Как обезопасить компьютер от различных порно сайтов и вирусов на них?

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

вирь

1) Не посещать сайты сомнительного содержания.
2) Установить уровень безопасности веб-браузера выше, чем установлен по умолчанию. (Подробнее см. во встроенной справке.)

Защита конфиденциальных данных.

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Если ваш компьютер украли или даже злоумышленник получил к нему физический доступ на достаточное количество времени, то можно не питать иллюзий, ваши конфиденциальные данные станут чужим достоянием. Хорошо, если цена этим данным не больше стоимости вашего компьютера, а если больше, много больше? Как защитить себя от такого вероломства? Сначала я расскажу вам, как вы НЕ сможете себя защитить.

США беззащитны перед стратегическими хакерскими атаками

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

usa

США уязвимы для стратегических кибератак со стороны внешних врагов. С таким заявлением выступили перед членами комитета Палаты представителей по внутренней безопасности эксперты в области информационной защиты, сообщает сайт Darkreading.com. В докладе было отмечено, что существующие сейчас меры киберзащиты устарели и оставляют страну уязвимой — «не для обычного оружия, а для кибернетического».

Персональные данные о 60 миллионах студентов были доступны посторонним лицам

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

База данных, содержащая персональную и финансовую информацию более чем о 60 миллионах студентов, несколько раз становилась объектом несанкционированного доступа с подачи кредитных организаций, сообщает сайт SecurityFocus.com со ссылкой на газету Washington Post.

5 мифов о безопасности

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.

В чём необходимость "резервного копирования данных"

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Резервное копирование данных, еще говорят бэкап (с английского backup - резервный, дублирующий), это не "паранойя". Да, компьютер может выйти из строя в самую не подходящую минуту, каким бы новым и современным он не был. Мы все неисправимые оптимисты и думаем, что если и должно что-то случиться, то случиться не сейчас, а потом, - успеем подготовиться…

Повышение безопасности в ОС Windows Vista с помощью новых списков управления доступом (ACL)

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Принципиальная структура списков управления доступом в ОС Windows Vista не претерпела кардинальных изменений, но есть ряд небольших, но важных изменений, о которых необходимо иметь представление.

SQL-инъекция в Joomla SimpleFAQ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Опасность: Средняя

Наличие эксплоита: Нет

Описание:
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения.

Ideco Internet Control Server 2.5

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Ideco Internet Control Server 2.5 – это универсальный Интернет шлюз с межсетевым экраном и функциями учета трафика. Ideco ICS позволяет быстро и легко настроить качественный доступ в Интернет всем пользователям, сделает работу с Интернет управляемой и безопасной.

Использование Nepenthes Honeypots для обнаружения злонамеренного ПО

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

За последние несколько лет в Windows было обнаружено множество серьезных уязвимостей, включая MS03-026 [1] - уязвимость, с помощью которой в 2003 году распространялся Blaster [2], а также недавняя уязвимость MS06-040 [3], обнаруженная в августе 2006 года, которая использовалась в черве Mocbot/Wargbot [4]. В то же время быстро возросло количество злонамеренных программ, использующих эти уязвимости. К их числу следует отнести различные варианты известных червей, а также программы для организации ботнетов, такие как Agobot, Phatbot, Sdbot и т. д. Как известно, боты это множество компрометированных компьютеров “зомби”, объеденных в сеть - ботнет, и используемых в незаконных целях.

Как устроены эксплоиты

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Эксплоит, как известно, программа использующая некую ошибку в программном обеспечении для выполнения некоторых действий в атакуемой системе. Это может быть выполнение некоторого кода. Эксплоиты делятся на несколько категорий: эксплоиты приводящие к D.O.S. и эксплоиты выполняющие код. Конечно есть еще один класс эксплоитов - неработающие эксплоиты, но об этом мы поговорим позже.

Windows Internet Explorer 7

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Уязвимость позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.

