Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru


Здравствуйте, уважаемые читатели!



В США украдены 140 тысяч номеров кредитных карт... Подробнее
В конце сентября выйдет Norton Personal Firewall 2003... Подробнее
Новая уязвимость в Microsoft Word... Подробнее
План по обеспечению кибербезопасности США становится мягче... Подробнее
Серьезная уязвимость в браузере Mozilla... Подробнее
Новый вирус Slapper использует старые методы распространения... Подробнее
Вирус Slapper стремительно распространяется по интернету... Подробнее
На защищенных от копирования CD будет размещаться новый логотип... Подробнее
Sony преследует южнокорейские сайты, незаконно распространяющие игры для PS2... Подробнее
Опасные уязвимости в Java-машине Microsoft... Подробнее
Британская полиция арестовала создателя вируса для Linux... Подробнее



А теперь обратите свое внимание на новые статьи, появившиеся в нашей веб-библиотеке.



Защита Windows NT от локальных атак
Игорь Шергин, www.igor.rsuh.ru

Здесь речь пойдет о локальных атаках, то есть осуществляемых посредством локальной консоли. К сожалению, если компьютер часто остается без присмотра, любая защита бесполезна. Но можно предпринять кое-какие действия, чуть-чуть усложняющие жизнь потенциальному врагу.

Почитать статью



Идеология и безопасность
Симаненков Дмитрий

Вопрос безопасности в Интернете - это вопрос ВЕРЫ. Веры в чистые помыслы Била Гейтса... Не верите? Прочитайте эту статью - аргументы автора весьма убедительны.

Почитать статью



Защита Windows NT от сетевых атак
Игорь Шергин, www.igor.rsuh.ru

Существует множество способов получить несанкционированный доступ к "свежеустановленной" NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом.

Почитать статью



Введение в криптосистемы
InfoCity

Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма путем применения оригинальных приемов программирования (использование недокументированных функций, специальных "антиотладочных" приемов). Такой подход широко применяется в условно-бесплатных программах, однако он крайне неэффективен. Сегодня большинство коммерческих защит основано на криптографических протоколах, а потому выглядит "неломаемыми". "Выглядит" потому, что разработчики не учитывают разницу между теоретическими моделями и практической реализацией...

Почитать статью



Методы криптоанализа классических шифров
А.Г. Ростовцев, Н.В. Михайлова, www.hackerz.ru

Криптология довольно четко делится на две части: криптографию (шифрование) и криптоанализ. Криптограф пытается найти методы обеспечения секретности и/или аутентичности (подлинности) сообщений. Криптоаналитик пытается выполнить обратную задачу, раскрывая шифр или подделывая кодированные сигналы таким образом, чтобы они были приняты как подлинные.

Почитать статью



Глоссарий по криптографии
Андрей Винокуров, InfoCity

Расшифровка основных понятий их области криптографии. Очень полезный материал для начинающих специалистов в области компьютерной безопасности.

Почитать статью



Ловушка для взломщика
Станислав Короткий, Мир ПК

В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, "осязаемых" продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования...

Почитать статью



Криптографические алгоритмы
Б. Ключевский

Безопасность цепи зависит от самого слабого звена: чем оно надежнее, тем цепь прочнее. В хорошей криптосистеме должны быть досконально проверены и алгоритм, и протокол, и ключи, и все остальное. Если криптографический алгоритм достаточно стоек, а генератор случайных чисел, используемый для создания ключей, никуда не годится, любой достаточно опытный криптоаналитик в первую очередь обратит свое внимание именно на него. Если удастся улучшить генератор, но не будут зачищаться ячейки памяти компьютера, после того как в них побывал сгенерированный ключ, грош цена такой безопасности. Если используются стойкий криптографический алгоритм и действительно случайные ключи, которые аккуратно стираются из памяти компьютера после того, как они были использованы, но перед шифрованием файл, в котором вместе с вашим адресом и фамилией указаны все ваши доходы за текущий год, был по ошибке отправлен электронной почтой в налоговую службу, то зачем, спрашивается, вам понадобились и стойкий алгоритм, и случайные ключи, и зачистка компьютерной памяти в придачу?!

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.


http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное