Хакеры или кракеры

Просматривая большое количество статей (в основном в электронных журналах) о
проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса").
Хакеры или кракеры

Читать дальше    »     Оставить комментарий (0)

Не менее 10 процентов сайтов опасны

По информации, предоставленной Google Research, около 10 процентов web-сайтов содержат вредоносный код, способный устанавливать программы на компьютер, без ведома его пользователя.
гугль

Читать дальше    »     Оставить комментарий (0)

Крупные американские компании теряют 30($) млн в год из-за хакеров

Простои в работе корпоративных сетей, связанные с хакерскими атаками, обходятся крупной компании в среднем в $30 млн ежегодно, пишут исследователи Infonetics Research в тематическом докладе по Северной Америке.
деньги

Читать дальше    »     Оставить комментарий (0)

Как обнаружить хакерскую атаку

Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

Читать дальше    »     Оставить комментарий (0)

Словарь компьютерного жаргона.

Словарь компьютерного жаргона.

А
Админ - системный администратор, администратор обслуживания сайта;

Аська - служба ICQ (I seek you – я ищу тебя), ICQ присваивает зарегистрированному пользователю идентификационный номер (UIN), с помощью которого его может видеть в Сети в реальном времени другой пользователь с UIN;

Аттач - ( англ. Attach) файл, прикрепленный к сообщению электронной почты

Читать дальше    »     Оставить комментарий (0)

Для чего нужны маркеры Cookie

Путешествуя по просторам Инета, мы чуть ли не ежеминутно получаем на свои винты (винчестеры) идентификационные метки – маркеры Cookie (в народе их называют «кукишами»). По командам от посещаемых Web-узлов нам их расставляет собственный броузер.

Читать дальше    »     Оставить комментарий (0)

Советы об защите своего компьютера от хакерских атакк...

Используйте антивирус! Периодически обновляйте его!
Использование антивирусной программы и периодическое обновление антивирусных баз на 90-95% ограничивает проникновение вирусов, троянских программ и прочей "заразы" на Ваш компьютер.

Читать дальше    »     Оставить комментарий (0)

Советы по защите от кражи пароля ICQ

1). Ставить на номер НЕ простой пароль, т.е. :
• Пароль должен быть не слишком коротким. Желательно делать его длиной от 5 символов и выше (макс. длина пароля в icq - 8 символов).
• Желательно использовать в пароле не только латинские буквы, но еще и цифры и спецсимволы.

Читать дальше    »     Оставить комментарий (0)

Довольно Хорошая Секретность PGP

Задумывались ли вы, насколько просто перехватить передаваемую через Интернет информацию? И если перехват неконфиденциальной информации (например, страниц общедоступных сайтов) не представляет почти никакой опасности, то ознакомление третьих лиц с информацией личного или коммерческого характера (например, персональная или коммерческая Email/ICQ переписка) как минимум нежелательно и неприятно.

Читать дальше    »     Оставить комментарий (0)

Безопасность электронной почты

Электpонная почта, как впpочем и обычная, является важным атpибyтом нашей privacy, инстpyментом обмена инфоpмацией частного хаpактеpа.
Безопасность электронной почты

Оставить комментарий (0)

SSL - слой безопасных соединений

Как известно, одной из самых удачных во всех отношениях форм шифрования является асимметричное, при котором используются два ключа - публичный и секретный. Но большинство пользователей не имеют инструментов для осуществления защиты своей информации таким способом, не хотят вникать в тонкости процесса, не желают возиться с ключами или просто не осведомлены о подобных технологиях.

Читать дальше    »     Оставить комментарий (0)

Настройка фаервола

1. Основные опасности, подстерегающие компьютер, подключенный к сети
2. Интернет-сеть сетей. Межсетевые экраны.
3. Протоколы, сокеты, порты, интерфейсы... Вкратце о взаимодействии компьютеров через сеть.
4. Настраиваем фаервол на Linux.

Читать дальше    »     Оставить комментарий (0)

Выбираем надежный фаервол для вашего ПК

Многие пользователи считают, что антивирус оберегает компьютер от всех опасностей. На самом деле это не так.

Работая в интернете мало кто чувствует себя полностью защищенным. Ведь все понимают, что информацию, хранящуюся на ПК, могут попросту украсть хакеры. Чтобы этого не случилось, и устанавливают специальные утилиты – фаерволы. Так называются программы, которые разрешают только подтвержденные пользователем сетевые соединения и защищают компьютер от вторжения извне.

