18.04.2004Уязвимости эмуляторов кода
Данная статья посвящена алгоритмам, использующимся для обмана эмуляторов кода (анти-эмуляционных трюках). Приводятся примеры таких алгоритмов и результаты их тестирования на наиболее популярных антивирусных программах. Автор: beauty on the fire <
13.04.2004Анализ рынка средств защиты от копирования и взлома программных средств
Статья целиком посвещена сравнению систем защиты от нелегального копирования и взлома ПО. Рассматриваются основные программные продукты, обеспечивающие защиту от взлома и их основные свойства. Дается вводная часть в тактику и технологию взлома. Здесь расположен АВТОРСКИЙ ВАРИАНТ статьи без купюр, в полном изложении. Автор: Новичков Александр, Сардарян Рубен <
16.03.2004Прямой доступ к макросам в документах MS WORD
Рассматриваются недокументированные подробности внутреннего строения документов MS Word, позволяющие обеспечить прямой программный доступ к исходному тексту хранящихся внутри макросов. Автор: Климентьев К.Е. aka DrMad <
01.03.2004Защита информации и безопасность компьютерных систем
Книга "Защита информации и безопасность компьютерных систем" посвящена вопросам обеспечения безопасности современных информационных технологий. В популярном виде излагаются некоторые теоретические вопросы и практические рекомендации по созданию систем защиты информации. Автор: Домарев Валерий Валентинович <
27.02.2004Шпионские программы и новейшие методы защиты от них
Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. При этом между мониторинговыми продуктами для обеспечения наблюдаемости и продуктами-шпионами существует очень тонкая грань - это грань между управлением безопасностью и нарушением безопасности. Автор: Н.Д. Красноступ, Д.В. Кудин <
16.02.2004Информационные ресурсы взломщиков в Интернете
Краткий обзор и анализ Интернет-ресурсов, которыми располагают современные взломщики компьютерных сетей и систем. Автор: М. Полещук, Н. Щербак <
16.02.2004Смарт-карты как защита доступа
Для действенной защиты виртуальных частных сетей необходимы надежные решения аутентификации. Производители продуктов VPN, как правило, предусматривают интерфейсы для подключения внешних механизмов аутентификации. Обзор технологий использования однократных паролей и интеграции с PKI. Примеры практической конфигурации. Автор: Йорг Бахманн <
13.01.2004Создание отдела информационной безопасности или строим забор своими руками
В небольших фирмах, а зачастую и в больших, работу по поддержанию информационной безопасности пытаются возложить на администраторов компьютерных сетей, что в корне неправильно. Если эту работу ведет системный администратор, то кто контролирует администратора? Автор: Безмалый Владимир, Безмалая Елена <
08.01.2004Чем нас пытаются взломать (Краткий обзор программ-взломщиков паролей)
В современном мире идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков. Одним из основных защитных рубежей против злонамеренных атак в компьютерной сети является система парольной защиты, которая имеется во всех современных программных продуктах. Автор: Безмалый Владимир, Безмалая Елена <
14.12.2003Межсетевой экран для всех
Обзор возможностей и особенностей современных аппаратных брандмауэров. Автор: О. Рист <