Tuesday, January 28, 2020
Введення. Бездротові мережі завоювали величезну популярність. Їх повсюдне поширення пояснюється незаперечними перевагами перед традиційними кабельними мережами: простота розгортання, мобільність пользователейв зоні дії мережі, просте підключення нових користувачів.
Веб-браузер Torpark, варіант Firefox, приховує інформацію про IP-адресу користувача і може працювати прямо з USB - диска. Відома група правозахисників і експертів в області компютерної безпеки Hacktivismo офіційно випустила браузер на базі Firefox, який забезпечує можливість анонімного веб-серфінгу.
TCP самий надійний пакет, тому що компютер повинен послати повідомлення, що пакет отриманий, якщо повідомлення немає, то пакет надсилається повторно. Тому втрата інформації виключена. Але є недолік: через посилки повідомлення про отримання кожного пакета знижується швидкість.
Податкові декларації, резюме, фотоальбоми сучасний жорсткий диск дозволяє тримати під рукою все більші обсяги інформації. Але це може обернутися проблемою, коли інформацію потрібно ефективно стерти.
:: Пошук і аналіз «троянських коней» під UNIX :: Цей документ — спроба дати уявлення про методи аналізу виконуваних файлів ОС UNIX для передбачення дій, які вони можуть зробити у системі. Ці методи застосовні для дослідження виявлених «троянських коней» і іншого шкідливого програмного забезпечення.
Дана стаття присвячена методам захисту від шкідливого програмного забезпечення. Ключем до організації ефективного антивірусного захисту є наявність антивірусного засобу. Для початку розглянемо основні вимоги, яким має відповідати сучасне антивірусне програмне забезпечення.
В даний час стільниковий радіозвязок представлена на ринку стандартами: NMT 450i, GSM, DAMPS. У першому з них, інформація в ефірі передається в аналоговому вигляді, робочий діапазон -450МГЦ. В інших — інформація передається в цифровому вигляді, робочі діапазони в залежності від стандарту — 800, 900, 1800 Мгц.
Знання слабких місць системи безпеки допоможе запобігти несанкціонований доступ. Доступ з правами адміністратора — блакитна мрія зломщика компютерних систем, тому саме про захист адміністративних повноважень повинен в першу чергу дбати той, хто відповідає за безпеку.
Експлоїт для NTDLL.DLL вперше був випробуваний на військовому(military) сервері 17 березня цього року. Це було перше зареєстроване використання «неопублікованого» експлоїта; Bugtraq лише відзвітував про відомої вразливості і про існуючому эксплоите для неї.
Згадаймо нашу молодість, коли ми тільки недавно придбали свій перший компютер. Спочатку в думках було одне, де знайти круту іграшку. (Звичайно на ті часи було багато чого хорошого). Ну от біда, незабаром зявляється інтернет і всі люди хочуть там побувати.
На сьогоднішній день в мережі нараховано 100 і 1000 сервісів надають VPN/OpenVPN послуги, але чи впевнені ви в тому вони не пишуть і зберігають логи, не продають і не видадуть вони їх за першим запитом спец.
INTRO------------------------------------------------[13] Протокол ARP--------------------------------------[13] Огляд маршрутів----------------------------------[13] Перенаправлення маршрутів-------------------[13]
Не дивлячись на поширеність мобільних телефонів, пейджери досі є одним з найбільш масових засобів передачі інформації на відстані. Природно для пейджингових компаній проблема захисту від фрікерів не менш актуальна, ніж для операторів стільникового звязку.Поряд з безліччю витончених методів «злому» стільникових систем існує кілька способів «зламати» пейджер.
Нещодавно іщя кряк на одну програму, я напоровся на звичайне видовище — домашня сторінка осла стала какойто нетой, і не піддавалася змінам, напевно у всіх таке траплялося... ось мимохідь по вінді помітив дивний файл в %WINDIR%, update12.js (JavaScript), ну от і зрозумів у чому погань такий трабли і як її усунути...
Хто такі спамери, як і чому вони завалюють наші поштові ящики своїм електронним сміттям? Звідки взялися спамери? Відразу визнаємо, що спам дуже ефективний вид реклами. Він неэтичен і небезпечний для репутації рекламодавця, а в багатьох країнах незаконний але ефективний.
Жили-були в якомусь місті три хацкера: X, Y та Z (прим. Автора: імена змінені, будь-який збіг випадково). І було у кожного з Хацкера по мобілі, але у різних операторів, т. к. в тому місті цих самих операторів була тьма-тьмуща (ну цілих шість!).
Астана, 5 серпня 2009 р., — Компанія Aladdin Software Security К. D, казахстанське відділення провідного розробника і постачальника засобів аутентифікації, продуктів і рішень з інформаційної безпеки, повідомляє про успішне проходження процедури сертифікації засоби аутентифікації і зберігання ключової інформації eToken PRO 72C Java в Державній Системі Технічного Регулювання Республіки Казахстан.
При роботі на компютері питання про локальної захист виникають з однієї сторони часто, а з іншого — досить рідко. Часто — це будинку, щоб захистити свої документи від випадкового стирання дітьми, а рідко — де-небудь в конторі, особливо якщо компютер не загального користування — де-небудь у відділі реклами — а як би свій, в кабінеті.
Питання організації безпеки локальних обчислювальних систем настільки обємний, що на цю тему написано безліч книг. Природно, в межах одного розділу статті розглянути його повністю неможливо, тому тут будуть дані тільки основні рекомендації.
Анонімність в інтернеті. Почнемо з того, що для того щоб ви могли хоч якось убезпечити себе від погляду з боку спостерігачів інтернету вам потрібно знати, що вас може видати (ваш зрадник ip-адреса)!

Корисне