Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Безопасность в Windows XPМодель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа. Некоторые принципы DoS атак и защита от нихСамо название - DoS атака - расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся. Безопасность TCP/IPВ статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем. На страже корпоративных рубежейГлавная задача средств, реализующих технологии обнаружения атак, заключается в том, чтобы автоматизировать рутинные функции по обеспечению информационной безопасности корпоративной сети. Удаление троянов без помощи антивирусных и других аналогичных программ на примере платформы Win32Автор рассматривает способ удаления троянов типа BackDoor без помощи антивирусных и других аналогичных программ на примере платформы Win32. Что помнит мой компьютер или работа keyloggеровМы не шизофреники, но все-таки рассмотрим eще один аспект privacy. Это возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьтере, пока вас не было в офисе. Cookie: Зачем Cookie нужен? Взлом через CookieПрочитав эту статью, вы наконец-то точно узнаете, что скрывается за словом Cookie. Кроме того, автор не обошел вниманием и темы взлома через Cookie и защиты от таких проникновений. Об атаках на компьютерные сетиВ этой статье подробно разобраны типы возможных атак на компьютерные сети, описаны этапы этих атак и варианты защиты от них. Асталависта - территория взломаХакеры - это субкультура и мировоззрение. Хакер нужен как волк, не дающий расслабиться фирмам-монополистам. Без волка-хакера толстые лоси-монополисты погибнут от ожирения, предварительно задавив обычного пользователя необходимостью платить за каждый байт информации... Безопасность DNSСистема доменных имен занимает особое положение среди сервисов Интернета. Обычно работа DNS скрыта от пользователя - он может даже не подозревать о существовании этого сервиса. Тем не менее, без DNS работа пользователями с другими сервисами часто просто невозможна. Поэтому вопросы безопасности DNS заслуживают не менее пристального внимания, чем вопросы безопасности любого другого сервиса Виды DoS-атакПришла пора поговорить об одной из самой известной и распространенной враждебной активности - атаках типа "отказ в обслуживании" (Denial of Service, DoS). Поскольку данная тема весьма обширна, мы рассмотрим только несколько классов атак этого типа. Атака из сетиВ этой статье автор напоминает нам, что, подключившись к Интернету, ваш компьютер сам становится частью этой сети. И существует немало способов атаковать ваш ПК с самыми различными целями - от перегрузки до получения важной информации (например, паролей). Атака SMURF - наиболее опасная разновидность атаки DDoSАтака SMURF относится экспертами к наиболее опасной разновидности атаки DDoS, поскольку имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ. Борьба за сетевую неприкосновенностьСеть угодила в скрытую ловушку. Все чаще происходит утечка конфиденциальной информации, а вмешательство в личную сферу потребителей и компаний стало обыденностью. Ребята, у вас за спиной прокручиваются всякие делишки, а вы об этом даже и не подозреваете! Мифы и реальность большого ХакаЕсли в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии. Защита от "ЭЛВИС+"Работу над системой защиты специалисты рекомендуют начать с комплексного обследования фирмы и написания проекта. Стоимость обследования определяется исходя из объема трудозатрат. Обследованию подлежат организационная структура, нормативно-распорядительная документация и сеть... Интернет и безопасность. Часть 2Всякий, кто знаком с UNIX понимает, что почти любая сетевая программа может быть использована и как клиент и как сервер. В первом случае вы услугами пользуетесь, во втором — предоставляете их. Ясно, что в сетевом сервисе необходимы обе части. Но для обеспечения безопасности самое главное - это сервер. Нужно всегда знать, какое именно ПО на нем установлено, и насколько оно надежно... Защита от "ОБИНКО"Главным в системах информационной безопасности специалисты компании считают правильно найденный баланс между открытостью и защищенностью. Известно, что повышение уровня защищенности обязательно приводит к усложнению определенных бизнес-процессов, так что за всякую меру безопасности приходится платить - и удобством работы, и просто деньгами... Информационная безопасность: Итоги 2001 года как оценка года будущегоВирусы. Атаки и взломы. Исследования. Деятельность публичных органов. Инициативы корпораций. Продукты. Прогнозы на 2002 год. Рынок пиратской продукции. Комментарии участников рынка. Сетевые атаки и системы информационной безопасностиВ условиях современного бизнеса многие компании, используя преимущества онлайновых моделей, предоставляют своим заказчикам, партнерам и поставщикам возможность удаленного доступа к собственным информационным ресурсам. Помимо новых возможностей, это порождает новые опасности и обязанности по защите информации и ресурсов. Именно это стало причиной значительно возросшего спроса со стороны рынка на системы информационной безопасности (ИБ). Лучший аналитический обзор 2001 года в сфере ИБ. Награда ITIS-2002.
|
|
2000-2008 г. Все авторские права соблюдены. |
|