ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » Статьи » Безопасность » Защищаем |

IT безопасность IT безопасность Windows 9x/NT Защищаем
Unix/Linux Безопасность в Internet Криптография Другое

В категории материалов: 28
Показано материалов: 1-28

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам


И делает нашу жизнь (без)опасней.
Защищаем | Просмотров: 846 | Добавил: SpecLab | Дата: 04.08.2011 | Рейтинг: 0.0/0 | Комментарии (0)


Защищаем | Просмотров: 1156 | Author: СпецЛаб | Добавил: SpecLab | Дата: 27.08.2010 | Рейтинг: 0.0/0 | Комментарии (0)


МВД РФ запретило использование потоковых кодеков в государственных системах безопасности.
Защищаем | Просмотров: 933 | Author: СпецЛаб | Добавил: SpecLab | Дата: 23.08.2010 | Рейтинг: 5.0/1 | Комментарии (0)


Краснодар в Иванове.
Защищаем | Просмотров: 1047 | Добавил: SpecLab | Дата: 24.12.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Списки — популярные и во многом интересные структуры данных. Они естественным образом поддерживают быструю вставку и удаление элементов, но ни в одном известном мне руководстве не затрагиваются вопросы их сортировки. Ну да, конечно, в библиотеке STL есть класс list с готовым методом stort. Пользуйся – не хочу! Но универсальное решение по определению не есть хорошее. Это раз. Не все программисты пользуются STL — это два. Наконец, в Си ничего подобного и в помине нет – это три. К тому же было бы полным непрофессионализмом вызвывать list::sort, не задумываясь о том, как он работает. А, правда, как? Давайте, не подглядывая в исходный код STL, попытаемся реализовать сортировку списка самостоятельно.
Защищаем | Просмотров: 1389 | Author: sepos | Добавил: sepos | Дата: 08.02.2009 | Рейтинг: 0.0/0 | Комментарии (0)


Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем.
Защищаем | Просмотров: 828 | Author: sepos | Добавил: sepos | Дата: 17.01.2009 | Рейтинг: 5.0/1 | Комментарии (0)


Среди множества атак можно выделить три основны вида: DOS-атаки, атаки, целью которых является получение доступа к сети, и разведывательные атаки, целью которых является получение инфрмации о сети. Мыпоговорим о DOS-атаках, их разновидностях, обнаружение и защите сети от нихсредствами маршрутизатора.
Защищаем | Просмотров: 1874 | Author: sepos | Добавил: sepos | Дата: 16.01.2009 | Рейтинг: 5.0/1 | Комментарии (1)


Недавно обнаруженная известным IT Security специалистом Стефаном Эссером уязвимость в интерпретаторе PHP теоретически может затронуть миллионы веб-сайтов, на которых используется PHP<=5.2.5. Тебе интересно, в чем суть уязвимости? В статье я разобрал advisory бага по полочкам.

Баг затрагивает функции генерации псевдослучайных чисел rand() и mt_rand(). Зачастую они используются для создания паролей, сессий, кукисов и других различных конфиденциальных данных пользователя.

Rand() — это просто враппер для библиотеки libc rand(), а mt_rand() — враппер для генератора псевдослучайных чисел Mersenne Twister. Обе функции используют так называемый seed (семя), который можно задавать соответственно функциями srand() и mt_srand(). По дефолту сид представляет собой 32‑битный DWORD (2 в 32 степени или 4294967296 комбинаций). Обычно такой длины достаточно, чтобы обеспечить криптографическую стойкость приложения. Ведь для брутфорса пароля, сгенерированного с помощью одной из этих функций, необходимо знать не только сид, но и сгенерированные на его основе числа. Впрочем, существует ряд ситуаций, в которых брутфорс вполне применим...

Защищаем | Просмотров: 1311 | Author: sepos | Добавил: sepos | Дата: 16.01.2009 | Рейтинг: 5.0/2 | Комментарии (0)


Держатель карты должен знать: банк обязан возместить ему средства, если списание со счета не было инициировано клиентом. Правда, процедура восстановления средств может быть длительной и в ряде случаев с судебными разбирательствами. Чтобы обезопасить себя от возможных неприятностей, надо не только подписывать, но и читать договор на обслуживание карты и ознакомиться с памяткой клиенту (экземпляр выдается на руки держателю карты).
Защищаем | Просмотров: 834 | Добавил: admin | Дата: 07.08.2008 | Рейтинг: 5.0/1 | Комментарии (2)


Вирусы, получившие широкое распространение в Интернете, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены тем, что взлом сетей, грабеж банков и похищение интеллектуальной собственности — давно уже не миф, а суровая реальность. Ежегодные убытки, наносимые последствиями вирусной активности, составляют миллиарды долларов…
Защищаем | Просмотров: 1357 | Добавил: admin | Дата: 17.07.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования.
Защищаем | Просмотров: 645 | Добавил: admin | Дата: 26.06.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Установленный на компьютере антивирус не делает систему защищенной на 100%. Современные технологии позволяют хакерам легко модифицировать известный вирус до такой степени, что антивирусное ПО перестает его распознавать. Антивирусные компании бьются с этой проблемой, разрабатывая так называемые эмуляторы, которые позволяют определять неизвестные программе вирусы. Какой из представленных на рынке антивирусов лучше справляется с этой задачей, выяснял Денис Зенкин.
Защищаем | Просмотров: 639 | Добавил: admin | Дата: 03.05.2008 | Рейтинг: 4.0/1 | Комментарии (0)


