ENG GER GER pl
PCproxy mail RSS




Регистрация | Вход

Меню сайта

Форма входа

Последние новости

Наши друзья

Наш опрос
Вы часто бываете на ITsecure.org.ua?
Всего ответов: 453

Наши друзья


Главная » Статьи » Безопасность |

IT безопасность IT безопасность Windows 9x/NT Защищаем
Unix/Linux Безопасность в Internet Криптография Другое

В разделе материалов: 144
Показано материалов: 101-144
Страницы: « 1 2 3



Программа Skype помогает пользователям Интернета общаться друг с другом точно так же, как они это делают по телефону. Ее популярность настолько велика, что многие не только устанавливают ее дома, но и начинают «протаскивать» Skype на свои рабочие станции, благо программа не требует полномочий администратора и свободно доступна в Интернете. Что ж, это удобно. Но безопасно ли применение Skype в интрасети? За ответом обратимся к исследованию InfoWatch - «Безопасность Skype в корпоративной среде».
IT безопасность | Просмотров: 739 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Шпион может обрести всемирную славу, только если его разоблачат. До этого момента вся его деятельность строго секретна и о ней знают лишь посвященные, те, кто помогает ему, и те, кто пытается нейтрализовать.
IT безопасность | Просмотров: 705 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В настоящее время многие компании задумываются над тем, чтобы обеспечить управление IT-ресурсами не внутренними силами, а посредством передачи этой функции сторонним организациям (вывести на аутсорсинг часть процессов IT). Одна из сложных задач на пути реализации такого подхода — обеспечение режима информационной безопасности для процессов, передаваемых на аутсорсинг, и в особенности защиты от несанкционированного доступа к частной информации компании со стороны партнера или конкурента.
IT безопасность | Просмотров: 1237 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Наладив оптимальную схему ведения бизнес-процессов, организация начинает задумываться о надежности и неприкосновенности своих ресурсов, важнейшие из которых хранятся в цифровом формате. А через какой-то промежуток времени у нее возникает потребность в соответствующих IТ-решениях.
IT безопасность | Просмотров: 739 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Следует провести аудит системы, оценить уязвимости и риски. Скорее всего, после этого потребуется внести изменения в существующую корпоративную политику безопасности. Очевидно, что сетевая инфраструктура постоянно развивается, и при этом она должна оставаться защищенной, несмотря на постоянно растущее число кибератак.
IT безопасность | Просмотров: 572 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Стремление людей к общению заложено в самой природе человека. С появлением Internet люди не поменяли своих привычек, продолжая решать личные проблемы через корпоративные средства связи. Однако, к сожалению, далеко не всегда это обходится без последствий для предприятия.
IT безопасность | Просмотров: 706 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Как известно, в настоящее время сложилась ситуация, когда во многих компаниях затруднена работа между этими службами из-за внутренних конфликтов. Чтобы проанализировать ситуацию, давайте рассмотрим основные варианты организации службы информационной безопасности внутри компании, а также недостатки и преимущества этих вариантов.
IT безопасность | Просмотров: 947 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В ERP-системе, как в центральной информационной системе предприятия, сосредоточено большое количество информации, необходимой для повседневной деятельности сотрудников. Тут и финансовая информация, и данные о клиентах, и кадровые данные и т. д. Очевидно, что многие из этих данных являются конфиденциальной информацией и их раскрытие может принести предприятию значительные убытки. Поэтому проблемы информационной безопасности особенно актуальны для ERP-систем.
IT безопасность | Просмотров: 1556 | Добавил: admin | Дата: 27.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Технология усиления служб (service hardening) — один из множества новейших механизмов обеспечения безопасности Windows Vista и нового поколения серверов Windows, известных как Longhorn Server. Поскольку не всегда возникает желание или возможность отключать системные службы, содержащие уязвимости, которыми пользуются хакеры для своих атак, в новые операционные системы были добавлены функции, затрудняющие вредоносные действия служебных эксплойтов. Вот несколько фактов, которые полезно знать о механизме усиления служб.
Защищаем | Просмотров: 592 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Используйте Windows Server 2003
Версия Windows Server 2003 с поддержкой службы каталогов «Активная директория» (Active Directory, далее AD) гораздо безопаснее версии Windows 2000. Это не значит, что нельзя сделать Windows 2000 более безопасной. Это значит, что для работы с AD легче использовать версию Windows Server 2003, которая не требует дополнительных настроек параметров защиты. Если нет возможности обновить систему до версии Windows Server 2003, убедитесь, что отключены все функции вида «pre-Windows 2000», например «Разрешения совместимы с версиями, предшествующими Windows 2000 Server» (Permissions compatible with pre–Windows 2000 servers).
Защищаем | Просмотров: 648 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Компьютер с системой Microsoft Windows, на который не были установлены защитные обновления, обязательно будет заражён вредоносными программами (malware) в течение нескольких минут после подключения к интернету. Чтобы защитить компьютер, следует выполнить е следующие действия.

