25 сентября 2017 года    
Понедельник | 05:22    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. The Most Comprehensive List of CGI & httpd Bugs.
    Список "дырок" в CGI скриптах и HTTP серверах (количеством 85).
    Автор: lirik@nanko.ru
  2. Безопасность TCP/IP
    В статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем.
    Автор: Vadim Kolontsov
  3. Проблемы CGI на Perl.
    Мне кажется, что я должен немного пояснить о чем будет идти речь. По большей части я сам писал и просматривал различные CGI и пытался разобраться с тем, как убрать те несколько проблем, которые, по-моему, являются дырками в системе.
  4. Установка и применение программы PGP
    Настоящая статья посвящена основным приемам работы с криптографической программой PGP (Pretty Good Privacy). PGP - это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности. Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи т.к. эта программа построена на новом принципе работы - публичной криптографии или обмене открытыми (публичными) ключами, где пользователи могут открыто посылать друг другу свои публичные ключи с помощью сети “Интернет” и при этом не беспокоиться о возможности несанкционированного
  5. О проблемах хранения корпоративной информации
    В настоящее время, практически все организации сталкиваются с проблемой критического нарастания объемов информации. Рост данных ставит перед техническим персоналом любой компании задачу построения современной системы хранения данных. По данным исследования, проведенного компанией Meta Group (Стэмфорд, шт. Коннектикут), объем информации, аккумулируемой компаниями, удваивается каждые 18 месяцев. Конечно, такие показатели пока более актуальны для зарубежных компаний, но и в российских фирмах идет процесс увеличения объемов полезной информации. Тем более, что сейчас в России быстрыми темпами развиваются такие сферы деятельности, как электронная коммерция, планирование ресурсов предприятия (ERP) и управление взаимоотношениями с потребителями (customer relationship management - CRM). Исторически сложилось так, что на каждом предприятии собрался целый комплекс различных автоматизированных систем, каждая из которых так или иначе решает те задачи, для которых она предназначена. Ни для кого не секрет, что обмениваться данными все эти системы могут с большим трудом, а то и вообще требуется новый ввод данных для каждой конкретной системы. Поэтому, возникает заинтересованность пользователей в концентрации информации, чтобы применять ее на различных системных платформах. При этом, совместное использование информации предполагает консолидацию корпоративного аппаратного обеспечения. Преобладающие в корпоративных информационных системах приложения баз данных только усиливают потребность в связях между различными платформами. Концепцию "большого мешка" успешно применяют многие компании. Проведенный Business Research Group опрос 300 специалистов показал, что две трети респондентов рассматривают возможность объединения устройств хранения данных в единую подсистему, допускающую совместное использование данных.
  6. Защищаем электронную почту
    Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.
  7. Как корпоративная система электронной почты была использована для распространения троянского коня
    В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.
  8. Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
    Начальник отдела автоматизации (НОА) был нанят на работу для замены его неквалифицированного предшественника и начал устранять проблемы, имевшиеся в работе (по сути "вычищать дом"). В ходе этого стало необходимым разработать и внедрить положения о системном и сетевом администрировании, чтобы создать нормальную среду работы для пользователей. Один из прежних ведущих инженеров отдела автоматизации всячески не хотел проводить в жизнь эти изменения и поначалу пассивно сопротивлялся им. Со временем пассивное сопротивление переросло в невыполнение приказов начальника, за что этому инженеру было сделано замечание, а позднее он был оштрафован за то, что не выполнил конкретные указания начальника отдела автоматизации.
  9. Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации
    В этой истории рассказывается о внутренней сетевой атаке с использованием знаний о ней, организованной сотрудником, которому доверяли, против почтового сервера, использовавшегося верхним звеном управления организацией. В ее ходе были прочитаны чужие письма, что вызвало проблемы у руководства организацией и привело к раскрытию важной персональной информации тем сотрудникам, которым она не должна была быть известна. Предыстория атаки Работа группы информационных служб в исследовательском учреждении была почти полностью парализована из-за того, что руководство организации назначило ее начальником неправильного человека. Наконец, после смены ряда руководителей организации на должность начальника этой группы был назначен опытный специалист, в задачи которого входило восстановить ее работоспособность.
  10. Компьютерные атаки: что это такое и как защититься от них
    С помощью таких программ, как WinNuke, Papa Smurf и Teardrop злоумышленники могут атаковать ваши компьютеры и нанести вам ущерб. Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях 57 процентов опрошенных организаций сообщили, что считают соединения их сетей с Интернет "местом, откуда часто организуются атаки". 30 процентов опрошенных сообщило, что имели место случаи проникновения в их сети, а 26 процентов сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступдениями в США - FedCIRC сообщил, что в 1998 году атакам подверглось около
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru