На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Хакеры

Хакеры

Хакеры - настоящее бедствие как для домашних "компьютеровладельцев", так и для крупных корпораций. Борьба с ними отнимает множество времени и денег. В ней важно всегда быть в курсе всех последних событий, ибо информация в этой войне - это оружие.



20.10 14:43 | W3C приструнит мошенников...»
23.06 19:44 | Хакеры оценили интернет-рекламу...»
30.01 22:04 | Человек-паук: программа для исследования сайтов...»

[ Все новости раздела ... ]

Атаки на операторов связи — миф или реальность

До недавнего времени никому не удавалось убедить операторов связи в том, что хакеры опасны и для них. Однако жизнь расставила все по своим местам. В Великобритании зафиксирован первый случай хакерской атаки, завершившейся для ISP банкротством и уходом из бизнеса.

Атаки класса heap-based overflow

Начнём с того, что атаки основанные на переполнении хипа (heap - куча) на порядок сложнее в понимании и реализации, чем атаки основанные на переполнении стэка (buffer overflows).

Reflection SYN флуд атаки

Неужели ты думаешь, что знаешь все о DoS? Тогда читай!

Фальсификация cookie

Cookie является решением одной из наследственных проблем HTTP спецификации. Эта проблема заключается в непостоянстве соединения между клиентом и сервером, как при FTP или Telnet сессии, т.е. для каждого документа (или файла) при передаче по HTTP протоколу посылается отдельный запрос. Включение cookie в HTTP протокол дало частичное решение этой проблемы.

Проблемы безопасности Веб-интерфейсов почтовых сервисов на примере rambler.ru

Эта темка, видимо, для начинающих, поэтому хочу сразу предупредить, что всё нижеизложенное рекомендую использовать ТОЛЬКО в образовательных целях. Прошу матерых хацкеров не судить меня строго, т.к. я даже не пытаюсь носить их лавры, а компьютеров я боюсь.

Как мне пришлось стать хакером

Данная история будет интересна прежде всего администраторам сетей, построенных на базе Windows NT Server. То, что здесь описано, могло произойти только из-за полной безалаберности и некомпетентности персонала, администрирующего локальную сеть. Windows NT Server надежная и достаточно защищенная платформа для Internet и других применений, но главное все-таки грамотная настройка, а не степень защиты конкретной ОС.

Локальный и удаленные взломы Windows NT/2000

В данной статье автор попытался собрать воедино известные ему методы получения администраторских прав на платформах Windows NT 4.0/Windows 2000.

Незнание или халатность?


В данной статье речь пойдет о получении бесплатного доступа к Internet. Данная статья предназначена для начинающих пользователей Internet, которые не могут или не хотят платить за предоставление доступа к Internet, а также для системных администраторов, которые, возможно, не знают, как с этим бороться или просто забыли все настроить должным образом.

Способы защиты от флуда и DDoS атак

Различные варианты защиты серверов от флуда и DDoS атак.

Основы социотехники (искусства обмана), часть 2. Стратегия предотвращения

Перед вами вторая часть статьи, посвященной социотехнике. В первой части мы определили социотехнику как умные манипуляции хакера на естественной человеческой черте - доверии с целью получения информации, которая даст ему неправомочный доступ к ценной системе и информации, которая на ней находится.

DDoS. Распределенные системы атак отказ от обслуживания

Практически любую систему подключенную ко всемирной сети можно сделать недоступной путем flood атаки, называемой просто флудом. Эффективных методов защиты от этой атаки не существует, но есть некоторые методы позволяющие предупредить такую атаку и по возможности облегчить её.

Основы социотехники (искусства обмана), часть 1. Тактика хакеров

Однажды утром, несколько лет тому назад, группа незнакомцев вошла в большую фирму и вышла с доступом ко всей корпоративной сети фирмы. Как они сделали это? Получая маленькие количества доступа, понемногу от множества служащих в той фирме.

Нестандартное использование ARP

В данной статье описывается для чего нужен и как можно использовать ARP протокол.

Syn-flood атака - практика

SYN-flood атака морально устарела, и сегодня может использоваться в лучшем случае в качестве обычной flood-атаки на превышение пропускной способности канала.

Инженеры человеческих душ

В последние годы телефонные террористы стали нормой нашей жизни и приведенные выше звонки уже мало кого удивляют. Зная, что такое может произойти, люди зачастую даже не задумываются о том, имеется ли какая-нибудь подоплека под таким звонком. Телефонные "шутники" пользуются тем, что абсолютное большинство людей опасаются терактов и поэтому такие "шутники" неистребимы. Но причем тут информационная безопасность?

50 способов обойти систему обнаружения атак

Автор предупреждает, что к этому материалу надо относиться одновременно и серьезно и с определенной долей иронии. Многие пути применимы только для ОС Unix...

Социальная инженерия. Профессиональное программирование. Последовательный взлом

С развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию...

Хакер или администратор?

Знаете, когда каждый день встречаешься с людьми на работе, трудно заподозрить их в черных мыслях. Репортажи о взломах сетей, краже информации из компьютеров все еще кажутся нереальными. Рассказы о взломе компьютеров Пентагона слушаешь с интересом, но они с трудом накладываются на нашу действительность.

Электронная почта и безопасность DNS

С развитием коммуникационных средств появилась возможность создания "виртуальных офисов", неотъемлемую часть которых составляет электронная почта. Корпоративная переписка представляет несомненный интерес для конкурентов и возникает естественный вопрос: "а как обстоят дела с безопасностью?"

Атака на Windows NT

Рассказ о проблемах безопасности операционной системы Windows NT, в том числе и ее последней версии Windows 2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на Windows NT.

1 2 3 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100