Клиент - mstsc.exe )
05.06.2007 15:06:29
Смотря где они находятся.
К примеру, Франция, на сколько я знаю, к таким действиям относится не очень благоприятно, ведь ещё в 2005 они наложили запрет на поиск уязвимостей и их публикацию. Конечно, если там совсем неадекваты, риск расценить ваши действия за попытку НСД - существует, поэтому перед совершением благого дела, стоит немного осмотреть законодательство стран, на территории которых эти компании находятся. |
|
|
05.06.2007 14:55:17
Безусловно, для начинающих - подойдёт и денвер и xammp, но хочу заметить, что когда вы собиретесь выставлять свои проекты на публику, стоит позаботиться об их безопасности, так как именно эти два проекта имеют некоторые косяки в безопасности. Я не про те, на которые указывает XAMMP в разделе Security Например, где-то месяцев 5 назад, L@marez снимал видео о специальных запросах к денверу, где демонстрируется раскрытие всевозможной информации. Касательно Xammp'a, PHP HTML Injection Vulnerability и исп. переполнения в mssql_connect() (был сплоит, где исп. xampp/adodb.php), поэтому нужно использовать только последнюю версию дистрибутивов и внимательно настроить.
Советую, собирать всё руками. |
|
|
02.06.2007 23:49:13
Кстати здесь
|
|
|
02.06.2007 22:06:33
Уважаемый, ведь изменение строки, ещё не говорит о том, что Вы драйвер установили
Для рассеивания моих опасений было бы актуально вывести iwconfig сюда.
etc/init.d/pcmcia restart либо service pcmcia restart Тривиальной лично для меня являлась следующая последовательность действий при установке madwifi: 1) Имеются сами драйвера и патч с 2) Распаковка патча tar zxvf madwifi-0.9.21.tar.gz Переход в каталог cd madwifi-0.9.2.1 3) patch -Np1 -i ../madwifi-ng-r1886.patch make & make install 4) выполнение modprobe Неплохим бы было так же ознакомление с |
|||
|
01.06.2007 18:31:39
2Shanker :
Заплатки в первую очередь отсутствуют в мозгу администратора. Клиент может быть некомпетентен в данных вопросах, поэтому прямой обязанностью администратора подавить эпицентр и затем предложить в этом плане тех.поддержку. Под антивирусной базой я понимаю действия администратора, которые осуществляют фильтрацию трафика на основе анализа содержимого полей протоколов. Многие аппаратные средства маршрутизации обогатились антивирусной фильтрацией, могу привести множество брендов. Сам для этого использую продукты от Zyxel. Если для этого нет финансов, можно выявлять пакеты несоответствующие стандартам, так и анализ сигнатур. Для этого очень кстати использовать Snort (если конечно умеете писать для него сигнатурки ). Он поможет своевременно сигнализировать о характерном для распространения вирусов трафике, а не ждать пока у Вас заразится часть сети с подобными клиентами. По поводу правильности - меня не стоит поправлять. Lovsan (msblast) - имеет ряд альтернативных названий: Lovesan, Lovsan, Blaster, Msblast, Poza. Обратитесь к анализирующим источникам, к примеру |
|
|
01.06.2007 17:59:02
Ключевая фраза (применительно к RC - ключевой поток). У RC4 это псевдослучайная последовательность, которая используется для ксора символов текста (как хочешь назови, пароля ). Простая истина в том, что если хакер располагает ключевым потоком, с помощью которого было зашифровано сообщение, то для восстановления текстового сообщения достаточно выполнить обратную логическую операцию. |
|||
|
01.06.2007 16:55:49
Да ладно
integrity check value — ICV - Значение контроля целостности TKIP (Temporal Key Integrity Protocol) - протокол динамических ключей сети, которые меняются довольно часто. При этом каждому устройству также присваивается ключ, который тоже меняется. MIC (Message Integrity Check) - протокол проверки целостности пакетов. Защищает от перехвата пакетов и их перенаправления. Причём остальные два определения тебе неизвестных - методы шифрования. Касателтно EAP — это стандарт 802.1X, позволяющий разработчикам передавать используемые при проверке подлинности данные между серверами RADIUS и точками беспроводного доступа. Протокол EAP имеет ряд вариантов, в число которых входят EAP MD5, EAP-TLS, EAP-TTLS, LEAP и PEAP. 802.1X — стандарт IEEE, расширяющий возможности обеспечения безопасности и развертывания, предоставляя поддержку для централизованной идентификации пользователей, проверки подлинности, динамического управления ключами и управления учетными записями. Из этого составляется ф-ла. (с применением сл.технологий) |
|
|
01.06.2007 16:25:41
Вспоминая проект своего приятеля, хорошим примером будет Antipinch. Она защищает от возможности кражи пароля IM-клиента путём скрытия их путей, правкой в реестре и патчем самих клиентов. Так что для определённого круга программ - это вариант. Кроме того из возможных решений - создание jail окружения (Winjail) и использование ПО для виртуализации (хотя и оно имеет косяки)
|
|
|
31.05.2007 19:57:39
Вот такие люди заканчивают ВУЗЫ и как бы становятся специалистами ...
WEP - технология, с помощью которой осуществляется шифрование передаваемых данных. WEP гарантирует целостность передаваемого посредством включения контрольной суммы (ICV). В основе сего лежит потоковый шифр RC4, который имеет огромное распространение, начиная от игровых приставок (Xbox к примеру юзает его в Hidden ROM). Огромное обилие информации в Интернете, к слову. Основной недостаток в том, что реализация потокового шифра RC4 уязвима для атак, если злоумышленнику известна ключ.фраза, да и метод обеспечения целостности WEP - ненадёжен. WPA - более защищённая технология, нежели WEP. При его использовании обязательно применение TKIP, в которой используется более сильный крипто-алгоритм. Возможно использование AES, и смешанного алгоритма. Кроме того, отличительной особенностью WPA является то, что в ней применяется метод Макйла, защищающий от повторной передачи данных с помощью нового счётчика фреймов в заголовке MAC фреймов. Он определяет восьмибайтное число (характеризующее MIC- целостность данных) и размещается между данными фрейма 802.11 и кодом ICV, затем всё это шифруется. Для поддержки WPA требуется апгрейдить ПО, если по дефолту стандарт не поддерживается. |
|
|