Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 10 11 12 13 14 15 16 17 18 19 20 ... 79 След.
Давайте лучше посмеемся :)
 
Однажды современных детей-первоклашек попросили нарисовать картинку по

четверостишию Пушкина:

Бразды пушистые  взрывая,

Летит кибитка удалая.

Ямщик сидит на облучке

В тулупе, в красном кушаке.



 В результате получилось...

 Ну, начнем с того, что из всех слов самыми понятными оказались "тулуп" и

 "кушак". Кибитка в представлении детишек оказалась летательным аппаратом.

 Почему? Ну как, написано же "летит кибитка удалая". У некоторых она

 оказалась еще и похожей на кубик (КУБитка). Летающая удалая ки(у)битка

 занимается весьма воинственным делом - она взрывает.

 Что, или, вернее, кого? Бразды пушистые. Это зверьки такие (пушистые же!),

 помесь бобра с дроздом. То, что по правилам тогда должно было быть

 "браздов", детей не смутило - и на бедных пушистых браздов посыпались с

 кибитки гранаты и бомбы. За геноцидом браздов наблюдает некая личность в

 тулупе и красном кушаке и с лопатой. Это ямщик.

 Носитель тулупа и кушака, по мнению детей, никакого отношения не имеет к

 кибитке и творимым ей безобразиям. Рожденный копать летать (на кибитке) не

 может! Самым трудным словом оказался облучок. Часть детей вообще не

 поняла, что это такое и с чем его едят, в результате ямщик с лопатой (а

 чем ему еще ямы копать, он же ямщик!) оказался сидящим на "пятой точке". В

 другом варианте ему предлагалось сесть на маленький обруч (обр(л)учок) и,

 балансируя лопатой, наблюдать за взрыванием браздов.

 В результате нету несущейся в облаке искрящегося под солнцем снега кибитки

 с веселым бородатым дядькой в тулупе и кушаке на козлах. Вместо этого над

 землей несется кубическая летающая хреновина, под ее смертоносными ударами

 летят кровавые ошметки несчастных пушистых браздов, а за всем этим,

 балансируя на обруче на краю вырытой ямы, наблюдает люмпенская личность в

 тулупе и красном кушаке, с лопатой.
Нужно снять логи для управления "к", 12456
 
Жестко но жизненно: распечатать журналы в присутсвии двух понятых, на каждом листе поставить  подписи их и отвественного лица.
Список обновлений Винды
 
Запусти MBSA и будет тебе весь список с учетом дополнительного софта (например office и msde) в XML который потом куда хочешь туда и импорти.
Помогите!! Принцип EFS...
 
Цитата
A$TeRRo(id) пишет:
велись к тому же самому паролю пользователя

Ну в принципе ты прав. Это вообще большая проблема - где хранить "последний" секрет. Хотя с другой стороны пользователь может входить в систему и без пароля (по смарт-карте), и тогда все будет немного веселее.
Но при использовании такой схемы решаются проблемы ключей шифрования (они генерируются системой) и появляется возможность множественного доступа (за счет шифрования FEK на открытых ключах различных пользователей). Если бы были _только_ пароли - все было бы гораздо хуже (представь - перешифровывать все файлы в случае смены пароля ;-)
Помогите!! Принцип EFS...
 
в pcks#12.
Я довольно давно использую  то, о чем ты говоришь и не испытываю особого дискомфорта. клик. Отличие (грубо) XP в том, что закрытый ключь ещё и на пароле пользователя зашифрован.

у мелкософта есть очень хорошие описания EFS, но на английском.
Кто такой «настоящий безопасник»?
 
Цитата
Вадим Андреев пишет:
То есть старый принцип работает: пусть там будет как угодно плохо и я об этом не буду знать, чем рискнем подпустить к проверкам.

Ещё как. Ведь если всё плохо - это же будет отражено в отчете.

Цитата

Они опасаются, что Вы положите систему?

И этот фактор работает. В любой методике есть пункты о возможных проблемах при тестировании. Иногда серверы ложаться просто от пары сотен "TCP сессий" nmap'а :-)

Цитата
Вадим Андреев пишет:
А про БД?

Как будет с загрузкой. Надо много думать над методиками. Я сейчас "увлекаюсь" Web'ом, Владимир - сетевыми.

Цитата
Вадим Андреев пишет:
заданной руководством деятельностью отдела маркетинга

Нам проще - его в УЦ нет :-)))

Все что делается по заказу "большой" Информзащиты становится её собственностью, и что там будет опубликовано, что нет - реашет руководство. а что делается для себя - то твое и сам решаешь, что с этим делать.
Кто такой «настоящий безопасник»?
 
Цитата
Вадим Андреев пишет:
Информзащиты

1. От учебного центра.

Цитата
Вадим Андреев пишет:
которая позиционирует себя как поставщик комплексных решений

Если попробовать охватить "все" - получиться полная чушь либо нереальный объем работы. Поэтому сразу ограничили себя по задачам.

Цитата
Вадим Андреев пишет:
SAP

Пока проблемы с фактическим материалом. На опыте своих инструменгталок - народ к САПу просто на выстрел не пускает (не смотря на "блестящие догадки" об паролях администраторов Oracle и системы). Т.е. на этапе согласования списка проверяемых узлов есть все - контроллеры домена, СУБД, почтовики, роутеры, клиенты. САПа нет. И большие начальники просто говорят - к нему - низзя. И их тоже можно понять, слишком большие бабки там вертятся.

