Безопасность
 

Virtual Private Network (VPN): обеспечиваем безопасный и комфортный серфинг в интернете
Virtual Private Network (VPN): обеспечиваем безопасный и комфортный серфинг в интернете

В последнее время все актуальнее становится сохранение приватности и безопасности в Интернете. Одним из решений этой проблемы является применение технологии VPN, краткий обзор представлен в этой статье. Кроме того, приводим некоторые популярные VPN-клиенты для ежедневного использования

Автор: SoftPortal.com | Раздел: Безопасность / Хакеры | Опубликовано: 02.10.2015

Методы защиты от DDoS нападений
Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 12.04.2003

Как остановить червей раньше, чем они остановят Internet?
Как остановить червей раньше, чем они остановят Internet?

25-го января 2003 года сеть Internet была выведена из строя на несколько часов. Люди лишились очень важного средства общения, развлечения и бизнеса. Это явилось следствием активности «сетевого червя» - вирусоподобной вредоносной программы.Кто виноват? Может ли это повториться? Насколько серьезна угроза? Как защититься сейчас и в перспективе? Все эти вопросы мы задали сегодня ведущим русским экспертам по компьютерной безопасности и производителям выдающихся решений в области антивирусной безопасности. Червь SQLSlammer (также известный как Helkern и Sapphire) – далеко не первый, хотя и самый серьезный на сегодня случай

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 31.03.2003

Тайные лазейки The Bat
Тайные лазейки The Bat

Здравствуйте, глубокоуважаемые хакеры и те, кто себя таковыми считает. Вам не надоело еще рыскать по сети в поисках новых exploit'ов (т.е. по-нашему дыр)? Хотя, конечно, я понимаю прекрасно вас. Порыскал немного в Сети, зашел на какой-то хакерский сайт, увидел описание дыры и незамедлительно воспользовался ею в плохих целях. Ай, ай, ай. Нехорошо поступаете. Что же вы чужим трудом пользуетесь, да еще во вред остальным?

Автор: И. Д. "Электронный Офис" | Раздел: Безопасность / Защита от взлома | Опубликовано: 28.02.2003

Технологии для отражения неизвестных атак: часть 3
Технологии для отражения неизвестных атак: часть 3

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от полицейских программ.

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 2
Технологии для отражения неизвестных атак: часть 2

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 1
Технологии для отражения неизвестных атак: часть 1

Защита, базирующаяся на современном антивирусном обеспечении, дополненная разумной фильтрацией (отсеиванием всех выполняемых компонентов в электронной почте и web-трафике), используя системы межсетевой защиты, при условии своевременной установки защитных заплат, неплохо справляется с известными классами вирусов, червей и вредных скриптов. Отлично отфильтровываются как обычные инфицированные файлы, так и почтовые черви, выполняемые скрипты и большинство других вирусов, основанных на старых брешах в защите. Но, к сожалению, все эти защитные системы практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Общие Рекомендации Защиты
Общие Рекомендации Защиты

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 20.12.2002

Если вас хакнули… Жизнь после взлома (окончание)
Если вас хакнули… Жизнь после взлома (окончание)

Хакеры крайне редко упрощают нам процесс своей поимки, а те, которые все же каким-то образом способствуют этому – не хакеры, а обыкновенные лохи. Поэтому даже при запущенном зараженном приложении, имеющемся трояне и даже протекающей в настоящее время атаке неспециалисту не так то просто понять это на фоне остальных законных действий в системе. Возьмем пример Unix-системы

Автор: Security Lab | Раздел: Безопасность / Хакеры | Опубликовано: 11.12.2002

Если вас хакнули… Жизнь после взлома
Если вас хакнули… Жизнь после взлома

Статья предназначена для рядовых юзеров, не являющихся специалистами в области компьютерной безопасности, но волею судьбы ставших мишенью компьютерной атаки, а также тех, кто не хочет пополнить собой список жертв хакеров.

Автор: Security Lab | Раздел: Безопасность / Хакеры | Опубликовано: 11.12.2002

Электронная почта и безопасность DNS
Электронная почта и безопасность DNS

Как-то раз пришло мне письмо. В теле сообщения, переданного в HTML формате, присутствовал следующий тривиальный Java-код: "while (1) { alert ("Hello, Kris I love you!"); }"

Автор: Крис Касперски | Раздел: Безопасность / Хакеры | Опубликовано: 27.10.2002

Классификация атак
Классификация атак

Классификация атак: По характеру воздействия пассивное, активное ...

Автор: i2R | Раздел: Безопасность / Хакеры | Опубликовано: 26.10.2002

 
Категории
Hardware
SOFT Обозрение
Игры
Общие темы
Операционки
Программирование
Раскрутка сайтов
Сотовые
STAR LABS
Безопасность
Защита от взлома
Хакеры
 
Лучшие авторы
SoftPortal.com
Security Lab
Gray
i2R
Павел Ряйкконен
Все авторы
Наш канал на YouTube
ТОП 10 фактов о кофе, о которых вы не знали