Изучая брандмауэр Windows

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В давние времена, в палеокомпьютерную эру никто не задумывался об установке брандмауэра на каждый отдельный компьютер. Да и зачем? Тогда вряд ли кто-либо слышал об Интернете, никто не знал про TCP/IP, а маршруты протоколов локальный сетей не выходили за пределы здания или за территорию предприятия. Важные данные хранились на мэйнфрейме или файловых серверах — информация, которую люди держали на своих настольных компьютерах, была не особо важной, а собственный вес компьютера обеспечивал немалую степень физической безопасности. Если имелось подключение к Интернету, использовалось несколько преобразователей протоколов и маршрутизатор с фильтрацией пакетов (я имею в виду “брандмауэр”) на границе сети, который, скорее всего, требовал настройки огромного числа правил и исключений.

USB - главная угроза ИТ-безопасности

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Портативные флэш-диски с USB-интерфейсом занимают первое место в шестерке угроз ИТ-безопасности компаний, утверждает Gartner в докладе «Консьюмеризация набирает обороты: гражданская ИТ-война».

Глоссарий по криптографии

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Асимметричная криптосистема (asymmetric cryptographic system)

Криптосистема, содержащая преобразования (алгоритмы), наборы параметров которых различны и таковы, что по одному из них вычислительно невозможно определить другие.

Включение/выключение системы шифрования

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Систему шифрования EFS (Encrypted File System) можно выключать/включать на Windows 2000 и Windows XP Pro.

Проведение аудита изменений реестра

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Используя regedt32.exe можно установить аудит изменений отдельных частей реестра. Ведение аудита — очень чувствительная мера, позволяющая выводить предупреждающие сообщения людям, нарушающим установленные Вами правила редактирования реестра.

История компьютерного андеграунда: Хакеры 80-х

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Из-за своего размера и космической цены, долгое время компьютеры
были недоступны простым людям. Компанию IBM, владеющую в 50х гг. 95%
всего компьютерного рынка, вполне устраивали многомиллионные продажи
и правительственная клиентура.

Защита данных с помощью шифрования диска BitLocker

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Шифрование дисков BitLocker — определенно одна из самых обсуждаемых возможностей в Windows Vista.

История компьютерного андеграунда: Рождение ARPAnet и эпоха BBS

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В августе 1962 г. доктор наук Джон Ликлайдер, работающий в
лаборатории Массачусетского технологического института, представил
общественности свой доклад под названием "Galactic Network".

ЗОМБИРОВАННЫЕ КОМПЬЮТЕРЫ СЛЕДУЕТ ОТКЛЮЧАТЬ ОТ ИНТЕРНЕТА

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Домашние компьютеры, помимо воли пользователя рассылающие спам, следует отключать от Интернета.

Ограничение удалённого доступа к реестру

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Доступ к удалённому редактированию реестра контролируется ACL-ключом winreg реестра.

История компьютерного андеграунда::Каменный век компьютерного андеграунда

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Компьютерный центр Массачусетского Института Технологий находился в
корпусе N26 - длинном сооружении, построенном из железа и стекла.
Именно здесь, в просторной, хорошо освещенной, залле стояли самые
первые компьютеры - краса и гордость института.

Swap

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Как Вы уже знаете, своп — это часть информации из оперативной памяти, которая хранится на винчестере. В том числе, в свопе может сохраняться Ваша конфиденциальная информация (например, пароли), которую, в принципе, можно оттуда достать.

Как обнаружить хакерскую атаку

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Большинством уязвимостей можно воспользоваться множеством способов. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

История компьютерного андеграунда: Зарождение фрикинга

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В 1954 г.корпорация "Bell Telephone System" (в простонародье - "Ma
Bell"), в то время - крупнейший монополист в сфере обеспечения
телефонных услуг, перешла на новый стандарт телефонной сети.

Взлом почтового ящика с www интерфейсом

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

(www.hotmail.com, www.mail.com, www.netscape.net в России - www.mail.ru). Web-почту "местного значения" также предлагают провайдеры, работающие по схемам "Интернет-Кард" или "Интернет-в-кредит".

История компьютерного андеграунда: Первая волна

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Подписывая знаменитый Abuse Act, Сенат США рассчитывал снизить
количество компьютерных взломов в стране. Но, вопреки всем
ожиданиям, хакеры не только не затихли, но ответили еще более
частыми проникновениями.

Универсальные пароли в bios.

