Защита систем электронной почты В начале 1994 г. директор сетевых услуг Райсовского университета США Ф. Гербод обнаружил неизвестную программу, "гулявшую" по файлу зашифрованных паролей. Прежде чем эта программа была удалена, она смогла изменить пароли и безнадежно испортить несколько файлов. Появление специализированных "программ-ищеек", способных раскрывать пароли пользователей, означает начало конца эры паролей многоразового использования. Проблемы с […]


Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений. Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных […]


Проблемы информационной безопасности далеко не исчерпываются отдельными вопросами разграничения доступа и межсетевым экранированием, которые чаще всего рассматриваются авторами публикаций. Настоящей статьей мы постарались исправить этот недостаток Многоуровневая архитектура клиент/сервер В современных информационных системах, построенных в архитектуре клиент/сервер, обычно выделяют три уровня: уровень представления (реализующий функции ввода и отображения данных); прикладной уровень (отвечающий за универсальные сервисы, […]


Переполнение буфера (buffer overflows) — название самой распространенной уязвимости в области безопасности программного обеспечения. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. С тех пор их число увеличивается с каждым годом. В настоящее время можно говорить, что уязвимости, связанные с переполнение буфера являются доминирующими при удаленных атаках, где обычный пользователь […]


Статья написана 23.06.2001 Естественно, в интернете уже давно нет человека, который ничего не слышал о спонсорах. Лично я проработал с ними больше полугода и считаю всех так называемых спонсоров болезнью, гнойником на теле Интернета. Прочитав эту историю, ты поймёшь почему. Начал я работать с ними примерно в ноябре 2000. Зарегистрировался в Spedia, Cashsurfers, Epipo, Paybar. […]


Общие рекомендации по написанию устойчиво работающих алгоритмов (необходимое, но не достаточное условие их информационной безопасности): не используйте экзотические и недокументированные возможности языка программирования : Вы не уверены в том, как они реализуются на самом деле оформляйте исходный текст ясно и четко, используйте необходимые комментарии используйте скобки для явного указания порядка операций : компилятор может оптимизировать выполнение выражений […]


1.1. Почему важна безопасность ЛВСМногие организации используют средства ЛВС для обеспечения нужд обработки и передачи данных. До использования ЛВС основная часть обработки и обмена данными была централизована; информация и управление ею были сосредоточены в одном месте и централизованы. Сейчас ЛВС логически и физически рассредоточили  данные, а также вычислительную мощность и службы обмена сообщениями по всей […]


Вступление Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах. Простые сигнатуры В этом разделе вы найдете стандартные […]


Профессиональные администраторы сетей недолюбливают хакеров. Однако законопослушным системным администраторам может пригодиться знание их привычек и методов действий — например для обеспечения лучшей защиты сети. Роберт Ричардсон СВЯТОЙ ИЛИ ГРЕШНИК? ПРЕСТУПЛЕНИЕ И НАКАЗАНИЕ НОВЫЕ УГРОЗЫ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ УЧИМСЯ СЛУШАТЬ ЗНАЙ СВОЕГО ВРАГА Джеф Мосс включает одни и отключает другие соединения конференц-связи, отличает одного участника от другого […]


Ну, допустим вы оттянулись по полной программе в Инете. И думаете, как бы к вам не нагрянули правоохранительные органы. Я не буду рассказывать, как остаться анонимным в сети, я расскажу, как при наезде вылезти сухим из воды. ОЧИСТКА КВАРТИРЫ. Первое, что ты должен сделать — убрать инфу из твоего дома. Хакерские книжки, докаментацию, журналы, диски, […]