Отправляет email-рассылки с помощью сервиса Sendsay

Все о защите данных на Идваре

  Все выпуски  

Все о защите данных на Идваре


Информационный Канал Subscribe.Ru

Здравствуйте, уважаемые читатели!

Вот мы дожили и до очередного выпуска нашей рассылки. И получился он довольно значительным. Да и работа за прошедшее время была проделана немалая. Судите сами...



Архитектура блочных шифров
Андрей Винокуров

В настоящем выпуске мы с вами начнем рассмотрение архитектуры блочных шифров, безоговорочно доминирующей в традиционной криптографии на нынешнем этапе ее развития. Из предыдущих выпусков нам стало известно, что сильный блочный шифр должен обладать свойствами рассеивания и перемешивания, и что главная идея в построении таких шифров - использование последовательности большого числа простых шифрующих преобразований. Поэтому настоящий выпуск начнем с рассмотрения этих преобразований - основных строительных кирпичиков серьезных шифров.

Почитать статью



Архитектура блочных шифров. Часть 2
Андрей Винокуров

В предыдущем выпуске мы рассмотрели общие принципы построения блочных шифров и выяснили, что они строятся из элементарных шифрующих преобразований, в качестве которых обычно берутся операции замены битовых групп, перестановки битов и логические и арифметические операции. Мы также познакомились с некоторыми правилами группирования различных операций, повышающих стойкость итогового криптографического преобразования. В настоящем выпуске мы с вами продолжим рассмотрение архитектуры блочных шифров, доминирующей в сегодняшней криптографии.

Почитать статью



Архитектура блочных шифров. Часть 3
Андрей Винокуров

Два предыдущих выпуска были посвящены архитектуре, являющейся фактическим стандартом в построении современных симметричных шифров. В настоящем выпуске мы закончим рассмотрение этого вопроса.

Почитать статью



Вирусы для среды .NET CLR
Benny, перевод wirepuller, Industrial safety

Microsoft .NET - это новая, основанная на компонентах, платформенно независимая архитектура. Описание .NET может занять несколько килобайт текста и я постараюсь выбирать лишь самое главное...

Почитать статью



Как корпоративная система электронной почты была использована для распространения троянского коня
Kiev-Security

В этой истории рассказывается, как бывшим сотрудником организации (специалистом сервис-центра, желающим отомстить за свое увольнение) была организована атака на сеть, основанная на знании структуры и функций сети и порядка ее использования. Перед тем, как это сделать, этот сотрудник осуществил проникновение в бухгалтерскую систему и без чьего-либо разрешения увеличил свою заработную плату.

Почитать статью



Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
Kiev-Security

В этой истории рассказывается об внутренней сетевой атаке против начальника отдела автоматизации большого медицинского учреждения его озлобленным подчиненным.

Почитать статью



Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации
Kiev-Security

В этой истории рассказывается о внутренней сетевой атаке с использованием знаний о ней, организованной сотрудником, которому доверяли, против почтового сервера, использовавшегося верхним звеном управления организацией. В ее ходе были прочитаны чужие письма, что вызвало проблемы у руководства организацией и привело к раскрытию важной персональной информации тем сотрудникам, которым она не должна была быть известна.

Почитать статью



Вывод из строя внутренней сети недовольным сетевым администратором
Kiev-Security

Эта история описывает, как уволенный сетевой администратор подарил на прощание "подарок" своей организации, выведя из строя ее сеть.

Почитать статью



Социальная инженерия. Профессиональное программирование. Последовательный взлом
Wider, Ukrainian Information Security Center

С развитием Internet, появилось много "хакеров". И все эти "хакеры" "умеют" ломать сервера и знают, как это делать. Я не буду учить вас взламывать сервера. Я, пожалуй, попытаюсь вам рассказать, как можно взламывать не сервера, а разум людей. А также как использовать удачно подвернувшуюся ситуацию...

Почитать статью



Общие идеи о неуничтожимом сетевом черве
Benny, перевод wirepuller, Industrial safety

Однажды, когда я думал о своих будующих проектах, неожиданно вспомнились где-то услышанные несколько лет назад идеи. Тогда я даже начал применять их на практике, но закончив основную часть червя так и не довел его до релиза. Тем не менее я хочу поделиться этими мыслями с вами. Основная причина, по которой не был завершен червь - это зависимость механизма распространения от наличия ошибок переполнения буфера в новых версиях IIS и Outlook, которые позволяют выполнять произвольный код на удаленной машине. Поскольку на тот момент подходящего бага найдено не было, то червь был отложен до обнаружения подходящей лазейки...

Почитать статью



Построение многоуровневой системы безопасности
Брук Пол, Сети и системы связи

Защитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для "широкой публики". К своей сетевой аудитории многие компании теперь причисляют не только внутренних пользователей, но и деловых партнеров, а также клиентов, в том числе потенциальных, находящихся вне традиционных границ корпоративной сети.

Почитать статью



Поймать вора
Патрик Мюллер, Грег Шипли, Сети и системы связи

Хотя мы и считали себя достаточно подкованными людьми в области обнаружения вторжений, но, окончив тестировать десять продуктов IDS в сети университета DePaul, мы, можно сказать, получили высшее образование по данной специальности...

Почитать статью



Безопасная удаленная консоль - своими руками
Майкл Дж. Димариа, Сети и системы связи

В этой статье я расскажу о том, как из подручных средств соорудить свою собственную удаленную консоль и как сделать ее безопасной. Это гораздо легче, чем вы думаете.

Почитать статью



Ну вот и все на сегодня.

До следующего выпуска! Удачи!

Марат.



http://subscribe.ru/
E-mail: ask@subscribe.ru
Отписаться
Убрать рекламу

В избранное