21 июля 2019 года    
Воскресенье | 21:26    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Безопасность и защита информации
    Компания Blizzard Interactive приняла решение воскресить всех персонажей игры Diablo II, которые погибли на игровом сервере компании в промежуток между 19 декабря и 1 января. Начиная с 19 декабря, некоторые игроки замечали, что их персонажи чахнут и умирают по необъяснимым с точки зрения игры причинам. По предварительным данным, причиной смертей среди героев игры могло стать проникновение хакера на игровой сервер. Целью такого проникновения могло послужить то, что многие артефакты, которые используются в игре, стоят немалых денег - до 50 долларов на аукционе eBay. Поэтому хакер мог взломать сервер не только из хулиганских побуждений, но и в поисках легких денег за "украденные" виртуальные доспехи и вооружение. Пока подлинные причины эпидемии не раскрыты, однако представители компании извинились за то огорчение, которое смерть персонажей могла причинить игрокам.
    Автор: Подготовил Евгений Сечко,
  2. Безопасность и защита информации
    По информации Attrition.org - сайта, отслеживающего взломы, совершенные в Сети, - в пятницу было зарегистрировано крупнейшее и наиболее хорошо организованное вторжение на правительственные сайты США, Великобритании и Австралии за всю историю существования Сети. Атаку совершила группа хакеров под названием Pentaguard. На атакованных сайтах был помещен логотип группы и заявление о том, что этот взлом является наиболее крупным в истории человечества. Это один из первых случаев, когда были одновременно взломаны правительственные сайты нескольких стран, отмечает Attrition.org. Все сайты вышли из строя более чем на 15 минут. Хакеры не атаковали крупные правительственные сайты. В Америке, например, были взломаны сайты законодательного органа штата Калифорнии и отделения министерства внутренних дел в штате Аляска. В Великобритании взлому подверглись сайты нескольких местных управлений
    Автор: Подготовил Евгений Сечко
  3. Прокси-серверы и их предназначение
    Прокси-серверы используют для того, чтобы обеспечить эффективный и безопасный доступ в Интернет. Их устанавливают в различных организациях для обеспечения взаимодействия локальной сети с глобальной сетью Интернет. В качестве средства дополнительной безопасности прокси-серверы используются как межсетевые экраны. Рассмотрим функционирование прокси-серверов. Когда клиент пересылает запрос на какой-то конкретный документ прокси-серверу, то сначала этот сервер получает требуемый документ по соответствующему протоколу, а затем уже пересылает его клиенту. Запросы клиента передаются серверу по протоколу HTTP (HyperText Transfer Protocol). Однако это не является ограничением, кроме этого, не имеет значения и тип затребованного документа, поскольку в самом запросе к серверу содержится полная информация о необходимом документе, в частности его тип и необходимый для этого протокол. Для того чтобы это осуществилось, прокси-сервер сам анализирует пришедший запрос и уже после этого определяет нужный адрес, по которому и будет перенаправлен пришедший запрос.
    Автор: Евгений Сечко
  4. Компания Ritlabs, производитель TheBat!, анонсирует новые технологии в защите электронной почты
    Основной проблемой при защите почты является сохранение в тайне пароля — обычно для взлома используются либо "троянские кони", либо программы-"попугаи", которые эмулируют запрос на ввод пароля — пользователь вводит, программа отсылает его (либо сохраняет на диске), однако пользователь не получает доступ к своей почте. Он обращается к технической службе, а "попугай", выполнив свою миссию, передав пароль, может самоуничтожиться.
    Автор: Артем Герасимович
  5. Вычисление IP адресов через SNMP или как получить доступ к таблице маршрутизации
    Все мы когда-то начинали программирование в сети с простой операции определения IP адреса, принадлежащему нашему компьютеру. Задав такой вопрос в форуме, мы обычно получали очень короткий ответ: Используй gethostbyname() для "localhost". Всё это конечно хорошо, но в большинстве случаев этого недостаточно. Прежде всего, эта функция дает Вам только IP адрес, но не дает никакой другой информации, в то время как иногда бывает полезно узнать маску подсети. Так же бывает ситуация, когда на компьютере установлено более одного сетевого устройства (другие сетевые карты, модемы), которые имеют собственные IP адреса. А если же ещё и TCP/IP будет неправильно настроен, то Вы вообще получите неправильный IP адрес.
  6. Охраняем Интернет
    Наверняка многие из читателей слышали, а некоторые из вас могли даже столкнуться с такой ситуацией, когда ваши логин и пароль для доступа во всемирную паутину оказывались известными еще кому-то. И этот кто-то использовал ваш доступ в Интернет в своих личных целях, в результате чего вам выставлялся счет, который по вашим даже самым грубым подсчетам был намного больше, чем вы предполагали. У вас сразу возникала мысль: "Как же это все могло произойти?". Вы начинаете подозревать в этом своих знакомых, которые нередко были у вас дома и даже пользовались вашим компьютером, причем не важно для каких целей они его использовали. А может, это все-таки не их вина, а ваша? В этой статье я расскажу вам о возможных утечках вашего доступа в Интернет в другие руки.
    Автор: Евгений Сечко,
  7. Защита ICQ
    Сети существует огромное количество интернет-пейджеров, но самым известным, пожалуй, является ICQ (I seek you). Уже зарегистрировано более 130 миллионов пользователей. Большинство из них не представляют свою жизнь без этой программы. С помощью нее вы легко можете отправлять мгновенные текстовые сообщения, а также файлы. ICQ Chat вам поможет устроить свой собственный чат, где вы сможете поговорить в кругу своих друзей. К сожалению, из-за большой популярности ICQ на нее обратили свое внимание хакеры, которые сразу же начали захватывать себе красивые короткие номера. Дабы помочь вам уберечь свой номерок ICQ от хакерских посягательств, и написана данная статья. В ней будут подробно описаны методы, которыми пользуются хакеры при захвате номеров, зная которые вы сможете предотвратить угон своего номера.
    Автор: Евгений Сечко
  8. Дыры есть. Их не может не быть
    Adore, третий по счету вирус-червь, который угрожает серверам, работающим на Linux, был обнаружен в четверг. Adore схож с Ramen и Lion тем, что сканирует вэб-сайты, которые работают под Linux, на устойчивость к простейшим средствам кибер-нападения. В частности, червь ищет известную программную "дыру" в BIND, а также Linux-сервисы LPRng, rpc-statd и wu-ftpd, которые могут быть уязвимы для хакера, если их инсталляция не была проведена должным образом. Когда Adore находит уязвимое место в Linux-системе, червь заменяет часть программного кода (под названием "ps"), на "троянскую" версию, которая позволяет создать "черный ход" для хакера. Вирус проникает в Интернет-сервис ICMP (Internet Control Message Protocol), изменяя его так, чтобы программа выполняла все команды злоумышленника, посылаемые через Сеть.
    Автор: Alice D. Saemon
  9. Шлюз в Internet: давайте защищаться
    Вопрос создания надежного и безопасного шлюза из локальной сети в Internet последнее время волнует очень многих. Людская молва постоянно твердит о всемогуществе злющих хакеров, творящих с подключенными к Internet локальными сетями такие вещи, что их владельцы если и не становятся сразу банкротами, то надолго лишаются возможности нормально вести бизнес. В итоге руководители служб безопасности компаний самого слова “Internet” боятся как огня, а у инженеров компьютерных служб голова пухнет от бесконечных “брандмауэров”, “межсетевых экранов” и прочих терминов, которыми пестрит литература на тему безопасности в Internet.
  10. Брандмауэр
    Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже.
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru