На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Безопасная удаленная консоль - своими руками

В этой статье я расскажу о том, как из подручных средств соорудить свою собственную удаленную консоль и как сделать ее безопасной. Это гораздо легче, чем вы думаете.

Поймать вора

Хотя мы и считали себя достаточно подкованными людьми в области обнаружения вторжений, но, окончив тестировать десять продуктов IDS в сети университета DePaul, мы, можно сказать, получили высшее образование по данной специальности...

Построение многоуровневой системы безопасности

Защитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики". К своей сетевой аудитории многие компании теперь причисляют не только внутренних пользователей, но и деловых партнеров, а также клиентов, в том числе потенциальных, находящихся вне традиционных границ корпоративной сети.

Архитектура блочных шифров. Часть 3

Два предыдущих выпуска были посвящены архитектуре, являющейся фактическим стандартом в построении современных симметричных шифров. В настоящем выпуске мы закончим рассмотрение этого вопроса.

Архитектура блочных шифров. Часть 2

В настоящем выпуске мы с вами продолжим рассмотрение архитектуры блочных шифров, доминирующей в сегодняшней криптографии.

Вирусы для среды .NET CLR

Microsoft .NET - это новая, основанная на компонентах, платформенно независимая архитектура. Описание .NET может занять несколько килобайт текста и я постараюсь выбирать лишь самое главное...

Внутренняя сетевая атака начальника отдела автоматизации его подчиненным

В этой истории рассказывается об внутренней сетевой атаке против начальника отдела автоматизации большого медицинского учреждения его озлобленным подчиненным.

Как корпоративная система электронной почты была использована для распространения троянского коня

В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.

Архитектура блочных шифров

В настоящем выпуске мы с вами начнем рассмотрение архитектуры блочных шифров, безоговорочно доминирующей в традиционной криптографии на нынешнем этапе ее развития.

Вывод из строя внутренней сети недовольным сетевым администратором

Эта история описывает, как уволенный сетевой администратор подарил на прощание "подарок" своей организации, выведя из строя ее сеть.

Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации

В этой истории рассказывается о внутренней сетевой атаке с использованием знаний о ней, организованной сотрудником, которому доверяли, против почтового сервера, использовавшегося верхним звеном управления организацией. В ее ходе были прочитаны чужие письма, что вызвало проблемы у руководства организацией и привело к раскрытию важной персональной информации тем сотрудникам, которым она не должна была быть известна.

Вирусы в скриптах IDA

Первый пик массовой вирусной эпидемии пришелся на некогда популярный компьютер "Эппл". Наиболее излюбленным объектом атаки в то время оказался загрузочный сектор гибких магнитных дисков...

Два глотка свежего воздуха

Было бы большим заблуждением считать, что вирусы представляют собой серьезную проблему. На самом деле виной всему низко квалифицированные пользователи (которые иногда к сожалению занимают места системных администраторов) и нежелание руководства уделять защите информации должное внимание.

Почему не срабатывают антивирусы?

Технический прогресс как это ни странно все больше и больше базируется на вере. Мы можем с увлечением читать о квантовой механике или о радиоастрономии, но _проверить_ это уже не в состоянии. Остается только принять (или не принимать) прочитанное на веру...

Криптография и компьютерная безопасность

Криптографическое шифрование может быть достигнуто двумя совершенно различными путями: с помощью шифров и с помощью кодов. Различие между ними следующее...

Варианты использования блочных шифров - режимы шифрования

В трех последних выпусках мы с вами рассмотрели архитектуру блочных шифров, настоящий выпуск посвящен способам их использования для шифрования данных, то есть режимам шифрования.

Архитектура для вируса

Не боясь громких слов можно назвать вирусы компьютерной чумой двадцатого века. Что бы ни говорили антивирусные компании, но борьба с вирусами находится в затяжном противостоянии меча и щита. В отличие от биологических, человеческие творения победить гораздо труднее...

Шифрование и шифры (практические аспекты)

Для реальных шифров злоумышленник, располагающий неограниченными вычислительными ресурсами и шифротекстом достаточного размера, может однозначно дешифровать сообщение...

Задачи, решаемые криптографическими методами

Предметом криптографии является один из классов методов, предназначенных для защиты процессов информационного взаимодействия от отклонений от их нормального течения, вызванных целенаправленными воздействиями со стороны злонамеренных субъектов, называемых злоумышленниками.

Криптография, ее истоки и место в современном обществе

Криптография - это набор методов защиты информационных взаимодействий от отклонений от их нормального, штатного протекания, вызванных злоумышленными действиями различных субъектов, методов, базирующихся на секретных алгоритмах преобразования информации, включая алгоритмы, не являющиеся собственно секретными, но использующие секретные параметры.

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100