Профессиональные администраторы сетей недолюбливают хакеров. Однако законопослушным системным администраторам может пригодиться знание их привычек и методов действий — например для обеспечения лучшей защиты сети. Роберт Ричардсон СВЯТОЙ ИЛИ ГРЕШНИК? ПРЕСТУПЛЕНИЕ И НАКАЗАНИЕ НОВЫЕ УГРОЗЫ СОЦИАЛЬНАЯ ИНЖЕНЕРИЯ УЧИМСЯ СЛУШАТЬ ЗНАЙ СВОЕГО ВРАГА Джеф Мосс включает одни и отключает другие соединения конференц-связи, отличает одного участника от другого […]
Вспомните, когда вы покупаете (скачиваете, воруете) прогу, то в большинстве случаев для её установки требуется запустить setup файл… это где сначала вам дают почитать лицензионное соглашение потом выбрать директорию и всё такое) Чтобы сделать такую установочную программу обычно используют install maker. Я упражнялся с Vise Installer поэтому всё что тут написано относится к нему… Эта […]
Рекомендации по безопасности систем, изложенные ниже, были разработаны для помощи администраторам сетей и руководителей отделов безопасности в оценке риска и создании контрмер. Здесь не рассматриваются такие важные аспекты, как физическая безопасность, безопасность, связанная с системами жизнеобеспечения и ряд других. Не рассматриваются здесь и возможные механизмы реализации систем защиты — слишком различны способы достижения этого для […]
В статье показана недостаточность защиты сетевых соединений между рабочими станциями и серверами Windows NT, организованных посредством интерфейса NPFS. Этот интерфейс имеет ряд слабостей, позволяющих осуществлять различные удаленные атаки. Предложены две атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора путем перехвата административных сетевых соединений. Рассматриваются возможности […]
Чего вам сильно следует бояться, когда из Windows вы идете в Interenet. В последнее вpемя стало очень модно полагать, что опеpационные системы Windows NT и Windows 95 содеpжат массу погpешностей в защите пpи pаботе в IP сетях, что позволяет едва ли не каждому злоумышленнику делать все что он пожелает с компьютеpом беззащитного пользователя. Действительно, 97 […]
Функции каждого человека, так или иначе связанного с конфиденциальной информацией на предприятии, можно классифицировать и в некотором приближении формализовать. Подобное общее описание функций оператора носит название роли. В зависимости от размеров предприятия некоторые из перечисленных ниже ролей могут отсутствовать вообще, а некоторые могут совмещаться одним и тем же физическим лицом. Специалист по информационной безопасности играет […]
Какие действия необходимо предпринять, если и вы оказались в числе пострадавших от взлома: Спасти необходимую информацию (не установленные программы) с дисков на другую машину и переставить ВСЮ систему с дистрибутива. Можно и с дампа, но только в том случае, если вы уверены в том, что ваш дамп был сделан ДО взлома. Под «всей необходимой информацией» […]
Вы когда-либо хотели выключить в своем броузере некоторые новые возможности HTML, приходящие с каждой версией браузера? Надоели страницы, полные мигающих баннеров (тормозят загрузку страниц в 2-10 раз) или десятки рекламных окон, за которыми приходися гоняться по всему экрану? Или апплеты, которые на модемном соединении могут грузиться по несколько минут? Или… Может, достаточно? Если да, то […]
Двумя основными классами ошибок при разработке программного обеспечения, приводящими к потенциальной возможности проведения атак на информацию, являются интерференция данных и нарушение неявных ограничений. Интерференция (то есть непредусмотренное взаимодействие) данных между собой и данных с кодом является менее распространеным, но более опасным синдромом, чем описываемая ниже проблема ограничений по умолчанию. Практически единственным способом вызвать наслоение данных […]
Переполнение буфера (buffer overflows) — название самой распространенной уязвимости в области безопасности программного обеспечения. Первая атака с применением данной уязвимости использовалась в вирусе-черве Морриса в 1988 году. С тех пор их число увеличивается с каждым годом. В настоящее время можно говорить, что уязвимости, связанные с переполнение буфера являются доминирующими при удаленных атаках, где обычный пользователь […]

