На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Хакеры

Хакеры

Хакеры - настоящее бедствие как для домашних "компьютеровладельцев", так и для крупных корпораций. Борьба с ними отнимает множество времени и денег. В ней важно всегда быть в курсе всех последних событий, ибо информация в этой войне - это оружие.


Классификация атак

Практически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения...

Узнай своего врага|Пассивное определение типа операционной системы

Один из аспектов сетевой безопасности - изучение поведения противника. Чтобы адекватно оценить угрозы вы должны узнать своего врага. Пассивное определение характеристик удаленной системы - метод изучения противника незаметно для последнего.

A 40-year history of hacking (англ.)

Статья о мировой истории хакерства на страницах портала CNN.com. Мировая история хакерства начинается с 60-х годов 20 века, когда студенты Массачусетского технологического института стали производить первые манипуляции с компьютерными программами. В 2001 году ущерб от зарегистрированных хакерских атак только в США составил $456 млн.

Как превратить script kiddies в настоящих программистов?

Cтатья в немногих словах доходчиво объясняет разницу между хакерами, крэкерами и скриптовыми детишками (script-kiddies). Автор приводит примеры молодых людей, занимающихся "положительным" хакингом и тех молодых людей, которые вольно или невольно наносят вред своими неквалифицированными экспериментами в Интернете.

"Уроки хакера"

Кто такой хакер, что сами хакеры называют "хакерским подходом", какими компьютерными навыками должен обладать настоящий хакер, что такое хакерская этика и как организовать свой первый взлом. На все эти вопросы последовательно отвечает подробное руководство для начинающего хакера, размещенное на сайте "Уроки хакера".

Сниффер - что за зверь

Снифферы - это программы, которые перехватывают весь сетевой трафик. Снифферы полезны для диагностики сети (для админов) и для перехвата паролей (понятно для кого).

Некоторые принципы DoS атак и защита от них

Само название - DoS атака - расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся.

Типы атак DoS

Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников.

Cookie: Зачем Cookie нужен? Взлом через Cookie

Прочитав эту статью, вы наконец-то точно узнаете, что скрывается за словом Cookie. Кроме того, автор не обошел вниманием и темы взлома через Cookie и защиты от таких проникновений.

Об атаках на компьютерные сети

В этой статье подробно разобраны типы возможных атак на компьютерные сети, описаны этапы этих атак и варианты защиты от них.

Асталависта - территория взлома

Хакеры - это субкультура и мировоззрение. Хакер нужен как волк, не дающий расслабиться фирмам-монополистам. Без волка-хакера толстые лоси-монополисты погибнут от ожирения, предварительно задавив обычного пользователя необходимостью платить за каждый байт информации...

Безопасность DNS

Система доменных имен занимает особое положение среди сервисов Интернета. Обычно работа DNS скрыта от пользователя - он может даже не подозревать о существовании этого сервиса. Тем не менее, без DNS работа пользователями с другими сервисами часто просто невозможна. Поэтому вопросы безопасности DNS заслуживают не менее пристального внимания, чем вопросы безопасности любого другого сервиса

Виды DoS-атак

Пришла пора поговорить об одной из самой известной и распространенной враждебной активности - атаках типа "отказ в обслуживании" (Denial of Service, DoS). Поскольку данная тема весьма обширна, мы рассмотрим только несколько классов атак этого типа.

Атака из сети

В этой статье автор напоминает нам, что, подключившись к Интернету, ваш компьютер сам становится частью этой сети. И существует немало способов атаковать ваш ПК с самыми различными целями - от перегрузки до получения важной информации (например, паролей).

Атака SMURF - наиболее опасная разновидность атаки DDoS

Атака SMURF относится экспертами к наиболее опасной разновидности атаки DDoS, поскольку имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ.

Мифы и реальность большого Хака

Если в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии.

Почему именно сегодня так важно обеспечить защиту электропитания?

Многие ошибочно полагают, что только полное прекращение подачи электроэнергии на носители может негативно повлиять на рабочее состояние компьютера и другого электронного оборудования, что в большинстве стран происходит достаточно редко. Наибольший же вред оборудованию наносят невидимые невооруженным глазом помехи и перепады напряжения в электросети.

Компьютерная система глазами хакера

После многолетнего пренебрежительного отношения к защите компьютерных данных деловой мир наконец спохватился и признал важность этой проблемы...

Атака на почтовый сервер

В этой статье пойдет рассказ о реальной атаке почтового сервера, при этом автор не уверен, было ли все на самом деле, компьютер видел только по праздникам и вообще, все результаты и совпадения можно считать случайностью и художественной выдумкой...

Стив Гибсон борется в одиночку

Имя президента Gibson Research Стива Гибсона уже известно нашим читателям. В мае 2001 г. сеть компании подверглась DDoS-атаке, анализируя особенности которой, Гибсон пришел к выводу, что средства raw sockets системы Windows XP существенно расширят возможности хакеров, позволяя им легко подменять адрес в исходящих пакетах...

Предыдущая страница 1 2 3 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100