Інтернет і інші мережі

RU.NETHACK  F.A.Q.

Список розділів: 1 Мережі ЕОМ. 1.1 Internet (TCP / IP мережі). 1.1.1 Загальні принципи побудови, адресація. 1.1.2 Доменна система імен (DNS). 1.1.3 Робота в Internet. 1.1.4 Як отримати доступ в Internet? 1.1.5 Вірус Морріса, класичний приклад мережевоговірусу.

Що таке Sniffer

lirik@nanko.ru (Інформація з Sniffer FAQ ) На відміну від телефонної мережі, комп’ютерні мережі використовують загальні комунікаційні канали. Спільне використання каналів увазі, що вузол може отримувати інформацію, яка призначається не йому. ‘Вилов’ цієї інформації в мережі і називається sniff’інгом. Найбільш популярний спосіб з’єднання комп’ютерів – мережі ethernet.

Безопастность Dial-up користувачам

www.hackerz.ru Я користуюся динамічною IP адресою – чи варто мені піклуватися про безпеки?Хоча й існує думка, що ні, насправді це все брехня. По-перше, якщо приблизно відомий часовий діапазон, в якому комп’ютер може бути підключений до Internet, то справити сканування всього простору динамічних адрес провайдера – не так вже й складно. По-друге, багато атак виробляються “навмання” […]

Vulnerabilities on TCP/IP ports.

21     ftp/tcp     wu-ftp old problems, ftp bounce 22     ssh/tcp     login to the system 23     telnet/tcp  login RH 4.0 overflow, cisco default login, wingate bounce

NESSUS – сучасний аналіз безпеки, методи і типи сканування (ver.2), Інтернет і інші мережі, Security & Hack, статті

Автор статті: Бочкарьов Денис aka deathor, URL: www.sf.akbars.ru/ Введення Все більше увагу питанням безпеки приділятися при побудові та експлуатації мереж. В мережі достатня кількість людей, яким було б приємно нашкодити Вашим хостам, зіпсувати Вашу роботу і Ваш настрій. Адміністраторам часто не вистачає часу для тестування своїх вузлів, пошуку нових інструментів і технологій захисту, не кажучи […]

Наскільки безпечні інтрамережі, Інтернет і інші мережі, Security & Hack, статті

Завдяки спрощеним перегляду технологія интрасетей стає привабливою для розповсюдження інформації всередині підприємства, але в той Водночас викликає занепокоєння у адміністраторів мереж, що відповідають за захист даних. Незважаючи на те що Web-броузери та Web-сервери здаються ідеальними інструментами, які забезпечують швидкий і простий доступ до документами та даними, відкритість цієї технології призводить до необхідності приймати спеціальні заходи, […]

Конфіденційність повідомлень: будь напоготові, Інтернет і інші мережі, Security & Hack, статті

Ханна Харлі Для забезпечення конфіденційності інформації при роботі в інтерактивній середовищі компанії краще опублікувати політику в цій галузі. Минулого тижня я розмістила інформацію про моє адресу, рід занять, хобі, звичках, зарплату, а також графік відпусток на кількох вузлах Web. Ці відомості терпляче чекають свого часу в базах даних таких організацій, як The New York Times, […]

Анонімність на IRC, Інтернет і інші мережі, Security & Hack, статті

Hу хто не знає про IRC, це геніальний винахід, що дозволяє з допомогою програми-клієнта mIRC (А ще краще pIRCH), встановленої на вашому комп’ютері, спілкуватися в реальному часі і обмінюватися файлами з будь-якою людиною в Інтернеті! IRC настільки популярна, що багато людей проводять в IRC більше часу, ніж блукаючи по WWW.

Безпека Dial-up користувачам, Інтернет і інші мережі, Security & Hack, статті

www.hackerz.ru Я користуюся динамічним IP адресою – чи варто мені піклуватися про безпеки?Хоча і побутує думка, що ні, насправді це все брехня. По-перше, якщо приблизно відомий часовий діапазон, в якому комп’ютер може бути підключений до Internet, то зробити сканування всього простору динамічних адрес провайдера – не так вже й складно. По-друге, багато атак виробляються “навмання” […]

Минуле і майбутнє, Інтернет і інші мережі, Security & Hack, статті

Барський О.Е. Минулого тижня мій поштовий ящик як завжди відвідували розсилки. З приводу ряду з них мені і хочеться написати і, тим самим,ризикнути зазирнути в “день прийдешній”, благо те, що я бачу “сьогодні”, було зумовлено “вчора”. От і спробуємо злегка проаналізувати те, що нам уготовано. “Мене гнітять смутні сумніви …”, як казав управдом, вдало вписався […]