Защита от взлома
Сортировать статьи по:
 

Методы защиты от DDoS нападений
Методы защиты от DDoS нападений

Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 12.04.2003

Как остановить червей раньше, чем они остановят Internet?
Как остановить червей раньше, чем они остановят Internet?

25-го января 2003 года сеть Internet была выведена из строя на несколько часов. Люди лишились очень важного средства общения, развлечения и бизнеса. Это явилось следствием активности «сетевого червя» - вирусоподобной вредоносной программы.Кто виноват? Может ли это повториться? Насколько серьезна угроза? Как защититься сейчас и в перспективе? Все эти вопросы мы задали сегодня ведущим русским экспертам по компьютерной безопасности и производителям выдающихся решений в области антивирусной безопасности. Червь SQLSlammer (также известный как Helkern и Sapphire) – далеко не первый, хотя и самый серьезный на сегодня случай

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 31.03.2003

Тайные лазейки The Bat
Тайные лазейки The Bat

Здравствуйте, глубокоуважаемые хакеры и те, кто себя таковыми считает. Вам не надоело еще рыскать по сети в поисках новых exploit'ов (т.е. по-нашему дыр)? Хотя, конечно, я понимаю прекрасно вас. Порыскал немного в Сети, зашел на какой-то хакерский сайт, увидел описание дыры и незамедлительно воспользовался ею в плохих целях. Ай, ай, ай. Нехорошо поступаете. Что же вы чужим трудом пользуетесь, да еще во вред остальным?

Автор: И. Д. "Электронный Офис" | Раздел: Безопасность / Защита от взлома | Опубликовано: 28.02.2003

Технологии для отражения неизвестных атак: часть 3
Технологии для отражения неизвестных атак: часть 3

Последний метод отражения неизвестных атак использует точно выверенный уровень доступа (fine-grained mandatory access controls), который является основой проекта SELinux - Security Enhanced Linux, разрабатываемого NSAIARG (National Security Administration's Information Assurance Research Group). Механизм SELinux основан на двух ключевых концепциях: fine-grained mandatory access controls и отделении механизмов наблюдения от полицейских программ.

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 2
Технологии для отражения неизвестных атак: часть 2

Вторая методика отражения неизвестных атак - обнаружение вторжения путем анализа программы – впервые была предложена и проверена Вагнером и Деканом (Intrusion Detection via Static Analysis, 2001 IEEE Symposium on Security and Privacy). Эта модель IDS выполняет статический анализ программы, чтобы создать абстрактную, недетерминированную модель функций и системных запросов

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Технологии для отражения неизвестных атак: часть 1
Технологии для отражения неизвестных атак: часть 1

Защита, базирующаяся на современном антивирусном обеспечении, дополненная разумной фильтрацией (отсеиванием всех выполняемых компонентов в электронной почте и web-трафике), используя системы межсетевой защиты, при условии своевременной установки защитных заплат, неплохо справляется с известными классами вирусов, червей и вредных скриптов. Отлично отфильтровываются как обычные инфицированные файлы, так и почтовые черви, выполняемые скрипты и большинство других вирусов, основанных на старых брешах в защите. Но, к сожалению, все эти защитные системы практически бесполезны против так называемых активных червей с оптимизированной скоростью распространения

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 24.12.2002

Общие Рекомендации Защиты
Общие Рекомендации Защиты

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты

Автор: Security Lab | Раздел: Безопасность / Защита от взлома | Опубликовано: 20.12.2002

 
Категории
Hardware
SOFT Обозрение
Игры
Общие темы
Операционки
Программирование
Раскрутка сайтов
Сотовые
STAR LABS
Безопасность
Хакеры
 
Лучшие авторы
SoftPortal.com
Security Lab
Gray
AMS Software
i2R
Все авторы
Наш канал на YouTube
Продажи смартфонов Huawei выросли в 66 раз!