Поражение Blue Security. Часть 2Согласно графику, опубликованному на сайте компании, днем 2 мая компания получила от PharmaMaster сообщение по ICQ, где тот утверждал, что администратор интернет-провайдера высшего уровня начнет блокировку трафика к сайту компании. Вскоре после этого компания убедилась, что ее страничка стала недоступной для всех, кто находится за пределами Израиля. Атака стала полной неожиданностью, заявил Решеф. | |
Аппаратное шифрование данных от Seagate. Вторая попытка.Работая в компании с должным образом налаженной инфраструктурой поддержки информационной безопасности, обычные пользователи, не говоря уже о вечно занятых высокими материями топ менеджерах, могут не забивать себе голову проблемами утечки данных. За них это сделает намного более компетентный IT-персонал. | |
Делаем пароли безопаснымиСегодня практически каждый пользователь персонального компьютера сталкивается с парольной защитой. Она используется для входа в операционную систему и различное программное обеспечение, для доступа к удаленным сервисам в Глобальной сети, причем даже к таким серьезным, как интернет-банкинг. Между тем использование парольной защиты для конечного пользователя связано с серьезными проблемами. | |
Безопасность в Интернете: руководство THG, часть IIПримечание. Этот материал нацелен на простых пользователей Интернета, поэтому, мы, по мере возможностей, старались избегать технической терминологии. Мы полагаем, что администраторы и программисты уже знакомы с основами сетевой безопасности. | |
Основные режимы сканирования в NMAPTCP-сканирование - наиболее общий метод, использующий стандартную для большинства операционных систем функцию, предназначенную для подключения по протоколу TCP. Для этого метода используется тот факт, что TCP-соединение с указанным сетевым устройством может быть выполнено только при условии доступности указанного порта на целевом узле. | |
Поражение Blue Security. Часть 1Сервис компании, Blue Frog, позволял почти полумиллиону пользователей автоматически отписываться от массы нежелательных электронных писем, то есть спама, при помощи отсылки каждым из пользователей единственного сообщения рекламодателю. | |
СОВРЕМЕННЫЕ ИНФОРМАЦИОННЫЕ УГРОЗЫ, ПЕРВЫЙ КВАРТАЛ 2006Мы неоднократно писали о случаях, когда злоумышленники переходили от практики «тайного» использования зараженного компьютера (для кражи данных с него, использования его в составе зомби-сети и т.д.) к прямому вымогательству денег у пострадавших пользователей. Впервые случай подобного вымогательства был зафиксирован еще в далеком 1989 году, и вот спустя пятнадцать лет он снова взят на вооружение. | |
Борьба с фишингом и мошенническими рассылками.В настоящий момент в Рунете представлены пять основных видов спама. Самая популярная и наиболее типичная его разновидность – рекламные письма, предлагающие купить тот или иной товар или услугу. Наиболее характерные примеры – спам от Центра Американского Английского или многочисленных туристических фирм, агитирующих за прекрасный отдых по низким ценам. | |
Технология аутентификации: пока безупречного решения нет.Ведущие интернет-провайдеры и компании, занимающиеся интернет-безопасностью, обсудили проблему технологии аутентификации отправителя на встрече в Чикаго. На сегодняшний день рассматриваются как основные две технологии аутентификации отправителя. Задача обеих технологий – подтверждение подлинности отправителя, но подтверждают они ее разными способами. | |
Спам - статистика за период 15 - 21 мая 2006 г.Объем спама за неделю 15 - 21 мая составил около 76% от общего объема почтового трафика. Тематическое распределение спама вполне предсказуемо. После волны рассылок с предложениями собственно спамерских услуг спамеры получили новых клиентов. |