25 сентября 2017 года    
Понедельник | 05:26    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Хакеры или кракеры . "Что такое хорошо и что такое плохо?"
    Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers).
    Автор: Илья Медведовский, Павел Семьянов
  2. СТРАШНЫЕ СКАЗКИ О БЕЗОПАСНОСТИ WINDOWS И ИНТЕРНЕТ
    Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо в телеконференцию и указать свой истинный адрес e-mail", или, а что будет если зайти на такой то сайт там заполнить форму, указав там полный номер своей кредитной карточки".
  3. ЗАЩИЩЕННЫЙ РАЗГОВОР
    В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. Простой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудования и/или программного обеспечения (sniffers).
  4. АНОНИМНОСТЬ НА IRC
    Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента mIRC (а еще лучше pIRCH), установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для многих людей это часть жизни, следует подумать и о privacy в этой виртуальной жизни.
  5. АНОНИМНОСТЬ В USENET
    Большинство людей, использующих Usenet, знают, как важно бываетскрыть свою личность. Во-первых, как только вы послали любое сообщениев любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться junk mail, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью.
  6. ЧТО ПОМНИТ КОМПЬЮТЕР?
    Рассмотрим еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. Вот лишь некоторые примеры
  7. БЕЗОПАСНОСТЬ ПРИ РАБОТЕ С FTN СЕТЯМИ
    В этой главе мы рассмотрим основные рекомендации, целесообразныек применению в целях вашей безопасности при регистрации и работе с FTNсетями (например с Фидо). Фидо (иначе - сеть друзей) это компьютерная сеть построенная на устаревшей и отмирающей FTN технологии (здесь не место объяснять что это такое). Эта сеть постепенно и неизбежно интегрируется в Интернет. Но так как там часто бывают доступны очень интересные материалы, то имеет смысл работать с ней.
  8. ПО FTP БЕЗ СЛЕДОВ
    Путешествуя по Интернету, мы часто не думаем о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо ftp сайт. Стандартные log-файлы любопытных владельцев способны узнать о вас многое, и прежде всего ваш IP адрес, что равнозначно например тому что узнали ваш телефон. Существует несколько способов защитить свое privacy от подобных посягательств.
  9. БЕЗОПАСНОСТЬ В ICQ
    ICQ - иначе Интернет-пейджер - стал для многих незаменимым средством оперативного общения с друзьями, коллегами и просто интересными людьми. Но технология ICQ такова (если не принять соответствующих мер) что вас легко могут идентифицировать (узнать ваш IP адрес). Существует несколько рекомендаций по защите от этого
  10. ЗАЩИТА ОТ NUKE ATTACK
    В Интернете можно найти множество программ для т.н. Nuke Attack, Winnuke, Land Attack и пр. - большинство из этих программ осуществляют атаку по указанному IP адресу (чаще всего используя порт 139) что как правило вызывает зависание атакуемого компьютера. Сущность и сама возможность этих атак связана с особенностями протокола TCP/IP - мы не будем углубляться в эти дебри, а лишь кратко остановимся на способах защиты
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru