20 Июля, 2009

SECURITY SERVICE

palladium
Недавно открылся информационный портал SECURITY SERVICE , посвященный проблемам безопасности сетей и защиты информации. Публикуемый материал будет полезен абсолютно всем, кто интересуется вопросами информационной безопасности, независимо от его принадлежности и уровня знаний.
Приглашаем принять участие в обсуждении оригинальных публикация, обменом опыта итд.
или введите имя

CAPTCHA
23 Июля, 2009
Атаки на VLAN (CISCO)
Виртуальные сети (VLAN) являются объединением логически обособленных локальных сетей, использующих одну и туже физическую среду передачи данных. При развертывании виртуальной сети, каждой локальной сети присваивается свой собственный номер. Иногда в процессе дальнейшего развития виртуальные сети расширяются с использованием магистральных соединений (на основе стандарта 802.1q). Такие соединения позволяют соединить виртуальные сети с несколькими коммутаторами. При этом кадры Ethernet при передаче в пункт назначения туннелируются с помощью протокола TP (Trunking Protocol). далее
0 |
23 Июля, 2009
Основы криптографии
Знание криптографии, хотя бы её основ, обязательно для каждого пользователя, который интересуется компьютерной безопасностью - и не только в Linux, поскольку саму безопасность трудно представить без криптографии. Криптография как наука тесно связанна я математикой, но в этой статье мы посмотрим на криптографию с практической точки зрения: скажем, какой метод надежнее, какой - быстрее и т.д. далее
0 |
23 Июля, 2009
Атака на Cisco через SNMP
Часто системные администраторы имеют смутное представление о SNMP. Вследствие неопределенного представления о предназначении этого протокола, а соответственно и незнания потенциально возможных проблем, вопросы его безопасности часто упускаются из виду. далее
0 |
23 Июля, 2009
Тайная магистраль или взлом сети в лабораторных условиях
Тайная магистраль или взлом сети в лабораторных условиях Как известно магистральная линия (или линии) есть очень важное звено в структуре любой сети. По ней (или ним) в обоих направлениях проходит огромное количество всевозможной информации и если получить доступ к этому потоку данных, можно будет полностью контролировать работу всей сети. Естественно осуществить это на практике, да еще и сделать все незаметно, достаточно сложно по разным причинам, но это возможно. далее
0 |
23 Июля, 2009
ARP Spoofing в примерах
В этой статье будет описана техника проведения атаки ARP-Spoofing цель которой перехватить трафик машин, расположенных на разных портах коммутатора. ARP-Spoofing можно перевести как ARP обман (подмена ARP-информации). Эта атака применима ко всем видам сетей в которых используется протокол ARP (Ethernet, Token Ring, FDDI и др.). далее
0 |
23 Июля, 2009
PPPoE в деталях
В этой статье будет описан процесс организации соединения по средствам PPPoE протокола. Описаны тонкости его работы и другие положения на которые стоит обратить свое внимание в процессе его эксплуатации. далее
0 |
23 Июля, 2009
Туннели ядерного уровня.
В этой статье будет описана техника организации сетевых туннелей и нестандартное их использование. далее
0 |
23 Июля, 2009
Делаем ваши bash скрипты юзер-френдли с помощью dialog
Если вы устанавливали Linux в текстовом режиме, возможно вы заметили что диалоги выполнены очень профессионально. Можно подумать, что при создание текстового инсталлятора использовалось экстремальное программирование. В действительности, все это создано посредством утилиты dialog. Dialog установлен по умолчанию в большинстве Linux дистрибутивов. Программа используется для профессиональных диалогов вызываемых из shell скриптов. далее
0 |
24 Июля, 2009
VLAN (linux+Cisco)
VLAN(Virtual Local Area Network) — группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN'ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровнях. далее
0 |
24 Июля, 2009
Дополнительные возможности iptables
В этой статье речь пойдет о дополнительных расширениях для iptables - xtables-addons, используя которые, безопасность вашего сервера станет на уровень выше. далее
0 |
25 Июля, 2009
SSH туннель как альтернатива VPN
