Понеділок, 8 Березня, 2021
Додому Безопасность

Безопасность

Компанія Apple випустила черговий бюлетень безпеки, що описує півтора десятка вразливостей в різних компонентах операційної системи Mac OS X. Як повідомляється, діри можуть використовуватися зловмисниками з метою розкрадання конфіденційної інформації або підняття рівня власних привілеїв в віддаленої системи, для запуску на компютері-жертві будь-яких програм, а також при організації DoS-атак.
Протоколи сімейства IP є основою побудови мереж intranet і глобальної мережі Internet. Незважаючи на те, що розробка TCP/IP фінансувалася Міністерством оборони США, TCP/IP не володіє абсолютною захищеністю і допускає різні типи атак, розглянуті в даній статті.
Служба ІІ Якось у форумі на [1] промайнув питання про звязок між Штучним Інтелектом і інформаційною безпекою; це питання змусило мене замислитися, так як мене цікавлять і те і інше :) Підсумком цих роздумів стала дана стаття, в якій я спробував розглянути можливості застосування Штучного Інтелекту в сфері інформаційної безпеки.
Фрікери не могли обійти увагою такий ласий шматочок, як мобільники. Першим завданням для телефонних піратів стало зняття блокуючих кодів доступу до стільникових мереж і PIN-кодів (3-5 цифр). Але це лише розминка для фрикера.
У даній статті будуть описані методи створення анонімності, для досвідчених користувачів. Переглянув чимало статей в інеті на цю тематику і чесно сказати пробрало мене в сміх. Хто то пише типу «Юзайте платину або сурф і будете в бронежилеті».
Вітаю шановних відвідувачів HackZoneи. Я давно стежу за новинами і новинками компютерної індустрії. І давно вивчаю дірки в системах інформації... Не скажу, що я прямо таки супер хацкер, не можу, але і давно не новачок...
1. Введення DNSSEC (DomainNameSystemSecurityExtensions)являє собою групу специфікацій з InternetEngineeringTaskForce(IETF), які забезпечують автентифікацію походження DNS (DomainNameSystem)даних, заперечення существованияданных при перевірці їх достовірності та цілісності (необеспечивает доступність і конфіденційність даних).
У цій статті розповім про деякі корисні скрипти і найголовніше про діалогові вікна та їх скриптовой двиг. Почнемо зі скрипта Mass(op,hop,voice). Пишемо в альясах: massop { if ($me !isop #) { /echo 5 Ти не оператор каналу.
У статті «Is Mac OS as safe as ever» (http://news.zdnet.com/2100-1009_22-6043353.html) Джорис Эверз ставить старе питання: чи є безпека Mac OS міфом, чи це реальність. Я вирішив встановити це раз і назавжди за допомогою надійних цифр, підготовлених незалежної секюріті-фірмою Secunia, та інформації CVE про проблеми Microsoft Windows XP і Mac OS X за останні два роки.
За допомогою таких програм, як WinNuke, Papa Smurf і Teardrop зловмисники можуть атакувати ваші компютери і нанести вам шкоди. Згідно з опитуванням за 1999 рік Інституту Компютерної Безпеки та ФБР про компютерні злочини 57 відсотків опитаних організацій повідомили, що вважають їх зєднання мереж з Інтернет місцем, звідки часто організовуються атаки».
Якщо ти з тих, кому ночами сняться співробітники ФСБ, при вигляді міліціонера ти починаєш посилено шифруватися або просто хочеш, щоб твій вінчестер без зайвих проблем був доступний тільки тобі, ця стаття саме для тебе.
Хіт-парад прийомів, за допомогою яких «кидають» на гроші власників стільникових телефонів. Поради, як не попастися на вудку до аферистів, дає юрист Московського товариства захисту споживачів Антон Недзвецький.
Автор-Gorillaz Звичайно так!!! На численні прохання в листах я наважився написати цю статтю особисто, через відсутність кваліфікованих відповідей до Інтернету (особисті спостереження). Постараю сь пояснити як це зробити так сказати «на пальцях», наскільки в мене це вийде — не знаю оскільки все це опановував сам...
За даними дослідження секретної служби США, що відповідає за охорону глави держави, 80% всіх внутрішніх атак на компютери організацій здійснювалося за безпосередньої участі службовців самих компаній.
1. Велика кількість експлойтів було зарелизено останнім часом. Деякі з них засновані на технології перезапису покажчика функції(function pointer), що дозволяє виконати шеллкод на стеці або купі. Ось найвідоміші з останніх експлойтів, що використовують дану технологію: 7350fun, Apache-scalp, openssl-too-open, sshut-up-theo, sshchan.
Їдучи з черговою прочитаної лекції щодо захисту інформації, що став свідком цікавої картини, коли у молодої людини в захисній формі, який жебракував в переході метро, висіла на шиї табличку: «Грошей немає, а їсти хочеться».
Ви задумалися про те, що пора припинити несанкціонований доступ в вашу мережу або запобігти цьому в майбутньому і придбали собі за кругленьку суму firewall (або МСЕ — міжмережевий екран — цю абревіатуру я й буду використовувати надалі).
Aladdin випускає нову утиліту Java Envelope для інноваційної системи побудови захисту і дистрибуції ПО — HASP SRM 20 серпня 2008 р., Москва Провідний російський розробник і постачальник рішень для інформаційної безпеки та засобів захисту програмного забезпечення (ПЗ), компанія Aladdin офіційно повідомляє про вихід нового рішення Java Envelope для HASP SRM, відкриває багаті можливості для розробників Java-додатків захисту та дистрибуції своїх продуктів.
Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.
Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.

Корисне