Защищаем | Просмотров: 691 | Добавил: admin | Дата: 17.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Здорово, кул-хацкер. Я вижу, ты уже научился издеваться над другими и сейчас ищешь, как говорится, врагов себе на одно место. В наше время каждый ламер имеет различные сетевые экраны, брандмауэры и другие проганутые фичи, которые защищают его от твоих напастей. Но фишка-то в том и заключается, что юзеры часто не умеют правильно настраивать свои проги. Вот здесь ты, в отличие от большинства, и должен проявить все свое мастерство и свою, так сказать, хакерскую сноровку - поверь, потраченное на настройку твоей личной компьютерной защиты время даром не пропадет. А то, не дай Бог, нарвешься в своих диких атаках на админа… И тогда - если твоя защита будет несовершенной - не просто обломаешься, но и ответишь за все содеянное. Короче: я расскажу тебе сегодня про средства защиты :).
Защищаем | Просмотров: 642 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


При работе в Интернете или локальной сети Ваш компьютер потенциально уязвим для хакерских атак.
Защищаем | Просмотров: 601 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Если вы используете в своей работе виртуальный сервер, то следует соблюдать правила безопасной работы с ним. Многие виртуальные серверы, как и другие программы, имеют свои уязвимости, а также разрешают доступ к части дискового пространства из вне, всё это может подвергнуть Ваш компьютер опасности.
Защищаем | Просмотров: 579 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


1. Защита от несанкционированного сбора информации.
Как же можно защитится и максимально усложнить жизнь потенциальному взломщику? Первое что необходимо сделать, это изменить дефолтовые настройки оборудования. К сожалению (или к щастью :) производители выпускают на рынок беспроводное сетевое оборудование с достаточно слабыми настройками безопасности, незаботясь о том, что в компании может быть мало квалифицированный администратор. Их политика направлена на упрощение установки и использования, что бьёт по безопасности целой сети.
Защищаем | Просмотров: 853 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Защищенная ось без антивирусов и тормозов

Некоторые воспринимают антивирус как неотъемлемую часть операционной системы и просто не мыслят свое существование без защитных пакетов от разных производителей, свободно пропускающих заразу, но вызывающих жуткие тормоза и целый ворох конфликтов, вплоть до выпадения в BSOD. Самый лучший антивирус — это сама ось! Нужно только научиться правильно ею пользоваться!

Защищаем | Просмотров: 12831 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (1)


Сейчас мы будем их жестоко тестить на предмет противодействия различным видам сетевых атак. Выясним же, кто действительно стоит того, чтобы занимать достойное место в системе, защищая её от всяческих напастей; а кто - разрекламированный друшлаг. )
Защищаем | Просмотров: 765 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


В настоящее время на крупных предприятиях широко используются динамические локальные сети. В представленной статье описана технология построения динамических виртуальных сетей. Подробно изложен процесс их конфигурирования на оборудовании Cisco.
Защищаем | Просмотров: 4634 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (1)


В этой статье мы расскажем об основных моментах взлома/защиты веб серверов.О методах
противодействия взломщикам. Но для того, чтобы понять как и что нужно защищать подробно
расскажем о том, как мыслит и что делает взломщик. Что он ищет и к чему стремится, на что он
обращает внимание, какие программы/утилиты использует…Расскажем как можно защитить веб
сервер, дадим много полезных советов. Заложим те минимальные знания, ту основу которая
должна быть у каждого администратора и “продвинутого” пользователя.
Защищаем | Просмотров: 860 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