Читать дальше    »     Оставить комментарий (0)

Выбираем firewall

Файрволы играют критическую роль в сетевой и компьютерной безопасности. Здесь рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. В этой статье мы исследуем некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах.

Читать дальше    »     Оставить комментарий (1)

НУЖНЫ ЛИ ДОБАВОЧНЫЕ СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ

Как известно, в декабре 2004 года был выдан сертификат по требованиям безопасности на ОС Windows XP Professional. Сертификация данного системного средства позволила некоторым поставщикам услуг в области защиты информации декларировать следующее:

Читать дальше    »     Оставить комментарий (0)

iPhone таит неожиданные опасности

Один из самых популярных продуктов корпорации Apple - iPhone - в будущем году может подвергнуться весьма серьезным атакам со стороны хакеров. Особенную осторожность владельцам устройства надо будет проявлять при просмотре фото и видео.

Читать дальше    »     Оставить комментарий (0)

Среда распространения вирусов

Все программы (включая ОС и приложения) могут быть подвержены атаке вирусов в том случае, если они способны запускать сторонние программы. Сейчас очень распространены криптоновые языки, и поэтому практически все программы подвергаются заражению со стороны вирусов.

Читать дальше    »     Оставить комментарий (0)

Кто и зачем делает вирусы

Большинство вирусов пишется студентами и школьника, недавно начавшими изучать изык и решивших таким способов «пошутить». Но такие вирусы не устраивали эпидемий в интернете и не наносили большого урона, а просто писались для самоутверждения автора.

Читать дальше    »     Оставить комментарий (0)

Описание вредоносных программ

К таким программам относят: сетевых червей, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру.

Читать дальше    »     Оставить комментарий (0)

Компьютерный вирус

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Читать дальше    »     Оставить комментарий (0)

Общая информация о вирусах. Введение

Вредоносная программа — программа для компьютера, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы машины, или их сети. Существует две различных группы вредоносного ПО. Первая предназначена для жертвы, вторая — инструменты хакеров.

Читать дальше    »     Оставить комментарий (0)

Чем защититься от вирусов?

Чем защититься от вирусов? Антивирусом! Но каким? Антивирусных программ так много, и как тут пользователю разобраться? Рекламные баннеры предлагают первоклассную защиту, но наш человек не привык верить рекламе… Так как все же понять, что есть что?

Читать дальше    »     Оставить комментарий (0)

Немного о криптоанализе

Криптоанализом называется область деятельности, направленная на раскрытие чужих зашифрованных сообщений при неизвестном ключе шифрования и/или алгоритме. Трудно определить криптоанализ только как науку. Ему присущи и элементы искусства, и везения, и даже «шаманства». О «нетрадиционности» работы криптоаналитиков говорит такой, например, «случай изжизни», рассказанный автору этой статьи отставным сотрудником еще Советской криптоаналитической службы.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 6

Back Orifice (NetBus,Masters of Paradise и др)
ПО, используемое для удаленного администрирования ( управле-
ния ) системой. Подобные программы после установки обычно занимаю
какой-нибудь порт, например, 31377, и находятся в ожидание соеди-
нения.

Читать дальше    »     Оставить комментарий (1)

PGP и системы сертификации открытых ключей

При массовом распространении и использовании средств открытой криптографии, вопрос обеспечения подлинности ключей становится центральным и требует особого к себе внимания. Традиционным методом удостоверения подлинности документа является его нотариальное заверение. Для обеспечения подлинности открытого ключа тоже было предложено использовать электронный аналог нотариального заверения – электронную подпись доверенного лица или группы лиц.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 5

Dummy ARP server
В сети Internet каждый хост имеет уникальный IPадрес, на ко-
торый поступают все сообщения из глобальной сети. Однако протокол
IP это не столько сетевой, сколько межсетевой протокол обмена,
предназначенный для связи между объектами в глобальной сети. На
канальном уровне пакеты адресуются по аппаратным адресам сетевых
карт.