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Унивеpсальные паpоли к AWARD BIOS веpсий:

2.50 2.51 2.51G 2.51U 4.5x

История компьютерного андеграунда, Операция "Sundevil"

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В 1990 г. количество компьютерных взломов выросло в несколько раз по
сравнению с прошлыми годами. Хакеры проникали повсюду - в
правительственные и военные сети, системы крупных корпораций и
небольших компаний, компьютеры security-экспертов. Помимо этого,
настоящей головной болью стали преступления на почве телефонов и
кредитных карт.

376 байт потрясшие сеть.

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Slammer (другие названия - Sapphire, SQLSlammer, Helkern). Он вызвал серьезные нарушения работы всей сети Интернет. Многие пользователи Всемирной Паутины заметили перегруженность трафика, а более 17 млн. пользователей по всему миру не смогли проверить в выходные дни свою почту.

История "кибертеррориста N1"

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Жизнь Кевина Поулсена была полна событий и интриг. Присоединившись к
подпольному движению фрикеров в раннем возрасте он с годами стал
легендой хакерского мира.

Дыры в Unix

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Adore, третий по счету вирус-червь, который угрожает серверам, работающим на Linux.

История компьютерного андеграунда::Legion of Doom vs Masters of Deception - великая хакерская война

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Самая известная, самая многочисленная и самая авторитетная - на
протяжение 80-х гг. группа Legion of Doom была идолом компьютерного
андеграунда.

Взлом сервера

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Большинство контор, предоставляющих бесплатный хостинг с разрешением использования cgi php asp рискуют быть взломанами.

взлом почтовых ящиков

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Итак, что же мы понимаем под термином “социальная инженерия” (далее СИ). В общем смысле СИ является частью социальной психологии, направленной на изменение поведения человека под действием искусственно создаваемых факторов.

ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ ЧИСЕЛ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Секретные ключи представляют собой основу криптографических преобразований, для которых, следуя правилу Керкхофа, стойкость хорошей шифровальной системы определяется лишь секретностью ключа. Однако в практике создание, распределение и хранение ключей редко были сложными технически, хотя и дорогими задачами.

обход и взлом firewall Хакерство в Интернете

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Многие статьи, описывающие принципы обхождения брандмауэров не описывают главного!
Того как можно их обнаружить...

Доказательство при нулевом знании

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

На основании описанных алгоритмов шифрования, распределения ключей и электронной подписи можно организовывать более сложные протоколы взаимодействия пользователей криптографической сети, реализующие подтверждение подлинности и доказательство при нулевом знании. Так называемые системы "доказательства при нулевом знании" не являются собственно криптографическими системами. Они служат для передачи сообщений типа "Я знаю эту информацию" без раскрытия самого сообщения.

как стать хакером за 15 минут

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Внимание! Этот материал, как и все остальные, создан для того, чтобы показать обленившимся администраторам WEB-серверов на самые распространенные дырки, которые им лень заткнуть (хоть это и их прямая обязанность).

ШИФРЫ С ОТКРЫТЫМ КЛЮЧОМ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Развитие криптографии в XX веке было стремительным, но неравномерным. Анализ истории ее развития как специфической области человеческой деятельности выделяет три основных периода.

Что такое эксплоит и с чем его едят?

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Виды эксплоитов

- Эксплоит может представлять из себя одиночный файл, который необходимо либо сразу запустить либо предварительно компилировать.

- Эксплоит может представлять из себя архив, чаще с расширениями .tar или .tar.gz, потому как большинство из них пишутся под UNIX системы. В этих архивах может лежать что угодно:

защита от вирусов

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

К антивирусному программному обеспечению предъявляются такие же требования, как и к остальным программным продуктам – удобство использования и широкие функциональные возможности, определяемые возможностью выбора различных режимов сканирования и высоким качеством детектирования вирусов. Несмотря на все разнообразие программных продуктов, принципы их работы одинаковы. К основным функциям современных антивирусов относятся:

Блокировка сочетаний с клавишей в Windows Me/2000/XP

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В Windows Me/2000/XP можно заблокировать использование "горячих" сочетаний с клавишей .

