07.09.2002Технология взлома больших локальных сетей
В этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем. Автор: KMiNT21 <
31.08.2002Переполнения стека для начинающих. Часть 1.
Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера. Автор: buLLet <
27.08.2002Внедрение DLL с помощью ловушек
Зачем, спросите вы ? Ответ довольно прост: если Вам необходимо повлиять на удаленный процесс, а точнее на поток в удаленном процессе, то прийдется использовать какой-либо механизм межпроцессной связи. С помощью ловушки вы уведомляете ОС о необходимости внедрения DLL в адресное пространство потока, для которого установлена ловушка. Автор: buLLet <
01.08.2002Сетевая контрразведка: как обнаружить сканирование узлов и портов
Прежде чем провести атаку, злоумышленники собирают информацию о потенциальной жертве. Для начала они выполняют такие действия, как идентификация атакуемых узлов, их сетевых сервисов и операционных систем. В статье объясняется, как обнаружить эти действия простыми средствами. Автор: Алексей Лукацкий <
31.07.2002Защищаем Windows NT от шаловливых ручек
Частенько бывает необходимо на офисных компьютерах ограничить доступ пользователей к определённым системным функциям и настройкам, а так же к некоторым программам. В принципе такая возможность встроена в Windows NT Server, но по собственному опыту знаю, что её настройка требует немалых усилий, да и в литературе по этому поводу практически ничего не сказано. Поэтому давайте рассмотрим более простой способ решения данной задачи. Автор: Vishal Khapre <
29.05.2002Интернет-безопасность. Исходные рекомендации для ведения защищенного электронного бизнеса
Рекомендации, разработанные The Internet Security Task
Force (ISTF) - независимым консорциумом, объединяющим производителей средств безопасности, владельцев электронного бизнеса и компании, обеспечивающиеИнтернет-инфраструктуры. Эта организация была создана именно для разработки
специальных технических, организационных и рабочих рекомендаций по Интернет-безопасности в целях предотвращения крупномасштабных
кибертеррористических атак в области электронного бизнеса. Автор: The Internet Security Task Force, перевод Intersoft Lab <
28.02.2002Ловушка для взломщика
В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования. Автор: Станислав Короткий <
28.02.2002Обеспечение безопасности
Тема, волнующая всех администраторов и их "хозяев". Идеальной защиты не бывает, но есть набор правил, которые должен сделать у себя каждый администратор. Автор: Павел Нагаев <
27.02.2002Перемещайтесь безопасно
Разве вы рассказываете соседям или случайным знакомым о своих интимных секретах или доверяете им свой кошелек? Нет (действительно нет?)? Так почему вы не поступаете так же, когда посещаете Интернет ?
<
24.01.2002Взломы и их последствия: о чем молчит история
Взломы, которым подверглась компании Microsoft по-прежнему представляют загадку для специалистов. Ответственность за эти взломы взял на себя некий Dimitri. Известно, что
представители Microsoft встречались с хакером в штаб-квартире компании в Амстердаме. PR-менеджер компании
заявил, что "это была полезная и конструктивная беседа". Что за этим скрывается? Автор: eMedia <