конецформыначалоформыВ данной статье будут рассмотрены основные аспекты СИ — социальной инженерии, надеюсь новичкам будет полезно и у них отпадут многие вопросы, заодно и попадаться на развод будут меньше.
Для чего же применяют СИ? Для манипулирования человеческим разумом, как только захочется. Человек — далее юзер — брешь в системе безопасности, причём взломать его мозг часто проще чем его аккаунт. Ему можно навязать трояна, дать ссылку на сниффер, развести на пароль, прикинувшись админом, заставить его зайти на ваш сайт(накрутка рейтинга). Вариантов много, от мелких пакостей до серьёзных дел.
Начнём для начала с одного из самых популярных способов взлома чужого мыла, а именно выдавание себя за техническую поддержку сервиса. Читать далее
конецформыначалоформыПривет новичек!
Сегодня мы с тобой поговорим о таком протоколе, как Socks, и его разновидностях — Socks 4 и Socks 5.
Что такое SOCKS proxy server:
Протокол SOCKS был разработан довольно таки давно, но до сих пор остается актуальным и более новый по сравнению с HTTP proxy. С помощью протокола SOCKS можно работать практически с любыми протоколами, к примеру: версия Socks 4 — с TCP, Socks 5 — с TCP и UDP и т.д. Идет просто передача данных от клиента с протоколом SOCKS к серверу. Причем вникать в суть и содержимое самих данных нет необходимости, поэтому возможно работать протоколами HTTP, FTP, SMTP, POP3, NNTP, etc.
1.1. Читать далее
Все мы знаем, что виртуализация может спасти компаниям деньги и упростить управление IT-ресурсами, но нельзя ли ее использовать также для увеличения надежности наших систем и сетей? От создания виртуальных honeypots и honeynets до использования Hyper-V для изолирования серверных ролей и до непрерывной «игры в песочнице» виртуальных приложений с последней версией VMWare Workstation – ответ положительный. В этой статье исследуются способы использования средств виртуализации для увеличения надежности вашей среды Windows.
Безопасность виртуализации и виртуализация для безопасности
Мы много чего слышим о вопросах безопасности, возникающих в виртуализованных средах, и большинство обсуждений концентрируются на том, как обезопасить ВМ. Читать далее
конецформыначалоформыМосква, 29 декабря 2008 г. Ведущий российский разработчик и поставщик продуктов и решений по информационной безопасности – компания Aladdin сообщает об успешном завершении проекта по развёртыванию системы контентной фильтрации на Интернет-шлюзе eSafe в АО «Нурбанк» (Казахстан, г. Алматы). Проект реализован казахстанским представительством компании «PACIFICA», имеющей статус Aladdin Platinum Business Partner.
На сегодняшний день «Нурбанк» входит в десятку ведущих финансово-кредитных учреждений Казахстана. Став за короткий период времени банком республиканского уровня, «Нурбанк» создал разветвленную филиальную сеть, которая включает 16 филиалов и 40 универсальных центров банковского обслуживания во всех основных регионах Казахстана. Читать далее
конецформыначалоформыDoS можно охарактеризовать как результат атаки. Например: «эффект отказа от обслуживания достигнут применением атаки типа Flood».
1) Flood (Флуд или Поток/Затопление). Этот тип достаточно спорный, отчасти его можно отнести к DoS, но мы хотели бы выделить его отдельно. С некоторого количества машин (в этом случае атака будет называться DDoS Distributed Denial of Service. Распределенная атака на отказ от обслуживания), как правило «Зомби» посылают жертве максимально возможное количество запросов (например, запросы на соединение). От этого жертва не успевает отвечать на каждый запрос, и в итоге не отвечает на пользовательские запросы, т.е. можно сказать, что перестаёт нормально функционировать. Читать далее
конецформыначалоформы1) Fishing (или Фишинг). Очень широкое понятие. Смысл его в том, чтобы получить от пользователей информацию (пароли, номера кредитных карт и т.п.) или деньги. Этот приём направлен не на одного пользователя, а на многих. Например, письма якобы от службы технической поддержки рассылаются всем известным клиентам какого-либо банка. В письмах обычно содержится просьба выслать пароль к учётной записи, якобы из-за проведения каких-либо технических работ. Несмотря на то, что пользователей предупреждают, что никакую подобную информацию от них никто из работников не может потребовать, и эта информация не должна разглашаться, всегда находятся те, кто с удовольствием «дарит» свои номера, пароли и прочее. Читать далее
конецформыначалоформыTCP – самый надёжный пакет, потому что компьютер должен послать уведомление, что пакет получен, если уведомления нет, то пакет посылается повторно. Поэтому потеря информации исключена. Но есть недостаток: из-за посылки уведомления о получении каждого пакета снижается скорость.
UDP – схож с TCP, но уведомление о получении не посылается, поэтому возможна потеря информации в том случае, если пакет не достигает получателя. Но этот вид пакетов быстрее, нежели TCP.
ICMP – не используются для передачи информации. Пакеты, скорее служебного плана, например для диагностики сети или для пинга.
Связь между двумя компьютерами в модели клиент->сервер: Клиент посылает серверу на открытый порт SYN-пакет (т.е. Читать далее
Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.
Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Читать далее
Вспомним нашу молодость, когда мы только недавно приобрели свой первый компьютер. Сначала в мыслях было одно, где найти крутую игрушку. (Конечно по тем временам было много чего хорошего). Ну вот беда, вскоре появляется интернет и все люди хотят там побывать. Молодежь как всегда лезит на порно сайты, а те кто постарше начинают обдумывать свои действия, но уже в другом плане.
Кто-то начал заниматься бизнесом, кто-то стал якобы хакером, ну и так
далее. При первом появление в сети, мы конечно же заводим себе почтовый
ящик. Все пароли записываем на листочек или же придумываем до боли
простые: 123, qwerty ну и так далее. Ладно с ящиком разобрались, но
потом начинается регистрация во всевозможных сервисах и тут мы
понимаем, что человеческий мозг не способен запомнить всех
регистрационных данных. Читать далее
конецформыначалоформыМосква, 28 мая 2009 г. – Компания Aladdin, ведущий российский разработчик и поставщик средств аутентификации и решений по информационной безопасности, совместно с компанией «Такском», пионером внедрения электронной отчетности в России, специализирующейся на разработке технологий и оказании услуг защищенного электронного документооборота, объявляют о поддержке электронных носителей eToken в системе сдачи налоговой отчетности «Такском-Спринтер».
Система «Такском-Спринтер» позволяет бухгалтеру, используя привычный канал Интернет, передавать налоговые декларации, бухгалтерские и другие документы, предназначенные для исчисления и уплаты налогов и сборов в электронном виде без дублирования на бумаге. Читать далее