Понеділок, 20 Вересня, 2021
Додому Безопасность

Безопасность

Багато адміністратори відчувають незручність при переході від Win систем на юнікс системи, з-за того, що за замовчуванням не можливий запуск програм з поточного каталогу, це потрібно явно вказати. Для вирішення такої проблеми вони просто явно прописують шлях за замовчуванням в змінну PATH:
Що таке троян? Це програма, яка як правило видає себе за що-небудь мирний і надзвичайно корисна. Інтернет-трояни — програми які або дають доступ до компютера з іншого компа без відома користувача (Adware), або висилають за адресою яку-небудь інформацію з компютера-жертви (Trojan.PSW)
Якщо не видно різниці, навіщо платити більше? А якщо вона все-таки є? Як, на мій погляд, дуже точно сформулював Брюс Шнайер (Bruce Schneier), безпека це не продукт, безпека це процес. Це висловлювання дуже точно підходить до опису ситуації в області забезпечення інформаційної безпеки у нас в Росії, де, на жаль, багато речей відбуваються у зворотному порядку: спочатку організація створює сегменти корпоративної мережі, потім створює і впроваджує корпоративні інформаційні системи і починає створювати системи захисту від проникнення в ці системи і компрометації оброблюваної інформації.
присвячується команді HZ 05.11.2004 09:05:12 Ural+2 Ну ось, зявилося мальок часу і можна продовжити тему далі =) блін! Так ми вже підійшли майже до самого головного в нашій темі? Вже що хоч радує =).
Сучасну організацію неможливо уявити без електронних даних. І чим крупніше фірма, тим сильніше її функціонування залежить від компютерної техніки. Документи і бухгалтерія, рахунки клієнтів і організацій, рекламна інформація, пошта, програми, файли з графічними і аудіо/відео даних, корпоративні бази даних і т.
Цей документ — спроба дати уявлення про методи аналізу виконуваних файлів ОС UNIX для передбачення дій, які вони можуть зробити у системі. Ці методи застосовні для дослідження виявлених «троянських коней» і іншого шкідливого програмного забезпечення.
А так — ти дзвониш, а платить хтось інший (або взагалі ніхто). Ти на час присвоюється номер чужого телефону, і рахунок за твої переговори приходить господареві номери (в принципі, він може і відмовитися
У наш вік інформації та компютерів стало одним з найбільш ходових товарів. Однак, на відміну від звичайних, госязаемыхе продуктів, як відомо, досить просто вкрасти. Ця проблема вже давно змушує програмістів піклуватися про захист своїх розробок від нелегального копіювання.
Вступ Шкідливі спроби входу SSH все частіше зявляються в логах, і в цій статті розповідається про використання honeypots, аналіз спроб проникнення в SSH, також даються поради як захистити свою систему.
У рамках технологічного співробітництва Aladdin і TONK — в електронних ключах eToken реалізована підтримка Windows-терміналів ТОНК під управлінням Windows CE 5.0. Москва, 28 січня 2008 р. Aladdin, провідний російський розробник і постачальник рішень з інформаційної безпеки, і компанія TONK, що спеціалізується на виробництві, постачанні та сервісному обслуговуванні термінальних рішень, оголошують про укладання технологічного партнерства, в рамках якого розроблено рішення для захисту термінального доступу.
Створення сайту та розміщення його в Мережі — це лише початок довгого, іноді важкого, але майже завжди приємного шляху по встановленню контактів з однодумцями або колегами, здійснення спільних проектів, та й просто — завязування дружби з тими, кому сподобалося ваше представництво в Інтернеті і розміщені на ньому матеріали.
Вітаю. Стаття присвячена такого популярного явища, як віруси. Будь-яку заразу на компі зазвичай називають вірусом і відразу біжать врубати антивірус, сподіваючись що він врятує. Антивирь рятує далеко не завжди, головний недолік — сигнатурний пошук.
Всім привіт! Сьогодні я розповім про одному вірусі-банері, який вимагає гроші через СМС. В принципі методів лікування вже багато, але до цих пір розглядалися віруси, які мало того, що вимагають гроші, так ще й блокують Windows.
Повний FAQ по sql-injection. Звичайно в Інтернеті таких статей греблю гати, але я вирішив написати свою, сподіваюся її розмістять. Коментарі. В СУБД існують три основних види коментов 1)/*-Дейтвителен для Mysql
В один прекрасний момент ти зрозумів, що в твоїй системі завівся троян. І ця думка мучить тебе вдень і вночі. Твій улюблений антивірус замість завзятих пошуків гаденя весело оголошує, що все чисто, гроші сплачені не дарма.
ОСМП стала першою платіжною системою забезпечила унікальну послугу безпечного мобільного доступу до особового рахунку для своїх агентів за допомогою персональних засобів аутентифікації Aladdin eToken PRO.
ВИКОРИСТАННЯ nmap [Метод(и) сканування] [Опції] ОПИС Програма Nmap призначена для сканування мереж з будь-якою кількістю обєктів, визначення стану обєктів сканованій мережі а також портів і відповідних їм служб.
З розвитком InterNet питання безпеки почали доставляти немало головного болю, але в основному системним адміністраторам, в останні ж кілька років вони все частіше стали порушувати і кінцевих користувачів.
Антивірусна компанія Sophos оголосила про те, що їй вдалося виявити вірус, що імітує новинні розсилки. Вірус поширюється за допомогою поштових повідомлень, вміст яких (заголовки і текст) збирається з сайту CNN.com, причому в реальному часі.
Уразливість виявлена в обробці параметрів SMB пакетів. Віддалений атакуючий може виконати довільний код на цільовій системі. Server Message Block (SMB) — інтернет протокол, який дозволяє користувачам Windows відкривати загальний доступ до файлів, принтерів, серійними портів і звязуватися між компютерами, використовуючи іменовані канали і поштові сегменти (mail slots).

Корисне