|
Бурный рост телекоммуникационной отрасли привел к тому, что электронная почта стала обычным явлением, решив проблему деловой и личной переписки с точки зрения времени и расстояний. Параллельно мир ощутил и негативные аспекты прогресса, например спам. |
|
Цель данного очерка - представить один из путей эффективной анти-(вирусной, спамовой, рекламной, шпионской, хакерской, и т.д.) защиты компьютера. Здесь рассматривается вариант (домашнего или офисного) компьютера с эпизодическим (не постоянным) подключением к Интернету. Выбран именно этот вариант, как более интересный и сложный по сравнению со своим антиподом - постоянным подключением к Интернету. |
|
Компания Sophos, один из мировых лидеров по защите бизнеса и организаций от спама и вирусов, в помощь пользователям компьютеров опубликовало набор простых правил поведения, необходимых, чтобы не стать жертвой фишинговых атак. |
|
Наверняка каждый пользователь, более или менее часто пользующийся Интернетом сталкивался с такой неприятной вещью как спам. Обычное утро рядового интернетчика начиналось с удаления кучи предложений о покупке виагры, отпугивателей собак, приглашений на семинары для директоров, курсов для главных и не очень главных бухгахтеров и прочего мусора - классического почтового спама. По мере роста (над собой в первую очередь) мы начинаем бороться со спамом - конечно каждый как может. |
|
Без дополнительных мер безопасности соединение вашего ПК с интернетом подобно проживанию в настежь открытом доме. Кто угодно может проникнуть внутрь, порыться в ваших вещах, похитить бумажник… Принцип работы межсетевого экрана сложен для понимания даже опытными пользователями. Эта статья поможет вам установить соответствующее ПО и объяснит, каким образом оно противодействует сетевым атакам. |
|
В этой небольшой статье вы узнаете, какие данные можно узнать о компьютере, зная только его уникальный IP адрес. |
|
Подключение компьютера к глобальной сети Интернет, наряду со значительным расширением возможностей получения пользователем самой разнообразной информации, влечет за собой также и некоторые неудобства, которые, при определенных обстоятельствах, могут перерасти в большие проблемы. |
|
Атаки, подрывающие безопасность в Internet, распространяются по тем же широкополосным сетям, которые обеспечили повсеместное использование Сети в различных прикладных областях. Скорость Internet растет настолько быстро, что за этим не поспевает развитие средств обеспечения безопасности — по данным координационного центра CERT, число известных инцидентов, связанных с нарушением защиты в Internet, выросло с 82094 в 2002 году до 137529 в 2003-м. Убытки, нанесенные вирусными атаками, увеличились с 20 млрд долл. в 2002 году до 55 млрд долл. в 2003-м. |
|
Если вы до сих пор предпочитали не связываться с беспроводными ЛВС из-за их ставшей притчей во языцех недостаточной защищенности, то теперь вам придется пересмотреть свою позицию. Организация Wi-Fi Alliance, занимающаяся тестированием и сертификацией изделий, соответствующих спецификации 802.11, недавно одобрила новый стандарт безопасности Wi-Fi Protected Access (WPA), который не оставляет без внимания фактически ни одной бреши в системе безопасности беспроводных ЛВС. |
|
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз. |
|
Все большее число традиционных и электронных СМИ пестрят сообщениями о той или иной проделке хакеров - от взлома сайта никому неизвестной компании "Голохвостов и компания" до проникновения в сети ядерных центров (см. статью "Хакеры управляют ядерным реактором"). Хуже того. Даже обычный домашний пользователь может стать жертвой кибертеррористов, т.к. различные эпидемии захлестывают Интернет все чаще и чаще. RedCode, Nimda, Klez, Slammer: Как долго это будет продолжаться и как рядовой пользователь Интернет может противодействовать этой угрозе? |
|
Cпам, конечно, выводит из себя, но худшее, что вы можете сделать, - это нажать кнопку Replay и сорвать свое раздражение на отправителе. Если вам повезет, то сообщение никуда не попадет, в противном же случае ответ убедит автора спама, что ваш электронный адрес верен, и тогда спама у вас станет неизмеримо больше. |
|