Запрещение различных функций и ресурсов в Windows

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Если вы хотите запретить на компьютерах, работающих под управлением Windows, выполнение некоторых функций, то можете отредактировать соответствующим образом параметры реестра, отвечающие за них. Установка для параметров типа DWORD значения в 1 включает ограничение, установка в 0 или удаление параметра — снимает.

угон и защита icq уинов

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Только для ознакомления!!!
I. V-ListMaker
Эта прога нам нужна для того, чтоб генерить, сводить, форматировать юины/пассы большими пачками. Очень большими :).

Bскрытие машинного шифра

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Машинные шифры в принципе много сложнее ручных и их раскалывание скорее напоминает не подбор отмычки к сейфу, а высверливание его механизма. Тем не менее, если силу прикладывать неразумно, то вряд ли можно будет добиться успеха.

Создание предупреждающего окна перед входом в систему

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Вы можете создать диалоговое окно, которое будет отображено для любого пользователя перед входом в систему.

Ломаем мыло, юзаем BrutusAET2

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

МАТЕРИАЛ ВЫЛОЖЕН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСВТЕННОСТИ

Взлом многоалфавитных шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Шифр Гронсфельда вскрывается довольно легко, если учесть следующее обстоятельство: так как цифр всего 10, то имеется лишь 10 вариантов прочтения каждой буквы. Выпишем их столбцами так, что одной строке соответствуют буквы одного значения ключа. Номер варианта будет определяться цифрой ключа от 0 до 9. При этом получим таблицу, правильно выбрав по одной букве из каждой колонки которой можно получить исходный текст:

методы подбора паролей для новичков часть2

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Метод №5. "Троян" /требующий сноровки/
Метод говорит сам за себя. Задача сводиться к впариванию Трояна или какого-нить Кейлогера (который у тебя, соответственно, должен быть), и ожидания от них отчетов (логов).
Тут для впаривания хорошо помогут методы "Уязвимости софта" и "СИ /Социальная Инженерия/"

методы подбора паролей для новичков часть1

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Метод №1. "Брут" /долгий/
Первым методом у нас будет брут (Brute Force) - метод полного перебора.
Что понадобиться:
1.Программа для перебора BrutusA2 (WWWHack или похожие)
2.Знать адрес входящей почты (pop3) почтового сервиса. Этот адрес смотри в разделах help или faq на сайте почтовика.
3.Также желателен словарь паролей (Passwords List)
..

Ломаем мыло, юзаем BrutusAET2

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

МАТЕРИАЛ ВЫЛОЖЕН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ. АВТОР НЕ НЕСЕТ НИКАКОЙ ОТВЕТСТВЕННОСТИ

Вскрытие шифра простой замены

adm  •  15 April, 2008  •  Оставить комментарий (1)  • 

Разберем пример В. Никонова, опубликованный в журнале 9 "Наука и жизнь" за 1981 год, заменив использованные автором графические символы шифровки на привычные русские буквы. Итак, на доске объявлений некого учреждения, название которого популярный журнал не сообщил, появилась следующая надпись:

Простое создание сложных паролей

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Открывая доступ к папке по сети, ставьте два пароля: "Для чтения" и "Полный", но "Полный" обязательно длиннее и сложнее, поскольку программы подбора паролей находят наименьший и успокаиваются, а ведь если до вас добрались, то пусть хоть не поганят информацию.

Вскрытие шифров перестановки

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сначала возьмем тот пример шифровки двойной перестановки, что изложен выше. Пусть имеется шифровка АЗЮЖЕ СШГГООИПЕР, которая так укладывается в таблицу 4 х 4:

Апплеты Java и элементы ActiveX – активные объекты

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сейчас в Инете трудно встретить страницу, которая бы не содержала активных объектов, реализованных с помощью апплетов Java и элементов ActiveX. Активные объекты содержат помимо данных ещё и программный код.

Советы по защите от кражи пароля ICQ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

1). Ставить на номер НЕ простой пароль, т.е. :

Файрволы

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Файрволы играют критическую роль в сетевой и компьютерной безопасности. Здесь рассмотрены типичные функции файрволов и то, как они могут полезны на индивидуальном уровне. В этой статье мы исследуем некоторые из лучших вариантов, представленных на рынке, многие из которых доступны бесплатно или уже установлены на многих операционных системах.

