С сегодняшним уровнем угрозы из внешней среды, наличия брандмауэра и IDS (Intrusion Detection System - Средство Обнаружения Вторжений) у домашнего или корпоративного пользователя это больше не роскошь...
Управлять безопасностью в рамках организации или предприятия довольно сложно. Черви, вирусы, спам, сканирования портов и тесты на безопасность представляют постоянную угрозу. Серверы и домашние ком...
Само понятие беспроводной сети приводит к возникновению большого количества возможных уязвимостей для атак и проникновений, которые были бы гораздо затруднены в стандартной проводной сети. Данная с...
Краткий обзор первой части данной статьи: существующие антиспамные решения относятся к четырем базовым категориям: фильтры, системы обратного поиска, системы откликов, и криптографические системы. Каж...
Продолжая серию предыдущих статей (Apache, PHP, MySQL), в этой статье мы расскажем о пошаговой установке и конфигурировании Apache 2.0, чтобы снизить риск неавторизованного доступа или успешного взлом...
В предыдущих двух частях этой статьи, как и в моей книге Hardening Windows (Укрепляем Windows), я описал текущую версию продукта Microsoft Software Update Services. Я получил множество позитивных о...
В данный момент существует определенное количество коммерческих и открытых продуктов, способных эффективно «мониторить» (контролировать) целостность систем. При понимании и правильном использовании, э...
В этой статье мы показали, как анализ поведения подозрительного кода может быть легко выполнен администратором или профессиональным пользователем. В то время как этот подход не дает тот же сам...
Огромное увеличение сетевых сделок сопровождается таким же увеличением количества и типов атак на системы онлайновых платежей. Некоторые из таких атак использовали уязвимости специфичные для сайто...
В предыдущей части этой статьи, я рассказал о SUS, его назначении, немного о настройке сервера и методах установки клиентской части Automated Updates. В этой части вы узнаете, что происходит на клие...
В прошлом месяце, в первой части этой серии статей мы обсуждали подготовку и основные этапы, которые должны быть приняты во внимания при анализе работающей Linux системы, которая была скомпрометирована....
В этой статье, состоящей из трех частей, я подробно расскажу о Microsoft Software Update Services (SUS), включая установку, администрирование и обслуживание. Также я расскажу о бесплатных и коммерческ...
Во второй части мы рассмотрим те же самые вопросы и попытаемся их решить с помощью других средств. В частности мы рассмотрим использование Qmail, Qmail-Scanner, Clam Anti-Virus, и снова SpamAssassin к...
В 1960-ых требовалось все великолепие Франка Абагнала младшего (фильм "Поймай меня, если сможешь"), для того чтобы обманным путем создать огромный счет в банке. Все что необходимо сего...
Сценарий: сейчас пятница, полдень. Вы только что закончили продолжавшееся три месяца внедрение архитектуры межсетевой защиты, призванной обеспечить защиту вашего глобального сетевого периметра и связе...