25 сентября 2017 года    
Понедельник | 05:26    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Безопасность и защита информации
    Американские законодатели одобрили ужесточение антихакерских законов Агентство Reuters сообщило об одобрении комитетом по юстиции Палаты представителей США законопроекта, предусматривающего ужесточение наказаний за компьютерные преступления. Одновременно законом расширяются права провайдеров на слежку за своими пользователями. По действующим в настоящее время законам наказание для хакеров, вирусописателей и прочих компьютерных хулиганов выбирается судом на основании экономического ущерба, причиненного их действиями. В результате, большинство осуждаемых отделываются не слишком большим штрафом и лишь единицы получают тюремные сроки, которые тоже невелики
  2. Защита от информации
    Раньше исследователи секретов и «белых пятен» истории жаловались на недостаток информации, закрытость или утрату документов. В эпоху Интернета в полную силу проявился иной способ запутать следы: сокрытие истины в информационном шуме. Ключевые сведения разбавляются невообразимым количеством подробностей и слухов, показаниями очевидцев и комментариями экспертов. Буйная фантазия «акул» и шавок пера умножает этот поток. В довершение ко всему честно отрабатывают свои деньги профессиональные дезинформаторы. А на выходе получается гибрид «испорченного телефона» и детективных романов Тома Клэнси — обилие мельчайших подробностей производит впечатление достоверности, но стоит копнуть поглубже
    Автор: Александр Захарченко
  3. Защита от информации
    Раньше исследователи секретов и «белых пятен» истории жаловались на недостаток информации, закрытость или утрату документов. В эпоху Интернета в полную силу проявился иной способ запутать следы: сокрытие истины в информационном шуме. Ключевые сведения разбавляются невообразимым количеством подробностей и слухов, показаниями очевидцев и комментариями экспертов. Буйная фантазия «акул» и шавок пера умножает этот поток. В довершение ко всему честно отрабатывают свои деньги профессиональные дезинформаторы. А на выходе получается гибрид «испорченного телефона» и детективных романов Тома Клэнси — обилие мельчайших подробностей производит впечатление достоверности, но стоит копнуть поглубже
    Автор: Александр Захарченко
  4. Незнание или халатность?
    В данной статье речь пойдет о получении бесплатного доступа к Internet. Данная статья предназначена для начинающих пользователей Internet, которые не могут или не хотят платить за предоставление доступа к Internet, а также для системных администраторов, которые, возможно, не знают, как с этим бороться или просто забыли все настроить должным образом. В первой части статьи рассматривается реальный взлом ISP, точнее клиентов провайдера, а во второй – рекомендации по повышению безопасности. Пример, приведенный в статье, используется лишь в демонстрационных целях для того, чтобы подчеркнуть всю значимость проблемы. Проблема, описанная в этой статье, – тривиальна и о ней часто забывают как пользователи, так и администраторы.
  5. Вирусы в Outlook Express
    Хорошо известная программа Outlook Express (далее ОЕ) содержит ошибку, из-за которой вложенные в письмо исполняемые файлы могут запускаться без разрешения пользователя, просто при просмотре письма. Эта проблема (т.н. IFRAME-уязвимость) была известна еще в прошлом году, однако исправляющий ее патч подходит не во всех случаях. (об этом см. ниже). Поэтому количество людей, пользующихся уязвимой версией ОЕ, оставалось высоким. В последнее время появились вирусы, использующие эту уязвимость, и стали очень быстро распространяться. Некоторые из них: Klez, Aliz, BadtransII, Nimda, Toil.
    Автор: Евгений Портнов
  6. Настоящий DIRT
    14 марта, вслед за традиционно уничижительным сообщением британского The Register, на сайте Cryptome появился троянец D.I.R.T., якобы используемый правоохранительными органами США для получения компьютерных доказательств. Стало ли это результатом хакерской атаки, или за утечкой материалов стоит какая-то игра разработчика — Codex Data Systems (CDS) — по большому счету значения не имеет. Неуловимый Джо наконец-то попался. Теперь любой желающий может самостоятельно оценить уровень интеллектуальной высоты технологий, стоящих на страже правопорядка. Поскольку оригинальная версия привязывается к HASP-ключу, добрые хакеры тут же предложили «исправленный» вариант, избавляющий от необходимости ожидать милости от CDS. AVP Касперского не находит в оригинальном дистрибутиве ничего подозрительного. Установка с отключенным антивирусным монитором проходит без проблем. После этого сканер обнаруживает на диске троян PSW.JOHAR (рис. 1). Ну вот и познакомились.
    Автор: Александр Захарченко
  7. Уязвимость "unicode" Internet Information Server 4.0/5.0 или Как делаются "deface"
    Эта статья посвящена уязвимости "unicode" в Internet Information Server(IIS) 4.0/5.0 на платформах MS Windows NT/2000. Здесь вы узнаете, как с помощью этой уязвимости получить полный контроль над удаленным сервером, а также как защититься от подобной атаки.
    Автор: uinC
  8. Хакерство — везение, наблюдательность или...
    В последнее десятилетие список престижных профессий для молодежи всего мира пополнился еще одной: все чаще на вопрос о будущей специальности можно услышать неожиданный ответ — хакер. Что это — дань моде, детское увлечение или верхушка колоссального айсберга, большая часть которого скрыта в непознанных глубинах наших «системных блоков»? Проблемам защиты от несанкционированного доступа к информации посвящено огромное количество методических, академических и правовых исследований. Отличительной особенностью хищения информации стала скрытность этого процесса, в результате чего жертва может не догадываться о происшедшем. Со стороны ортодоксального законодательства это даже нельзя назвать воровством, поскольку в большинстве случаев потерпевшего не лишают собственности, а просто делают с нее копию. Однако в случае «чистой» информации все обстоит сложнее — обладание достоверной информацией в большинстве ситуаций служит гарантией успеха предпринимательской и иной деятельности. Представьте на мгновение, что за неделю до августовского кризиса вы были бы о нем предупреждены. Естественно, возникает вопрос: насколько велика вероятность стать объектом внимания любителей чужой информации?...
    Автор: Николай Прокофьев
  9. Хакерские атаки типа DoS
    Если специалисты по безопасности не примут меры, в один прекрасный день атаки злоумышленников смогут парализовать всю инфраструктуру Интернета. Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты. В частности, тема защиты от таких атак была центральной на октябрьской конференции Североамериканской группы сетевых операторов (NANOG).
    Автор: Егор Козелков
  10. Народ хакеров
    Он не старше двенадцати, но это не мешает ему с развязностью поп-звезды отхлебывать колу из бутылки, гасить сигарету и, прищурившись, непрерывно глядеть на экран в течение последних шести часов. С бритыми висками, что придает ему бандитский вид, он устроился среди многометровых кабелей и столов, на которых громоздятся соединенные какими-то проволочками платы, включенные лэптопы и оборудование для прослушивания телефонных разговоров. Это один из нескольких сотен хакеров, превративших Алексис-Парк в Лас-Вегасе во временный штаб ежегодного хакерского слета Def Con (военный термин, означающий уровень боевой готовности).
    Автор: Ким Зеттер
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru