Четвер, 15 Квітня, 2021
Додому Безопасность

Безопасность

Найвірніший спосіб захисту від сніффер — використовувати ШИФРУВАННЯ (SSH, Kerberous, VPN, S/Key, S/MIME, SHTTP, SSL і т. д.). Ну а якщо не хочеться відмовлятися від plain text служб і встановлення додаткових пакетів:)? Тоді пора юзати антиснифферские пекеты...
Сьогоднішній ринок засобів захисту і контролю телефонної лінії досить широкий і різноманітний. Різноманітність засобів захисту є прямим наслідком поширеності саме телефонного шпигунства (тут і далі піде мова саме про прослуховування переговорів в телефонних мережах загального користування або, іншими словами, в простих телефонних лініях).
1. Введення. Для багатьох людей, що захоплюються дослідженням мереж, рано чи пізно вставала проблема ідентифікації віддаленої системи і отримання якомога більше інформації про неї. На сьогоднішній день існує безліч способів ідентифікації систем.
Розвиток мережі Internet загострило і в черговий раз виявило проблеми, що виникають при безпечному підключенні до Internet корпоративної мережі. Повязано це в першу чергу з тим, що мережа Internet розроблялася як відкрита, призначена для всіх, система.
Введення Всі ми знаємо, що віртуалізація може врятувати компаніям гроші і спростити управління ІТ-ресурсами, але не можна її використовувати також для збільшення надійності наших систем і мереж? Від створення віртуальних honeypots і honeynets до використання Hyper-V для ізолювання серверних ролей і до безперервної гри в пісочниці» віртуальних додатків з останньою версією VMWare Workstation відповідь позитивна.
Отже приступимо! NMAP — інструмент-утиліта для дослідження мережі.(простіше сканер). Зявився на світ завдяки людині, якого в мережі знають під ніком Fyodor. Розшифровується як Network Mapper. Про неї: Утиліта NMAP призначена для сканування машин і мереж з різною кількістю компютерів, визначення стану хостів сканованій мережі і до того ж портів і служб.
Останні кілька років ознаменувалися поступовою заміною паперової технології обробки інформації її електронним аналогом. З часом можна чекати повного витіснення паперового документообігу електронним. Проте уявлення традиційних паперових документів у вигляді електронних послідовностей, що складаються з нулів і одиниць, знеособлює останні.
Компанія eEye Digital Security повідомила про виявлення небезпечної уразливості в модулі PGP-шифрування для поштового клієнта Microsoft Outlook. Цей модуль випускається компанією Network Associates і надає користувачам Outlook можливість шифрування електронної пошти з використанням стандарту PGP.
Статей про те, що потрібно робити і що не потрібно робити, щоб не потрапити в лапи ментам дуже багато. Але дуже багато людей до цього ставляться не серйозно, думають, що це їх не стосується, що все це далеко від них.
я вирішив написати статтю як приховати процес, для цього використовуємо visual c +asm: #include #include int main() { HMODULE krn = дзвінки на loadlibrary(«kernel32.dll»); void* rsp = (void*)GetProcAddress(krn, «RegisterServiceProcess»);
Переповнення буфера виявлено в rundll32.exe. Локальний користувач може виконати довільний код на системі з піднятими привілеями. Переповнення виявлено в rundll32.exe, коли передається велика рядок як стандартне імя модуля.
Їдучи з черговою прочитаної лекції щодо захисту інформації, що став свідком цікавої картини, коли у молодої людини в захисній формі, який жебракував в переході метро, висіла на шиї табличку: «Грошей немає, а їсти хочеться».
Некомерційний проект Honeypot Project, яка займається підключенням уразливих систем до мережі Інтернет в цілях виявлення атак, які в подальшому аналізуються для дослідження безпеки ІТ, прийшов до висновку, що неоновлювані Linux-системи спокійно живуть в мережі протягом місяців, і тільки потім бувають зламані.
ВСТУП Багато адміністратори стикаються з проблемою розумного використання часу і каналу для виходу в мережу Інтернет, замислюються про можливості економії часу і грошей, про обмеження швидкості для окремих видів
1. Введення Stunnel — це SSL шифрувальник, за допомогою якого звичайний текст і нешифрованные канали можуть бути зашифровані на час передачі. Stunnel в недавньому часу зазнав великі зміни і поточна (4.х) версія має зовсім іншу архітектуру, на відміну від попередніх.
Практично будь-якому користувачеві, який працює в інтернеті, доводилося стикатися з так званими програмами-шпигунами (spyware). Ці програми можуть потрапити в компютер різними шляхами: від установки разом з іншими програмами, до прилипання до компютера під час перегляду веб-сторінок.
Багато з тих, чий бізнес у тій або іншій мірі повязаний з Інтернет і електронною поштою, рано чи пізно стикаються з малосимпатичным явищем, що отримало назву Спамминг (Spamming). Варто власнику сайту або адреси електронної пошти зареєструватися в будь-яких пошукових системах, каталогах або довідниках, як на вказаний при реєстрації адресу електронної пошти обрушується потік непрошених і недоречних повідомлень.
По мірі того, як у компютерній галузі зявляються все нові і нові засоби захисту систем і мереж, користувачі починають проявляти все більший інтерес до вільно распространяемому програмного забезпечення, прагнучи зрозуміти, що перевершують його потенційні переваги можливі недоліки.
Москва, 24 червня 2009 р. Провідний російський розробник і постачальник засобів аутентифікації, продуктів і рішень з інформаційної безпеки компанія Aladdin оголошує про вихід нової версії системи захисту конфіденційної інформації та персональних даних Secret Disk 4.3.
Аномалія типу «відмова в обслуговуванні» DoS (від англ. Denial of Service) є, як правило, мережевий атакою, проведеної зловмисником щодо мережного обєкта, чиє аункционирование він бажає порушити (наприклад, уповільнити або припинити).

Корисне