В этой статье вы узнаете результаты независимого тестирования встроенной защиты от неизвестных атак и защиты от утечек информации, а также о самых интересных возможностях Cisco Security Agent 4.5.
Honeyd – наверное, самая популярная реализация системы honeypot на сегодняшний день. Это связано во многом с тем, что Niels Provos создал наиболее удачную модель для построения honeypots на одном, не ...
В данной статье рассматриваются возможности стеганографии в Internet Protocol версии 4 (далее IP) и в Internet Control Message Protocol (ICMP), как части IP.
До недавнего времени мои знания об IPv6 ограничивались безумным адресным пространством и неким смутным ощущением «безопасности», требования которой были учтены при проектировании этого протокола. Одна...
С физической точки зрения Интернет можно рассматривать как сложную, хаотически устроенную «паутину» локальных сетей, взаимодействующих друг с другом либо посредством межсетевых соединений, либо ...
В наши дни руткитам нужно уделять особое внимание, так как они являются коварным оружием в руках хакера. Особенно, если речь идет о lkm-based руткитах. Так как загружаемые модули - часть ядра, с их помощью...
В данной статье речь пойдет о веб-серверах apache, работающих под управлением UNIX-подобных операционных систем. Я расскажу о истории внедрения технологии, позволяющей ограничивать каждый веб-сайт вну...
Я решил написать про то, что один незатейливый способ хищения и передачи информации из различных мест. Способ, честно говоря, очень простой, но чтобы додуматься до него, нужно было покопаться в ...
Данная статья еще раз демонстрирует, что любой комплекс мер по обеспечению безопасности должен охватывать все этапы внедрения: разработку, развёртывание, системное администрирование и, обязательно, ор...
Победители конкурса будут определяться экспертным советом, закрытым голосованием. Главный приз FUJITSU SIEMENS POCKET LOOX 720+. Занявшему второе место – карманный компьютер PALM T|X. Автору, занявшем...
Лето прошло, а вместе с ним закончился и летний конкурс статей на нашем сайте. Надо отметить, что опыт проведения конкурса в летний период оказался успешным – несмотря на сезон отпусков, активность ав...
В статье рассмотрен принцип построения защищенной почтовой системы с проверкой на вирусы и спам. Предлагаемое для построения почтового сервиса ПО является бесплатным.
В ходе исследования было решено бегло оценить защищенность ряда сайтов, владельцы которых имеют прямое отношение к компьютерной безопасности, и в случае обнаружения уязвимостей – связаться с хозяевами...
В этой статье я хочу рассказать о программных средствах противодействия фишингу и фармингу.
Статья направлена как на продвинутых домохозяек, которые используют Интернет не только для поиска кулинарного рецепта, так и для относительно опытных пользователей.