Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. 20.10 14:43 | W3C приструнит мошенников...» 29.07 17:52 | Последняя пятница июля - день системного администратора!...» 30.07 15:17 | Сегодня - Международный день системного администратора...» Атаки на операторов связи — миф или реальностьДо недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакерской атаки, завершившейся для ISP банкротством и уходом из бизнеса. Политика безопасности. Краткий обзор защитных политик. (часть вторая)Люди всегда являются или самым сильным, или самым слабым звеном в любой информационной системе безопасности. При надлежащем обучении, должном выполнении своих обязанностей и используемых современных технологиях «человеческий фактор» фактически исключается из списка проблем и начинает быть хорошей позитивной составляющей безопасности. Некоторые вопросы комплексной безопасности в LinuxВ последнее время практически все источники информации о компьютерной безопасности с завидной периодичностью сообщают о все новых "дырах" в защите Linux. Но так ли плохо обстоят дела в мире UNIX - подобных систем? Цель данной статьи - осветить основные проблемы безопасности и методы их устранения. При этом в качестве основной предпосылки выберем тот факт, что причиной возникновения "дыры" на 90 % является человеческий фактор - промахи в системе администрирования. Политика безопасности. Краткий обзор защитных политик. (часть первая)Эта статья - первая из цикла, посвященного обсуждению того, как информационная политика безопасности может использоваться для защиты ценных информационных активов организации. Опасный Интернет-червь для Linux: Linux.RamenОпасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение. Для своего размножения червь использует некоторые слабые места (vulnerabilities) в приложениях этих операционных систем. Основные положения стенографииСтеганография - это метод организации связи, который собственно скрывает само наличие связи. В отличие от криптографии, где неприятель точно может определить является ли передаваемое сообщение зашифрованным текстом, методы стеганографии позволяют встраивать секретные сообщения в безобидные послания так, чтобы невозможно было заподозрить существование встроенного тайного послания. Круговая оборона UnixАдминистратор сети просто не в состоянии надежно контролировать всю сеть в архитектуре клиент/сервер, что чревато несанкционированным доступом. Непродуманные действия еще больше усиливают эту опасность. PortSentry для обнаружения нападения, часть первая, методы работыPortsentry от Psionic Technologies - один из трех компонентов системы обнаружения вторжения TriSentry. В этой статье мы подробно опишем теоретические и технические методы работы Portsentry. Во второй части мы обсудим установку и конфигурирование PortSentry на конкретных примерах. Атаки класса heap-based overflowНачнём с того, что атаки основанные на переполнении хипа (heap - куча) на порядок сложнее в понимании и реализации, чем атаки основанные на переполнении стэка (buffer overflows). Методы защиты от DDoS нападенийПопасть под воздействие DDoS атаки - кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Методы криптоанализаКриптология довольно четко делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и(или) аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные. Reflection SYN флуд атакиНеужели ты думаешь, что знаешь все о DoS? Тогда читай! Советы системному администраторуКаждый день по всему миру взламываются компьютерные сети и сервера. Уровень этих атак различен. Вопреки общему представлению что большинство из них происходит из-за слабых паролей, множество атак использует более сложный способ. Организация безопасности сервисов MicrosoftОтключите ненужные сервисы. Это обычный совет, который дается почти в каждой книге, технической документации или лекции по безопасности. Но на этом совет обычно и заканчивается, оставляя системных администраторов в неведении относительно того, что такое ненужные сервисы и как их лучше всего отключить. Фальсификация cookieCookie является решением одной из наследственных проблем HTTP спецификации. Эта проблема заключается в непостоянстве соединения между клиентом и сервером, как при FTP или Telnet сессии, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы. Выгодно ли работать крэкером программ?Уже не раз обсуждались "коммерческие" аспекты хакинга, и в целом можно сказать, что возможность пополнить свой кошелек зелеными бумажками за счет хакинга ни только не вызывает отрицательных эмоций, но активно и повсеместно раскручивается. Микстура против ЧИХ-а или По следам "Чернобыльского" вирусаВот уже несколько лет прошло после памятной даты 26 апреля 1999 г., когда сотни тысяч (а, может быть, и миллионы) компьютеров во всем мире в одночасье были превращены "Чернобыльским" вирусом в неработоспособные груды металлов и полупроводников. Но многие ли извлекли из этого события действительно полезные уроки? Оборона UnixМногие организации в мире сегодняшнего бизнеса перестраивают свою деятельность в соответствии с моделью клиент/сервер, в том числе управление важной научной, финансовой и юридической информацией. Unix здесь - одна из основных операционных систем. В прошлом вычислительные мощности и данные располагались на одной системе и ее закрытость была гарантией безопасности данных. Однако в модели клиент/сервер и операционная система, и приложения используют при работе сеть. В этих системах безопасность сетевых приложений напрямую связана с безопасностью сети и систем в этой сети. Проблемы безопасности Веб-интерфейсов почтовых сервисов на примере rambler.ruЭта темка, видимо, для начинающих, поэтому хочу сразу предупредить, что всё нижеизложенное рекомендую использовать ТОЛЬКО в образовательных целях. Прошу матерых хацкеров не судить меня строго, т.к. я даже не пытаюсь носить их лавры, а компьютеров я боюсь. Как мне пришлось стать хакеромДанная история будет интересна прежде всего администраторам сетей, построенных на базе Windows NT Server. То, что здесь описано, могло произойти только из-за полной безалаберности и некомпетентности персонала, администрирующего локальную сеть. Windows NT Server надежная и достаточно защищенная платформа для Internet и других применений, но главное все-таки грамотная настройка, а не степень защиты конкретной ОС.
|
|
2000-2008 г. Все авторские права соблюдены. |
|