Вспомните, когда вы покупаете (скачиваете, воруете) прогу, то в большинстве случаев для её установки требуется запустить setup файл… это где сначала вам дают почитать лицензионное соглашение потом выбрать директорию и всё такое) Чтобы сделать такую установочную программу обычно используют install maker. Я упражнялся с Vise Installer поэтому всё что тут написано относится к нему… Эта […]


Вступление Fingerprinting — последние год-полтора этот термин все чаще можно встретить в обильном потоке информации по сетевой безопасности. Однако далеко не все ясно представляют, что же, собственно, под ним понимается. За этим словом скрывается достаточно большое количество существенно разнородных технологий. Данная статья ставит своей целью их более или менее подробный обзор. Изложенные в ней методы […]


Вы когда-либо хотели выключить в своем броузере некоторые новые возможности HTML, приходящие с каждой версией браузера? Надоели страницы, полные мигающих баннеров (тормозят загрузку страниц в 2-10 раз) или десятки рекламных окон, за которыми приходися гоняться по всему экрану? Или апплеты, которые на модемном соединении могут грузиться по несколько минут? Или… Может, достаточно? Если да, то […]


Защита систем электронной почты В начале 1994 г. директор сетевых услуг Райсовского университета США Ф. Гербод обнаружил неизвестную программу, "гулявшую" по файлу зашифрованных паролей. Прежде чем эта программа была удалена, она смогла изменить пароли и безнадежно испортить несколько файлов. Появление специализированных "программ-ищеек", способных раскрывать пароли пользователей, означает начало конца эры паролей многоразового использования. Проблемы с […]


Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений. Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных […]


Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием, которые чаще всего рассматриваются авторами публикаций. Настоящей статьей мы постарались исправить этот недостаток Многоуровневая архитектура клиент/сервер В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня: уровень представления (реализующий функции ввода и отображения данных); прикладной уровень (отвечающий за универсальные сервисы, […]


Переполнение буфера (buffer overflows) — название самой распространенной уязвимости в области безопасности программного обеспечения. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. С тех пор их число увеличивается с каждым годом. В настоящее время можно говорить, что уязвимости, связанные с переполнение буфера являются доминирующими при удаленных атаках, где обычный пользователь […]


Статья написана 23.06.2001 Естественно, в интернете уже давно нет человека, который ничего не слышал о спонсорах. Лично я проработал с ними больше полугода и считаю всех так называемых спонсоров болезнью, гнойником на теле Интернета. Прочитав эту историю, ты поймёшь почему. Начал я работать с ними примерно в ноябре 2000. Зарегистрировался в Spedia, Cashsurfers, Epipo, Paybar. […]


Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности): не используйте экзотические и недокументированные возможности языка программирования : Вы не уверены в том, как они реализуются на самом деле оформляйте исходный текст ясно и четко, используйте необходимые комментарии используйте скобки для явного указания порядка операций : компилятор может оптимизировать выполнение выражений […]


1.1. Почему важна безопасность ЛВСМногие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили  данные, а также вычислительную мощность и службы обмена сообщениями по всей […]