Читать дальше    »     Оставить комментарий (0)

Хэш функции и совсем чуть чуть об электронной подписи

Как отмечено во введении криптографическими методами можно обеспечить не только конфиденциальность, но и проконтролировать целостность передаваемых или хранимых данных. Контроль целостности в основном производится путем расчета некоторой «контрольной суммы» данных. Математиками и инженерами, работающими в области передачи данных и теории кодирования, разработано множество алгоритмов, рассчитывающих контрольные суммы передаваемых данных.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 4

Dummy DNS for host
Внедрение в сеть Internet ложного сервера путем создания нап-
равленного "шторма" ложных DNS-ответов на атакуемый хост. В этом
случае хакер осуществляет постоянную передачу на атакуемый хост
заранее подготовленного ложного DNS-ответа от имени настоящего
DNSсервера без приема DNS-запроса.

Читать дальше    »     Оставить комментарий (0)

Собственно о шифровании

Шифрование – это обратимое преобразование данных с целью их сокрытия от посторонних. Методов шифрования было придумано множество – от шифров простой замены (наиболее известный пример – «Пляшущие человечки» Конан Дойля) до принципиально невскрываемого шифра Вернама (двоичное сложение исходного текста с однократно используемой случайной последовательностью).

Читать дальше    »     Оставить комментарий (0)

Типы вирусов. Часть 2

В зависимости от видов заражаемых объектов, компьютерные вирусы классифицируют по следующим типам:

Читать дальше    »     Оставить комментарий (0)

Из истории развития криптографии

С зарождением человеческой цивилизации возникла необходимость передачи информации одним людям так, чтобы она не становилась известной другим. Сначала люди использовали для передачи сообщений исключительно голос и жесты. С возникновением письменности задача обеспечения секретности и подлинности передаваемыхсообщений стала особенно актуальной. Поэтому именно после возникновения письменности появилось искусство тайнописи, искусство «тайно писать» – набор методов, предназначенных для секретной передачи записанных сообщений от одного человека другому.

Читать дальше    »     Оставить комментарий (0)

Типы вирусов.Часть1

"Дроппер" (Dropper)
--------------------------------------------------------------------------------

"Дроппер" (Dropper) - файл-носитель, устанавливающий вирус в систему. Техника иногда используемая вирусописателями для "прикрытия" вирусов от антивирусных программ.

Читать дальше    »     Оставить комментарий (0)

Проблемы защиты сетевых соединений в Windows NT

В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности усиления защиты NPFS-соединений в Windows NT.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 3

Puke
Осуществяляется посылка хакером атакуемому хосту пакета ICMP
unreachable error (неизвестная ошибка удаленной системы), что в
свою очередь вызывает отключение хоста от сервера (обычно IRC).

Читать дальше    »     Оставить комментарий (0)

Полугодовой отчет о дырах в Windows Vista

Директор подразделения Microsoft по стратегиям безопасности Джефф Джонс опубликовал отчет с результатами сравнительного анализа безопасности распространенных операционных систем.

Читать дальше    »     Оставить комментарий (0)

Для Vista придется создать собственную систему классификации уязвимостей

Эксперт по безопасности Майкл Говард (Michael Howard), «просто человек из Microsoft, занимающийся софтверной безопасностью», высказался в своём блоге о необходимости изменить классификацию уровней опасности уязвимостей для Windows Vista, поставив её в зависимость от продукта. В настоящее время компания пользуется единой классификацией для всех приложений.

Читать дальше    »     Оставить комментарий (0)

Исправление уязвимости Vista

Устранение ошибки в Windows Vista вызвало больше проблем, чем решило. Об этом сообщила Джоанна Рутковска, автор доклада, сделанного на конференции Black Hat в Августе.

Читать дальше    »     Оставить комментарий (0)

Хакеры используют нанотехнологии для кражи кредитных карт

Новое применение широко разрекламированным нано-технологиям нашли российские хакеры. Ими созданы поратитвные кард-ридеры при помощи которых легко считывать данные с кредитных карт.

Читать дальше    »     Оставить комментарий (0)

Где NT хранит пароли

Наверняка вы знаете о том, что пароли служат ключами к большинству <дверей> в сети. А известно ли вам, где Windows NT 4.0 хранит эти пароли? Их можно обнаружить во многих интересных местах. И для того, чтобы обеспечить надежную защиту системы, необходимо располагать полной информацией о них.

Читать дальше    »     Оставить комментарий (0)

Множественные уязвимости в Opera

Opera 9.x

Найденные уязвимости позволяют удаленному злоумышленнику выполнить произвольный код на целевой системе.

