На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Блокирование поведения: следующий шаг в антивирусной защите (часть первая)

Традиционное антивирусное программное обеспечение на основе "отпечатков" обнаруживало вредный код, сканируя десятки тысяч файлов на диске и в сетевом трафике на поиск определенной последовательности байтов. Каждый такой характерный фрагмент - короткая последовательность байтов, извлеченная из тела определенного штамма вируса. И если данный фрагмент найден, антивирусная защита считает данный файл инфицированным...

Защита от внутренних атак: Если друг оказался вдруг. Часть третья

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры...

Десять мифов о паролях в Windows

Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы. Проблема заключается в том, что они слишком часто могут служить простейшим механизмом для взлома.

Защита от внутренних атак: Если друг оказался вдруг. Часть вторая

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры...

Firewall - не панацея

Для устранения проблем, связанных с безопасностью было разработано много различных решений, самым известным и распространенным из которых является применение межсетевых экранов (firewall). Их использование - это первый шаг, который должна сделать любая организация, подключающая свою корпоративную сеть к Internet. Первый, но далеко не последний. Одним межсетевым экраном для построения надежного и защищенного соединения с Internet не обойтись...

Атака на DNS или Ночной кошмар сетевого администратора

В данной статье рассматривается межсегментная удаленная атака на DNS-сервер, не требующая выполнения каких либо жестких условий и допускающая эффективную практическую реализацию.

Защита от внутренних атак: Если друг оказался вдруг. Часть первая

Закончился обычный рабочий день, восемь-девять часов вечера. Большинство сотрудников офиса давно разошлись по домам, почти во всех комнатах погашен свет, охрана тихо дремлет у входа. Лишь в некоторых комнатах еще светятся экраны мониторов и слышен характерный стук клавиатуры...

Длинный и извилистый путь... к VPN

Планы перехода с технологии Frame Relay на технологию VPN кажутся нам простыми, но, как известно, в области информационных технологий (ИТ), пока проект не завершен, невозможно предугадать, будет ли он успешным.

FireProof защитит от DoS-атак

Мы не собираемся начинать статью рассказом о фантастических денежных суммах, потерянных известными Интернет-компаниями из-за атак на службы (Denial-of-Service - DoS), которым эти компании подверглись в последнее время. С атаками, сопровождающимися огромным числом пакетов, нам приходилось иметь дело, и они действительно могут причинить серьезный вред. Противодействуя этому, можно делать деньги, и за последние несколько месяцев на рынке появилось множество устройств типа анти-DoS.

Выявление краденых кредитных карт требует старания и терпения

Чего интернет-торговцы боятся больше всего, так это лишиться своих клиентов. И все же имеются способы, позволяющие отпугнуть мошенников, использующих чужие кредитные карты.

Вирусы на службе силовых ведомств

То, что раньше считалось уделом только немытых и длинноволосых студентов, становится на службу и силовых ведомств. Уже не раз появлялись сообщения о том, что силовики разных стран планируют использовать вирусные технологии в своей деятельности...

Способы обхода межсетевых экранов

Межсетевой экран - это просто ограждение вокруг вашей сети. Оно может быть очень высоким или очень толстым, чтобы его можно было перелезть или проделать в нем дыру. Но... это ограждение не может обнаружить, когда кто-то роет под ним подкоп или пытается пройти по мостику, переброшенному через ограждение. МСЭ просто ограничивает доступ к некоторым точкам за вашим ограждением.

Как ужиться с NAT?

NAT прекрасно работает... до тех пор, пока вы не начинаете использовать систему сетевого управления на основе протокола SNMP. И тут для решения возникших проблем придется воспользоваться продуктом NNM или CNAT.

Обман - прерогатива не только хакеров

Обычно, когда речь заходит об обмане в области информационной безопасности, сразу вспоминаются попытки злоумышленников использовать те или иные скрытые лазейки для обхода используемых средств защиты...

Беспроводные сети - безопасность и взлом

Новые беспроводные сети бесспорно в ближайшее время займут лидирующее место по продажам среди сетевых устройств, однако с появление этих сетей вопрос безопасности стал особенно острым.

Слишком много "заплат", слишком мало времени

Обнаружив прошлым летом на своем сервере Internet Information Server (IIS) производства фирмы Microsoft быстро распространяющуюся программу-вирус Code Red, адвокатская контора Fenwick & West из Силиконовой Долины решила, что на этот раз с нее, пожалуй, хватит...

Глоссарий компьютерной безопасности

Расшифровка всех терминов, которые могут применяться в области компьютерной безопасности.

Криптография и компьютерная безопасность

Принципы и способы построения сложных шифров, устойчивых к взломам.

Криптография и компьютерная безопасность

Читатель может быть удивлен и обескуражен узнав тот факт, что класс шифров Вернама - единственный класс шифров, для которого может быть доказана невскрываемость в абсолютном смысле этого термина, - является несовершенным в другом смысле: он сам по себе не обеспечивает защиты против искусного мошенничества с трафиком, не обладающим избыточностью.

Криптография и компьютерная безопасность

Принципы и способы построения сложных шифров, устойчивых к взломам.

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100