22.01.2002Сайты в опасности
Хакеры считают, что они легко могут изменить данные на веб-сайтах. Один их хакеров сообщает, что "обвиняемые в
сексуальных преступлениях люди могут оказаться вне официальных списков и, таким образом, получить доступ к детям и другим потенциальным жертвам. А невиновные могут быть включены в эти списки, и такая клевета даст повод для
вымогательств". Автор: eMedia <
23.12.2002Методы и средства защиты информации
Последнее время сообщения об атаках на информацию, о хакерах и компьютерных взломах наполнили все средства массовой информации. Что же такое "атака на информацию"? Автор: Беляев А.В. <
20.11.2002Десять уроков сетевого хака. Часть 3.
Из этого урока читатель узнает что такое "порт", чем он отличается от
"протокола", какие протоколы существуют в природе и зачем они вообще нужны
... Автор: eSystems <
12.11.2002Инструментарий для хорошего хакера
Не все хакеры и не все их творения, т.н. "хаки", опасны. Многие из хаков позволяют добавить приятные мелочи к любимым программам, увеличить производительность системы или оптимизировать работу "железа". Как правило, действия подобных программ, заплат или надстроек не очень элегантны, многие из них даже примитивны, но они работают, а это главное. Автор: Brian Huber, CNET <
19.09.2002Уроки взлома Openhack
Когда дело доходит до обеспечения безопасности, нужно рассчитывать на лучшее, но готовиться к худшему.
Создавая узел электронного бизнеса Openhack.com, специалисты eWeek Labs совместно с экспертами фирмы Guardent с самого начала обращали пристальное внимание на всестороннюю защиту хранящейся здесь информации. И все же Openhack был взломан менее чем за месяц, причем дважды и разными хакерами. Автор: Генри Балтазар, Тимоти Дик (eWeek Labs) <
22.08.2002Защита DNS
Протокол защиты DNS позволит проверить, что запрошенные адреса Internet поступили от законного источника и что ответ на запрос содержат аутентичные данные. Проблема в том, что нет никакого способа проверить, что ответ DNS поступил от аутентичного источника и содержит аутентичные данные. Автор: Дайана Давидович и Пол Викси <
03.07.2002Защитим права администратора!
Доступ с правами администратора - голубая мечта взломщика компьютерных систем, поэтому именно о защите административных полномочий должен в первую очередь заботиться тот, кто отвечает за безопасность. Некоторые особенности Windows NT, ошибки и неудачные параметры конфигурации по умолчанию образуют множество "дыр", через которые взломщик может проникнуть в систему. Автор: Франклин Р. Смит <
28.06.2002Некоторые аспекты безопасности Веб-серверов на UNIX платформах
Защищенность компьютера, на котором работает Веб-сервер, и данных, находящихся на этом компьютере, зависит от многих аспектов. Рассмотрим их по очереди. Автор: Андрей Новиков <
13.06.2002Компьютерные атаки: стратегия обороны
Речь пойдет о трех основных видах сетевых агрессий, возможных при работе с ICQ, электронной почтой и, собственно, при подключении к Internet. Автор: Александр Москалюк <
24.05.2002Безопасность Java: миф или реальность?
Технология Java прочно завоевывает современный компьютерный мир. Ее широкие возможности по созданию распределенных вычислений не могут оставить равнодушными ни одного разработчика программного обеспечения. Однако часто бывает так, что серьезные возможности порождают не менее серьезные проблемы, связанные с обеспечением безопасности. Автор: Валерий Коржов, журнал Сети #02/97 <