Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Основные понятия и определения в сфере информационной безопасностиКраткий словарь, раскрывающий смысл основных терминов, используемых в области компьютерной безопасности. Социальная инженерияПод социальной инженерией подразумевается набор приемов, с помощью которых злоумышленник может собрать необходимые для взлома системы данные, злоупотребляя доверчивостью и/или халатностью сотрудников. Краткая аннотация использования PGPPGP основан на принципе двухключевого шифрования. Любой, у кого есть ваш открытый ключ может зашифровать сообщение, но расшифровать его сможет только владелец закрытого ключа, то есть вы... Фильтрация пакетов, firewall и маскарадинг в Линуксе. Кто не спрятался, я не виноват!О пересылке (forwarding), маскарадинге (masquerading) и фильтрации IP-пакетов на Линуксе с ядрами 2.1 и выше и, в частности, о программе ipchains. В этой статье не рассматриваются вопросы маршрутизации, подробности работы протоколов семейства TCP/IP и проксирования, а также подробности настройки и конфигурирования ядер, сетевых интерфейсов и комплексной защиты от хакеров. SSH в WindowsПочти ежедневно администратору приходится проводить какие-либо работы на серверах. Чаще всего это обычные несложные операции, такие, как перемещение файла или перезапуск службы. Однако при большом количестве серверов, особенно если часть из них находится вне главного офиса, администрирование становится затруднительным, так что большинство программ для удаленного управления использует протоколы, созданные без учета требований к безопасной передаче данных. Хакер или администратор?Знаете, когда каждый день встречаешься с людьми на работе, трудно заподозрить их в черных мыслях. Репортажи о взломах сетей, краже информации из компьютеров все еще кажутся нереальными. Рассказы о взломе компьютеров Пентагона слушаешь с интересом, но они с трудом накладываются на нашу действительность. Что помнит компьютерЭто нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д. Защита от нехороших программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. Некоторые вопросы комплексной безопасности в LinuxГрамотно организованное администрирование решает практически все проблемы безопасности. Возможно, многие из мер покажутся слишком суровыми для пользователей, однако при организации работы для администратора на первом месте должен быть принцип: "Лучший пользователь - тот, который следует политике, которой следуете Вы". FreeBSD и безопасностьFreeBSD - достаточно безопасная операционная система. Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить так, что она будет еще более безопасной ("параноидально" безопасной). Данный документ написан для того, чтобы рассказать о некоторых шагах, которые помогут Вам увеличить общую безопасность вашей машины. Поиск и анализ "троянских коней" под UNIXПопытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Опасный Интернет-червь для Linux: Linux.RamenLinux.Ramen - опасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение... Microsoft, терроризм и компьютерная защитаПосле 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почтаАнонимная почта позволяет обычным пользователям посылать и получать анонимную, зашифрованную почту бесплатно, и существующие ограничения пропускной способности могут быть легко обойдены при открытии множественных учетных записей с фиктивными персональными данными... Параноидальная безопасность в сети: Часть первая - Анонимный просмотрЕсли вы не хотите использовать анонимный прокси в настройках броузера, вы можете взять управление на себя и установить программу Джеймса Маршалла CGI Proxy... Система защиты сервера на базе HP-UX 11.0Данный обзор построен на общих рекомендациях Hewlett Packard для защиты сервера на HP-UX 11.0, который может включать в себя FireWall, веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер. Атака на WEB-клиента или чем рискует посетитель виртуального магазина?Информация о типовых опасностях, которым подвергаются абоненты сети, используя кредитные карты или другие средства электронной оплаты. Электронная почта и безопасность DNSС развитием коммуникационных средств появилась возможность создания "виртуальных офисов", неотъемлемую часть которых составляет электронная почта. Корпоративная переписка представляет несомненный интерес для конкурентов и возникает естественный вопрос: "а как обстоят дела с безопасностью?" Атака на Windows NTРассказ о проблемах безопасности операционной системы Windows NT, в том числе и ее последней версии Windows 2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на Windows NT. Классификация атакПрактически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения... Computer Economics Security Review 2002 (англ.)Обзор состояния компьютерной безопасности с точки зрения нанесения экономического ущерба. Статистическая информация: рост ущерба от хакерских атак по годам, ущерб от самых "знаменитых" вирусов последних лет, сравнение отношения к обеспечению информационной безопасности для различных секторов экономики.
|
|
2000-2008 г. Все авторские права соблюдены. |
|