| исследования обнаруженных "троянских коней" |
Этот документ - попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения. Они также будут полезны для анализа прекомпилированного программного обеспечения с целью убедиться в его надёжности. |
Просмотров: 7226 | Скачиваний: 1123 |
Подробнее
|
|
| Защита DNS |
Протокол защиты DNS позволит проверить, что запрошенные адреса Internet поступили от законного источника и что ответ на запрос содержат аутентичные данные. В старые времена - около полутора десятка лет назад - ученые-исследователи, университетские профессора и чиновники Министерства обороны открыто использовали Internet для обмена информацией. Такая система работала, потому что она состояла из небольшого сетевого сообщества, члены которого доверяли друг другу. Как быстро все |
Просмотров: 7470 | Скачиваний: 1246 |
Подробнее
|
|
| Хакеры или кракеры . "Что такое хорошо и что такое плохо?" |
Просматривая большое количество статей (в основном в электронных журналах) о проблемах компьютерного взлома, обращает на себя внимание тот факт, что ни в одной статье не проводится та грань, которая, по нашему мнению, четко разделяет всех, так или иначе связанных с компьютерной безопасностью. В основном мнение компьютерного мира по этому поводу либо сугубо отрицательное (хакеры - это преступники), либо - скромно-положительное (хакеры - "санитары леса"). На самом деле у этой проблемы существует по меньшей мере две стороны: одна положительная, другая - отрицательная и между ними проходит четкая граница. Эта граница разделяет всех профессионалов, связанных с информационной безопасностью, на хакеров (hackers) и кракеров (crackers). |
Просмотров: 7890 | Скачиваний: 1122 |
Подробнее
|
|
| СТРАШНЫЕ СКАЗКИ О БЕЗОПАСНОСТИ WINDOWS И ИНТЕРНЕТ |
Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо в телеконференцию и указать свой истинный адрес e-mail", или, а что будет если зайти на такой то сайт там заполнить форму, указав там полный номер своей кредитной карточки". |
Просмотров: 7869 | Скачиваний: 1256 |
Подробнее
|
|
| ЗАЩИЩЕННЫЙ РАЗГОВОР |
В то время как существуют десятки программных продуктов, позволяющих шифровать файлы и сообщения, передаваемые по электронной почте, средств для защиты разговоров в режиме on-line все еще очень мало. Какой бы из известных программ для разговора в текстовом режиме (chat) мы ни пользовались, наш разговор может стать объектом для любопытных ушей. Я не хочу сказать, что провайдеру или любой другой заинтересованной организации так уж легко прочесть то, что мы печатаем на клавиатуре в процессе общения на IRC или ICQ, но если им будет очень интересно послушать наши разговоры, они это сделают. Простой текст (а любой стандартный chat - это простой текст) может быть выделен из IP пакетов с помощью специального оборудования и/или программного обеспечения (sniffers). |
Просмотров: 7339 | Скачиваний: 1126 |
Подробнее
|
|
| АНОНИМНОСТЬ НА IRC |
Ну кто не знает про IRC, это гениальное изобретение, позволяющее с помощью программы-клиента mIRC (а еще лучше pIRCH), установленной на вашем компьютере, общаться в реальном времени и обмениваться файлами с любым человеком в Интернете! IRC настолько популярна, что многие люди проводят в IRC больше времени, чем бродя по WWW. И коль скоро для многих людей это часть жизни, следует подумать и о privacy в этой виртуальной жизни. |
Просмотров: 8166 | Скачиваний: 1230 |
Подробнее
|
|
| АНОНИМНОСТЬ В USENET |
Большинство людей, использующих Usenet, знают, как важно бываетскрыть свою личность. Во-первых, как только вы послали любое сообщениев любую группу новостей, ваш почтовый ящик с необычайной скоростью начинает наполняться junk mail, т.е. всяким мусором, рассказывающим, как разбогатеть за месяц, остановить выпадение волос и другой подобной дрянью. |
Просмотров: 8731 | Скачиваний: 1070 |
Подробнее
|
|
| ЧТО ПОМНИТ КОМПЬЮТЕР? |
Рассмотрим еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. Вот лишь некоторые примеры |
Просмотров: 9141 | Скачиваний: 1357 |
Подробнее
|
|
| ПО FTP БЕЗ СЛЕДОВ |
Путешествуя по Интернету, мы часто не думаем о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо ftp сайт. Стандартные log-файлы любопытных владельцев способны узнать о вас многое, и прежде всего ваш IP адрес, что равнозначно например тому что узнали ваш телефон. Существует несколько способов защитить свое privacy от подобных посягательств. |
Просмотров: 7923 | Скачиваний: 1433 |
Подробнее
|
|
| БЕЗОПАСНОСТЬ В ICQ |
ICQ - иначе Интернет-пейджер - стал для многих незаменимым средством оперативного общения с друзьями, коллегами и просто интересными людьми. Но технология ICQ такова (если не принять соответствующих мер) что вас легко могут идентифицировать (узнать ваш IP адрес). Существует несколько рекомендаций по защите от этого |
Просмотров: 9127 | Скачиваний: 1074 |
Подробнее
|
|
|
|
|