Криптографія

“Миттєві” загрози

Програми для миттєвого обміну повідомленнями вельми привабливі для різного роду зловмисників. Знання потенційних загроз, поширюваних через IM-клієнти, і способів захисту від них допоможе користувачам уникнути багатьох неприємностей при спілкуванні в Мережі.

Ботнет

У статті мова піде про те, що таке зомбі-мережі, або ботнети, як вони формуються, хто і як наживається з їх допомогою, а також про те, які тенденції розвитку ботнетів. и існують вже близько 10 років, і приблизно стільки ж експерти попереджають про ту небезпеку, яку вони представляють. Тим не менше, проблема ботнетів і раніше залишається […]

Декодировщик – початківцям криптографії

Трошин Сергій, http://stnvidnoye.chat.ru У гранично чіткій і стандартизованому Світ комп’ютерів і всього, що з ними пов’язано, якщо вдуматися, склалася трохи парадоксальна ситуація. Так, стандартизовано практично всі, що тільки можливо, але самих цих стандартів на кожну дрібницю так багато, що неважко потрапити в халепу навіть з самими головними компонентами ПК, намагаючись, наприклад, “увіткнути” свежераспакованний третій “Пень” […]

ЮРИДИЧНЕ ВИСНОВОК з питання про правову природу сайтів в мережі Інтернет

У зв’язку з численними зверненнями представників засобів масової інформації з приводу випадків призначення адміністративного покарання за відсутність реєстрації інтернет-сайтів в якості засобів масової інформації Кафедра ЮНЕСКО вважає за необхідне дати справжнє юридичний висновок.

Безпека Skype в корпоративному середовищі

Технологія VoIP (Voice over IP) в даний час розвивається дуже швидкими темпами, а програма Skype є найбільш відомою та популярною серед користувачів реалізацією VoIP. В порівнянні із звичайною телефонною мережею, Skype дозволяє істотно здешевити зв’язок і при цьому зберегти якість передачі інформації. Ще одна перевага цієї програми – простота. Користувачі всього світу більше не обтяжують […]

Еволюція технологій самозахисту шкідливих програм

Ми спробуємо простежити шляхи зародження “інстинкту самозбереження” шкідливих програм, його еволюцію під тиском все більш жорстких для віруcов умов і оцінити, яке нинішнє положення справ. Але насамперед необхідно визначити, що саме ми будемо розуміти під словосполученням “самозахист шкідливих програм”. Воно не настільки однозначно, як здається на перший погляд. Напад на антивірус – це, очевидно, вид […]

Частина 3. Тестуємо захищений Web-сервіс за допомогою IBM Rational Software Architect і XMLUnit

Про даній серії Все частіше Web-сервіси стають основними компонентами в бізнес-додатках. З появою таких парадигм, як сервіс-орієнтована архітектура (Service-Oriented Architecture, SOA), розробники все більше уваги приділяють Web-сервісів. При цьому питання тестування Web-сервісів для важливих сервіс-орієнтованих додатків пріобретюет велику значимість. В результаті швидкого створення і розгортання складних Web-сервісів перед групою забезпечення якості виникають додаткові проблеми. Автоматизація […]

Крадіжка носіїв: як боротися з головною загрозою ІБ?

На думку багатьох фахівців, саме крадіжка носіїв є однією з основних проблем інформаційної безпеки. Незважаючи на велику кількість пов’язаних з нею інцидентів, компанії катастрофічно недооцінюють цю загрозу, відкладаючи впровадження захисних засобів на майбутнє.

Чим нас намагаються зламати?

Стаття являє собою огляд популярних вломшіков паролів і принципів їх роботи: для злому операційних систем, шифрованого файлової системи (Encrypted File System), для злому паролів архівів (Advanced ARJ Password Recovery, Advanced ZIP Password Recovery, Advanced RAR Password Recovery, для злому паролів документів MS Office, для злому паролів облікових записів електронної пошти (The Bat! Password Viewer, Outlook […]

Безпечна Windows XP, Криптографія, Security & Hack, статті

Однією з найбільших проблем, що підстерігають користувачів комп’ютерів, завжди були комп’ютерні віруси, але в останні роки до них додалися і шпигунські програми. Для домашнього комп’ютера, на якому немає конфіденційної інформації, це не дуже велика проблема, але, все одно, не дуже приємно, коли інформація про власника комп’ютера, кудись передається без його відома.