Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность
ASP | CGI | Firewall | Flash | HTML | JavaScript | Perl | PHP | VBScript | Web Servers | Безопасность | Протоколы | Разное |
The Most Comprehensive List of CGI & httpd Bugs.
Список "дырок" в CGI скриптах и HTTP серверах (количеством 85).
Просмотров: 7016Скачиваний: 1037 Подробнее в этом окне в новом окне

Безопасность TCP/IP
В статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем.
Просмотров: 8399Скачиваний: 1326 Подробнее в этом окне в новом окне

Проблемы CGI на Perl.
Мне кажется, что я должен немного пояснить о чем будет идти речь. По большей части я сам писал и просматривал различные CGI и пытался разобраться с тем, как убрать те несколько проблем, которые, по-моему, являются дырками в системе.
Просмотров: 7307Скачиваний: 993 Подробнее в этом окне в новом окне

Установка и применение программы PGP
Настоящая статья посвящена основным приемам работы с криптографической программой PGP (Pretty Good Privacy). PGP - это криптографическая (шифровальная) программа с высокой степенью надежности, которая позволяет пользователям обмениваться информацией в электронном виде в режиме полной конфиденциальности. Главное преимущество этой программы состоит в том, что для обмена зашифрованными сообщениями пользователям нет необходимости передавать друг другу тайные ключи т.к. эта программа построена на новом принципе работы - публичной криптографии или обмене открытыми (публичными) ключами, где пользователи могут открыто посылать друг другу свои публичные ключи с помощью сети “Интернет” и при этом не беспокоиться о возможности несанкционированного
Просмотров: 10800Скачиваний: 1352 Подробнее в этом окне в новом окне

О проблемах хранения корпоративной информации
В настоящее время, практически все организации сталкиваются с проблемой критического нарастания объемов информации. Рост данных ставит перед техническим персоналом любой компании задачу построения современной системы хранения данных. По данным исследования, проведенного компанией Meta Group (Стэмфорд, шт. Коннектикут), объем информации, аккумулируемой компаниями, удваивается каждые 18 месяцев. Конечно, такие показатели пока более актуальны для зарубежных компаний, но и в российских фирмах идет процесс увеличения объемов полезной информации. Тем более, что сейчас в России быстрыми темпами развиваются такие сферы деятельности, как электронная коммерция, планирование ресурсов предприятия (ERP) и управление взаимоотношениями с потребителями (customer relationship management - CRM). Исторически сложилось так, что на каждом предприятии собрался целый комплекс различных автоматизированных систем, каждая из которых так или иначе решает те задачи, для которых она предназначена. Ни для кого не секрет, что обмениваться данными все эти системы могут с большим трудом, а то и вообще требуется новый ввод данных для каждой конкретной системы. Поэтому, возникает заинтересованность пользователей в концентрации информации, чтобы применять ее на различных системных платформах. При этом, совместное использование информации предполагает консолидацию корпоративного аппаратного обеспечения. Преобладающие в корпоративных информационных системах приложения баз данных только усиливают потребность в связях между различными платформами. Концепцию "большого мешка" успешно применяют многие компании. Проведенный Business Research Group опрос 300 специалистов показал, что две трети респондентов рассматривают возможность объединения устройств хранения данных в единую подсистему, допускающую совместное использование данных.
Просмотров: 7175Скачиваний: 824 Подробнее в этом окне в новом окне


Защищаем электронную почту
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.
Просмотров: 13456Скачиваний: 1102 Подробнее в этом окне в новом окне

Как корпоративная система электронной почты была использована для распространения троянского коня
В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.
Просмотров: 6544Скачиваний: 1003 Подробнее в этом окне в новом окне

Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
Начальник отдела автоматизации (НОА) был нанят на работу для замены его неквалифицированного предшественника и начал устранять проблемы, имевшиеся в работе (по сути "вычищать дом"). В ходе этого стало необходимым разработать и внедрить положения о системном и сетевом администрировании, чтобы создать нормальную среду работы для пользователей. Один из прежних ведущих инженеров отдела автоматизации всячески не хотел проводить в жизнь эти изменения и поначалу пассивно сопротивлялся им. Со временем пассивное сопротивление переросло в невыполнение приказов начальника, за что этому инженеру было сделано замечание, а позднее он был оштрафован за то, что не выполнил конкретные указания начальника отдела автоматизации.
Просмотров: 7919Скачиваний: 890 Подробнее в этом окне в новом окне

Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником орган
В этой истории рассказывается о внутренней сетевой атаке с использованием знаний о ней, организованной сотрудником, которому доверяли, против почтового сервера, использовавшегося верхним звеном управления организацией. В ее ходе были прочитаны чужие письма, что вызвало проблемы у руководства организацией и привело к раскрытию важной персональной информации тем сотрудникам, которым она не должна была быть известна. Предыстория атаки Работа группы информационных служб в исследовательском учреждении была почти полностью парализована из-за того, что руководство организации назначило ее начальником неправильного человека. Наконец, после смены ряда руководителей организации на должность начальника этой группы был назначен опытный специалист, в задачи которого входило восстановить ее работоспособность.
Просмотров: 6931Скачиваний: 983 Подробнее в этом окне в новом окне

Компьютерные атаки: что это такое и как защититься от них
С помощью таких программ, как WinNuke, Papa Smurf и Teardrop злоумышленники могут атаковать ваши компьютеры и нанести вам ущерб. Согласно опросу за 1999 год Института Компьютерной Безопасности и ФБР о компьютерных преступлениях 57 процентов опрошенных организаций сообщили, что считают соединения их сетей с Интернет "местом, откуда часто организуются атаки". 30 процентов опрошенных сообщило, что имели место случаи проникновения в их сети, а 26 процентов сказали, что в ходе атак происходила кража конфиденциальной информации. Федеральный центр по борьбе с компьютерными преступдениями в США - FedCIRC сообщил, что в 1998 году атакам подверглось около
Просмотров: 6935Скачиваний: 1131 Подробнее в этом окне в новом окне

Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте