Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru


Здравствуйте, уважаемые читатели!

Вот уже почти целый месяц мы с вами не встречались. Причина очень проста - я наконец-то ушел в отпуск и уехал подальше из опостылевшего города. К сожалению, все когда-то кончается, так что с сегодняшнего дня с снова с вами. А теперь перейдем к делу, точнее, к самым интересным новостям прошедшей недели.




Красноярский хакер может получить семь лет за любовь к бесплатному Интернету... Подробнее
Добровольцы защитят США от хакеров... Подробнее
"Эсперанто" для систем безопасности... Подробнее
Одна головка хорошо, а две - безопасно... Подробнее
Политизированный хакер - тот же террорист... Подробнее
Хакеры всего мира объединились в поисках беспроводного Интернета... Подробнее
Атаке хакеров подверглась в Молдавии русскоязычная газета "Независимая Молдова" ... Подробнее
Голливуд готовится нанести хакерские атаки... Подробнее
В США национальная безопасность победила саму себя... Подробнее
Йельский университет обвиняет Принстон во взломе компьютерных систем... Подробнее



А теперь обратите свое внимание на новые статьи, появившиеся в нашей веб-библиотеке.



Классификация атак
Industrial safety

Пассивное воздействие на распределенную вычислительную систему - воздействие, которое не оказывает непосредственного влияния на работу системы, но может нарушать ее политику безопасности. Активное воздействие на распределенную вычислительную систему - воздействие, оказывающее непосредственное влияние на работу системы (изменение конфигурации РВС, нарушение работоспособности и т. д.) и нарушающее принятую в ней политику безопасности. Практически все типы удаленных атак являются активными воздействиями...

Почитать статью



Атака на Windows NT
Крис Касперски, Industrial safety

Рассказ о проблемах безопасности операционной системы Windows NT, в том числе и ее последней версии Windows 2000. Публикация рассчитана на системных администраторов и разработчиков прикладного программного обеспечения, предназначенного для работы на Windows NT.

Почитать статью



Электронная почта и безопасность DNS
Крис Касперски, Industrial safety

С развитием коммуникационных средств появилась возможность создания "виртуальных офисов", неотъемлемую часть которых составляет электронная почта. Корпоративная переписка представляет несомненный интерес для конкурентов и возникает естественный вопрос: "а как обстоят дела с безопасностью?"

Почитать статью



Сниффер: щит и меч
Константин Максимов, Industrial safety

Сниффер - это программа, которая позволяет перехватывать сетевой трафик. Когда говорят о снифферах, то обычно проводят аналогию с прослушиванием телефонных разговоров. Подключившись к телефонной сети, можно перехватить беседу людей. Примерно также в компьютерных сетях можно перехватывать информацию, которой обмениваются компьютеры. Прослушивание возможно благодаря особенности архитектуры сети Ethernet.

Почитать статью



Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)
SecurityLab.ru

Любой использующий MySQL (или любой другой SQL сервер) на компьютере, связанном с Internet должен прочитать эту консультацию, чтобы избежать наиболее часто встречающихся проблем защиты. Однако необходимо подчеркнуть важность полной защиты сервера (не просто MySQL сервера) от всех типов применяемых нападений. В данной статье, к сожалению, не возможно охватить все аспекты проблем безопасности, но самые важные проблемы рассмотрены достаточно полно.

Почитать статью



Система защиты сервера на базе HP-UX 11.0
SecurityLab.ru

Данный обзор построен на общих рекомендациях Hewlett Packard для защиты сервера на HP-UX 11.0, который может включать в себя FireWall, веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер.

Почитать статью



Атака на WEB-клиента или чем рискует посетитель виртуального магазина?
Крис Касперски, Industrial safety

До появления первых виртуальных магазинов над вопросами безопасности Internet никто серьезно не задумывался. Повсеместно использовались незащищенные протоколы и потенциально уязвимые механизмы аутентификации. Требования к современным системам защиты кардинально изменились, но переход на новые стандарты и усовершенствованные в отношении безопасности протоколы ощутимо затягивается - единовременно изменить программную оснастку всех узлов сети по силам только волшебнику. Поэтому, для достижения обратной совместимости современным серверам приходится поддерживать устаревшие решения десяти-двадцати летней давности. Настоящая статья рассказывает о типовых опасностях, которым подвергаются абоненты сети, используя кредитные карты или другие средства электронной оплаты. Если злоумышленнику удастся похитить номер кредитной карточки жертвы, он без проблем сможет снять с нее некоторую сумму денег (варьирующуюся в зависимости от его наглости и осторожности).

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное