В этом документе будет кратко рассказано о некоторых особенностях фаервола от фирмы Agnitum, будет дано начальное представление о достоинствах и недостатках, будут приведенны некотор...
Целью статьи было наглядно показать некоторые основные и в то же время мощные возможности инфраструктуры IPsec. Существует множество реализаций этой технологии, однако заставить их совместно работать ...
Большинство межсетевых защит блокируют некоторые типы трафика и часто затрудняют идентификацию находящихся за ними систем. Однако тщательное изучение их поведения может помочь опознаванию закрытых, фи...
В статье описываются 20 способов усиления безопасности конфигурации Apache Web сервера.
Слишком часто разработчики винят недостаточную производительность сети, хотя на самом деле зачастую причина в неправильно настроенном программном обеспечении. В этой статье описаны некоторые утилиты д...
Среди средств защиты сетей сканеры безопасности (системы анализа защищённости) занимают особое место. Во-первых, потому что они могут быть как средством обеспечения безопасности, так и средством напад...
Эта небольшая статья описывает технологии программирования так называемых EPO (Entry-Point Obscuring – неопределенная точка входа) вирусов, главным образом анализируя вирус Win32.CTX.Phage. От читател...
Во второй и заключительно части этой серии статей мы обсудим принципы обнаружения Sebek, одной из самых распространенных утилит сбора данных, часто используемой администраторами электронных приманок. ...
Лаборатория сетевой безопасности учебного центра «Информзащита» провела повторное исследование защищенности беспроводных сетей города Москвы. Работы проводились в октябре-ноябре 2005 года на территори...
Несмотря на высокую латентность (скрытность) инсайдерских преступлений, в будущем все также будут регистрироваться новые утечки, как из коммерческих, так и из правительственных организаций. Это ...
Статья призвана осветить достаточно серьёзную проблему в отечественной правоприменительной практике – некорректную трактовку и необоснованное расширение сферы применения статей 272 и 273 уго...
Безусловно, операции "OMCPF сетей" зависят от огромного количества генов, но по аналогии с ИТ безопасностью, эксплойтация одного единственного уязвимого процесса способна дать «рута». А мыши Дуги толь...
Все, что сделано руками людей далеко от совершенства. В результате ошибок проектирования, реализации и эксплуатации в компьютерных системах возникают уязвимости, т.е. свойства системы, использование к...
Для Интернета в целом будет лучше, если пользователи не будут пользоваться браузерами с привилегиями администратора. Вирусы, spyware и троянские кони часто устанавливаются на компьютер посредством исп...
Данная статья представляет из себя своеобразный синтез традиционной информатики и биоинформатики, изначально зародившийся в качестве попытки разъяснения хакерам почему и как должны применяться ноотроп...