Испытания шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Начинают взлом шифров обыкновенно со статистических испытаний текста шифровки, что дает общие данные об их стойкости на начальном этапе анализа.

Защита информации в оптичиском диапазоне частот

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Потребность в эффективных системах связи вызвана растущими издержками на замену и модификацию оборудования и увеличивающимся спросом на все средства защиты информации, особенно в телевидении, радио, телефонии и вычислительной технике.

Характеристики сообщений

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Сообщения, как бы сложны они не были, можно представить себе в виде последовательности знаков. Эти знаки берутся из заранее фиксированного набора, например, русского алфавита или палитры цветов (красный, желтый, зеленый).

Признаки того, что Вас, возможно, подслушивают

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

1. Вашим конкурентам могут быть известны ваши профессиональные секреты или конфиденциальные вопросы бизнеса.

Скрытое сканирование Nmap

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Техника IdleScan
Почти 6 лет назад исследователь в области безопасности Antirez опубликовал новую технику сканирования TCP портов. Idlescan (скрытое сканирование) позволяет полностью просканировать порты компьютера-цели. При чем для этого атакующему не надо посылать ни одного пакета к компьютеру-цели с реального адреса атакующего! При этом системы обнаружения вторжений (IDS) не смогут определить истинного адреса атакующего. Вместо этого источником атаки будет считаться абсолютно "невинный" компьютер.

ЭЛЕМЕНТЫ КРИПТОАНАЛИЗА

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Несмотря на то, что задача вскрытия шифров в этой книге не ставилась, но без описаний общих подходов к этой проблеме нельзя ни понять эволюцию криптографии, ни дать понятия устойчивости шифров.

Шпионские программы и новейшие методы защиты от них

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Программное обеспечение и аппаратные устройства, предназначенные для скрытого слежения за деятельностью пользователей персональных компьютеров, получили в последнее время самое широкое распространение. В мировой сети Интернет можно найти много ресурсов и документов, посвященных различным аспектам данной проблемы (юридическим, техническим, политическим и т.д.).

Криптология в Новое время

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Новое время привнесло новые достижения в криптографию. Постоянно расширяющееся применение шифров выдвинуло новое требование к ним - легкость массового использования, а старое требование - устойчивость к взлому не только осталось, но и было усилено. Поэтому 1854 год, когда англичанин Чарльз Уитстон разработал новую шифровку биграммами, которую называют двойной квадрат, открыл новый этап в криптографии.

Шифрование PGP

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

PGP (Pretty Good Privacy) - криптографическое приложение для обеспечения защиты и аутентификации данных. Используя его можно быть уверенным, что никто не сможет прочитать или изменить Вашу информацию. Подробнее о программе и истории ее создания можно прочитать на сервере www.pgpi.org. Защита гарантирует, что только получатель информации сможет воспользоваться ей. Оказавшись в чужих руках, она будет совершенно бесполезной, поскольку ее невозможно декодировать.

Становление науки криптологии

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

В ручных шифрах часто используются таблицы, которые дают простые шифрующие процедуры перестановки букв в сообщении. Ключом в них служат размер таблицы, фраза, задающая перестановку или специальная особенность таблиц. Простая перестановка без ключа - один из самых простых методов шифрования, родственный шифру скитала.

Шифрование текстовых сообщений с помощью GPG (GnuPG)

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Защита конфиденциальной информации периодически востребована всеми, кто пользуется электронной почтой и хранит документы на своем компьютере, т.е. практически каждый современный человек хоть раз, но сталкивался с проблемой защиты передавемых или хранимых данных.

Появление шифров

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Ряд систем шифрования дошел до нас из глубокой древности. Скорее всего они появились одновременно с письменностью в 4 тысячелетии до нашей эры. Методы секретной переписки были изобретены независимо во многих древних обществах, таких как Египет, Шумер и Китай, но детальное состояние криптологии в них неизвестно. Криптограммы выискиваются даже в древние времена, хотя из-за применяемого в древнем мире идеографического письма в виде стилизованных картинок были примитивны.

