На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Шифрование и шифры (теоретические основы)

С давних времен вплоть до настоящего время важнейшей задачей криптографии является защита передаваемых по каналам связи или хранящихся в системах обработки информации данных от несанкционированного ознакомления с ними и от преднамеренного их искажения. Криптография решает указанную задачу посредством шифрования защищаемых данных.

Технологии для отражения неизвестных атак. Точно выверенный уровень доступа

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от "полицейских" программ...

Cам себе пароль

Практически все мои друзья пользуются карманными компьютерами, но ни один из них не использует встроенную в КПК защиту данных паролем, хотя вполне могли бы это делать: их наладонники просто переполнены частной информацией. Например, номерами кредитных карт, PIN-кодами, паролями к веб-сайтам. Но при этом защитой они не пользуются...

Технологии для отражения неизвестных атак. Обнаружение вторжения методом анализа программы

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы - впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов...

Технологии для отражения неизвестных атак. Программная изоляция ошибки

К сожалению, большинство современных защитных систем практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения (speed-optimized active worm), основанных на ранее неизвестных брешах в защите...

Криптографические алгоритмы

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное...

Ловушка для взломщика

В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, "осязаемых" продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования.

Глоссарий по криптографии

Расшифровка основных понятий их области криптографии. Очень полезный материал для наичнающих специалистов в области компьютерной безопасности.

Методы криптоанализа классических шифров

Криптология довольно четко делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и(или) аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные.

Защита Windows NT от сетевых атак

Существует множество способов получить несанкционированный доступ к свежеустановленной NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом.

Введение в криптосистемы

Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных анти-отладочных приемов)...

Идеология и безопасность

Вопрос безопасности в Интернете - это вопрос ВЕРЫ. Веры в чистые помыслы Била Гейтса...

Защита Windows NT от локальных атак

Здесь речь пойдет о локальных атаках, то есть осуществляемых посредством локальной консоли. К сожалению, если компьютер часто остается без присмотра, любая защита бесполезна. Но можно предпринять кое-какие действия, чуть-чуть усложняющие жизнь потенциальному врагу.

Безопасность компьютерных систем на базе Windows NT

Windows NT предоставляет богатые возможности конфигурирования операционной среды, однако такая гибкость системы таит в себе много потенциальных опасностей, в частности, для защиты.

Введение в криптографию

Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими как мафия, транснациональные корпорации и крупные государства.

Криптография и криптоанализ: вековая проблема человечества

Проблема защиты информации от несанкционированного (неразрешенного, запрещенного, самовольного) доступа (НСД) заметно обострилась в связи с широким распространением локальных и, особенно, глобальных компьютерных сетей. И с этим уже давно никто не спорит...

CON-баг или боязнь Интернета

Сегодня я расскажу тебе о таком древнем и замечательном баге Windows, как "CON". Работает он только на Windows9x-ветке. Чтобы как-то обезопасить себя и лишний раз поучить тебя уму-разуму скажу, что все, что ты тут прочитаешь, ни в коем случае нельзя применять практически. Это лишь знания, применение которых может сулить тебе больших проблем. Как физическо-моральных, так и уголовных...

Сетевые нюхачи

Перехватчики сетевых пакетов могут не только использоваться администратором сети для проверки и детального анализа правильности конфигурации сетевого программного обеспечения, но и представляют собой серьезную угрозу, поскольку могут перехватывать и расшифровывать имена и пароли пользователей, конфиденциальную информацию, нарушать работу отдельных компьютеров и сети в целом.

Защити себя от вторжения или что не надо делать

В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.

Переполнения стека. Часть 1

Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера...

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100