Четвер, 15 Квітня, 2021
Багато альтернативні пристрої аутентифікації засновані на принципах біометрії. Замість традиційної системи з паролем, для доступу до якої вам потрібно повідомити щось, відоме тільки вам(пароль), біометричні пристрої зчитують унікальні фізичні характеристики людини.
У минулі вихідні хакерській атаці піддався сайт новозеландської Національної партії, повідомляє газета New Zealand Herald. На думку прес-секретаря Національної партії Джейсона Еде (Jason Ede), атака, найімовірніше, була здійснена ввечері 12 березня.
Ти ніколи не замислювався про те, скільки інформації про себе ти залишив в системі? Якщо ні, то даремно. А адже адміну системи не складе ніяких труднощів вичислити звідки ти виліз і написати листа твого провайдера, пославши шматочок лода.
На початку тижня в Мережі поширилася інформація про те, що компанію «Яндекс» і її клієнтів намагалися шантажувати можливістю несанкціонованого доступу до поштових акаунтів. Сайт SecurityLab опублікував замітку такого змісту:
Програмування. PGPsdk Вітаю вас, шановні читачі!Ця стаття буде корисна, якщо вам знадобилося використовувати у своїй програмі шифрування даних. У статті буде розглянуто бібліотека PGPsdk. Вона реалізує функції шифрування і аутентифікації, управління ключами(створення, додавання до кільця), роботи з сервером відкритих ключів, генерації випадкових чисел.
Назва «троян» або «троянець» прийшло ще з Dosівських часів, куди у свою чергу потрапили з назви відомої коні, яку по дурості притягли в місто. Теоретично, «троянським конем» називають програму, яка крім своєї основної документованої функції робить ще щось нехороше.
Вітаю тебе, шановний.Звичайно мені з деяких причин стало незрозуміло яким чином можна віднести злом компютерного клубу по засобам того що використовували виклик хелп і тп і тд. Як знати, але вам видніше що це буде.
Вам не приходять листи з навязливою рекламою сайтів, товару, різних тур. фірм? Мені немає...:) тому що я не кидаюся своєю поштовою адресою направо і наліво. Є люди, які бродять по різних форумах, домашнім сторінках, в асі...
Зміст INTRO--------------------[13] Огляд UDP---------------[13] Що краще?-------------[13] Атаки на UDP-----------[13] Експлоїти---------------[13] Висновок-------------[13] Посилання--------------------[13]
Центри даних (Data Centres) — нове явище, що приходить на зміну інтернет-хостинг провайдерів в тих областях, де потрібна підвищена надійність і високий рівень інформаційної безпеки. Надання в оренду додатків, зберігання і обробка великих обсягів критично важливої інформації в поєднанні з наданням доступу до такої інформації через Інтернет — ось основні функції центрів даних, сучасних «фортець для даних».
Фахівці з компютерної безпеки з компанії Sophos попереджають про появу нового небезпечного хробака W32.Mumu.B.Worm, складається з декількох компонентів і володіє досить складною структурою. Шкідлива програма, що представляє небезпеку для користувачів Windows NT, Windows 2000 і Windows XP, операційні системи Macintosh, OS/2, UNIX, Linux вірус не вражає.
Багато хто вважає, що найголовніше — це захистити свої (власні чи корпоративні) дані від людей (або запущених ними програм), не володіють повноваженнями для доступу до цих даних. Звичайно, це важливо, іноді дуже важливо, але набагато частіше дані губляться з вини власника.
Науково-технічна революція останнім часом прийняла грандіозні масштаби в області інформатизації суспільства на базі сучасних засобів обчислювальної техніки, звязку, а також сучасних методів автоматизованої обробки інформації.
У статті показано недостатність захисту мережевих зєднань між робочими станціями і серверами Windows NT, організованих за допомогою інтерфейсу NPFS. Цей інтерфейс має ряд недоліків, що дозволяють здійснювати різні віддалені атаки.
Перше, що потрібно знати новачкові Здрастуйте, товариші новачки! Я, в цій статті не буду лікувати що це не законно і т. д. і т. п. Мені особисто все одно — це ваша справа. Коротше я не буду називати вас ламмерами або лошками — це не мій стиль і я поважаю кожну персону.
Оригінальну технологію захисту стільникових телефонів від використання сторонніми людьми розробили фахівці компанії SearchSpace. Як тільки телефон «відчуває», що знаходиться в руках не свого господаря (наприклад, викрадено), він сповіщає користувача про необхідність ввести ідентифікаційний код і якщо той набраний невірно, відключається від сервісу.
Всі перераховані поради відносяться, в основному, до невеликим домашнім локальних мереж, призначених в основному для обміну файлами між компютерами по протоколу NetBios. Якщо на компютерах, що входять в мережу, встановлений Windows 9X, то краще всього зробити протоколом за умовчанням IPX (і включити параметр NetBIOS через IPX): він дозволяє швидше передавати файли.
В цій і декількох наступних статтях я розповім про шифрування даних, переданих по компютерним мережам. Якщо ви памятаєте цикл статей, присвячених обговоренню IP-пакетів (див. www.onlamp.com/pub/a/bsd/2001/03/21/FreeBSD_Basics.htm>www.onlamp.coml), то ви вже знаєте, що переважна більшість даних передається по мережах у відкритому вигляді, легко перехватываемом зловмисником за допомогою сніффер.
Багато статей написано на цю тему. Одні пишуть про те, як боротися зі спамом (непрошеними рекламними листами), інші — як боротися зі спамерами, хтось закликає зробити відправку листів платною, а дехто взагалі пророкує про кінець електронної пошти під каламутними потоками реклами.
Потроху про кожному способі На цю тему написана безліч статей. Злом e-mail завжди був і буде актуальною темою. У даній статті я хочу розглянути деякі способи злому e-mail, деякі з них краще, деякі гірше, але кожен

Корисне