Технология усиления служб (service hardening) — один из множества новейших механизмов обеспечения безопасности Windows Vista и нового поколения серверов Windows, известных как Longhorn Server. Поскольку не всегда возникает желание или возможность отключать системные службы, содержащие уязвимости, которыми пользуются хакеры для своих атак, в новые операционные системы были добавлены функции, затрудняющие вредоносные действия служебных эксплойтов. Вот несколько фактов, которые полезно знать о механизме усиления служб.
Защищаем | Просмотров: 592 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Используйте Windows Server 2003
Версия Windows Server 2003 с поддержкой службы каталогов «Активная директория» (Active Directory, далее AD) гораздо безопаснее версии Windows 2000. Это не значит, что нельзя сделать Windows 2000 более безопасной. Это значит, что для работы с AD легче использовать версию Windows Server 2003, которая не требует дополнительных настроек параметров защиты. Если нет возможности обновить систему до версии Windows Server 2003, убедитесь, что отключены все функции вида «pre-Windows 2000», например «Разрешения совместимы с версиями, предшествующими Windows 2000 Server» (Permissions compatible with pre–Windows 2000 servers).
Защищаем | Просмотров: 648 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Компьютер с системой Microsoft Windows, на который не были установлены защитные обновления, обязательно будет заражён вредоносными программами (malware) в течение нескольких минут после подключения к интернету. Чтобы защитить компьютер, следует выполнить е следующие действия.

Защищаем | Просмотров: 691 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Здорово, кул-хацкер. Я вижу, ты уже научился издеваться над другими и сейчас ищешь, как говорится, врагов себе на одно место. В наше время каждый ламер имеет различные сетевые экраны, брандмауэры и другие проганутые фичи, которые защищают его от твоих напастей. Но фишка-то в том и заключается, что юзеры часто не умеют правильно настраивать свои проги. Вот здесь ты, в отличие от большинства, и должен проявить все свое мастерство и свою, так сказать, хакерскую сноровку - поверь, потраченное на настройку твоей личной компьютерной защиты время даром не пропадет. А то, не дай Бог, нарвешься в своих диких атаках на админа… И тогда - если твоя защита будет несовершенной - не просто обломаешься, но и ответишь за все содеянное. Короче: я расскажу тебе сегодня про средства защиты :).
Защищаем | Просмотров: 641 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


При работе в Интернете или локальной сети Ваш компьютер потенциально уязвим для хакерских атак.
Защищаем | Просмотров: 599 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Если вы используете в своей работе виртуальный сервер, то следует соблюдать правила безопасной работы с ним. Многие виртуальные серверы, как и другие программы, имеют свои уязвимости, а также разрешают доступ к части дискового пространства из вне, всё это может подвергнуть Ваш компьютер опасности.
Защищаем | Просмотров: 579 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному взломщику? Первое что необходимо сделать, это изменить дефолтовые настройки оборудования. К сожалению (или к щастью :) производители выпускают на рынок беспроводное сетевое оборудование с достаточно слабыми настройками безопасности, незаботясь о том, что в компании может быть мало квалифицированный администратор. Их политика направлена на упрощение установки и использования, что бьёт по безопасности целой сети.
Защищаем | Просмотров: 852 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Защищенная ось без антивирусов и тормозов

Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!

Защищаем | Просмотров: 12831 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (1)


Сейчас мы будем их жестоко тестить на предмет противодействия различным видам сетевых атак. Выясним же, кто действительно стоит того, чтобы занимать достойное место в системе, защищая её от всяческих напастей; а кто - разрекламированный друшлаг. )
Защищаем | Просмотров: 765 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В настоящее время на крупных предприятиях широко используются динамические локальные сети. В представленной статье описана технология построения динамических виртуальных сетей. Подробно изложен процесс их конфигурирования на оборудовании Cisco.
Защищаем | Просмотров: 4632 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (1)


В этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и “продвинутого” пользователя.
Защищаем | Просмотров: 858 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


MySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффективность, MySQL предлагает простые, но в то же время очень эффективные механизмы защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в особенности пустой пароль по умолчанию и потенциальная уязвимость к атакам переполнения буфера, делают базу данных MySQL простым объектом для нападений.
Защищаем | Просмотров: 764 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Всем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Защищаем | Просмотров: 683 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Руководствуясь нижеизложенными мерами Вы сможете максимально снизить вероятность угона ICQ номера, ну а даже если это и произойдет успешно и быстро вернуть его обратно.
Защищаем | Просмотров: 702 | Добавил: admin | Дата: 28.03.2008 | Рейтинг: 5.0/1 | Комментарии (0)


если возникает желание оттестить свой антивирус или его настройки, то можно это сделать вот так:
тестим на примере

EICAR-Test-File

этот файл имеет следующий вид:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
для того, чтобы проверить этот тест-вирус своим антивирусом, то сделайте следущее:
Защищаем | Просмотров: 886 | Добавил: admin | Дата: 27.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Скрипты для защиты серверов на базе Linux 2.4
Защищаем | Просмотров: 1000 | Author: Administrator | Добавил: admin | Дата: 02.03.2008 | Рейтинг: 3.0/1


Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.201

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025