Библиотека Интернет Индустрии I2R.ru |
|||
|
ХакерыХакеры - настоящее бедствие как для домашних "компьютеровладельцев", так и для крупных корпораций. Борьба с ними отнимает множество времени и денег. В ней важно всегда быть в курсе всех последних событий, ибо информация в этой войне - это оружие. Классификация атакПрактически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения... Узнай своего врага|Пассивное определение типа операционной системыОдин из аспектов сетевой безопасности - изучение поведения противника. Чтобы адекватно оценить угрозы вы должны узнать своего врага. Пассивное определение характеристик удаленной системы - метод изучения противника незаметно для последнего. A 40-year history of hacking (англ.)Статья о мировой истории хакерства на страницах портала CNN.com. Мировая история хакерства начинается с 60-х годов 20 века, когда студенты Массачусетского технологического института стали производить первые манипуляции с компьютерными программами. В 2001 году ущерб от зарегистрированных хакерских атак только в США составил $456 млн. Как превратить script kiddies в настоящих программистов?Cтатья в немногих словах доходчиво объясняет разницу между хакерами, крэкерами и скриптовыми детишками (script-kiddies). Автор приводит примеры молодых людей, занимающихся "положительным" хакингом и тех молодых людей, которые вольно или невольно наносят вред своими неквалифицированными экспериментами в Интернете. "Уроки хакера"Кто такой хакер, что сами хакеры называют "хакерским подходом", какими компьютерными навыками должен обладать настоящий хакер, что такое хакерская этика и как организовать свой первый взлом. На все эти вопросы последовательно отвечает подробное руководство для начинающего хакера, размещенное на сайте "Уроки хакера". Сниффер - что за зверьСнифферы - это программы, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и для перехвата паролей (понятно для кого). Некоторые принципы DoS атак и защита от нихСамо название - DoS атака - расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся. Типы атак DoSЗачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников. Cookie: Зачем Cookie нужен? Взлом через CookieПрочитав эту статью, вы наконец-то точно узнаете, что скрывается за словом Cookie. Кроме того, автор не обошел вниманием и темы взлома через Cookie и защиты от таких проникновений. Об атаках на компьютерные сетиВ этой статье подробно разобраны типы возможных атак на компьютерные сети, описаны этапы этих атак и варианты защиты от них. Асталависта - территория взломаХакеры - это субкультура и мировоззрение. Хакер нужен как волк, не дающий расслабиться фирмам-монополистам. Без волка-хакера толстые лоси-монополисты погибнут от ожирения, предварительно задавив обычного пользователя необходимостью платить за каждый байт информации... Безопасность DNSСистема доменных имен занимает особое положение среди сервисов Интернета. Обычно работа DNS скрыта от пользователя - он может даже не подозревать о существовании этого сервиса. Тем не менее, без DNS работа пользователями с другими сервисами часто просто невозможна. Поэтому вопросы безопасности DNS заслуживают не менее пристального внимания, чем вопросы безопасности любого другого сервиса Виды DoS-атакПришла пора поговорить об одной из самой известной и распространенной враждебной активности - атаках типа "отказ в обслуживании" (Denial of Service, DoS). Поскольку данная тема весьма обширна, мы рассмотрим только несколько классов атак этого типа. Атака из сетиВ этой статье автор напоминает нам, что, подключившись к Интернету, ваш компьютер сам становится частью этой сети. И существует немало способов атаковать ваш ПК с самыми различными целями - от перегрузки до получения важной информации (например, паролей). Атака SMURF - наиболее опасная разновидность атаки DDoSАтака SMURF относится экспертами к наиболее опасной разновидности атаки DDoS, поскольку имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ. Мифы и реальность большого ХакаЕсли в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. Почему именно сегодня так важно обеспечить защиту электропитания?Многие ошибочно полагают, что только полное прекращение подачи электроэнергии на носители может негативно повлиять на рабочее состояние компьютера и другого электронного оборудования, что в большинстве стран происходит достаточно редко. Наибольший же вред оборудованию наносят невидимые невооруженным глазом помехи и перепады напряжения в электросети. Компьютерная система глазами хакераПосле многолетнего пренебрежительного отношения к защите компьютерных данных деловой мир наконец спохватился и признал важность этой проблемы... Атака на почтовый серверВ этой статье пойдет рассказ о реальной атаке почтового сервера, при этом автор не уверен, было ли все на самом деле, компьютер видел только по праздникам и вообще, все результаты и совпадения можно считать случайностью и художественной выдумкой... Стив Гибсон борется в одиночкуИмя президента Gibson Research Стива Гибсона уже известно нашим читателям. В мае 2001 г. сеть компании подверглась DDoS-атаке, анализируя особенности которой, Гибсон пришел к выводу, что средства raw sockets системы Windows XP существенно расширят возможности хакеров, позволяя им легко подменять адрес в исходящих пакетах...
|
|
2000-2008 г. Все авторские права соблюдены. |
|