Пользователь
Имя
Пароль
 Фотографии
 Поиск
Всегда существовали и будут существовать люди, двигающие прогресс вперед, изобретающие всяческие полезные для жизни новинки и совершенствующие новые. Вместе с ними бок о бок живут и те, кто намеренно задерживает этот самый прогресс, стремящиеся насолить то ли простым людям, то ли создателям. Именно вторые и создают так нелюбимые нами компьютерные вирусы. Зачем им это нужно, какие типы вирусов существуют и как с ними бороться мы и обсудим ниже.
Кратко об электронных платежах
На сегодняшний день электронные деньги различных платежных систем стали чуть ли не общепринятым способом расчетов в онлайне. На Западе, конечно, этот процесс ушел далеко вперед. Там, к примеру, деньги систем E-Gold и PayPal стали чем-то вроде официальных денежных валют Сети. Ежедневно через счета крупных фирм и простых пользователей в этих системах проходят сотни тысяч долларов: с помощью E-Gold и PayPal покупается оборудование, автомобили, сдаются в аренду помещения и т.д. И это считается вполне нормальной практикой. Не говоря уже о чисто сетевых операциях типа покупок в электронных магазинах или оплаты услуг хостинга.
Компьютеры: преступления, признаки уязвимости и меры защиты

Введение

Информационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.
Но использование
E-mail и IP-адрес в большинстве случаев не связаны между собой. Можно однозначно узнать адрес сервера отвечающего за доставку E-mail посмотрев с помощью программы nslookup(dig) на записи типа MX в DNS для домена указанного в адресе. Если запись MX отсутствует, то сервером является машина идентифицируемая доменом в E-mail.
Вы помните историю про Троянского Коня? Троянские программы это нечто похожее. Это код, выполняющий нелегальные действия при определенных условиях, программы эмулирующие работу других программ с различными целями. Особенно опасен троянский код, помещенный в важные системные программы, например в программы проверки паролей...
Программы, эмулирующие работу других программ, особенно тех, которые взаимодействуют с
Что же такое sniffer, и как это работает.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
В отличие от телефонной сети, компьютерные сети используют общие коммуникационные каналы т.к. достаточно дорого тянуть петлю до каждого узла. Совместное использование каналов подразумевает, что узел может получать информацию, которая предназначается не ему. 'Отлов' этой информации в сети и называется sniff'ингом.
Наиболее простой
Firewall - один из эффективных методов защиты внутренних сетей. Физическая реализация этого сервиса может быть различной, но обычно это программный или программно-аппаратный комплекс, обеспечивающий анализ и обработку проходящего сквозь него сетевого трафика.
Обработка может вестись в широких пределах - от разграничения доступа к различным адресным пространствам сети, до прозрачной шифрации трафика
Иногда у вас может возникнуть потребность узнать какие сервисы предоставляет определенный хост. Для этого существует ряд различных программ сканирования портов.
Простейший вариант - это программы типа SATAN (Security AnalysisTool for Auditing Networks), которые устанавливают соединение с каждымTCP-портом, открывая полное TCP-соединение. Преимущества этого методазаключаются в том, что пользователю, занимающемуся сканированием, ненужно самому составлять
2 ноября 1988 года Роберт Моррис младший, аспирант факультета информатики Корнельского Университета с помощью написанного им вируса инфицировал большое количество компьютеров, подключенных к сети Internet.
Вирус Морриса поражал только компьютеры типа SUN 3 и VAX, которые использовали варианты ОС UNIX версии 4 BSD.
Для своего распространения вирус использовал некоторые дефекты стандартной
© 2017 All right reserved www.omut.ru [ PG.t : 0.04 | DB.q : 6 | FR.q : 0 | DB.t : 0.00 ]