Для чего нужны маркеры Cookie

Путешествуя по просторам Инета, мы чуть ли не ежеминутно получаем на свои винты (винчестеры) идентификационные метки – маркеры Cookie (в народе их называют «кукишами»). По командам от посещаемых Web-узлов нам их расставляет собственный броузер.

Читать дальше    »     Оставить комментарий (0)

Компьютерный вирус

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 6

Back Orifice (NetBus,Masters of Paradise и др)
ПО, используемое для удаленного администрирования ( управле-
ния ) системой. Подобные программы после установки обычно занимаю
какой-нибудь порт, например, 31377, и находятся в ожидание соеди-
нения.

Читать дальше    »     Оставить комментарий (1)

Типы атак. Часть 5

Dummy ARP server
В сети Internet каждый хост имеет уникальный IPадрес, на ко-
торый поступают все сообщения из глобальной сети. Однако протокол
IP это не столько сетевой, сколько межсетевой протокол обмена,
предназначенный для связи между объектами в глобальной сети. На
канальном уровне пакеты адресуются по аппаратным адресам сетевых
карт.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 4

Dummy DNS for host
Внедрение в сеть Internet ложного сервера путем создания нап-
равленного "шторма" ложных DNS-ответов на атакуемый хост. В этом
случае хакер осуществляет постоянную передачу на атакуемый хост
заранее подготовленного ложного DNS-ответа от имени настоящего
DNSсервера без приема DNS-запроса.

Читать дальше    »     Оставить комментарий (0)

Типы атак. Часть 3

Puke
Осуществяляется посылка хакером атакуемому хосту пакета ICMP
unreachable error (неизвестная ошибка удаленной системы), что в
свою очередь вызывает отключение хоста от сервера (обычно IRC).

Читать дальше    »     Оставить комментарий (0)

типы атак часть2

WinNuke
Hаpяду с обычными данными пеpесылаемыми по TCP соединению
cтандаpт пpедустатpивает также пеpедачу сpочных (Out Of Band)
данных. Hа уpовне фоpматов пакетов TCP это выpажается в ненулевом
urgent pointer. У большинства PC с установленным Windows пpисутс-
твует сетевой пpотокол NetBIOS, котоpый использует для своих нужд
3 IP поpта: 137, 138, 139. Как выяснилось, если соединиться с
Windows машиной в 139 поpт и послать туда несколько байт OutOf-
Band данных, то pеализация NetBIOS-а не зная что делать с этими
данными попpосту подвешивает или пеpезагpужает машину. Для Win-
dows 95 это обычно выглядит как синий текстовый экpан, сообщающий
об ошибке в дpайвеpе TCP/IP и невозможность pаботы с сетью до пе-
pезагpузки ОC. NT 4.0 без сеpвис паков пеpезагpужается, NT 4.0 со
втоpым сеpвис паком выпадает в синий экpан.

Читать дальше    »     Оставить комментарий (0)

Типы атак

Identification flooding (identd)
Запрос идентификации системы. Эта атака очень похожа на ICMP
flooding, отличается только тем, что происходит запрос информации
о компьютерной системе (TCP порт 113). Атака более эффективна
т.к. анализ этих запросов и генерирование на них ответов забирают
больше процессорного времени, чем при пингах.

Читать дальше    »     Оставить комментарий (0)

ICMP flooding (flood ping) и SYN flooding

ICMP flooding (flood ping)
Перевод с английского на русский - "поток пингов". Во время
этой атаки происходит посылка компьютерной системе жертвы большо-
го количества запросов эха ICMP (пинг системы). В результате про-
исходит уменьшение полосы пропускания канала и загрузка компь-
ютерной системы анализом пришедших пакетов и генерацией на них
ответов.

Читать дальше    »     Оставить комментарий (0)

Hack и Floods

Класс атак, используемые для исследования операционных сис-
тем, приложений или протоколов с целью последующего анализа полу-
ченной информации на предмет наличия уязвимостей, например, Ports
scan, который можно также отнести к малоэффективной DOS-атаке.
Выявленные уязвимости могут быть использованы хакером для осу-
ществления несанкционированного доступа к системе либо для подбо-
ра наиболее эффективной DOS-атаки.

Читать дальше    »     Оставить комментарий (0)

Denial of service (DOS)

Класс атак, приводящих к отказу в обслуживание.

Читать дальше    »     Оставить комментарий (0)

Купили новый компьютер? Часть третья.

В этой статье мы продолжаем укреплять безопасность нашего компьютера и делаем решительный, третий шаг. Напомню еще раз, что изложенные в данной статье рекомендации применимы только к Windows 2000 и XP. Методы описанные в данной статье уже требуют некоторых навыков работы с системным реестром Windows. Однако, не стоит пугаться. Если вы не уверены в себе, то просто создайте дополнительную, аварийную точку восстановления при помощи программы "Восстановление системы", входящей в состав Windows XP.

Читать дальше    »     Оставить комментарий (0)

Купили новый компьютер? Часть вторая.

В этой части мы рассмотрим еще несколько приемов, которые помогут увеличить безопасность вашего компьютера при работе в локальной сети и Интернете.

Читать дальше    »     Оставить комментарий (0)

Купили новый компьютер? Часть первая. (Первые шаги к безопасности)

Поздравляю с удачной, надеюсь, покупкой. Но, прежде чем вы подключите это чудо современных технологий к Интернету или локальной сети, устанОвите на него любимые игрушки - выполните несколько советов, которые сэкономят вам в будущем много времени и нервов.

Читать дальше    »     Оставить комментарий (0)

В чем значение безопасности

Одной из ключевых проблем компьютерной безопасности является нежелание людей верить в то, что с ними может произойти что-то плохое — до тех пор, пока это не случиться. В действительности неприятности случаются, и гораздо чаще, чем думают многие пользователи. Опросы, проведенные институтом CSI (Computer Security Institute) и ФБР, показали, что 90 % корпораций и правительственных учреждений в 2002 г. выявили нарушения безопасности своих компьютерных систем. 80 % из этих корпораций и учреждений признали, что понесли финансовые убытки из-за проблем компьютерной безопасности.

Читать дальше    »     Оставить комментарий (0)

Компьютерные вирусы – Кто они такие

Введение

Продолжающийся рост числа пользователей персональных компьютеров за последние 25 лет привел к появлению небольшой группы людей, которые стали уделять внимание тому, что и сегодня многие считают глупым и опасным: они решили разрабатывать программы, которые заставляли компьютеры «сходить с ума» или даже выводили из строя на некоторое время. Делалось это как для того, чтобы просто посмеяться, так и для того чтобы навредить кому-то, кто им действительно не нравился.

Читать дальше    »     Оставить комментарий (0)