30.01.2007Брандмауэры для приложений Web
Ныне появились новые угрозы, которые способны обойти IPS благодаря стратегиям нападений, нацеленным на приложения Web. Рассмотрены специализированные брандмауэры для приложений Web. Автор: А. Норквист, Т. Вилдер <
22.01.2007Хакерские штучки, или как они это делают?
В этой статье раскрыты некоторые "хитрости": регистрация под вымышленным именем, обход различных "подводных камней" (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с электронной почтой - выяснению реального отправителя сообщения, отправлению анонимных сообщений, выбору второго почтового адреса.
<
04.12.2006Безопасность информационных технологий. Методология создания систем защиты
Автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью. Издание адресовано широкому кругу читателей - студентам, системным администраторам и работникам различных служб информационной безопасности. Автор: Домарев В.В. <
30.11.2006Вести шпионских строек
Из разных точек планеты практически одновременно пришли известия о завершении или, напротив, самом начале любопытных строительных проектов, тесно связанных с информационными технологиями вообще и деятельностью разведслужб в частности. Автор: Киви Берд <
22.11.2006Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей Автор: Елена Полонская <
07.11.2006Компьютер на замке
Хакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда Автор: Елена Полонская <
06.11.2006Кто и как выманивает личную информацию
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. Объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы Автор: Родион Насакин <
01.11.2006Кто и как выманивает личную информацию
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово
фишинг
(phishing). Автор: Родион Насакин <
01.11.2006Социальная инженерия: защита от умного, который использует дурака
У потенциальных злоумышленников есть множество способов проникнуть в сеть, скомпрометировать данные или программы. При этом часто используют знакомство с пользователями, легально подключенными к сети, эксплуатируя их доверчивость и желание по-человечески помочь хорошему человеку Автор: Елена Полонская <
19.10.2006Информационная безопасность и шифрование
Тексты шифровали монахи и влюбленные, полководцы и бизнесмены. Тайные письма вскрывали службы безопасности и отцы семейств, контрразведчики и скучающие интеллигенты. Не стоит думать, что криптография — это что-то далекое и запредельное. Любому современному человеку жизненно необходимо знать, как обращаться с шифрами, чтобы «держать свои секреты в секрете». Автор: Сотник Михаил <