Как разблокировать аккаунты, защитить компьютер и стать хакером
Полезные инструменты

Ваш IP

Узнай свой IP адрес

Проверить сайт

Test tools by WebSitePulse

Генератор MD5

1. Введите строку Строка:


2. Копировать MD5:

Реклама

Как защитить компьютер в интернете

интернетконецформыначалоформыНаверняка всех уже ни раз волновали вопросы, типа, «Почему?», «Как же так?», «Так где же брешь в системе?» и т. д.
Надеюсь, эта статья немного Вам расскажет — КАК, ПОЧЕМУ, ЗАЧЕМ, а главное — «Как что бы не…?»
Допустим, у Вас был интересный Интернет-проект. Посещаемость высокая — целых 10 человек в день!:D Приходят они в основном со страниц типа «http://coolCAP.bla-blah-blah.pp.ru/vasya-pupkin/mybanner.php», но не в этом дело :)
«МЕНЯ ВЗЛОМАЛИ!!!», орешь ты друзьям по телефону, пуская слезы и брызжя слюной от ярости. «Я над сайтом же столько времени работал, не покладая рук!!! А кто то одной рукой его снес!..» Так вот недавно почти на моих глазах сломали один сайт… Загрузил, все нормально. Читать далее

интернетВсе перечисленные здесь советы относятся, в основном, к небольшим домашним локальным сетям, предназначенным в основном для обмена файлами между компьютерами по протоколу NetBios.
Если на компьютерах, входящих в сеть, установлен Windows 9X, то лучше всего сделать протоколом по умолчанию IPX (и включить параметр NetBIOS через IPX): он позволяет быстрее передавать файлы. Если в сети имеются компьютеры и с Windows 9X и с Windows 2000 (или Windows XP), то протоколом по умолчанию лучше сделать TCP/IP (так как именно этот протокол используется по умолчанию в Windows 2000/XP).
Если в сети используется протокол TCP/IP, то лучше назначить всем компьютерам статические IP-адреса. Как правлило, это позволяет зачительно ускорить загрузку Windows и снижает нагрузку на сеть. Читать далее

интернетУгроза безопасности компьютерной системы — это потенциально возможное происшествие, которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней.
Уязвимость компьютерной системы — это некая ее неудачная характеристика, которая делает возможным возникновение угрозы.
Наконец, атака на компьютерную систему — это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости.
Исследователи обычно выделяют три основных вида угроз безопасности — это угрозы раскрытия, целостности и отказа в обслуживании.
Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. Иногда вместо слова «раскрытие» используются термины «кража» или «утечка». Читать далее

интернетФормы организации атак весьма разнообразны, но в целом все они принадлежат к одной из следующих категорий: Удаленное проникновение в компьютер: программы, которые получают неавторизованный доступ к другому компьютеру через Интернет (или локальную сеть);
Локальное проникновение в компьютер: программы, которые получают неавторизованный доступ к компьютеру, на котором они работают;
Удаленное блокирование компьютера: программы, которые через Интернет (или сеть) блокируют работу всего удаленного компьютера или отдельной программы на нем;
Локальное блокирование компьютера: программы, которые блокируют работу компьютера, на котором они работают;
Сетевые сканеры: программы, которые осуществляют сбор информации о сети, чтобы определить, какие из компьютеров и программ, работающих на них, потенциально уязвимы к атакам;
Сканеры уязвимых мест программ: программы, проверяют большие группы компьютеров в Интернет в поисках компьютеров, уязвимых к тому или иному конкретному виду атаки;
Вскрыватели паролей: программы, которые обнаруживают легко угадываемые пароли в зашифрованных файлах паролей;
Сетевые анализаторы (sniffers): программы, которые слушают сетевой трафик. Часто в них имеются возможности автоматического выделения имен пользователей, паролей и номеров кредитных карт из трафика;
Модификация передаваемых данных или подмена информации;
Подмена доверенного объекта распределённой ВС (работа от его имени) или ложный объект распределённой ВС (РВС).
Социальная инженерия — несанкционированный доступ к информации иначе, чем взлом программного обеспечения. Цель — обхитрить людей для получения паролей к системе или иной информации, которая поможет нарушить безопасность системы.

