Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 27 28 29 30 31 32 33 34 35 36 37 ... 47 След.
Computer Associates: «Стандарты для пиццы выше, чем для ПО»
 
Обсуждение статьи Computer Associates: «Стандарты для пиццы выше, чем для ПО»
Computer Associates: «Стандарты для пиццы выше, чем для ПО»
 
так и есть. уже надоело быть бета тестером продуктов Microsoft. менеджеру пофигу качество, ему нужно быстро и красиво. а мне, как программисту, нужно медленно и качественно. пока менеджеры в Microsoft побеждают.

вообще в теории программирования есть такой этап разработки программы - тестирование. Так вот его обычно пропускают. Делают "дымовой" тест и все. А нужно проверять на всех типах входных данных. Вот и получается что правильные данные программа обрабатывает как написано в документации, а неправильные обрабатывает как этого захотел взломщик системы.
SP2 for XP
 
Цитата
^rage^ пишет:
Цитата
ksiva пишет:

При переходе от маршрутизатора к марштутизатору IP пакет остается одинаковым.
не совсем ;) поле ttl при переходе через маршрутизатор уменьшается на 1.
Часто встречается проверка src address для предотвращения ip spoofing`а.
точно.
MS Virtual PC & home network
 
про Virtual PC не знаю, но из VmWare возможно. Там это выглядит как сетевая карта смотрящая в ту же сеть, как будто ОС с VmWare висит на одном хабе с базовой ОС.
запуск nessus на dial-up-е
 
В зависимости от того сканируете ли вы один IP адрес или миллион адресов это займет разное количество времени. Не говоря уже о других параметрах которые влияют на время работы программы.

Если поставить демона Nessus на широком канале, а удаленно только управлять им и получать результаты, то получается быстрее.

Я, например, сканировал 40 минут. Это сносное время?
Вообще говоря, непонятно к чему этот вопрос и что мешает самому запустить Nessus?
SP2 for XP
 
resp смогут. Непонятно почему возник такой вопрос. Наверно нужно коротко пояснить как работает маршрутизатор. Открытые порты на маршрутизаторе не нужны. Роутер (маршрутизатор) не смотрит на порты. Его задача принять пакет IP пакет как он есть и передать в том же виде на другой свой интерфейс в зависимости от IP адреса получателя который прописан в IP пакете. А на номер порта будет смотреть только конечный адресат, поскольку по номеру порта он понимает какому приложению нужно направить пришедшие данные. При переходе от маршрутизатора к марштутизатору IP пакет остается одинаковым. Единственно что пакет каждый раз пакуется в разные фреймы на канальном уровне (в зависимости от протокола канального уровня). Таким образом, если пакет передается из Ethernet в Ethernet то в нем меняется MAC адрес источника и получателя, но не IP адрес.

Порт требуется только в случае прокси сервера, чтобы клиенты могли подключаться к нему и получать от него данные нужные браузеру.

Существуют конечно случаи когда на маршрутизаторе просматриваются порты и даже изменяются: стоит access-list на определенные порты, стоит приоритезация трафика по портам, используется NAT или перенаправляется трафик с одного порта на другой в случае с прозрачным прокси, но это отдельный разговор, поскольку это дополнительные функции маршрутизатора.
Сеть сама по себе
 
CommTraffic
Предупреждение о ISA 2004
 
вот это что ли?http://support.microsoft.com/default.aspx?scid=kb;EN-US;8842 03

или 2000 с 2004 не соединяется?
Заплатки
 
Панель управления -> установка и удаление программ  чтобы узнать какие установлены

MBSA, чтобы узнать какие не установлены  
Как копировать файлы до загрузки системы?
 
а зачем? сложно ответить, не понимая что человек хочет сделать.

очевидно что  можно  загрузиться с CD и все скопировать.
если нужно сделать именно в виндах, то есть ShadowUser на www.shadowstor.com у которого есть фича под названием ColdSnap. То есть она делает снимок дисков при загрузке Windows и с этого снимка можно копировать файлы, как будто на диске ничего не меняется
если нужно сделать просто снимок диска во время работы и работать уже с ним, невзирая на то что есть открытые файлы и работает какая-нибудь база данных, то опять же это может сделать ShadowUser и встроенный в XP Shadow Volume Copy

к сожалению полностью про теорию снимков (snapshot) здесь рассказать не могу.
Революции в защите
 
спасибо.

не очень интересно пользоваться программой, когда не знаешь как она работает :)
Революции в защите
 
ага, понял, то есть самa дырка остается, эксплойт ей пользуется, но код исполнить не может.
А как вообще делается стек и куча неисполняемыми? Где об этом можно почитать?

не понял как можно защитить стек или кучу от выполнения кода лучше или хуже... Наверно способ то всего один в Windows?

Про StackDefender на phrack.com ничего не нашел...
Революции в защите
 
Цитата
rav1 пишет:
...это именно средство защиты от эксплойтов. Причём универсальное и автоматическое.
Цель, преследуемая программой вызывает уважение. Но мне непонятно как она работает.
В документации написано, что "Anti-Cracker Shield получает сигнал об эксплойтоподобном поведении какого-либо процесса". Как он получает этот сигнал? Хотя бы приватно хочу получить такую информацию...

Кроме того, раз уж тут сам автор, то интересно узнать есть ли подобные программы у других производителей и насколько они лучше или хуже?
Окна с выбитыми стеклами
 
Цитата
zer0hex пишет:
Народ не подскажете интересные ресурсы о безопасности Виндоз.
Вы наверно удивитесь, но сам Микрософт много пишет про безопасность Windows. И что самое интересное по-русски  
Управление карантином доступа к сети (часть 1 из 2)
 
Карантином пользуется сам Microsoft для своих сотрудников. И в общем это нужная вещь в большой компании, где много ленивых сотрудников.

Мне кажется, что настроить карантин легко, если есть понимание как он должен работать. Но из 1 части статьи я лично не нашел ответы на теоретические вопросы зачем нужен карантин и ЧТО он проверяет на компьютере и КАКим образом. (наверно я тупой и/или невнимательный).
А может просто надо было сначала вторую часть прочитать, а потом первую ;-)
Разработчики Linux выработали единый стандарт
 
наконец-то.
Построение сети крупной фирмы
 
OFF: Вы, товарищ, уже работаете в "крупной фирме", а все халявы ищете. Пора уже "взрослеть" :) Без обид, пожалста.
Как выловить в сети Sniffer-ы?
 
теория antisniff здесьhttp://www.robertgraham.com/pubs/sniffing-faq.html в пункте 2.5

Сам антисниффер здесь
http://packetstormsecurity.nl/sniffers/antisniff/
Построение сети крупной фирмы
 
по-любому Вам придется каналы АРЕНДОВАТЬ. а у кого - это надо изучать рынок и разговаривать с каждым держателем каналов, тем же МГТС или Ростелекомом
W32.PINFI
 
На Symantec все подробно написано: http://securityresponse.symantec.com/avcenter/venc/data/w32. pinfi.html

  1. Disable System Restore (Windows Me/XP).
  2. Update the virus definitions.
  3. Restart the computer in Safe mode (Windows 95/98/Me/2000/XP) of VGA mode (Windows NT).
  4. Run a full system scan and repair all the files detected as W32.Pinfi.
  5. Reverse the value that the virus added to the registry.
Страницы: Пред. 1 ... 27 28 29 30 31 32 33 34 35 36 37 ... 47 След.