MySQL является одной из наиболее популярных баз данных в Internet, и часто используется вместе с PHP. Помимо её бесспорных преимуществ, таких как простота использования и относительно высокая эффективность, MySQL предлагает простые, но в то же время очень эффективные механизмы защиты. К сожалению, заданная по умолчанию инсталляция MySQL, а в особенности пустой пароль по умолчанию и потенциальная уязвимость к атакам переполнения буфера, делают базу данных MySQL простым объектом для нападений.
Защищаем | Просмотров: 765 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Всем известно что самым главным при взломе является получение информации. Информация правит миром как
говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный
эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в
системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения
системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ , /bin/ в
зависимости от системы. uname -a покажет вам самую полную информацию: имя системы, версию ядра, имя машины,
архитектуру и т.д.
Защищаем | Просмотров: 683 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Название “троян” или “троянец” пришло еще из ДОСовых времен, куда в свою очередь попало из названия известной лошади, которую по глупости притащили в город. Теоретически, “троянским конем” называют программу, которая помимо своей основной документированной функции делает еще что-то нехорошее. Классическим примером троянца можно считать неоднократно описанную в различных (полу)фантастических рассказах ситуацию, когда какая-то корпоративная программа, не обнаружив в платежной ведомости фамилию программиста, ее написавшего, начинала всячески “шалить”.
IT безопасность | Просмотров: 609 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Дату, когда появился самый первый вирус, наверное, уже никто и не помнит. Но задолго до этого предсказывали изобретение компьютерных программ, способных размножаться. По-настоящему громко вирусы заявили о себе на машинах IBM PC, от которых и ведет свою историю современная настольная компьютерная техника.
IT безопасность | Просмотров: 607 | Добавил: admin | Дата: 07.04.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Руководствуясь нижеизложенными мерами Вы сможете максимально снизить вероятность угона ICQ номера, ну а даже если это и произойдет успешно и быстро вернуть его обратно.
Защищаем | Просмотров: 703 | Добавил: admin | Дата: 28.03.2008 | Рейтинг: 5.0/1 | Комментарии (0)


если возникает желание оттестить свой антивирус или его настройки, то можно это сделать вот так:
тестим на примере

EICAR-Test-File

этот файл имеет следующий вид:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
для того, чтобы проверить этот тест-вирус своим антивирусом, то сделайте следущее:
Защищаем | Просмотров: 887 | Добавил: admin | Дата: 27.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Служба вирусного мониторинга компании «Доктор Веб» провела анализ вирусной ситуации в феврале 2008 года.
Другое | Просмотров: 777 | Добавил: admin | Дата: 26.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


18 июля 2007, компания Agnitum обновила свой самый популярный продукт — Agnitum Outpost Firewall PRO. Текущая сборка носит номер 4.0.1025.7828 (700). Постараемся понять, подтвердит ли на этот раз программа своё звание. Ведь очень часто новые версии, даже очень популярных продуктов, теряют вид и под конец сдают свои позиции. Так, например, произошло, если не ошибаюсь, с одной из версий uTorrent.
Безопасность в Internet | Просмотров: 858 | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Представьте себе организацию, которая в своей работе использует Internet. Причем использование не ограничивается электронной почтой и "хождением" по Web-серверам. Организация имеет свое представительство в сети Internet при помощи Web- и FTP- серверов, которые находятся на территории организации. Для защиты внутренних ресурсов корпоративной сети от посягательств внешних злоумышленников используется межсетевой экран (firewall), который блокирует доступ внешних пользователей во внутреннюю сеть...
IT безопасность | Просмотров: 615 | Author: Лукацкий А.В. | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Развитие современных информационных технологий в организации ведет к тому, что происходит постепенный переход к объединению автономных компьютеров и локальных сетей филиалов и отделений компании в единую корпоративную сеть. Помимо явных преимуществ такой переход несет с собой и ряд проблем, специфичных для корпоративных сетей...
IT безопасность | Просмотров: 2135 | Author: Лукацкий А.В. | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Российские компании, которые только начинают работать на этом рынке, очень уязвимы для злоумышленников. Постоянно обостряющаяся борьба среди конкурентов вынуждает их выходить на рынок абсолютно неподготовленными с точки зрения безопасности. Электронный магазин работает? Да. Что еще надо для зарабатывания денег? И только когда на Internet-магазин совершается виртуальное нападение, только тогда руководство компаний начинает задумываться о защите своих ресурсов. Если еще не поздно…
Безопасность в Internet | Просмотров: 638 | Author: Лукацкий А.В. | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


1.1. Основные понятия компьютерной безопасности
1.2. Особенности безопасности компьютерных сетей
1.3. Хакеры и кракеры, или "Что такое хорошо и что такое плохо?"
1.4. Сетевая информационная безопасность: мифы и реальность
1.5. Новые законы УК РФ, связанные с "преступлениями в сфере компьютерной информации"

