Базы данныхИнтернетКомпьютерыОперационные системыПрограммированиеСетиСвязьРазное
Поиск по сайту:
Подпишись на рассылку:
Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность
ASP | CGI | Firewall | Flash | HTML | JavaScript | Perl | PHP | VBScript | Web Servers | Безопасность | Протоколы | Разное |
Это русский firewall!
Каждый день меня посещает как минимум идей пять - какой теме посвятить следующие "Маленькие программы" или о каком платном софтверном продукте рассказать читателям, да и для себя открыть что-нибудь новое и полезное. Накапливая программный опыт и бесконечно карабкаясь по ступенькам софтового небоскреба, который продолжает строиться каждый день, причем тысячами рук и мозгов, я отдаю себе отчет в том, что попробовать и испытать на своей машине все это великолепие и безобразие все равно не смогу никогда. Поэтому всегда очень внимательно отношусь к советам и просьбам читателей, подобный опыт которых, как любой опыт отдельно взятой личности, развивается совершенно в другой плоскости со своими собственными координатами. Иногда задушевные разговоры по электронной почте (так сказать, user to user) приносят драгоценные плоды и дают свободу для творчества и опытов. Так получилось и в этот раз.
Просмотров: 7949Скачиваний: 1256 Подробнее в этом окне в новом окне

Безопасность и защита информации
Компания Blizzard Interactive приняла решение воскресить всех персонажей игры Diablo II, которые погибли на игровом сервере компании в промежуток между 19 декабря и 1 января. Начиная с 19 декабря, некоторые игроки замечали, что их персонажи чахнут и умирают по необъяснимым с точки зрения игры причинам. По предварительным данным, причиной смертей среди героев игры могло стать проникновение хакера на игровой сервер. Целью такого проникновения могло послужить то, что многие артефакты, которые используются в игре, стоят немалых денег - до 50 долларов на аукционе eBay. Поэтому хакер мог взломать сервер не только из хулиганских побуждений, но и в поисках легких денег за "украденные" виртуальные доспехи и вооружение. Пока подлинные причины эпидемии не раскрыты, однако представители компании извинились за то огорчение, которое смерть персонажей могла причинить игрокам.
Просмотров: 7869Скачиваний: 882 Подробнее в этом окне в новом окне

Безопасность и защита информации
По информации Attrition.org - сайта, отслеживающего взломы, совершенные в Сети, - в пятницу было зарегистрировано крупнейшее и наиболее хорошо организованное вторжение на правительственные сайты США, Великобритании и Австралии за всю историю существования Сети. Атаку совершила группа хакеров под названием Pentaguard. На атакованных сайтах был помещен логотип группы и заявление о том, что этот взлом является наиболее крупным в истории человечества. Это один из первых случаев, когда были одновременно взломаны правительственные сайты нескольких стран, отмечает Attrition.org. Все сайты вышли из строя более чем на 15 минут. Хакеры не атаковали крупные правительственные сайты. В Америке, например, были взломаны сайты законодательного органа штата Калифорнии и отделения министерства внутренних дел в штате Аляска. В Великобритании взлому подверглись сайты нескольких местных управлений
Просмотров: 7308Скачиваний: 997 Подробнее в этом окне в новом окне

Прокси-серверы и их предназначение
Прокси-серверы используют для того, чтобы обеспечить эффективный и безопасный доступ в Интернет. Их устанавливают в различных организациях для обеспечения взаимодействия локальной сети с глобальной сетью Интернет. В качестве средства дополнительной безопасности прокси-серверы используются как межсетевые экраны. Рассмотрим функционирование прокси-серверов. Когда клиент пересылает запрос на какой-то конкретный документ прокси-серверу, то сначала этот сервер получает требуемый документ по соответствующему протоколу, а затем уже пересылает его клиенту. Запросы клиента передаются серверу по протоколу HTTP (HyperText Transfer Protocol). Однако это не является ограничением, кроме этого, не имеет значения и тип затребованного документа, поскольку в самом запросе к серверу содержится полная информация о необходимом документе, в частности его тип и необходимый для этого протокол. Для того чтобы это осуществилось, прокси-сервер сам анализирует пришедший запрос и уже после этого определяет нужный адрес, по которому и будет перенаправлен пришедший запрос.
Просмотров: 9052Скачиваний: 1551 Подробнее в этом окне в новом окне

Компания Ritlabs, производитель TheBat!, анонсирует новые технологии в защите электронной почты
Основной проблемой при защите почты является сохранение в тайне пароля — обычно для взлома используются либо "троянские кони", либо программы-"попугаи", которые эмулируют запрос на ввод пароля — пользователь вводит, программа отсылает его (либо сохраняет на диске), однако пользователь не получает доступ к своей почте. Он обращается к технической службе, а "попугай", выполнив свою миссию, передав пароль, может самоуничтожиться.
Просмотров: 7210Скачиваний: 969 Подробнее в этом окне в новом окне