интернетПо мере того, как в компьютерной отрасли появляются все новые и новые средства защиты систем и сетей, пользователи начинают проявлять все больший интерес к свободно распространяемому программному обеспечению, стремясь понять, превосходят ли его потенциальные преимущества возможные недостатки.
Хотя свободно распространяемые системы защиты существуют уже давно, они никогда не использовались столь широко, как операционная система Linux и Web-сервер Apache. Джон Пескаторе, директор компании Gartner по исследованиям, связанным с безопасностью в Internet, отметил, что среди применяемых систем защиты на долю свободно распространяемых средств сейчас приходится 3-5%, но к 2007 году этот показатель может возрасти до 10-15%. Читать далее

интернетРассмотрим некоторые важные свободно распространяемые инструментальные средства защиты.
Kerberos
Технология аутентификации и шифрования Kerberos (http://www.mit.edu/kerberos/www) была разработана в Массачусетском технологическом институте и «выпущена в свет» в 1987 году. С того момента эта технология превратилась в стандарт, которым занимается рабочая группа Common Authentication Technology Working Group, сформированная при Internet Engineering Task Force.
Свободно распространяемые версии Kerberos предлагаются для платформ Macintosh, Unix и Windows. Коммерческие реализации созданы Microsoft, Oracle, Qualcomm и рядом других компаний. Microsoft вызвала критику специалистов, работающих на этом рынке, интегрировав в Windows 2000 версию Kerberos, не в полной мере соответствующую стандарту. Читать далее

интернетКак только речь заходит о средствах личной безопасности, то первое, что приходит на ум — это бронежилет, защищающий его владельца от многих опасностей. Его применение в некоторых случаях ни у кого не вызывает сомнение и многие владельцы ни разу не пожалели о затраченных средствах. Ведь речь идет об их жизни. Но почему-то никто не вспоминает о средствах «личной» безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов. А такие средства существуют — это персональные межсетевые экраны, которым и посвящена эта статья.
Первое, о чем я хотел бы сказать, это о произошедших изменениях в структуре корпоративных сетей. Читать далее

интернетКакой антивирус самый лучший? Ответ будет — «любой», если на вашем компьютере вирусы не водятся и вы не пользуетесь вирусо-опасными источниками информации. Если же вы любитель новых программ, игрушек, ведете активную переписку по электронной почте и используете при этом Word или обмениваетесь таблицами Excel, то вам все-таки следует использовать какой-либо антивирус. Какой именно — решайте сами, однако есть несколько позиций, по которым различные антивирусы можно сравнить между собой.
Качество антивирусной программы определяется, на мой взгляд, по следующим позициям, приведенным в порядке убывания их важности:
1. Надежность и удобство работы — отсутствие «зависаний» антивируса и прочих технических проблем, требующих от пользователя специальной подготовки.
2. Читать далее

интернетконецформыначалоформыСижу за решеткой в темнице сырой, сижу, не пойму троян – кто такой ? Только я обрадовался тому, что у меня почта заработала, вдруг бац ! Получаю от друга письмо с содержанием на чистом английском языке (хотя общаемся мы с ним только по руссски) о том, что он сделал первую свою игру, и сразу шлет мне для тестирования. Что это ?
Прежде всего пугает два факта. Письмо от человека BLIKB, хотя IР-ишник письма пренадлежит IGOR’ю. Оба мои товарищи. Также конечно, меня чайника (хе-хе) удивило то, что первая игра занимает аж 120 килобайт. Ну может на Дельфи писал.. Али картинку с расширением 1600х1200 вставил (и такое было). Все-равно странно, но руки чешуться. Запустить охота ! Ан нет ! Я хитрый ! По гороскопу обезьна говорят. Я сохраняю файл чтобы его обследовать. Читать далее

интернетСразу хочу сказать, что такой не бывает.
Но, тем не менее, сейчас подскажу вам свое скромное мнение как достичь относительного спокойствия,
относительно тех данных, что у вас хранятся. Речь пойдет не о сетевой,
а о локальной безопасности на платформе Windows. Какая именно Windows не важно,
уверяю вас (ну конечно, исключая Windows 3.1). Почему?
Потому что ломать ваши пароли на XP или Windows 2000 (а в 9-x это не имеет смысла),
разумеется, черные пиджаки не будут. И конкуренты тоже. Черные пиджаки,
тупо снимут винт и сделают себе полный доступ (это если у вас система NTFS),
а конкуренты могут либо подкинуть инсайдера (внедренный сотрудник),
либо программу шпиона (троян по нашему), либо опять таки тупо выкрасть винты. Читать далее

Скорость печати
Набирайте отображаемый текст и вы узнаете вашу скорость набора текста


Рейтинг@Mail.ru


Copyright © 2018 Как разблокировать аккаунт. Все права защищены.