Вот уже почти целый месяц мы с вами не встречались. Причина очень
проста - я наконец-то ушел в отпуск и уехал подальше из опостылевшего
города. К сожалению, все когда-то кончается, так что с сегодняшнего
дня с снова с вами. А теперь перейдем к делу, точнее, к самым
интересным новостям прошедшей недели.
Красноярский хакер может получить семь лет за любовь к бесплатному Интернету... Подробнее Добровольцы защитят США от хакеров... Подробнее "Эсперанто" для систем безопасности... Подробнее Одна головка хорошо, а две - безопасно... Подробнее Политизированный хакер - тот же террорист... Подробнее Хакеры всего мира объединились в поисках беспроводного Интернета... Подробнее Атаке хакеров подверглась в Молдавии русскоязычная газета "Независимая Молдова" ... Подробнее Голливуд готовится нанести хакерские атаки... Подробнее В США национальная безопасность победила саму себя... Подробнее Йельский университет обвиняет Принстон во взломе компьютерных систем... Подробнее
А теперь обратите свое внимание на новые статьи, появившиеся в нашей веб-библиотеке.
Пассивное воздействие на распределенную вычислительную систему -
воздействие, которое не оказывает непосредственного влияния на
работу системы, но может нарушать ее политику безопасности.
Активное воздействие на распределенную вычислительную систему -
воздействие, оказывающее непосредственное влияние на работу
системы (изменение конфигурации РВС, нарушение работоспособности
и т. д.) и нарушающее принятую в ней политику безопасности.
Практически все типы удаленных атак являются активными
воздействиями...
Рассказ о проблемах безопасности операционной системы Windows NT, в
том числе и ее последней версии Windows 2000. Публикация рассчитана
на системных администраторов и разработчиков прикладного программного
обеспечения, предназначенного для работы на Windows NT.
Электронная почта и безопасность DNS Крис Касперски, Industrial safety
С развитием коммуникационных средств появилась возможность создания
"виртуальных офисов", неотъемлемую часть которых составляет
электронная почта. Корпоративная переписка представляет несомненный
интерес для конкурентов и возникает естественный вопрос: "а как
обстоят дела с безопасностью?"
Сниффер - это программа, которая позволяет перехватывать сетевой
трафик. Когда говорят о снифферах, то обычно проводят аналогию с
прослушиванием телефонных разговоров. Подключившись к телефонной
сети, можно перехватить беседу людей. Примерно также в
компьютерных сетях можно перехватывать информацию, которой
обмениваются компьютеры. Прослушивание возможно благодаря
особенности архитектуры сети Ethernet.
Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс) SecurityLab.ru
Любой использующий MySQL (или любой другой SQL сервер) на компьютере,
связанном с Internet должен прочитать эту консультацию, чтобы избежать
наиболее часто встречающихся проблем защиты. Однако необходимо
подчеркнуть важность полной защиты сервера (не просто MySQL сервера)
от всех типов применяемых нападений. В данной статье, к сожалению, не
возможно охватить все аспекты проблем безопасности, но самые важные
проблемы рассмотрены достаточно полно.
Система защиты сервера на базе HP-UX 11.0 SecurityLab.ru
Данный обзор построен на общих рекомендациях Hewlett Packard для
защиты сервера на HP-UX 11.0, который может включать в себя FireWall,
веб-сервер, FTP-сервер, сервер доменных имен (DNS), почтовый сервер.
Атака на WEB-клиента или чем рискует посетитель виртуального магазина? Крис Касперски, Industrial safety
До появления первых виртуальных магазинов над вопросами безопасности
Internet никто серьезно не задумывался. Повсеместно использовались
незащищенные протоколы и потенциально уязвимые механизмы
аутентификации. Требования к современным системам защиты кардинально
изменились, но переход на новые стандарты и усовершенствованные в
отношении безопасности протоколы ощутимо затягивается -
единовременно изменить программную оснастку всех узлов сети по
силам только волшебнику. Поэтому, для достижения обратной
совместимости современным серверам приходится поддерживать
устаревшие решения десяти-двадцати летней давности. Настоящая статья
рассказывает о типовых опасностях, которым подвергаются абоненты
сети, используя кредитные карты или другие средства электронной
оплаты. Если злоумышленнику удастся похитить номер кредитной
карточки жертвы, он без проблем сможет снять с нее некоторую
сумму денег (варьирующуюся в зависимости от его наглости и
осторожности).