Читать дальше    »     Оставить комментарий (0)

В Vista уязвимость нового типа: говорящие вирусы

Компания Microsoft признала, что функция распознавания речи в новой операционной системе Vista может стать проблемой для пользователей, если компьютер сам вслух даст себе команду стереть файлы или папки.

Vista способна реагировать на голосовые команды, а потому некоторые опасаются "злонамеренного" использования аудиофайлов на интернет-сайтах или отправленных по электронной почте. То есть пользователей тревожит возможность того, что голосовые инструкции в МP3-файле могут быть использованы для того, чтобы дать компьютеру команду стереть документы. В Microsoft заявили, что "технически это возможно", однако беспокоиться не стоит.

Читать дальше    »     Оставить комментарий (0)

Безопасность Windows XP. Часть 2

Shared-ресурсы
Shared-ресурсы, в народе называемые просто "шары", всегда были и будут одной из главных головных болей пользователей Windows XP. Изначально задуманный как неоценимая помощь для пользователей, находящихся в локальных сетях, проект содержал множество багов, которыми непременно и пользовались злоумышленники при захвате удаленной машины.

Но, не удержавшись, дам совет пользователям локальных сетей. Если при работе вам столь необходимо часто обмениваться файлами, для этого есть более безопасные методы.

Читать дальше    »     Оставить комментарий (0)

типы атак часть2

WinNuke
Hаpяду с обычными данными пеpесылаемыми по TCP соединению
cтандаpт пpедустатpивает также пеpедачу сpочных (Out Of Band)
данных. Hа уpовне фоpматов пакетов TCP это выpажается в ненулевом
urgent pointer. У большинства PC с установленным Windows пpисутс-
твует сетевой пpотокол NetBIOS, котоpый использует для своих нужд
3 IP поpта: 137, 138, 139. Как выяснилось, если соединиться с
Windows машиной в 139 поpт и послать туда несколько байт OutOf-
Band данных, то pеализация NetBIOS-а не зная что делать с этими
данными попpосту подвешивает или пеpезагpужает машину. Для Win-
dows 95 это обычно выглядит как синий текстовый экpан, сообщающий
об ошибке в дpайвеpе TCP/IP и невозможность pаботы с сетью до пе-
pезагpузки ОC. NT 4.0 без сеpвис паков пеpезагpужается, NT 4.0 со
втоpым сеpвис паком выпадает в синий экpан.

Читать дальше    »     Оставить комментарий (0)

Windows NT: удалённое вторжение

Цель данного документа состоит в том, чтобы научить администраторов и профессионалов защиты способам проникновения в NT-сети. Этот документ пытается следовать шагам классического текста "Как улучшить защиту вашего сайта вторжением в него" , который написали Dan Farmer и Wietse Venema.

Читать дальше    »     Оставить комментарий (0)

Типы атак

Identification flooding (identd)
Запрос идентификации системы. Эта атака очень похожа на ICMP
flooding, отличается только тем, что происходит запрос информации
о компьютерной системе (TCP порт 113). Атака более эффективна
т.к. анализ этих запросов и генерирование на них ответов забирают
больше процессорного времени, чем при пингах.

Читать дальше    »     Оставить комментарий (0)

Безопасность Windows XP. Часть 1

Операционная система Microsoft Windows XP вышла на рынок 25-го ноября 2001-го года. Сотрудники компании возлагали на неё большие надежды и, как оказалось, не прогадали. По заявлению самих разработчиков, новоиспеченная на тот момент XP включала в себе опыт, накопленный за многие годы построения операционных систем.

Читать дальше    »     Оставить комментарий (0)

Как построить случайные функции. Построение полислучайных совокупностей

ПОСТРОЕНИЕ ПОЛИСЛУЧАЙНЫХ СОВОКУПНОСТЕЙ В этой главе мы
покажем, как построить совокупность функций, которые проходят все
"полиномиально ограниченные" статистические тесты. Совокупность
функций F - это совокупность {Fk} таких, что для всех k и всех f
Fk f:Ik - Ik.

Читать дальше    »     Оставить комментарий (0)

ICMP flooding (flood ping) и SYN flooding

ICMP flooding (flood ping)
Перевод с английского на русский - "поток пингов". Во время
этой атаки происходит посылка компьютерной системе жертвы большо-
го количества запросов эха ICMP (пинг системы). В результате про-
исходит уменьшение полосы пропускания канала и загрузка компь-
ютерной системы анализом пришедших пакетов и генерацией на них
ответов.

Читать дальше    »     Оставить комментарий (0)

Безопасность сервера FreeBSD

Каждый компьютер, подключенный к Интернет, является потенциальным объектом хакерских атак. Если компьютер подключается к сети через модем, да и то на 10 минут в день, то единственным достоянием хакера может стать только Ваш пароль на вход в Интернет (и, естественно, деньги, лежащие на счету у провайдера).

Читать дальше    »     Оставить комментарий (0)

Hack и Floods

Класс атак, используемые для исследования операционных сис-
тем, приложений или протоколов с целью последующего анализа полу-
ченной информации на предмет наличия уязвимостей, например, Ports
scan, который можно также отнести к малоэффективной DOS-атаке.
Выявленные уязвимости могут быть использованы хакером для осу-
ществления несанкционированного доступа к системе либо для подбо-
ра наиболее эффективной DOS-атаки.

Читать дальше    »     Оставить комментарий (0)

Выбираем антивирус...

Многие пользователи ПК часто задаются вопросом типа "Какой наиболее качественный антивирус?" И ответить на этот вопрос не так легко. Антивирус должен быть надёжен - ему должны быть чужды всякого рода "зависания" и иные сбои.

Читать дальше    »     Оставить комментарий (0)

Сокрытие PHP

В общем случае внесение неясности ненамного улучшает защищенность системы. Но бывают случаи, когда следует использовать малейшую возможность.

Читать дальше    »     Оставить комментарий (0)

Denial of service (DOS)

Класс атак, приводящих к отказу в обслуживание.

Читать дальше    »     Оставить комментарий (0)

Защита хранилища базы данных

SSL/SSH защищает данные, которыми обмениваются клиент и сервер, но не защищают сами данные, хранимые в базе данных. SSL - протокол шифрования на уровне сеанса передачи данных.

В случае, если взломщик получил непосредственный доступ к БД (в обход веб-сервера), он может извлечь интересующие данные или нарушить их целостность, поскольку информация не защищена на уровне самой БД. Шифрование данных - хороший способ предотвратить такую ситуацию, но лишь незначительное количество БД предоставляют такую возможность.

Читать дальше    »     Оставить комментарий (0)

Стойкость криптографических систем

Два подхода к определению стойкости криптографической системы Рассмотрим условия, которым должна удовлетворять криптосистема для надежной защиты
информации. Стойкость зашифрованной информации (криптографическая стойкость, или просто стойкость) зависит от возможности несанкционированного чтения данных.

Читать дальше    »     Оставить комментарий (0)

Сокрытие версии сервера Apache как способ повышения безопасности

Способ улучшения безопасности сервера за счет сокрытия информации о версии серверного ПО. Давайте посмотрим на эксперименты автора по работе с заголовками сервера. На любой GET или HEAD запрос, отправленный серверу, Apache, помимо запрошенного контента (для GET запроса), возвращает клиенту HTTP-заголовки. Вот типичный список заголовков, полученный от сервера Apache:

Читать дальше    »     Оставить комментарий (0)

Обоснование архитектуры безопасности передачи данных для учреждений

Базовая модель ВОС определяет архитектуру СПД, в которой все функции
упорядочены в виде многоуровневой иерархической структуры.
Стандарт ISO 7498-2 является расширением ЭМ ВОС и определяет
множество функций обеспечения безопасности данных, которые
реализуются в виде процедур (механизмов) защиты и образуют ряд
служб защиты информации. Механизмы защиты распределены по всем
уровням модели ВОС, кроме сеансового уровня. Некоторые
организации для удобства реализации СПД формируют из имеющихся
стандартов собственную логическую структуру сети, называемую
профилем. Такие профили являются усечгнной реализацией модели
ВОС.

Читать дальше    »     Оставить комментарий (0)

Ограничение службы Apache в Windows

Сперва необходимо создать локального пользователя (например, "Apache") (вы можете даже установить пароль для него, но особого смысла в этом нет) и запретить для него локальный вход и вход из сети с помощью политик групп. Затем надо запретить пользователю "Apache" любой доступ к локальным дискам (запрещается все: листинг каталога, чтение, запись, изменение). Это делается через вкладку Свойства(Properties)->Безопасность(Security). Теперь любой процесс, созданный с правами "Apache" не сможет даже просматривать каталоги. У некоторых пользователей Windows вкладка Безопасность(Security) отсутствует.

