Джерри Брайан всегда знал, если что-то было не так в его церкви. Он узнавал об этом в ту же секунду, как открывал email от пастора. Как высокоуважаемый член церкви, и известный любитель техники, Джерр...
Это - вторая из трех статей, посвященная Honeyd, OpenSource решению, которое превосходно подходит для обнаружения атак и неавторизованной активности. В первой статье, мы обсудили, что такое honeypots,...
В настоящее время многие Web администраторы столкнулись с серьезными вторжениями в свои сервера, которые часто заканчивались судебными исками. Первым очевидным свидетельством для обнаружения злоумышл...
Это вторая часть статьи, в которой обсуждается использование компьютерной экспертизы в исследовании компьютеров с ОС Windows. В первой части мы обсудили юридические проблемы, возникающие при компьютер...
Маловероятно, что IM-системы в ближайшее время вытеснят или хотя бы сравняются по распространенности с электронной почтой. Пока еще действия хакеров или червей, ориентированные именно на такие системы...
Существует огромное число пользователей такой связи, у нее масса сторонников и даже своих идеологов, доказывающих, что использование мгновенной передачи сообщений на рабочем месте вместо традиционной ...
Эта статья - третья в серии, предназначенная помочь читателям оценивать риск, которому могут подвергнуться их системы, связанные с Интернетом. В первой части мы установили причины для произведения тех...
Когда пользователи подозревают, что проблемы в системе вызваны злонамеренным программным обеспечением (malware), в 9 случаях из 10 они ошибаются. Существует множество причин для сбоев в системе. Однак...
На первый взгляд два метода обнаружения вторжения - анализ сигнатур и анализ протокола, кажутся весьма разными, но философское изучение проблемы показывает их некоторое сходство. В конце концов, эти и...
Специалисты, исследующие и анализирующие инциденты, используют множество различных автоматических инструментов, с помощью которых можно детально проанализировать вторжение. Основным источником информа...
В ходе исследования Positive Technologies оценила степень защищенности компьютерных сетей организаций от возможных внешних сетевых атак. Другими словами, оценивалась "хакероустойчивость" корпоративных...
Экспертное исследование компьютерных систем – это интересная и полезная область, но она ограничена социальными и правовыми рамками, которые могут оказывать прямое воздействие на путь, которым должно п...
Эта статья - вторая в серии, предназначенной для того, чтобы помочь читателям оценить риск, которому подвергаются их системы, связанные с Интернетом. В первой части мы установили причины, по которым н...
Honeypots являются новой интересной технологией. Они позволяют нам брать инициативу в свои руки и изучать работу хакеров. В последние несколько лет растет интерес к этой технологии. Цель этой статьи –...
Методы SQL инъекции в последнее время представляют опасную угрозу защите информации, хранящейся в базах данных Oracle. Хотя написано множество статей об SQL инъекции, тем не менее, очень редко описыва...