Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Выбрать дату в календареВыбрать дату в календаре

Страницы: Пред. 1 ... 9 10 11 12 13 14 15 16 17 18 19 ... 45 След.
Что это за атаки эксплойтами?
 
Возможно, у Вас в сети эпидемия Blaster/LovSan из-за того, что абсолютно отсутствует антивирусная база.
Взлом Wi-Fi, тонкости
 
Лист совместимого оборудования ищи в мануалах к программам.
По поводу карт PCMCIA и CF хочу сказать, что для профессионального занятия сетями и пентестов, они будут очень кстати, так как благодаря им, ты можешь в полном объёме использовать различное ПО для взлома, генерации и инжекта пакетов, а так же переходить в режим мониторинга к примеру.

Краткий спектр для выбора:

PRISM (написано огромное кол-во драйверов под этот набор микросхем: airjack, hostap)
bsdairtools кстати совместимы с PRISM

Aironet (читай, что это усовершенствованный набор Prism2)
Идеально для обнаружения нелегальный AP и мониторинга траффика
CISCO закрыла спецификации для этого набора микросхем, поэтому названные предыдущие софтины с ними не работают

Hermes
Хорошо зарекомендовавшие себя карты, в большинстве из них есть разъём для внешней антенны, что немаловажно. Может переходить в режим мониторинга, выступать в роли AP (HermesAP)

Atheros
Надёжные карты из-за использования CMOS, мало жрёт батарейки, что является большим плюсом при затяжных вылазках. Известные linux драйвера madwifi предоставляют поддержку этих карт.

При выборе карты советую обратить внимание на выходную мощность  и приёмную чувствительность.
Как нужно наказывать спамеров и хакёров?
 
Спам - однозначно, самое строгое наказание.
По поводу хакинга, учитывая, что в прицнипе, хакер - это не человек, кто ломает, а человек, кто решает сложные задачи простыми действиями, то персонажи, которые просто маются дурью и валяют дурака в сети, конечно, должны быть предупрежены и какую-либо ответственность нести в зависимости от нанесённого ущерба.
Салат «Оливье». История салата оливье.
 
Салат салатом :)
Контроль WiFi сети
 
2Андро Пых :
После ответа на этот вопрос, нам станет более понятно общаться: "У вас инфракрасная сеть или беспроводная Wi-Fi?)".
Системы обнаружения атак
 
www.snort.org/dl/binaries/win32/

Могу посоветовать OSSEC HIDS и как IDS-honeypot:  KFsensor, SPECTER IDS
Что это за атаки эксплойтами?
 
RPC DCOM Exploit
Слежка
 
Уважаемый, я Вам ответил, двумя постами выше. Из этого сделал вывод, что тему с системами оперативно розыскных мероприятий, следует оставить.

Цитата
Ответ на мой вопрос в студию please - а не туманные выражения
2 Андрей К. aka Skvoznoy - еще на какой машине ? Даже если предположить, что
пров "хакера" гонит трафик через сервак отдела "K" - это к вопросу не какого отношения не имеет

Данный механизм действует не первый и не увы наверно, не последний год .
Нет конкретного ответа? - Нечего флудить

Изучите возможности syslog, одной из возможностью которого является хранение логов на удалённых серверах (log-сервера, статистики, отчётов) .

Цитата
да любой малолетка, тертый в определенных кругах сделает это за 15 минут !
Или остановить Логирование на сервере?

При коннекте на основную машину, вайпирование логов не поможет избавиться от дублированных, более того первого.
HTTP scanner
 
Самое удачное средство для определения веб-сервера - метод http print.
wi-fi взлом, помогите!, посоветуйте что зделать
 
NG версия для новичка будет очень кстати.
При первом запуске, всё может обломаться из-за несовместимости с оборудованием, возможно потребуется покупка PCMCIA карточки на чипсетах Hermes, Realteck, Atheros, Airnonet.
Слежка
 
В связи с нормативой федеральных служб, которыми руководствуются абсолютно все легальные телематические организации, сдающие в аренду узел связи, или его владельцы, недалёким является довод о хранении логов непосредственно только на одной машине.
Слежка
 
Смею вас убедить, что в таком случае Вам на табуреточном уровне известны механизмы СОРМ, ETSI, CALEA.
Большинство прокси-серверов находится под контролем спецслужб
 
2 Мимо пробегал:
Цитата
ТОР в помощь! не плачьте.

Timing Atack - возможно понятие не известное, но максимально приближённое к нарушению защищённого обмена данными через ноды тора.
IT-менеджеры внедряют Windows Vista по соображениям безопасности
 
На то они и менеджеры, чтобы такие решения принимать.
"Никакой менеджмент здесь не поможет" :)
Слежка
 
без комментариев.
Контроль WiFi сети
 
Сумбурный вопрос, но постараюсь ответить, на оба предложения со знаком вопроса.
Контролирование скорости передачи данных может быть выражено в настройке и определении скорости в зависимости от поддерживаемого стандарта, дуплексного режима и контроля уровня. Кроме того, для улучшения скорости передачи можно использовать методы оптимизации загрузки частотных диапазонов, одновременной передачи и приема сигналов.

По поводу irda - уточните, так как вариантов его использования очень много. Задействован ли протокол irlan, из какой инфаструктуры состоит ваша инфракрасная сеть и так далее. Естественно его можно контролировать. После присоединения к контрольному каналу, клиент получает данные о провайдере и может приступать к работе. Администратор в свою очередь может регулировать трафик пользователей ровно так же, как и в  802.3 (Ethernet) и 802.5 (Token Ring).
Слежка
 
Геннадьевич  ,  либо у вас плохое чувство юмора, либо вы действительно гениальны.
В ходе интернет-конференции Алкснис расскажет о российской ОС
 
Я всегда за развитие внутри страны, IT здесь не исключение. При грамотном вложении денег, может получиться независимый продукт, и даже плюсом в этом будет являться open-source, давно пора. Вон, китайцы уже со школьной парты Edulinux курят.
Слежка
 
Цитата
Мне интересно другое, при наличии свзи Ноутбук+мобильник с gprs (симка оформлена на хер знает кого) какогва вероятность того что меня всетаки идентифицируют в итоге.
Skvoznoy тебе вопрос :]

100%.
Обьяснение этому применение следующих методов:
- Метод разности времен (Enhanced Observed Time Difference, EOTD).
- Метод времени получения (Time of Arrival - TOA).

На базовых станциях установлен специальный модуль LMU ( модуль определения место положения) и на стороне оператора ведётся отдельная бд, отвечающая за сохранения данных при трекинге.
это как то можно раскрутить ?
 
Адекватная реакция бд Российских Железных Дорог на неправильный запрос :) Другое дело, что такое взаимодействие с бд не является безопасным. Дополняющий пример:

Код
ru.tehnosk.chameleon.chamuserportlet.search.SearchBeanFactoryRzd.search: countSql=select count(*) as c from (); original exception: java.sql.SQLException: ORA-00903: invalid table name
Страницы: Пред. 1 ... 9 10 11 12 13 14 15 16 17 18 19 ... 45 След.