Читать дальше    »     Оставить комментарий (0)

Секретные распределенные системы

Аннотация. Секретные распределгнные системы (СРС)
позволяют распределить секрет между n доверенными лицами таким
образом, что k из них могут его восстановить, а для k-1
сохраняется полная неопределгнность. Представлен метод линейного
кодирования, сочетающий метод полиномиальной интерполяции,
предложенный Шамиром, и вероятностный метод Блейкли,
рассматриваемый детерминистически.

Читать дальше    »     Оставить комментарий (0)

Идентификация и ограничение доступа в Apache

Директива Satisfy определяет способ взаимодействия директив идентификации (используемые для защиты паролем) с директивами доступа (например, Allow/Deny). С ее помощью вы, например, можете заставить Apache выполнять те запросы, которые удовлетворяют только требованиям идентификации, либо только требованиям доступа.

Читать дальше    »     Оставить комментарий (0)

Методология защищенных сетей

С развитием систем распределгнной обработки данных и ЭПДС появилась
компьютерная преступность. Стандарт ISO 7498-2 "Архитектура
безопасности" разработан применительно к сетевой среде для модели
ВОС. Разработка системы обеспечения безопасности (СОБ) данных в
вычислительной сети требует наличия методологии, позволяющей не
ограничиваться простым выбором возможного технического решения, а
концентрировать внимание на характеристиках создаваемой системы
(гибкость, стоимость).

Читать дальше    »     Оставить комментарий (0)

Средства защиты информации

Антивирусы
Avira AntiVir Personal Edition Classic
Бесплатный антивирус, защищает от вирусов, червей, троянов, руткитов и фишинга. Антивирусная база более 150000 записей. Приемлемый уровень защиты от вирусов совершенно бесплатно.

Читать дальше    »     Оставить комментарий (1)

Криптографические алгоритмы

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное.

Читать дальше    »     Оставить комментарий (0)

Выбор файерволла

Файерволл - это программа, которая следит за портами компьютера и контролирует д оступ программ в Интернет. Файерволл - это надежный способ зашиты от сетевых атак.

Наиболее качественные программные продукты этого типа: Outpost Firewall, Sygate Personal Firewall, Kerio Personal Firewall, Kaspersky Anti-Hacker, ZoneAlarm.

Читать дальше    »     Оставить комментарий (0)

Cookie и частная жизнь

Cookie не могут быть использованы с целью "воровства" информации о вас или вашей компьютерной системе. Они могут быть использованы только для сбора информации, которую вы сами тем или иным образом предоставляете. Для примера - если вы заполняете какую-нибудь форму ввода и указываете ваш любимый цвет, сервер может преобразовать эту информацию в cookie и послать обратно вашему браузеру.

Читать дальше    »     Оставить комментарий (0)

Поиск вирусов

Когда во время работы компьютер начинает вести себя как-то необычно, первая мысль, приходящая на ум любому пользователю - уж не вирус ли это. В такой ситуации важно правильно оценить свои подозрения и сделать выводы.

Как правило, человек, обладающий некоторым опытом и владеющий соответствующим программным инструментарием, справляется с этой задачей без особых затруднений. Наиболее сложная ситуация - когда действовать приходится в "полевых" условиях, например, на чужой машине.

Читать дальше    »     Оставить комментарий (0)

Купили новый компьютер? Часть третья.

В этой статье мы продолжаем укреплять безопасность нашего компьютера и делаем решительный, третий шаг. Напомню еще раз, что изложенные в данной статье рекомендации применимы только к Windows 2000 и XP. Методы описанные в данной статье уже требуют некоторых навыков работы с системным реестром Windows. Однако, не стоит пугаться. Если вы не уверены в себе, то просто создайте дополнительную, аварийную точку восстановления при помощи программы "Восстановление системы", входящей в состав Windows XP.

Читать дальше    »     Оставить комментарий (0)

Классификация вирусов

Как и в обычной зоологии, компьютерных тварей можно классифицировать по характерным признакам и распределить их по группам.

Читать дальше    »     Оставить комментарий (0)

Купили новый компьютер? Часть вторая.

В этой части мы рассмотрим еще несколько приемов, которые помогут увеличить безопасность вашего компьютера при работе в локальной сети и Интернете.

Читать дальше    »     Оставить комментарий (0)

Что такое ActiveX? Чем мы рискуем?