Скачать полный текст в ZIP
IT безопасность | Просмотров: 660 | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Каждые 30 минут в мире появляется, по крайней мере, один новый вирус или новая разновидность уже существующего. К счастью, далеко не все они могут вызвать эпидемию. Пользователям компьютеров на помощь в борьбе с вирусами приходит специализированное программное обеспечение - антивирусы. Существует огромное количество производителей такого программного обеспечения, и зачастую пользователю не просто выбрать, что же ему действительно нужно, что отвечает всем его требованиям и не подведёт в повседневном использовании. Авторы статьи решили разобраться в эффективности такого ПО и исследовали четыре антивирусных комплекса от различных производителей. Целью данного исследования являлось определение скорости проверки файлов на наличие вирусной инфекции и эффективности проверки файлов на вирусы.
Скачать полный текст в ZIP
IT безопасность | Просмотров: 621 | Author: Безмалый В.Ф., Безмалая Е.В. | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Для эффективной защиты информации в автоматизированной системе (АС) организации, как правило создается специальное подразделение (администрация безопасности), на специалистов которого возлагается решение следующих основных задач:
IT безопасность | Просмотров: 792 | Author: В. Гайкович, Д. Ершов | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Введение в информационную безопасность. Компьютеры: преступления, признаки уязвимости и меры защиты
IT безопасность | Просмотров: 731 | Добавил: admin | Дата: 18.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


1. Вступление

  Данная статья посвящена технологии анализатора кода, которая используется в антивирусных программах.

  Я надеюсь, что Вы имеете понятие о принципе разработки антивирусных программ и о технологиях, которые используются в этом типе программного обеспечения. Потому, что без начальных (хотя бы) знаний понять что-то в этой статье будет очень и очень проблематично.

  Все рассуждения и примеры будут приводиться на ассемблере, для исполняемых файлов формата Portable Executables.

IT безопасность | Просмотров: 600 | Добавил: admin | Дата: 17.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Материал не совсем подходит  к тематике сайта, но всё-же Безопасность!
Да и к тому же есть над чем поразмыслить посмотрев данный видеоматериал...
Другое | Просмотров: 663 | Добавил: admin | Дата: 14.03.2008 | Рейтинг: 0.0/0 | Комментарии (0)


Защищайтесь от вирусов!
Это еще одно важнейшее правило безопасной работы на компьютере.
IT безопасность | Просмотров: 613 | Добавил: admin | Дата: 11.03.2008 | Рейтинг: 4.0/1


Несмотря на то, что эксперты уже не раз обвиняли некоторых производителей антивирусного ПО в использовании хакерских руткит-технологий, последние не собираются отказываться от них...
IT безопасность | Просмотров: 518 | Добавил: admin | Дата: 11.03.2008 | Рейтинг: 0.0/0


 Уязвимость Windows позволяет с помощью флеш-карты взламывать систему хранения паролей.
IT безопасность | Просмотров: 503 | Добавил: admin | Дата: 11.03.2008 | Рейтинг: 0.0/0


GPRS (General Packet Radio Service) - это новая  перспективная технология, стандартизация которой началась в 1993 году
Безопасность в Internet | Просмотров: 983 | Добавил: admin | Дата: 11.03.2008 | Рейтинг: 0.0/0


Ни для кого не секрет, что сегодня вирусы представляют собой самую серьезную опасность практически для любого компьютера.
Безопасность в Internet | Просмотров: 995 | Добавил: admin | Дата: 11.03.2008 | Рейтинг: 0.0/0


 Защита данных на ноутбуках и КПК
IT безопасность | Просмотров: 603 | Author: Administrator | Добавил: admin | Дата: 02.03.2008 | Рейтинг: 4.0/1


Речь идет о сотрудниках, которые намеренно, по неосторожности или незнанию становятся причиной утечки конфиденциальной информации, к которой они имеют доступ для выполнения служебных обязанностей...
IT безопасность | Просмотров: 1298 | Author: Administrator | Добавил: admin | Дата: 02.03.2008 | Рейтинг: 2.5/2


Скрипты для защиты серверов на базе Linux 2.4
Защищаем | Просмотров: 1000 | Author: Administrator | Добавил: admin | Дата: 02.03.2008 | Рейтинг: 3.0/1


1-50 51-100 101-144
Реклама на сайте

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Наши друзья

Счетчики
  • Каталог Луганских сайтов
  • МЕТА - Украина. Рейтинг сайтов
  • Rambler's Top100
Ваш IP: 216.73.216.195

При полном или частичном копировании материалов с сайта, ссылка на ITsecure.org.ua обязательна!
ITsecure.org.ua ©2008-2025