Ошибка: Failed to parse the Currency Converter XML document.
$2 137.93
|
Ошибка: Failed to parse the Currency Converter XML document.
$15 569.14
|
Ошибка: Failed to parse the Currency Converter XML document.
$570.70
|
ОС
Компьютер на замкеХакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным выход оттуда. Вместе с распространением новых компьютерных технологий портативных и карманных ПК, беспроводных сетей и устройств для них появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая. Разумеется, привычки эти люди заинтересованные знают наизусть и успешно используют. Мы не берем на себя смелость полагать, что после прочтения этой статьи вы заживете как-то иначе. Мы только надеемся, что некоторые из высказанных здесь соображений приведут вас к мысли изменить привычку.
Антивирус - религия?Всё больше людей приобретают компьютеры, теперь даже стыдно, если его у тебя нет. Почти все купившие сразу приобретают модемы и начинают осваивать интернет. Люди в шоке :«Там есть всё!». Да есть все и при этом множество опасностей, как для личных данных, так и для операционной системы. Первое, что приходит на ум антивирус! Тем более некоторые антивирусы предлагают комплексные решения: поставил и ВСЁ Ты защищен! На самом деле далеко не так.
Безопасность. Какой вопрос вас мучает?Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности. Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим… Первое письмо…
Подключение удаленных пользователей к Вашей сети (ОС Windows 2000)В настоящее время деловым людям необходим доступ к информации, находящейся в корпоративных сетях, в любое время и из любого места. Независимо от того, находятся ли сотрудники в пути к покупателю, или работают дома, достаточно важной становится задача по предоставлению им удаленного доступа к корпоративной сети. В этом руководстве описывается, как в ОС Windows 2000 предоставляется доступ удаленным работникам, сотрудникам и мобильным пользователям к ресурсам Вашей корпоративной сети. С помощью встроенных служб удаленного доступа и поддержки виртуальных частных сетей ОС Windows 2000 предоставляет решение в области организации удаленного доступа для сетей средних размеров.
ЭксплойтыЭксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы. Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств. Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.
Хакеры: Приёмы взлома.Согласно недавнему опросу, проведённому в США, обычные граждане боятся хакеров больше, чем обычных преступников. Интересно, что высокие технологии входят в нашу жизнь очень быстро и становятся её неотъемлемой частью. Каждый день наполнен множеством взломов, которые, как правило, не бывают зарегистрированы. Атакуют всех от обычных пользователей до крупных правительственных организаций. Цели бывают разные, машины обычных пользователей, как правило, становятся «зомби», с которых проводятся атаки или рассылается спам, а у организаций похищается информация.
Виртуальные ХостыПроблема виртуальных хостов становится довольно острой, когда у вас имеется в интернете 2 хоста или более. Для их администрирования обычным localhost не отделаешся. А вот с помощью виртуальных хостов и сервера apache эту проблему вполне можно решить таким образом: для обращения к документам первого хоста в строке адреса нужно будет ввести http://host1, а для обращения к документам второго хоста http://host2, причем эти документы (а также скрипты) будут находится в совершенно разных директориях.
10 незаменимых команд FTPFTP важная утилита TCP/IP, предназначенная для пересылки файлов между системами. Одно из главных достоинств FTP совместимость со множеством различных удаленных хост-систем: файлы можно пересылать между удаленными системами Win-dows 2000, Windows NT и UNIX, и даже серверами IBM, например AS/400. Для запуска утилиты FTP, имеющей текстовый интерфейс и поставляемой вместе с Windows 2000 и NT, достаточно ввести ftp в командной строке.
|