конецформыначалоформыTCP – самый надёжный пакет, потому что компьютер должен послать уведомление, что пакет получен, если уведомления нет, то пакет посылается повторно. Поэтому потеря информации исключена. Но есть недостаток: из-за посылки уведомления о получении каждого пакета снижается скорость.
UDP – схож с TCP, но уведомление о получении не посылается, поэтому возможна потеря информации в том случае, если пакет не достигает получателя. Но этот вид пакетов быстрее, нежели TCP.
ICMP – не используются для передачи информации. Пакеты, скорее служебного плана, например для диагностики сети или для пинга.
Связь между двумя компьютерами в модели клиент->сервер: Клиент посылает серверу на открытый порт SYN-пакет (т.е. Читать далее
Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.
Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Читать далее
Вспомним нашу молодость, когда мы только недавно приобрели свой первый компьютер. Сначала в мыслях было одно, где найти крутую игрушку. (Конечно по тем временам было много чего хорошего). Ну вот беда, вскоре появляется интернет и все люди хотят там побывать. Молодежь как всегда лезит на порно сайты, а те кто постарше начинают обдумывать свои действия, но уже в другом плане.
Кто-то начал заниматься бизнесом, кто-то стал якобы хакером, ну и так
далее. При первом появление в сети, мы конечно же заводим себе почтовый
ящик. Все пароли записываем на листочек или же придумываем до боли
простые: 123, qwerty ну и так далее. Ладно с ящиком разобрались, но
потом начинается регистрация во всевозможных сервисах и тут мы
понимаем, что человеческий мозг не способен запомнить всех
регистрационных данных. Читать далее
Что делать человеку, который все-таки запустил «патч для Аутлука»? Или тому, кто раскусил подставу и хочет добраться до хозяина? Читать дальше.
Вскрытие
Что мы имеем: у тебя есть сильные подозрения, что твоя машина затроянена, и тебе нужно, как минимум, убить коня, а если повезет, то и добраться до хозяина. Итак, алгоритм охоты на троянов!
1. Для начала необходимо найти файл трояна. Самый простой и быстрый способ сделать это — антивирус. Если он найдет трояна, самое большее, что он сможет сделать — удалить его. Если тебя это устраивает, действуй. Меня же интересует тот гад, который подослал ко мне заразу. Если троян найден, вырубаем антивирус и goto 4.
2. Если антивирь ничего не нашел, будем искать вручную. Запускаем regedit и изучаем ключи автозагрузки (см. Читать далее
Бойтесь данайцев, дары приносящих
Трояны: виды, принципы работы, защита
Редкий человек, имеющий отношение к IT, не сталкивался с троянами. По идее, уже давно пора бы перестать вестись на трюки, вроде HotPics.jpg…..exe, ан нет, запускаем «патчи для Эксплорера» и «плагины для Винампа», не говоря уже о «крякерах интернета». Надоело. Читай мануал и будь во всеоружии.
Знаешь, сколько видов живых существ обитает на Земле? Я тоже не знаю, но уверен, что много. Тем не менее, биологи сумели разделить все это многообразие всего на пять царств (кстати, одно из них — вирусы). Правда, царства, в свою очередь, делятся на подцарства, подцарства — на типы, типы — на классы и т.д. Получается довольно сложная система. Читать далее
конецформыначалоформыМосква, 29 декабря 2008 г. Ведущий российский разработчик и поставщик продуктов и решений по информационной безопасности – компания Aladdin сообщает об успешном завершении проекта по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Проект реализован казахстанским представительством компании «PACIFICA», имеющей статус Aladdin Platinum Business Partner.
На сегодняшний день «Нурбанк» входит в десятку ведущих финансово-кредитных учреждений Казахстана. Став за короткий период времени банком республиканского уровня, «Нурбанк» создал разветвленную филиальную сеть, которая включает 16 филиалов и 40 универсальных центров банковского обслуживания во всех основных регионах Казахстана. Читать далее
конецформыначалоформыМосква, 28 мая 2009 г. – Компания Aladdin, ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, совместно с компанией «Такском», пионером внедрения электронной отчетности в России, специализирующейся на разработке технологий и оказании услуг защищенного электронного документооборота, объявляют о поддержке электронных носителей eToken в системе сдачи налоговой отчетности «Такском-Спринтер».
Система «Такском-Спринтер» позволяет бухгалтеру, используя привычный канал Интернет, передавать налоговые декларации, бухгалтерские и другие документы, предназначенные для исчисления и уплаты налогов и сборов в электронном виде без дублирования на бумаге. Читать далее
конецформыначалоформыAladdin анонсирует решение eSafe SecureSurf™ для предоставления услуги безопасной работы с Web-ресурсами на уровне провайдера
Москва, 12 августа – На днях компания Aladdin Knowledge Systems анонсировала выпуск новой версии платформы операторского класса eSafe® SmartSuite™, представляющей широкие возможности для крупных корпораций и Интернет-провайдеров по обеспечению защиты от Web-угроз.
eSafe SmartSuite является комплексом решений для безопасного использования Интернет-ресурсов, основанным на развитой логике обработки контента и использующим интуитивно-понятные средства управления и ведения отчетов. Концепция Aladdin в отношении предоставления провайдинг-услуг безопасности в Интернет нашла новое развитие в решении eSafe SecureSurf™, входящем в состав SmartSuite. Читать далее
Поговорим еще про одно святое место сетевой операционной системы: про ресурсы с открытым общим доступом по сети, проще говоря, шары. Кульные хацкеры, как известно, слетаются на них, как мухи на г… на мед :). Получение файлов через шары — тема довольно избитая, а вот сбор информации о системе через расшаренные ресурсы обсуждается реже.
По умолчанию WinNT сконфигурирована так, что любой может получить по сети информацию о системе (имена пользователей, групп, общие папки, политику паролей, информацию о сетевых соединениях). Способствуют этому два создаваемых по умолчанию расшаренных ресурса — ADMIN$ и IPC$. Первый служит для обеспечения удаленного управления системой, второй отвечает за межпроцессное взаимодействие по сети для доступа к общим ресурсам (IPC — InterProcess Communication). Читать далее
Самыми надежными в плане безопасности из NT-систем на сегодняшний день являются Win2000 и WinXP. Но и в них присутствует множество уязвимостей, существующих еще со времен NT4. Большинство из них живут до сих потому, что, как известно, в Microsoft все делается через одно место (через Билла Гейтса), и по умолчанию система поставляется весьма и весьма плохо сконфигурированной в плане безопасности. Эта ситуация является прямым итогом политики, которую можно охарактеризовать, как «чтобы все работало даже у самого криворукого админа». Поэтому наша задача — устранить эти даже не баги, а скорее недочеты в конфигурации по умолчанию, сделав систему более защищенной.
Рассматривать мы будем Win2k/XP, т.к. Читать далее