Маленькая памятка по настройке защищенного канала передачи данных. далее
0 |
26 Июля, 2009
Утилита sc – контролируем сервисы Windows из командной строки
SC - это простая утилита командной строки, с помощью которой вы можете взаимодействовать, управлять или опрашивать диспетчер управления службами в Windows. SC работает под системами Windows XP, Windows Vista, Windows 7, Windows Server 2003/2008. "SC" может запрашивать подробную информацию о состоянии службы, запускать, останавливать или настраивать службы. Поэтому в отличие от графического интерфейса Диспетчера управления службами (services.msc) данная утилита является идеальным средством для использования в скриптах. далее
0 |
29 Июля, 2009
Маска сети это…
На первый взгляд данная тема для разговора кому-то может показаться не значительной ну или маловажной. Хотя не все до конца понимают, что такое маска сети и для чего она нужна, не понимают, что это основа компьютерных сетей, фундамент, если можно так выразиться, на котором строится все остальное. Я не хочу из этого понятия делать “культ”, но это должен знать и понимать каждый, кто прямо или косвенно связан с компьютерными сетями. далее
0 |
15 Августа, 2009
Восстановление удаленных файлов при помощи foremost
Эта короткая статья покажет, как используя foremost, можно восстановить удаленные файлы. далее
0 |
15 Августа, 2009
SHC (Generic shell script compiler)
SHC (Generic shell script compiler) - является популярным инструментом защиты shell скриптов, которые содержат конфиденциальную информацию. далее
0 |
19 Августа, 2009
OPSEC для пользователей, разработчиков и администраторов Linux
Каждый из нас, будучи пользователем Linux, находится в особом положении, имея в своём распоряжении столь мощный инструмент. Использование любого инструмента без оглядки на безопасность чревато последствиями. Разработчики также несут огромную ответственность перед сообществом за поддержание операционных систем в безопасном состоянии. А системным администраторам зачастую достаётся незавидная роль - обеспечивать бесперебойную работу системы, решая проблемы, связанные с её незащищённостью и возможностью несанкционированного доступа. далее
0 |
19 Августа, 2009
The Onion Router (TOR)
В зависимости от рода деятельности любой пользователь сети Интернет рано или поздно задумывается о том, какую информацию он о себе оставляет в сети. Естественно у него возникает вполне нормально желание сделать так, чтоб данных о нем было как можно меньше и любые попытки идентифицировать его были на столько усложнены, на сколько это возможно. далее
0 |
22 Августа, 2009
Как создать высокопроизводительный вычислительный кластер на Linux
Представьте, что у вас есть программа, работающая на относительно новом компьютере с двухъядерным процессором. К сожалению, начальство требует, чтобы эта программа работала быстрее, и чтобы справлялась с большим числом данных за то же самое время. Вы проводите небольшое исследование и обнаруживаете, что для вашей программы существует SMP-версия и версия для кластеров. далее
0 |
10 Сентября, 2009
Как обнаружить ботнет
Все мы слышали новости о ботнетах (справка с википедии: Ботнет (англ. botnet) - это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами - автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности -рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании). Далее
0 |
10 Сентября, 2009
Как создать высокопроизводительный вычислительный кластер на Linux
Представьте, что у вас есть программа, работающая на относительно новом компьютере с двухъядерным процессором. К сожалению, начальство требует, чтобы эта программа работала быстрее, и чтобы справлялась с большим числом данных за то же самое время. Вы проводите небольшое исследование и обнаруживаете, что для вашей программы существует SMP-версия и версия для кластеров. Далее
0 |
10 Сентября, 2009
Проверка антивируса
Автор этого поста не просит и не заставляет переходить Вас по этой ссылке. Если Вы кликните по ней, вся ответственность полностью ложится на Вас! Проверка антивируса
0 |
cadiescal
14 Июня, 2013
cadiescaled
Hello chichkam женскии журнул
0 |