Библиотека Интернет Индустрии I2R.ru |
|||
|
ХакерыХакеры - настоящее бедствие как для домашних "компьютеровладельцев", так и для крупных корпораций. Борьба с ними отнимает множество времени и денег. В ней важно всегда быть в курсе всех последних событий, ибо информация в этой войне - это оружие. 20.10 14:43 | W3C приструнит мошенников...» 23.06 19:44 | Хакеры оценили интернет-рекламу...» 30.01 22:04 | Человек-паук: программа для исследования сайтов...» Атаки на операторов связи — миф или реальностьДо недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакерской атаки, завершившейся для ISP банкротством и уходом из бизнеса. Атаки класса heap-based overflowНачнём с того, что атаки основанные на переполнении хипа (heap - куча) на порядок сложнее в понимании и реализации, чем атаки основанные на переполнении стэка (buffer overflows). Reflection SYN флуд атакиНеужели ты думаешь, что знаешь все о DoS? Тогда читай! Фальсификация cookieCookie является решением одной из наследственных проблем HTTP спецификации. Эта проблема заключается в непостоянстве соединения между клиентом и сервером, как при FTP или Telnet сессии, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы. Проблемы безопасности Веб-интерфейсов почтовых сервисов на примере rambler.ruЭта темка, видимо, для начинающих, поэтому хочу сразу предупредить, что всё нижеизложенное рекомендую использовать ТОЛЬКО в образовательных целях. Прошу матерых хацкеров не судить меня строго, т.к. я даже не пытаюсь носить их лавры, а компьютеров я боюсь. Как мне пришлось стать хакеромДанная история будет интересна прежде всего администраторам сетей, построенных на базе Windows NT Server. То, что здесь описано, могло произойти только из-за полной безалаберности и некомпетентности персонала, администрирующего локальную сеть. Windows NT Server надежная и достаточно защищенная платформа для Internet и других применений, но главное все-таки грамотная настройка, а не степень защиты конкретной ОС. Локальный и удаленные взломы Windows NT/2000В данной статье автор попытался собрать воедино известные ему методы получения администраторских прав на платформах Windows NT 4.0/Windows 2000. Незнание или халатность?
Способы защиты от флуда и DDoS атакРазличные варианты защиты серверов от флуда и DDoS атак. Основы социотехники (искусства обмана), часть 2. Стратегия предотвращенияПеред вами вторая часть статьи, посвященной социотехнике. В первой части мы определили социотехнику как умные манипуляции хакера на естественной человеческой черте - доверии с целью получения информации, которая даст ему неправомочный доступ к ценной системе и информации, которая на ней находится. DDoS. Распределенные системы атак отказ от обслуживанияПрактически любую систему подключенную ко всемирной сети можно сделать недоступной путем flood атаки, называемой просто флудом. Эффективных методов защиты от этой атаки не существует, но есть некоторые методы позволяющие предупредить такую атаку и по возможности облегчить её. Основы социотехники (искусства обмана), часть 1. Тактика хакеровОднажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме. Нестандартное использование ARPВ данной статье описывается для чего нужен и как можно использовать ARP протокол. Syn-flood атака - практикаSYN-flood атака морально устарела, и сегодня может использоваться в лучшем случае в качестве обычной flood-атаки на превышение пропускной способности канала. Инженеры человеческих душВ последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность? 50 способов обойти систему обнаружения атакАвтор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix... Социальная инженерия. Профессиональное программирование. Последовательный взломС развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию... Хакер или администратор?Знаете, когда каждый день встречаешься с людьми на работе, трудно заподозрить их в черных мыслях. Репортажи о взломах сетей, краже информации из компьютеров все еще кажутся нереальными. Рассказы о взломе компьютеров Пентагона слушаешь с интересом, но они с трудом накладываются на нашу действительность. Электронная почта и безопасность DNSС развитием коммуникационных средств появилась возможность создания "виртуальных офисов", неотъемлемую часть которых составляет электронная почта. Корпоративная переписка представляет несомненный интерес для конкурентов и возникает естественный вопрос: "а как обстоят дела с безопасностью?" Атака на Windows NTРассказ о проблемах безопасности операционной системы Windows NT, в том числе и ее последней версии Windows 2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на Windows NT.
|
|
2000-2008 г. Все авторские права соблюдены. |
|