На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Основные понятия и определения в сфере информационной безопасности

Краткий словарь, раскрывающий смысл основных терминов, используемых в области компьютерной безопасности.

Социальная инженерия

Под социальной инженерией подразумевается набор приемов, с помощью которых злоумышленник может собрать необходимые для взлома системы данные, злоупотребляя доверчивостью и/или халатностью сотрудников.

Краткая аннотация использования PGP

PGP основан на принципе двухключевого шифрования. Любой, у кого есть ваш открытый ключ может зашифровать сообщение, но расшифровать его сможет только владелец закрытого ключа, то есть вы...

Фильтрация пакетов, firewall и маскарадинг в Линуксе. Кто не спрятался, я не виноват!

О пересылке (forwarding), маскарадинге (masquerading) и фильтрации IP-пакетов на Линуксе с ядрами 2.1 и выше и, в частности, о программе ipchains. В этой статье не рассматриваются вопросы маршрутизации, подробности работы протоколов семейства TCP/IP и проксирования, а также подробности настройки и конфигурирования ядер, сетевых интерфейсов и комплексной защиты от хакеров.

SSH в Windows

Почти ежедневно администратору приходится проводить какие-либо работы на серверах. Чаще всего это обычные несложные операции, такие, как перемещение файла или перезапуск службы. Однако при большом количестве серверов, особенно если часть из них находится вне главного офиса, администрирование становится затруднительным, так что большинство программ для удаленного управления использует протоколы, созданные без учета требований к безопасной передаче данных.

Хакер или администратор?

Знаете, когда каждый день встречаешься с людьми на работе, трудно заподозрить их в черных мыслях. Репортажи о взломах сетей, краже информации из компьютеров все еще кажутся нереальными. Рассказы о взломе компьютеров Пентагона слушаешь с интересом, но они с трудом накладываются на нашу действительность.

Что помнит компьютер

Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д. Защита от нехороших программ Microsoft Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д.

Некоторые вопросы комплексной безопасности в Linux

Грамотно организованное администрирование решает практически все проблемы безопасности. Возможно, многие из мер покажутся слишком суровыми для пользователей, однако при организации работы для администратора на первом месте должен быть принцип: "Лучший пользователь - тот, который следует политике, которой следуете Вы".

FreeBSD и безопасность

FreeBSD - достаточно безопасная операционная система. Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить так, что она будет еще более безопасной ("параноидально" безопасной). Данный документ написан для того, чтобы рассказать о некоторых шагах, которые помогут Вам увеличить общую безопасность вашей машины.

Поиск и анализ "троянских коней" под UNIX

Попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе.

Опасный Интернет-червь для Linux: Linux.Ramen

Linux.Ramen - опасный Интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение...

Microsoft, терроризм и компьютерная защита

После 11 сентября мир изменился неимоверно, но некоторые вещи остались такими же. Самой большой угрозой защите Internet являются не исламские террористы Бен Ладена, а компания Microsoft

Параноидальная безопасность в сети: Часть вторая - Кодирование и анонимная почта

Анонимная почта позволяет обычным пользователям посылать и получать анонимную, зашифрованную почту бесплатно, и существующие ограничения пропускной способности могут быть легко обойдены при открытии множественных учетных записей с фиктивными персональными данными...

Параноидальная безопасность в сети: Часть первая - Анонимный просмотр

Если вы не хотите использовать анонимный прокси в настройках броузера, вы можете взять управление на себя и установить программу Джеймса Маршалла CGI Proxy...

Система защиты сервера на базе HP-UX 11.0

Данный обзор построен на общих рекомендациях Hewlett Packard для защиты сервера на HP-UX 11.0, который может включать в себя FireWall, веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер.

Атака на WEB-клиента или чем рискует посетитель виртуального магазина?

Информация о типовых опасностях, которым подвергаются абоненты сети, используя кредитные карты или другие средства электронной оплаты.

Электронная почта и безопасность DNS

С развитием коммуникационных средств появилась возможность создания "виртуальных офисов", неотъемлемую часть которых составляет электронная почта. Корпоративная переписка представляет несомненный интерес для конкурентов и возникает естественный вопрос: "а как обстоят дела с безопасностью?"

Атака на Windows NT

Рассказ о проблемах безопасности операционной системы Windows NT, в том числе и ее последней версии Windows 2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на Windows NT.

Классификация атак

Практически все типы удаленных атак являются активными воздействиями. Особенностью активного воздействия по сравнению с пассивным является принципиальная возможность его обнаружения, так как в результате его осуществления в системе происходят определенные изменения...

Computer Economics Security Review 2002 (англ.)

Обзор состояния компьютерной безопасности с точки зрения нанесения экономического ущерба. Статистическая информация: рост ущерба от хакерских атак по годам, ущерб от самых "знаменитых" вирусов последних лет, сравнение отношения к обеспечению информационной безопасности для различных секторов экономики.

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100