Tuesday, April 7, 2020
Фахівці з компютерної безпеки з компанії Sophos попереджають про появу нового небезпечного хробака W32.Mumu.B.Worm, складається з декількох компонентів і володіє досить складною структурою. Шкідлива програма, що представляє небезпеку для користувачів Windows NT, Windows 2000 і Windows XP, операційні системи Macintosh, OS/2, UNIX, Linux вірус не вражає.
Багато хто вважає, що найголовніше — це захистити свої (власні чи корпоративні) дані від людей (або запущених ними програм), не володіють повноваженнями для доступу до цих даних. Звичайно, це важливо, іноді дуже важливо, але набагато частіше дані губляться з вини власника.
Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, звязку, а також сучасних методів автоматизованої обробки інформації.
У статті показано недостатність захисту мережевих зєднань між робочими станціями і серверами Windows NT, організованих за допомогою інтерфейсу NPFS. Цей інтерфейс має ряд недоліків, що дозволяють здійснювати різні віддалені атаки.
Перше, що потрібно знати новачкові Здрастуйте, товариші новачки! Я, в цій статті не буду лікувати що це не законно і т. д. і т. п. Мені особисто все одно — це ваша справа. Коротше я не буду називати вас ламмерами або лошками — це не мій стиль і я поважаю кожну персону.
Оригінальну технологію захисту стільникових телефонів від використання сторонніми людьми розробили фахівці компанії SearchSpace. Як тільки телефон «відчуває», що знаходиться в руках не свого господаря (наприклад, викрадено), він сповіщає користувача про необхідність ввести ідентифікаційний код і якщо той набраний невірно, відключається від сервісу.
Всі перераховані поради відносяться, в основному, до невеликим домашнім локальних мереж, призначених в основному для обміну файлами між компютерами по протоколу NetBios. Якщо на компютерах, що входять в мережу, встановлений Windows 9X, то краще всього зробити протоколом за умовчанням IPX (і включити параметр NetBIOS через IPX): він дозволяє швидше передавати файли.
В цій і декількох наступних статтях я розповім про шифрування даних, переданих по компютерним мережам. Якщо ви памятаєте цикл статей, присвячених обговоренню IP-пакетів (див. www.onlamp.com/pub/a/bsd/2001/03/21/FreeBSD_Basics.htm>www.onlamp.coml), то ви вже знаєте, що переважна більшість даних передається по мережах у відкритому вигляді, легко перехватываемом зловмисником за допомогою сніффер.
Багато статей написано на цю тему. Одні пишуть про те, як боротися зі спамом (непрошеними рекламними листами), інші — як боротися зі спамерами, хтось закликає зробити відправку листів платною, а дехто взагалі пророкує про кінець електронної пошти під каламутними потоками реклами.
Потроху про кожному способі На цю тему написана безліч статей. Злом e-mail завжди був і буде актуальною темою. У даній статті я хочу розглянути деякі способи злому e-mail, деякі з них краще, деякі гірше, але кожен
Погано екранований провід від компютерної клавіатури може стати причиною витоку даних і перехоплення інформації, зясували експерти в області систем безпеки. Аналізуючи сигнали, що надходять в електромережу від підключеного до неї компютера, вони змогли встановити, які саме символи набирали на клавіатурі і в якій послідовності.
Криптографія — область знань, що вивчає тайнопис і методи її розкриття (криптоаналіз). Криптографія вважається розділом математики. Мета криптографічного системи полягає в тому, щоб зашифрувати осмислений вихідний текст (також званий відкритим текстом), отримавши в результаті абсолютно безглуздий погляд на шифрований текст.
Про термін «компютерний вірус» Вважається, що термін «компютерний вірус» вперше ужив співробітник Лехайского університету (США) Ф. Коен, на конференції з безпеки інформації в 1984 р. Проте ще в роботах Вінера і фон Неймана досліджувалися різні види кінцевих автоматів, у тому числі і самовідтворюваних.
4. ПРИВЛАСНЕННЯ ЧУЖОГО UIN. Отже, кул-хацкер вирішив завести собі ICQ UIN. Природно, що номер виду 75363756 йому не підійде: це серйозні хакери не замислюються про те, як виглядає їх UIN, т. к. це для них не принципово.
Матеріали для цієї статті, я думаю, дуже знадобляться начальникам, яким треба бути твердо впевненим, що їх підлеглі на компютері працюють тільки з потрібними програмами, а не ганяють в іграшки, коли цього ніхто не бачить.
27 і 28 травня 2004 року відбудеться четверта щорічна міжнародна конференція «Інтелектуальна власність та Інтернет», що проводиться Російським товариством з мультимедіа та цифрових мереж (РОМС), Федеральною службою з інтелектуальної власності, патентам і товарним знакам (РОСПАТЕНТ) та Програмою «TACIS Інтелектуальна власність».
Некомерційний проект Honeypot Project, яка займається підключенням уразливих систем до мережі Інтернет в цілях виявлення атак, які в подальшому аналізуються для дослідження безпеки ІТ, прийшов до висновку, що неоновлювані Linux-системи спокійно живуть в мережі протягом місяців, і тільки потім бувають зламані.
Існують такі хороші програми, як сканери IP диапозонов. За допомогою них можна просканувати якийсь діапозон, і обчислити доступні для ВХОДУ компютери. Я наведу приклади роботи парочки цих сканерів. NetBIOS.
Сьогодні ми проведемо черговий поєдинок між троянами-шпигунами і файерволами. Це буде більш серйозний тест на пробиваемость зсередини фаєрволів. Більш серйозний, ніж кілька примітивних тестів проведених нами раніше.
Як же небезпечно стало сидіти в інтернеті! Ледь що,«агенти Сміти» з відділення «Р» відразу всі дізнаються... Як вони це роблять? Так просто. Наприклад ти з одним з іншого міста вирішив що-небудь зламати, а никагого іншого способу спілкування крім тітки асинету...

Корисне