Удаление стандартных общих ресурсов C$, ADMIN$, IPC$

adm  •  15 April, 2008  •  Оставить комментарий (2)  • 

Большинсто людей, работающих в локальных сетях, даже не подозревают о том, что можно обратиться к их диску C:\ и посмотреть их личные документы. Большинство людей считают: раз я не ставил общий доступ к ресурсам на моем компьютере, то другие не смогут туда залезть. Как бы не так :). Достаточно вам ввести к командной строке ("Пуск -> Выполнить -> cmd")

Криптография и криптоанализ

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Дипломатические, военные и промышленные секреты обычно передаются или хранятся не в исходном виде, а после шифрования. В отличие от тайнописи, которая прячет сам факт наличия сообщения, шифровки передаются открыто, а прячется голько смысл. Итак, криптография обеспечивает сокрытие смысла сообщения с помощью шифрования и открытие его расшифровыванием, которые выполняются по специальным криптографическим алгоритмам с помощью ключей у отправителя и по- лучателя. Рассмотрим классическую схему передачи секретных сообщений криптографическим преобразованием, где указаны этапы и участники этого процесса.

Удаление информации без возможности восстановления. Clean Disk Security

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Проблема качественного (читай: практически полного) уничтожения данных с жестких дисков интересует многих людей, на эту тему существует огромное количество программ, устройств и т.п. Применение специальных устройств я рассматривать не буду, так как это, с моей точки зрения, востребовано только в исключительных случаях (а в таких случаях люди сами понимают, что к чему :)). Вместо обзора многих различных программ по удалению информации я рассмотрю программу Clean Disk Security

Коды и их назначение

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

К шифрам не относятся и коды - системы условных обозначений или названий, применяемых при передаче информации в дипломатии, коммерции и военном деле. Кодирование часто применяется для повышения качества передачи.

Экспорт настроек TheBat!

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Существует довольно простой метод переустановки почтовой программы TheBat! при переустановке операционной системы, при переносе почты на другой компьютер (при сохранении места расположения самой программы и почтовых баз).

Тайнопись

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Начиная с давних времен, люди обменивались информацией, посылая друг другу письма. Древним новгородцам приходилось сворачивать свои берестяные грамотки текстом наружу - только так они могли перевозиться и храниться, не разворачиваясь самопроизвольно от изменения влажности. Это походило на современные почтовые карточки, где текст тоже открыт для посторонних взоров.

Тестирование Firewall

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Методика тестов
Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1 (тестирования проводились в идеализированных условиях - "операционная система + Firewall" для исключения влияния других программ на чистоту эксперимента). В качестве индикатора успешного доступа к сервисам использовалась утилита APS. В качестве средств внешнего воздействия применялись:

Что такое криптология

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

ПРЕДМЕТ КРИПТОЛОГИИ
Описание предмета криптологии начнем с доуточнения обиходного понятия информация. Иностранному термину информация достаточно близко отвечает русское слово смысл. Очевидно, что одну и ту же информацию можно передать разными сообщениями, например, на разных языках, а также письмом, телеграфом или факсом. С другой стороны, одно и то же сообщение разными людьми понимается по-разному. Например, при сообщении о победе "Спартака" иной футбольный болельщик обрадуется, а другой может и огорчиться Значит, можно сделать вывод, что информация людьми извлекается из сообщения с помощью ключа, правила, придающего сообщению конкретный смысл. Для обычных сообщений такие правила дают здравый смысл и знание языка.

SNMP протокол - принципы, безопасность, применение

adm  •  15 April, 2008  •  Оставить комментарий (0)  • 

Вступление

Данная статья посвящена протоколу SNMP (Simple Network Management Protocol) - одному из протоколов модели OSI, который практически не был затронут в документации просторов RU-нета. Автор попытался заполнить этот вакуум, предоставив читателю почву для размышлений и самосовершенствования, касательно этого, возможно нового для Вас, вопроса. Этот документ не претендует на звание "документации для разработчика", а просто отражает желание автора, насколько это возможно, осветить аспекты работы с данным протоколом, показать его слабые места, уязвимости в системе "security", цели преследованные создателями и объяснить его предназначение.