Эта книга является одним из первых в России специализированным изданием, написанным отечественными авторами, которое посвящено подробному анализу (без)опасности сети Internet. В книге предлагаются и самым подробным образом описываются механизмы реализации основных видов удаленных атак как на протоколы TCP/IP и инфраструктуру Сети, так и на телекоммуникационные службы предоставления удаленного сервиса в Internet. Особое внимание авторы уделили вопросу обеспечения информационной безопасности в сети Internet. Для этого в простой и доступной для читателей форме были рассмотрены основные способы и методы защиты от удаленных атак в Internet. Для сетевых администраторов и пользователей Internet, разработчиков систем защит, системных сетевых программистов, студентов и аспирантов ВУЗов, а также для всех интересующихся вопросами нарушения и обеспечения информационной безопасности компьютерных сетей. |
|
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы. Пользователи могут использовать этот документ как руководство при проектировании или приобретении брандмауэра. |
|
Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся анонимными. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц. |
|
Защита данных в виртуальных частных сетях (VPN), объединяющих переносные или домашние ПК с локальной сетью корпорации, вступает в противоречие с двумя основными заповедями, на которых зиждется поддержка вычислительной сети предприятия: никогда не затрагивай настольную систему; никогда не предпринимай действий, заставляющих пользователей изменить привычный стиль работы за компьютером. |
|
Internet становится неотъемлемой частью нашей жизни как удобный инструмент для работы. Сфера Internet-услуг в последние годы расширяется невероятно быстро, и теперь Сетью пользуются даже те компании и отдельные пользователи, у которых всего три года назад персональный компьютер был пределом мечтаний. Однако, как и любая другая хорошая вещь, Internet теряет все свои преимущества, если им начинают злоупотреблять. |
|
Вы читаете список вопросов и ответов по безопасности при работе в World Wide Web. Этот список является попыткой ответить на наиболее часто встречающиеся вопросы, связанные с безопасностью информации при поддержании WWW сервера и использовании WWW браузеров. |
|
Эта статья пpедставляет из себя попытку обьяснить доступным языком чего все-таки следует опасаться, а чего нет. Рассчитана статья на гpамотных пользователей, но может быть навеpное полезной и системным администpатоpам. По тексту статьи под Windows понимаются Windows NT и Windows 95. Пpактически все нижесказанное относится к обеим системам в pавной степени. |
|
Брандмауэр - это система или комбинация систем, позволяющие разделить сеть на две или более частей и реализовать набор правил, определяющих условия прохождения пакетов из одной части в другую (см рис.1). Как правило, эта граница проводится между локальной сетью предприятия и INTERNET, хотя ее можно провести и внутри локальной сети предприятия. Брандмауэр таким образом пропускает через себя весь трафик. Для каждого проходящего пакета брандмауэр принимает решение пропускать его или отбросить. Для того чтобы брандмауэр мог принимать эти решения, ему необходимо определить набор правил. О том, как эти правила описываются и какие параметры используются при их описании речь пойдет ниже. |
|
Рынок IT стремительно развивается. Новинки появляются день ото дня, и уследить за ними чрезвычайно сложно. Да и в уже существующие продукты постоянно добавляются новые функции и возможности, порой весьма экзотические. Разбираться в них просто не хватает времени. Но зачастую это и ни к чему. Приобретая комплект офисных программ, мы заранее представляем, для чего он нам нужен - для составления и редактирования документов и т. д. Некоторые особенности данного продукта, к примеру возможность разместить в документе видеоклип или включить звуковое сопровождение, могут нас лишь неожиданно порадовать. |
|
В статье рассматривается один из основных подходов к генерации динамического контента в среде веб-приложений, а именно использование веб-сценариев и CGI, и применительно к ним, методы защиты исходных текстов от несанкционированного копирования и модификации. В качестве основного языка веб-сценариев взят наиболее популярный - язык Perl. Исследованы инструментальные средства сторонних разработчиков (Perl2Exe утилита), встроенные средства кроссплатформенных интерпретаторов языка Perl и общий метод искажения смысловой нагрузки идентификаторов в исходном тексте (source mangling). Представляются исходные тексты с примерами защиты исходных текстов. Для каждого из представленных методов проводится анализ защищенности и методов получения доступа непосредственно к исходным текстам и их модификации. |
|
|
|