Библиотека Интернет Индустрии I2R.ru |
|||
|
Новое в разделе "Хакеры и безопасность"Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда. Шифрование и шифры (теоретические основы)С давних времен вплоть до настоящего время важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Криптография решает указанную задачу посредством шифрования защищаемых данных. Технологии для отражения неизвестных атак. Точно выверенный уровень доступаПоследний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от "полицейских" программ... Cам себе парольПрактически все мои друзья пользуются карманными компьютерами, но ни один из них не использует встроенную в КПК защиту данных паролем, хотя вполне могли бы это делать: их наладонники просто переполнены частной информацией. Например, номерами кредитных карт, PIN-кодами, паролями к веб-сайтам. Но при этом защитой они не пользуются... Технологии для отражения неизвестных атак. Обнаружение вторжения методом анализа программыВторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы - впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов... Технологии для отражения неизвестных атак. Программная изоляция ошибкиК сожалению, большинство современных защитных систем практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения (speed-optimized active worm), основанных на ранее неизвестных брешах в защите... Криптографические алгоритмыБезопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное... Ловушка для взломщикаВ наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, "осязаемых" продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования. Глоссарий по криптографииРасшифровка основных понятий их области криптографии. Очень полезный материал для наичнающих специалистов в области компьютерной безопасности. Методы криптоанализа классических шифровКриптология довольно четко делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и(или) аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные. Защита Windows NT от сетевых атакСуществует множество способов получить несанкционированный доступ к свежеустановленной NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом. Введение в криптосистемыСуществуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных анти-отладочных приемов)... Идеология и безопасностьВопрос безопасности в Интернете - это вопрос ВЕРЫ. Веры в чистые помыслы Била Гейтса... Защита Windows NT от локальных атакЗдесь речь пойдет о локальных атаках, то есть осуществляемых посредством локальной консоли. К сожалению, если компьютер часто остается без присмотра, любая защита бесполезна. Но можно предпринять кое-какие действия, чуть-чуть усложняющие жизнь потенциальному врагу. Безопасность компьютерных систем на базе Windows NTWindows NT предоставляет богатые возможности конфигурирования операционной среды, однако такая гибкость системы таит в себе много потенциальных опасностей, в частности, для защиты. Введение в криптографиюРазные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства. Криптография и криптоанализ: вековая проблема человечестваПроблема защиты информации от несанкционированного (неразрешенного, запрещенного, самовольного) доступа (НСД) заметно обострилась в связи с широким распространением локальных и, особенно, глобальных компьютерных сетей. И с этим уже давно никто не спорит... CON-баг или боязнь ИнтернетаСегодня я расскажу тебе о таком древнем и замечательном баге Windows, как "CON". Работает он только на Windows9x-ветке. Чтобы как-то обезопасить себя и лишний раз поучить тебя уму-разуму скажу, что все, что ты тут прочитаешь, ни в коем случае нельзя применять практически. Это лишь знания, применение которых может сулить тебе больших проблем. Как физическо-моральных, так и уголовных... Сетевые нюхачиПерехватчики сетевых пакетов могут не только использоваться администратором сети для проверки и детального анализа правильности конфигурации сетевого программного обеспечения, но и представляют собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом. Защити себя от вторжения или что не надо делатьВ данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать. Переполнения стека. Часть 1Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера...
|
|
2000-2008 г. Все авторские права соблюдены. |
|