Четверг, 16.05.2024, 23:14
Приветствую Вас Гость | RSS
Главная | Каталог статей | Регистрация | Вход
Меню сайта
Категории каталога
Защита в интернете [12]
Защита информации [6]
Защита локальной сети [4]
Защита компьютера [7]
Наш опрос
Каким пользуютесь антивирусом?
Всего ответов: 99
Форма входа
Поиск
Друзья сайта
Статистика
Яндекс цитирования
Защита ПК
Главная » Статьи

Всего материалов в каталоге: 29
Показано материалов: 21-29
Страницы: « 1 2 3

Как же можно обеспечить анонимность в сети. Одним из простых средств обеспечения анонимности является proxy-сервер. Для того чтобы понять как работает proxy и как он может обезопасить ваш персональный компьютер предлагаю вам разобраться как же он работает .Схема такая. Мы посылаем запрос на анонимный proxy а уже он в свою очередь запрашивает ту или иную инфу и возвращает её нам.

Защита локальной сети | Просмотров: 806 | Добавил: Lomka | Дата: 29.11.2007 | Комментарии (0)

Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты.

Защита компьютера | Просмотров: 1003 | Добавил: vce | Дата: 29.11.2007 | Комментарии (0)

Протоколы семейства IP являются основой построения сетей intranet и глобальной сети Internet. Несмотря на то, что разработка TCP/IP финансировалась Министерством обороны США, TCP/IP не обладает абсолютной защищенностью и допускает различные типы атак, рассмотренные в данной статье. Для того, чтобы предпринять подобные атаки, крэкер должен обладать контролем над одной из систем, подключенной к Internet.

Защита в интернете | Просмотров: 814 | Добавил: Admin | Дата: 29.11.2007 | Комментарии (2)

Многие вирусы прописывают себя в автозагрузку. Сегодня мы научимся их искать и уничтожать. Существует несколько способов прописать программу в автрозагрузку. Самый простой - скопировать программу или ярлык в папку Автозагрузка. Например, у меня прописан там AVP Монитор. Но существует другой способ - через реестр. Этим способом часто пользуются вредоносные программы (вирусы, трояны, шпионы).

Защита в интернете | Просмотров: 705 | Добавил: Lomka | Дата: 29.11.2007 | Комментарии (0)

В статье рассматривается вопрос сокрытия портов используемых какими-либо программами или демонами. Подразумевается протокол tcp, хотя некоторые выкладки применимы и к udp (даже еще и проще). В принципе, сокрытие трояна и работа с ним может также осуществляться и через icmp, но целью данной статьи было рассмотрение сокрытия именно портов.

Защита в интернете | Просмотров: 813 | Добавил: vce | Дата: 29.11.2007 | Комментарии (0)

Microsoft анонсировала семь новых секьюрити-поправок для Windows, две из которых относятся к «критическим» уязвимостям операционной системы.

Кроме того, Microsoft предложила инструмент для очистки систем, зараженных эксплойтом Download.Ject. Перед этим компания выпустила инструкции по изменению конфигурации системы с целью предотвращения заражения, но патча пока нет.
Защита в интернете | Просмотров: 731 | Добавил: Admin | Дата: 29.11.2007 | Комментарии (0)

Несмотря на то, что межсетевые экраны успешно блокируют ряд вирусов, зондирующих сетевые порты, и задерживают некоторые попытки их массового саморазмножения по электронной почте, в системе все равно необходим антивирусный сканер, который бы останавливал большинство инфекций, попадающих в компьютер через электронную почту и файлы, скачиваемые из интернета.

Защита в интернете | Просмотров: 727 | Добавил: Lomka | Дата: 29.11.2007 | Комментарии (0)

Самый простой способ поиска брандмауэров заключается в сканировании определенных портов, используемых ими по умолчанию. Некоторые современные брандмауэры можно уникально идентифицировать, выполнив простое сканирование портов. Для этого необходимо лишь знать, что именно вы хотите найти. Например, брандмауэры Firewall-1 компании Checkpoint ожидают поступления запросов с TCP-портов 256, 257 и 258, a Proxy Server Microsoft'а обычно прослушивает TCP-порты с номерами 1080 и 1745. Обладая такой информацией, поиск этих типов брандмауэров окажется тривиальным, если воспользоваться сканером портов, таким как прога nmap.

Защита в интернете | Просмотров: 805 | Добавил: Admin | Дата: 29.11.2007 | Комментарии (0)

Порт 80 является стандартным для web-сайтов и может иметь много различных проблем безопасности. Эти дыры могут позволить хакеру получить административный доступ к web-сайту, или даже к самому web-серверу. В этой статье рассмотрены некоторые сигнатуры, характерные для таких атак, а также то, что следует искать в логах.
Защита в интернете | Просмотров: 1204 | Добавил: Admin | Дата: 29.11.2007 | Комментарии (0)

1-10 11-20 21-29
Бесплатный хостинг uCozCopyright MyCorp © 2024