Цитата
Вадим Андреев пишет:
бы пофантазировала

Это не к нам. Мы не фантазеры.

Из специализированных - сейчас в рамках www.webappsec.org готовятся критерии по оценке сканеров Web-приложений. По ним в следующем году бутед проведено сравнение.
Про другую - пока не знаю.

ЗЫ. Все делается для себя, на общественных началах, поэтому - долго.
Сравнительный анализ сканеров безопасности
 
Цитата
Гость пишет:
процентного соотношения серверов и клиентских машин.

Сканировался _периметр_ сети.
Как правило, сетевые службы клиентских машин в Интернет не выставляются.
И как правило, для оценки уязвимостей клиентских рабочих мест сканеры запускаются в режиме аудита - т.е. с использованием служб удаленного управления и с максимальными привелегиями. Тогда они в состоянии оценить _технические_ проблемы в безопасности ПО.
А про запуск всяких нехороших програм на рабочих местах очень хорошо подходит сбор и анализ журналов аудита. И никакие сканнеры тут не нужны.

Цитата
Гость пишет:
Некто x задел ногой шнурок питания пилота ведущего к компу

Давайте не будем смешивать в кучу. Сетевой сканер не сможет определить уязвимость типа "тетя маша, запускающая экзешники из интернет" (разве что последствия в виде трояна). Надо четко понимать что умеет то или иное средство защиты и не требовать от него невозможного.
Сравнительный анализ сканеров безопасности
 
Цитата
Гость пишет:
разница между сканером безопасности и сканером уязвимости Вам понятн

Мне непонятна! Обьясните?
Выбор IDS (план тестирования разных IDS)
 
Цитата
qwestor пишет:
но у меня ощущение,

Больше фактов. А то на ощущениях далеко не уедешь.
И у nessus и у snort уже давным давно подписка на фирменные сигнатуры - платная. Бесплатные либо от сообщества, либо с задержкой.
Nessus будет не платный а closed  source.
[q] Фильтрация машины по SID, [q] Фильтрация машины по SID, возможно ли такое
 
Цитата
qwestor пишет:
Так решение этой проблемы уже выше описали

Ага.  В курсе. Я писал :-)))
На РБК подали в суд за плагиат
 
Цитата
Гость пишет:
и с тех пор я порой не верю авторам.

А мне показалось - издателям :-)

Moderator
Тема объявляется мною, до предъявления доказательств в подобном плагиате.
Высказывания типа "моя троюродная бабука знала одну девочку у которой папа написал очень красивую сказку, а потом её украли" будут сноситься с форума.
[q] Фильтрация машины по SID, [q] Фильтрация машины по SID, возможно ли такое
 
Цитата
qwestor пишет:
а вообще интересно зачем...

1000 и 1 вариант. Например - запретить подключаться к сетевой службе компьютеру, не являющемуся членом домена.
[q] Фильтрация машины по SID, [q] Фильтрация машины по SID, возможно ли такое
 
Если под SID ты имеешь ввиду идентификатор безопасности, используемый в ОС Windows, тогда тебе может помочь IPSec-AH на Windows 2003. При использовании метода аутентификации Kerberos или Certificates при установлении SA строится маркер доступа, который потом проверяется по правам (deny)access this cpmuter from network. Т.е. в этом праве можно указывать учетные записи компьтеров или группы, в которые компьютеры входят.

ЗЫ. Хотя судя по языку в формулировке вопроса - зря я это писал :-)
Remote Desktop Connection, Как подобрать пароль?
 
Брутефыорер есть и уже пару лет.
Только не быстрый он очень.
Первая ссылка :-)
новый вид фишинга или что?
 
Это такой хитрый брутефорс чужими руками :-)))
От "копипаста" люди тупеют
 
Цитата
Alex H пишет:
OFF Странный баг увидел Гость активист Всего сообщений: 232

Известная бага Битрикса. "недочищает" куки, когда выходишь по кнопке "выход".
Nmap под WinXPSP2, Хелпните ме пжста
 
Стадартный глюк 3.75. Нежелание сканировать родную сеть. Залей nmap поновее.
Давайте лучше посмеемся :)
 
Цитата
pilot_off пишет:
ЗЫ : Нада - есчё накалачу...

* ! Не нада больша!

[Michael]
Я несколько самых банистых баянов удалил, надеюсь автор не будет сильно против
HTTPS прокси, HTTPS прокси
 
2 Phoenix.
Вообще понятие SSL-proxy пока не устаканилось. Обычно под ним понимают proxy-сервер который может терминировать SSL. Моежет использоваться как защиты пользовательских данных, так и наоборот, для их контроля.
Например - стоит в коропоративной локальной сети и терминирует все ssl запросы наружу на себе с целью поиска "вредных кодов" и утечков данных.
Или наоборот, стоит перед Web-сервером и использует железку для повышения производительности SSL а так же решает, какой трафик пропускать до web-сервера а какой нет.

То о чем говрит Sup.by  - моя мечта оформить в rfc.
хотя есть и примеры типа Сцылка
Страницы: Пред. 1 ... 10 11 12 13 14 15 16 17 18 19 20 ... 79 След.