ActiveX- это технология, разработанная Microsoft Corporation для распространения программного обеспечения через Internet. Как и апплеты Java, управляющие элементы ("control") могут быть включены в документы Web, где они обычно выглядят как "разумные" интерактивные рисунки.

Читать дальше    »     Оставить комментарий (1)

Купили новый компьютер? Часть первая. (Первые шаги к безопасности)

Поздравляю с удачной, надеюсь, покупкой. Но, прежде чем вы подключите это чудо современных технологий к Интернету или локальной сети, устанОвите на него любимые игрушки - выполните несколько советов, которые сэкономят вам в будущем много времени и нервов.

Читать дальше    »     Оставить комментарий (0)

Первый сетевой вирус

Это история о первом вирусе-черве, который проник в компьютерную сеть и наделал очень много шума. И о первом человеке, который его сделал.

Читать дальше    »     Оставить комментарий (0)

Как защитить беспроводную сеть

Так как беспроводные сети не требуют кабелей, они удобны и просты в установке, так что в домах с высокоскоростным доступом к Интернету их число быстро растет. Так как беспроводная сеть использует радиосигналы для передачи данных, она может быть более уязвимой для вторжений. Подобно сигналам от сотовых и беспроводных телефонов, сигналы беспроводной сети также могут быть перехвачены. Так как физически предотвратить подключение посторонних к беспроводной сети невозможно, следует предпринять дополнительные меры по защите безопасности сети.

Читать дальше    »     Оставить комментарий (0)

Методы борьбы с вирусами

Наиболее распространённым средством борьбы с вирусами является использование антивирусных пакетов.

Читать дальше    »     Оставить комментарий (0)

Защита конфиденциальных данных.

Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить.

Читать дальше    »     Оставить комментарий (0)

Компьютерный вирус - что это?

Вирус - это программа, то есть продукт работы программиста, последовательность кодов-инструкций. Он попадает на компьютер вместе с каким-нибудь заражённым файлом или программой, самостоятельно создаёт свои копии (не всегда одинаковые) в других документах, то есть распространяется без ведома пользователя.

Читать дальше    »     Оставить комментарий (0)

В чем значение безопасности

Одной из ключевых проблем компьютерной безопасности является нежелание людей верить в то, что с ними может произойти что-то плохое — до тех пор, пока это не случиться. В действительности неприятности случаются, и гораздо чаще, чем думают многие пользователи. Опросы, проведенные институтом CSI (Computer Security Institute) и ФБР, показали, что 90 % корпораций и правительственных учреждений в 2002 г. выявили нарушения безопасности своих компьютерных систем. 80 % из этих корпораций и учреждений признали, что понесли финансовые убытки из-за проблем компьютерной безопасности.

Читать дальше    »     Оставить комментарий (0)

Кибершпионаж расширяет свои границы

Нечистоплотные предприниматели готовы платить хакерам за самые разные тайны конкурентов - от секретов новой продукции до финансовых схем

По мнению специалистов SANS Institute - одной из ведущих организаций в сфере обучения и аналитических исследований по вопросам ИТ-безопасности, - практика кибершпионажа быстро выходит за рамки межгосударственных отношений и проникает в мир корпоративного бизнеса.

Читать дальше    »     Оставить комментарий (0)

Как создать запоминающийся пароль

C развитием информационных технологий вопрос о безопасности этой самой информации встает перед нами все чаще и чаще. И один из этих вопросов – Пароли. Если вы работаете, или работали, в большой компании, то наверняка уже знаете, как сложно запомнить пароль на доступ компьютеру, созданный по тем критериям, которые требуют от вас системные администраторы. Конечно, записка на клейкой бумаге или надпись на обратной стороне бумаги решают эту проблему, но не решают проблему безопасности. Особенно, когда предметом безопасности становятся ваши личные, персональные данные.

Читать дальше    »     Оставить комментарий (0)

Компьютерные вирусы – Кто они такие

Введение

Продолжающийся рост числа пользователей персональных компьютеров за последние 25 лет привел к появлению небольшой группы людей, которые стали уделять внимание тому, что и сегодня многие считают глупым и опасным: они решили разрабатывать программы, которые заставляли компьютеры «сходить с ума» или даже выводили из строя на некоторое время. Делалось это как для того, чтобы просто посмеяться, так и для того чтобы навредить кому-то, кто им действительно не нравился.

Читать дальше    »     Оставить комментарий (0)