Вычисление IP адресов через SNMP или как получить доступ к таблице маршрутизации
Все мы когда-то начинали программирование в сети с простой операции определения IP адреса, принадлежащему нашему компьютеру. Задав такой вопрос в форуме, мы обычно получали очень короткий ответ: Используй gethostbyname() для "localhost". Всё это конечно хорошо, но в большинстве случаев этого недостаточно. Прежде всего, эта функция дает Вам только IP адрес, но не дает никакой другой информации, в то время как иногда бывает полезно узнать маску подсети. Так же бывает ситуация, когда на компьютере установлено более одного сетевого устройства (другие сетевые карты, модемы), которые имеют собственные IP адреса. А если же ещё и TCP/IP будет неправильно настроен, то Вы вообще получите неправильный IP адрес.
Просмотров: 7875Скачиваний: 1185 Подробнее в этом окне в новом окне

Охраняем Интернет
Наверняка многие из читателей слышали, а некоторые из вас могли даже столкнуться с такой ситуацией, когда ваши логин и пароль для доступа во всемирную паутину оказывались известными еще кому-то. И этот кто-то использовал ваш доступ в Интернет в своих личных целях, в результате чего вам выставлялся счет, который по вашим даже самым грубым подсчетам был намного больше, чем вы предполагали. У вас сразу возникала мысль: "Как же это все могло произойти?". Вы начинаете подозревать в этом своих знакомых, которые нередко были у вас дома и даже пользовались вашим компьютером, причем не важно для каких целей они его использовали. А может, это все-таки не их вина, а ваша? В этой статье я расскажу вам о возможных утечках вашего доступа в Интернет в другие руки.
Просмотров: 6540Скачиваний: 994 Подробнее в этом окне в новом окне

Защита ICQ
Сети существует огромное количество интернет-пейджеров, но самым известным, пожалуй, является ICQ (I seek you). Уже зарегистрировано более 130 миллионов пользователей. Большинство из них не представляют свою жизнь без этой программы. С помощью нее вы легко можете отправлять мгновенные текстовые сообщения, а также файлы. ICQ Chat вам поможет устроить свой собственный чат, где вы сможете поговорить в кругу своих друзей. К сожалению, из-за большой популярности ICQ на нее обратили свое внимание хакеры, которые сразу же начали захватывать себе красивые короткие номера. Дабы помочь вам уберечь свой номерок ICQ от хакерских посягательств, и написана данная статья. В ней будут подробно описаны методы, которыми пользуются хакеры при захвате номеров, зная которые вы сможете предотвратить угон своего номера.
Просмотров: 7494Скачиваний: 1129 Подробнее в этом окне в новом окне

Дыры есть. Их не может не быть
Adore, третий по счету вирус-червь, который угрожает серверам, работающим на Linux, был обнаружен в четверг. Adore схож с Ramen и Lion тем, что сканирует вэб-сайты, которые работают под Linux, на устойчивость к простейшим средствам кибер-нападения. В частности, червь ищет известную программную "дыру" в BIND, а также Linux-сервисы LPRng, rpc-statd и wu-ftpd, которые могут быть уязвимы для хакера, если их инсталляция не была проведена должным образом. Когда Adore находит уязвимое место в Linux-системе, червь заменяет часть программного кода (под названием "ps"), на "троянскую" версию, которая позволяет создать "черный ход" для хакера. Вирус проникает в Интернет-сервис ICMP (Internet Control Message Protocol), изменяя его так, чтобы программа выполняла все команды злоумышленника, посылаемые через Сеть.
Просмотров: 7367Скачиваний: 954 Подробнее в этом окне в новом окне

Шлюз в Internet: давайте защищаться
Вопрос создания надежного и безопасного шлюза из локальной сети в Internet последнее время волнует очень многих. Людская молва постоянно твердит о всемогуществе злющих хакеров, творящих с подключенными к Internet локальными сетями такие вещи, что их владельцы если и не становятся сразу банкротами, то надолго лишаются возможности нормально вести бизнес. В итоге руководители служб безопасности компаний самого слова “Internet” боятся как огня, а у инженеров компьютерных служб голова пухнет от бесконечных “брандмауэров”, “межсетевых экранов” и прочих терминов, которыми пестрит литература на тему безопасности в Internet.
Просмотров: 8105Скачиваний: 1301 Подробнее в этом окне в новом окне

Страницы: << 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 >>
Главная: Интернет: Безопасность


  • Главная
  • Новости
  • Новинки
  • Скрипты
  • Форум
  • Ссылки
  • О сайте




  • Emanual.ru – это сайт, посвящённый всем значимым событиям в IT-индустрии: новейшие разработки, уникальные методы и горячие новости! Тонны информации, полезной как для обычных пользователей, так и для самых продвинутых программистов! Интересные обсуждения на актуальные темы и огромная аудитория, которая может быть интересна широкому кругу рекламодателей. У нас вы узнаете всё о компьютерах, базах данных, операционных системах, сетях, инфраструктурах, связях и программированию на популярных языках!
     Copyright © 2001-2024
    Реклама на сайте