Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 6 7 8 9 10 11 12 13 14 15 16 ... 47 След.
Какие программы используете для почтового сервера (WindowsServer2003), Какие программы наиболее отказоустойчивые
 
MDaemon отличный mail server для Windows. Раз выбор остановился - ставьте.
Kerio отличный mail server. Не забудьте прописать вашему серверу почтовому MX запись в DNS сервере вашего домена, и самое главное запись для него в обратной зоне.

>мдемон не идёт по проксе, а это уязвимость.
а можно поподробней?
Metasploit Framework 3???
 
Metasploit это набор эксплойтов. используется чаще всего для проверки работоспособности средств защиты - защищают они от такой атаки или нет.
ShadowUser
 
Народ настраивает винды, ставит все нужные программы и включает ShadowMode и забивает на все обновления. Исключения делаются только для папок с документами, чтобы они не стирались после перезагрузки.
ЧАСТИЧНО ОТОБРАЖАЮТСЯ КАРТИНКИ С САЙТА
 
Ctrl-F5 :) или купить выделенку :)
Генератор arp-пакетов, Нужен под винду
 
Nemeis под Windows + WinPCap
http://www.packetfactory.net/projects/nemesis/
Поиск руководителя ИБ
 
неплохие торги :)
прямо аукцион
ЭЛТ мониторы, медленная смерть?
 
ЭЛТ скоро в музеях тока увидим. Почему?
- мерцание
- излучения
- размер
Плюсы в цветопередаче.. да... и это все?
Red Hat Certified Security Specialist (RHCSS), Кто-нибудь сдавал на эту сертификацию?
 
из полезных сертификатов посоветую Сisco Certified Security Professional (CCSP).
Методы защиты DNS aka BIND
 
Статью можно целую Вам написать в ответ на вопрос. В общем можно констатировать, что в BIND уже давно перестали находить дырки ( но могут найти еще) и остались в общем тока проблемы с самим протоколом DNS - из за алгоритма его работы, состоящего в том, что он шлет запросы по UDP и единственный способ подтверждения что ответ на запрос был послан именно с легитимного сервера это приход в ответе идентификатора, являющегося 16 битным числом. Таким образом злоумышленники могут угадать или перехватить этот ID и направить вам ответ неверный (что приведет к DOS атаке) или c адресом себя же ( что приведет к атаке человек посередине) или с адресом каго-то сайта (и вы подвергнетесь фарминг атаке). Хорошим способом защиты от атак на протокол DNS является поставить систему обнаружения и предотвращения атак. К сожалению защищенная версия DNSSEC в Интернете так и не развивается по определенным причинам.

Если коротко перечислять список, то получится следующее:
1. Самое главное поставить последнюю версию BIND и еще главнее следить за тем, чтобы она всегда была "самой последней".
2. Не говорить хакерам версию вашего BIND. Например так:
options {
version "KGB Edition";
};
3. Вообще говоря не нужно иметь один DNS сервер: сделайте хотя бы два: внутренний и внешний, тогда только внутренние пользователи будут иметь возможность разрешить внутренние адреса, а внешние смогут узнать только общедоступные имена вашей сетки, типа www. Опять же здесь защита идет совместно с firewallом. Подробнее описывать не буду - если вам интересно, то сходите на курсы или почитайте книжку про этот метод защиты.
4. Трансфер зон разрешате только с secondary серверов. Не надо злоумышленникам разрешать скачивать зоны. Например закройте TCP 53 на Firewall для всех кроме secondary dns.
5. Ограничьте сам демон. FreeBSD позволяет заключить демона в jail - смысл в том, что демон работает в фиксированной папке и не может выйти из нее, даже если захочет. Запустите DNS сервер из под jail.
6. Разберитесь с рекурсивными запросами. Хотите ли вы, чтобы неизвестные юзеры из интернета заставляли ваш DNS сервер делать рекурсивные запросы? Думаю что нет. Запретите это.

и т.д. книжек на эту тему много исписано, особенно в издательстве O'Reilly ;-) У них есть очень интересная книжка DNS and BIND. Вам нужна 11 глава.

кстати не забудьте защитить сам по себе FreeBSD, знаете если взломают саму операционку то ваша навороченная защита DNS будет ненужна.
Надежное удаление файлов
 
- содержимое файла до последнего байта переписывается нулями

Это полезно поскольку данные затираются надежно. Единственный минус - поскольку затираются нулями, то на месте единиц все равно остается остаточная намагниченность и можно прочитать специальной высокочувствительной магнитной головкой. Поэтому я бы затирал не нулями а случайными данными.

- файл усекается до нулевой длины
- файл переименовывается
- файл удаляется

Безполезная трата времени. Это делается, чтобы файл потом было сложнее был найти на диске. Но первого пункта было достаточно в вашем случае, поскольку данные будут искать посекторно, а не лазить в каталогах.

На мой взгляд найти стертые (даже нулями) данные на 500Гб жестком диске (даже для спецслужбы) - непосильная задача. Слишком большой объем.

Двойное, тройное и четверное перезаписывание одного и того же сектора как раз и нужно, чтобы избавиться от остаточного намагничивания на пластине жесткого диска.
Ethereal
 
может ну его? этот Ethereal?
Стартовал месяц уязвимостей в ActiveX
 
да. есть такая проблема. берешь любой Active X компонент и брутфорсишь разные входные данные. а там в компонентах программисты что VARIANTы что BSTR что SAFEARRAY не всегда правильно обрабатывают. наверняка не у всех стоят проверки даже на NULL pointer на входе. так что DOS атаку на компонет найти просто.
Руководители ИТ-компаний являются агентами спецслужб
 
mar, скока открытых исходников ты смог просмотреть, перед тем как удостоверился что там "все чисто"? :)
Руководители ИТ-компаний являются агентами спецслужб
 
Сунь Вынь Хо - супер :-)

Ксива - это что там за гость под моим ником пытается писать? Киллер, это твоя провокация опять?
ИТ-безопасность: никто не готов к новым угрозам. Так ли все серьезно и
 
"никто не готов к новым угрозам"
я готов :) обращайтесь ;-)
X-Force изнутри
 
эээ.. это наверно моя ошибка в переводе. На самом деле имелосьс виду, что в базе X-Force 30000(и даже больше) уязвимостей, и только за один прошлый 2006 год туда добавили 7000 узявимостей(если быть точным то 7247), из которых 2400 было найдено силами X-Force.

так что есть другая "ошибка" :)
X-Force изнутри
 
Интересно.. В статье есть одна ошибка, но ее так никто и не заметил за два дня! Ошибка была еще в английском варианте, и я не стал исправлять в русском. Видимо, никто статью до конца не осилил
X-Force изнутри
 
New2Ping, не мне судить. ;-)
Чем можно управлять при помощи функции родительского контроля?
 
в очередной раз становится ясно, что давно пора провайдерам делать специальный HTTP прокси сервер, через который родители бы пропускали контент, который смотрят наши с вами российские дети.
В продажу поступили готовые наборы для сетевого мошенничества
 
а помните была дырка в куче браузеров, когда юзеру показывали сертификат НАСТОЯЩИЙ, а вот данные он вводил уже на сайт фишера. Просто настоящий сайт грузился в фрейме размером 0x0 и соответственно браузер показывал как положено все сертификаты. SSL и TLS это хорошо, но обойти смогли вот так запросто.
Страницы: Пред. 1 ... 6 7 8 9 10 11 12 13 14 15 16 ... 47 След.