Понеділок, Грудень 24, 2018
Додому Безопасность

Безопасность

Можна витратити десятки годин на те, щоб придумати барвисті епітети, що описують інтелектуальний і моральний рівень спамерів. Думка непогана, але можна витратити цей час з більшою користю і налаштувати, яке допоможе заощадити ваш красномовство для більш важливих справ.
Я не є фахівцем в області теорії чисел. Тому я висловлюю свої думки у вигляді гіпотези, а не суворого докази. Адже Я теж можу помилятися. Для початку розглянемо систему шифрування з відкритим ключем. Передбачається, що якщо зловмисникові про систему з відкритим ключем відомо все, крім вихідного повідомлення A і секретного ключа d, то він або не може обчислити вихідне повідомлення A, або це обчислення вкрай трудомістким.
Привіт всім читачам. Побродивши по форуму, я натрапив на кілька постом (мінімум 5) в яких просять розповісти про способи виявлення IP адреси жертви. Що б питань більше не зявлялося я хочу розповісти про це.
Введення Всі ми знаємо, що віртуалізація може врятувати компаніям гроші і спростити управління ІТ-ресурсами, але не можна її використовувати також для збільшення надійності наших систем і мереж? Від створення віртуальних honeypots і honeynets до використання Hyper-V для ізолювання серверних ролей і до безперервної гри в пісочниці» віртуальних додатків з останньою версією VMWare Workstation відповідь позитивна.
Зараз розкажу про DOS-атаки так як цей вид атаки завжди є убийтсвенной для будь-якого сайту.Незабаром я викладу скрипти від цієї самої DOS-атаки Оскільки дана тема досить обширна, ми розглянемо лише кілька класів атак цього типу.
Хто з нас, хоч на хвилину, не хотів перетворитися в розвідника, виходити на звязок з Центром і передавати секретні повідомлення? Що ж, тепер ці мрії можна здійснити — нехай частково, але зате з користю для справи.
Нещодавно ICANN оголосила про переведення кореневих DNS-серверів на IPv6. Що ж, майбутнє вже настало. Отже, IPv4 зарекомендував себе як стійкий протокол мережевого рівня. За 20 років у неї було внесено всього кілька змін.
Захист даних у сфері ІТ-безпеки схожа на захист пасажирів автотранспорту, обидві можна розбити на кілька галузей і видів захисних систем. Є активні компоненти — набір механізмів, націлених на зниження ризику вірусної інфекції або атаки.
Москва, 15 червня 2009 р. Провідний російський розробник і постачальник засобів аутентифікації, продуктів і рішень з інформаційної безпеки компанія Aladdin оголошує про вихід нового продукту eToken Network Logon призначеного для кардинального вирішення проблеми «слабких паролів при роботі на компютерах під управлінням Microsoft Windows.
Firewall: WTF? Ive never see such packet before. Firewall: Hey, kernel, look it that Kernel: Panic... Aee, killing interrupt handler! Firewall: Kernel?! Login: rofl Password: ************ Last login: Sorry, i dont remember
Записки дослідника компютерних вірусів Цю книгу написав Кріс Касперски. Дуже инетересная і цікава. Я (overkl0ker) не маю ніякого відношення до написання цієї книги. Взяв я її у знайомого і вирішив, що, можливо, деякі люди не читали її і їм буде просто цікаво.
Не буду брехати і казати що я перекладаю на свій рахунок в Америці десятками тисяч доларів, і що у мене крута тачка і багато жінок! Просто скажу, що я скромний посылочник, який має з цього свій хліб насущний і користується радощами в цьому житті, не відмовляючи собі в деяких дорогих речах.
Спочатку я тобі розповім сумну історію. Сумно відомий сайт «Кіготь», містить компромат на кремлівських керівників, був закритий через кілька годин після появи в Мережі. Руку до цього доклав спеціальне управління «Р» МВС Росії, що займається електронним розшуком.
Раніше, найкращим способом обійти Windows File Protection (WFP)вважалося, правка потрібного ключа в реєстрі. І цей спосіб ефективно використовував Code Red II і інші віруси до тих пір, поки Microsoft не випустив оновлення, яке виправляє цю проблему.
Незважаючи на те, що міжмережеві екрани успішно блокують ряд вірусів, зондувальних мережеві порти, і затримують деякі спроби їх масового саморазмножения по електронній пошті, в системі все одно необхідний антивірусний сканер, який би зупиняв більшість інфекцій, що потрапляють у компютер через електронну пошту та файли, завантажувати з інтернету.
Ні для кого не секрет, що сьогодні віруси являють собою саму серйозну небезпеку практично для будь-якого компютера. Ці шкідливі програми найчастіше атакують ПК домашніх користувачів, вони нерідко виявляються винні у тимчасовому виході з ладу корпоративних локальних мереж, і вони ж допомагають зловмисникам блокувати віддалені сервери, роблячи недоступними ті чи інші сервіси.
У статті розглядається питання приховування портів використовуються якимись програмами або демонами. Мається на увазі, що tcp, хоча деякі викладки застосовні і до udp (навіть ще простіше). В принципі, приховування трояна і робота з ним може також здійснюватися і через icmp, але метою даної статті було розгляд приховування саме портів.
Прогрес подарував людству безліч досягнень, але той же прогрес породив і безліч проблем. Людський розум, вирішуючи одні проблеми, неодмінно стикається при цьому з іншими, новими, і цей процес приречений на нескінченність в своїй послідовності.
У всі часи виробники різних систем захисту персональних компютерів і компютерних мереж хотіли створити продукт, який не тільки був би зручний фахівцям ІТ, які використовують свої професійні навички в конфігуруванні, але і зрозумілим пересічному користувачеві для конфігурування налаштування своєї безпеки «двома клацаннями миші».
Уразливість була знайдена у формі реєстрації в полях імя та прізвище, зловмисник може вставити в запит JAVASCRIPT. Таким чином виконавши XSS атаку. При выключеных Magicquotes можлива SQL-INJECTION.

Корисне