отчет (апрель 2002 г.) разделяет уязвимости на общие, уязвимости операционной системы Unix и уязвимости Windows. Цель отчета - предоставление системным администраторам полезного и практичного руководства по обеспечению безопасности, основанного на реальных знаниях о типичных уязвимых точках их систем. Классификация компьютерных преступленийСписок компьютерных преступлений, соответствующий кодификатору Генерального секретариата Интерпола и действующий более чем в 100 странах. Подробные определения ко всем видам преступлений - несанкционированный доступ и перехват информации, изменение компьютерных данных, компьютерный саботаж, компьютерное мошенничество и незаконное копирование. CSI/FBI Computer Crime and Security Survey (англ.)Ежегодный отчет, в составлении которого принимают участие специалисты Института компьютерной безопасности США (Computer Security Institute, CSI) и ФБР (FBI). В исследовании, целью которого является оценка ситуации, сложившейся в области информационной безопасности в США, принимали участие представители ведущих американских компаний и государственных организаций, финансовых институтов и учебных заведений. Information Security Breaches Survey 2002 (англ.)Анализ состоянии дел с информационной безопасностью на предприятиях Великобритании, проведенный компанией PricewaterhouseCoopers. Затрагивается широкий спектр вопросов, относящихся к угрозам, которые создает использование компьютерных информационных технологий. Анализ типичных черт существующей в английском бизнесе политики безопасности, проблемы недостаточного финансирования безопасности, обзор практики ответной реакции на инциденты, возможность страхования рисков и ущерба от нарушения системы безопасности. Сниффер - что за зверьСнифферы - это программы, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и для перехвата паролей (понятно для кого).
|
|
2000-2008 г. Все авторские права соблюдены. |
|