Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru


Здравствуйте, уважаемые читатели!

Вот мы дожили и до очередного выпуска нашей рассылки. И получился он довольно значительным. Да и работа не прошлой неделе была проделана немалая как в плане новостей, так и в плане статей. Ну а теперь перейдем к делу.




Хакеры соревнуются, службы безопасности - тоже... Подробнее
Лицензия на новое ПО Microsoft предусматривает установку обновлений без ведома пользователей... Подробнее
Обнаружена уязвимость в веб-серверах iPlanet и Netscape... Подробнее
Всем японцам присвоят личные коды... Подробнее
В OpenSSH обнаружен троян... Подробнее
Обнаружена уязвимость в ПО Symantec Raptor... Подробнее
Японцы потеряли военную тайну... Подробнее
Пакистан усложняет жизнь пользователям интернета... Подробнее
Обнаружена уязвимость в Unix, Windows, Linux и Mac OS X... Подробнее
IDC назвала Symantec лучшим производителем ПО для обеспечения безопасности компьютера... Подробнее
Крупномасштабные аферы с мобильными телефонами в Японии... Подробнее
Первая утечка информации из базы данных о жителях Японии... Подробнее
Утечка информации с официального сайта Нью-Йорка... Подробнее
В Windows найдена ошибка, которую нельзя исправить... Подробнее



А теперь обратите свое внимание на новые статьи, появившиеся в нашей веб-библиотеке.



Опасный Интернет-червь для Linux: Linux.Ramen
Диалог-Наука

Linux.Ramen - опасный интернет-червь, атакующий сервера под управлением операционных систем Red Hat Linux 6.2 и Red Hat Linux 7.0. Первые сообщения о появлении данного червя были получены из стран Восточной Европы, что позволяет подозревать его восточноевпропейское происхождение. Для своего размножения червь использует некоторые слабые места (vulnerabilities) в приложениях этих операционных систем...

Почитать статью



Поиск и анализ "троянских коней" под UNIX
Mixter, перевод Василий Кондрашов

Этот документ - попытка дать представление о методах анализа исполняемых файлов ОС UNIX для предсказания действий, которые они могут произвести в системе. Эти методы применимы для исследования обнаруженных "троянских коней" и другого вредоносного программного обеспечения. Они также будут полезны для анализа прекомпилированного программного обеспечения с целью убедиться в его надёжности.

Почитать статью



FreeBSD и безопасность
HackSoft.Ru

FreeBSD - достаточно безопасная операционная система. Поскольку исходные тексты распространяются бесплатно, операционная система постоянно проходит проверку. Но систему можно настроить так, что она будет еще более безопасной ("параноидально" безопасной). Данный документ написан для того, чтобы рассказать о некоторых шагах, которые помогут Вам увеличить общую безопасность вашей машины.

Почитать статью



Некоторые вопросы комплексной безопасности в Linux
Дмитрий Румянцев, HackSoft.Ru

Грамотно организованное администрирование решает практически все проблемы безопасности. Возможно, многие из мер покажутся слишком суровыми для пользователей, однако при организации работы для администратора на первом месте должен быть принцип: "Лучший пользователь - тот, который следует политике, которой следуете Вы".

Почитать статью



Что помнит компьютер?
InfoCity

Это очень нехорошие функция многих программ - ведение лог-файлов, протоколов, запоминание всего, что делалось вами и т.д. Программы же фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д.

Почитать статью



Хакер или администратор?
Дмитрий Соколов, InfoCity

Знаете, когда каждый день встречаешься с людьми на работе, трудно заподозрить их в черных мыслях. Репортажи о взломах сетей, краже информации из компьютеров все еще кажутся нереальными. Рассказы о взломе компьютеров Пентагона слушаешь с интересом, но они с трудом накладываются на нашу действительность.

Почитать статью



SSH в Windows
Марк Брэдшоу, InfoCity

Почти ежедневно администратору приходится проводить какие-либо работы на серверах. Чаще всего это обычные несложные операции, такие, как перемещение файла или перезапуск службы. Однако при большом количестве серверов, особенно если часть из них находится вне главного офиса, администрирование становится затруднительным, так что большинство программ для удаленного управления использует протоколы, созданные без учета требований к безопасной передаче данных.

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное