Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 20.
Архив Рассылки.


 

20? Уже двадцатый выпуск! :-) С одной стороны "как летит время" - уже 20 выпусков прошло. С другой стороны нельзя сказать, что так уж незаметно "летит". Хотя бы одна публикация, но каждый день не так уж легко даётся.

Этот выпуск уже готов, но я уже знаю, какими будут следующие материалы сайта: обзор особенностей грядущей операционной системы Windows 7 и её сравнительный тест с Windows Vista. Интересно? Заходите на сайт - материалы публикуются ежедневно!


Откуда ждать угрозы 2009

Опубликовано 12.02.2009 | admin

Компания WatchGuard Technologies анонсировала пятерку ключевых тенденций информационных угроз в компьютерных сетях в 2009 году.

Картина сетевой безопасности меняется с каждым годом. Важно понимать, откуда ждать угроз и как их предупредить. Вице-президент компании WatchGuard Technologies Eric Aarrestad сформулировал пятерку основных областей, которые станут опасными источниками угроз информационной безопасности в 2009 году. (more…)

Читать полностью     Комментариев нет

Изменения в законе об авторском праве

Опубликовано 11.02.2009 | admin

Госдума РФ приняла во втором чтении изменения в законе об авторском праве. Теперь провайдеров сделали ответственными за «пиратский» контент в их сетях, а гражданам придется в суде доказывать «необходимость» даже копирования картинки из окна браузера.

Госдума проигнорировав замечания всех, включая собственное правовое управление, приняла во втором чтении поправки в часть 4-ю Гражданского Кодекса, пролоббированные европейскими партнерами России по переговорам о вступлении в ВТО. Вот текст, по которому теперь придется жить всему населению РФ, в том числе в Интернете: «Допускается без согласия автора или иного правообладателя и без выплаты вознаграждения воспроизведение гражданином при необходимости и исключительно в личных целях правомерно обнародованного произведения». (more…)

Читать полностью     Комментариев нет

Михаил Башлыков, руководитель направления информационной безопасности компании КРОК

Сегодня всемирная популярность социальных сетей продолжает набирать обороты, все большее пользователей не может отказать себе в удовольствии пробежаться по акаунтам знакомых и не знакомых, но интересных ему людей.

Согласно исследованию, проведанному недавно компанией Trend Micro в США, Великобритании, Японии и Германии, число посещений социальных сетей с рабочих мест возросло. В этом году уже 19% респондентов (против 15% в конце 2007 года) признают, что посвящают им часть своего рабочего дня. Такова общемировая тенденция, она, безусловно, затрагивает и Россию. (more…)

Читать полностью     Комментариев нет

Лохотрон. Выгодные обменники

Опубликовано 09.02.2009 | admin

Итак, есть жулик, мечтающий обмануть побольше народу, причем этот малец чуть-чуть разбирается в HTML. Что он делает? Он регистрирует доменное имя и заказывает хостинг (а иногда обходится и бесплатным). Создает внушительный (степень внушительности может разниться) англоязычный сайт; классически дизайн такого сайта стырен с OnlyChange.com (но бывает, что мошенник, в лице талантливого дизайнера, одержимого жаждой легких денег и, посему, избравшего темный путь, создает уникальный дизайн…). На этом web-ресурсе (в дальнейшем, “выгодный обменник”) наш жулик, представляясь официальной зарубежной организацией, предлагает совершить обмен USD E-Gold -> WMZ; (more…)

Читать полностью     Комментариев нет

SSL - слой безопасных соединений

Опубликовано 08.02.2009 | admin

Как известно, одной из самых удачных во всех отношениях форм шифрования является асимметричное, при котором используются два ключа - публичный и секретный. Но большинство пользователей не имеют инструментов для осуществления защиты своей информации таким способом, не хотят вникать в тонкости процесса, не желают возиться с ключами или просто не осведомлены о подобных технологиях. С позиции большинства пользователей опасности перехвата информации не существует или они об этом никогда не задумывались. Многие считают, что опасность возможно и есть, но хранимая и передаваемая ими информация представляет мало ценности для третьих лиц. Всё это более чем понятно и, естественно, потребителям свойственно потребительское отношение, а обеспечить безопасность - дело чести организации, с которой клиент имеет дело, которой он доверяет хранить и оперировать сведениями, представляющими для него ценность. (more…)

Читать полностью     Комментариев нет

Безопасность в Windows Server 2008

Опубликовано 07.02.2009 | admin

Автор: Дмитрий Сотников

В течение последних нескольких лет при создании компанией Microsoft очередной версии своей операционной системы или ее обновления первостепенное значение придавалось повышению ее безопасности. Ради безопасности нас призывали переходить с Windows 98 на Windows XP, безопасность была главной характеристикой XP Service Pack 2, а затем и Windows Vista. Усовершенствования в области безопасности стояли на первом месте в списках изменений Windows Server 2003 и Windows Server 2003 SP1. Не станет исключением и выходящая в эти дни Windows Server 2008. Что это? — сказка про пастуха, который каждый день кричал «волки! волки!», или серьезные изменения, ради которых стоит срочно заняться переустановкой операционной системы своих серверов? В настоящей статье мы постараемся ответить на данный вопрос, рассмотрев основные нововведения Windows Server 2008 в области безопасности. (more…)

Читать полностью     Комментариев нет

Котохакер

Опубликовано 06.02.2009 | admin

Читать полностью     Комментариев нет

IBM: 2008 год стал годом SQL-инъекций

Опубликовано 05.02.2009 | admin

Как полагают авторы выпущенного в понедельник компанией IBM отчета “X-Force 2008 Trend Statistics”, 2008 год можно назвать годом SQL-атак.

Согласно данным проведенного IBM исследования, в прошлом году 55% от общего числа всех обнаруженных разработчиками уязвимостей касалось веб-приложений, причем доля SQL в них выросла на 134%, в результате чего SQL-инъекции обошли межсайтовый скриптинг и стали самой распространенной уязвимостью в веб-приложениях в 2008 году. (more…)

Читать полностью     Комментариев нет

Простой троян

Опубликовано 04.02.2009 | admin

Трояны, трояны, трояны… писать их на самом деле довольно просто, если, конечно, знать точно, что писать :-). Поэтому сначала нужно разработать концепцию, схему, план действий, по которому будет действовать троян и тот, кто им воспользуется :-). Напишем простенький троянчик, который при попадании на компьютер поселится в виде баггла (в шотландском народном фольклоре - это маленькое существо, помогающее человеку по дому, то есть что-то вроде нашего домового) и будет, например, каждый месяц исправно посылать емыльной почтой файл user.dat. (реализацию для %user%.pwl я оставляю на рассмотрение читателю - переделать/дописать будет несложно). Пусть, для определенности и нашего спокойствия, он тихо и незаметно удалится с машины несчастного LMD, скажем, через пару-тройку месяцев работы (то есть пары-тройки “рассылок почты”) :-).
(more…)

Читать полностью     Комментариев нет

Защита конфиденциальных данных

Опубликовано 03.02.2009 | admin

Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить. (more…)

Читать полностью     Комментариев (2)


В избранное