Информационная безопасность компьютерных систем и защита конфиденциальных данных
Статьи

Изменение параметров безопасности Internet Explorer

автор: Administrator | 27 июня 2009, 03:09 | Просмотров: 13135
теги: Статьи, безопасности, Internet Explorer, параметр, защитить, компьютер, БРАУЗЕР, Интернет

Сведения, приведенные в этой статье, относятся к Windows Internet Explorer 7 и Windows Internet Explorer 8.

Вкладка «Безопасность» Internet Explorer позволяет задать и изменить параметры, которые могут защитить компьютер от потенциально опасного или вредоносного содержимого в сети.

1. Как найти параметры безопасности Internet Explorer?
2. Что такое зоны безопасности?
3. Как внести веб-узел в определенную зону безопасности?
4. Можно ли изменить параметры конфиденциальности на данной вкладке?
Статьи

Как остановить распространение червя Kido (aka Downadup и Conficker)?

автор: Administrator | 20 июня 2009, 05:07 | Просмотров: 10163
теги: Статьи, червь, Conficker, Downadup, Kido, распространение, система, Windows, Конфигурация

В данной статье Вы найдёте подробная пошаговая инструкция: как остановить распространение вируса-червя Win32/Conficker.B (также известный как W32.Downadup.B и Net-Worm.Win32.Kido) с помощью групповой политики.

Примечания:
- Эта процедура не удаляет вредоносную программу Conficker из системы, а позволяет только остановить ее распространение.
Чтобы удалить вирус-червь Conficker, необходимо воспользоваться антивирусной программой. Кроме того, чтобы выполнить удаление вручную, следуйте указаниям в статье Как удалить червя Conficker (aka Downadup и Kido) вручную?

- Внимательно ознакомьтесь с примечанием к действию 4, приведенным в описании этой процедуры.
Статьи

Как удалить червя Conficker (aka Downadup и Kido) вручную?

автор: Administrator | 16 июня 2009, 05:12 | Просмотров: 31902
теги: Статьи, удалить, червь, Conficker, Downadup, Kido, реестр, доступ, система, Windows, Сервер

В данной статье Вы найдёте подробная пошаговая инструкция: как удалить вручную компьютерный червь Net-Worm.Win32.Kido (также известный как W32.Downadup.B и Win32/Conficker.B).
Статьи

Спам в ICQ: механизмы и способы защиты

автор: Administrator | 15 июня 2009, 15:53 | Просмотров: 6373
теги: Статьи, Спам, ICQ, защита, файлы, вирусы, сообщение, пользователи, троян, компьютер

За последнее время наблюдается заметный рост активности ICQ-спамеров - очень часто, пользователи получают нежелательные сообщения с рекламой различных продуктов, сайтов и сервисов, а также ссылки на разные интересные файлы, которые на самом деле, являются вредоносными программами.

С начало кажется, что всё вроде бы ничего, но проблема в том, что мы не получаем мгновенные сообщения от незнакомых людей, а наоборот - такие послания отправляют нам близкие друзья и знакомые.

Когда спрашиваешь своего приятеля, чего он хочет добиться этим, он клянётся, что никакие ссылки он не отправлял, а насчёт вирусов - даже не слышал о них.
Статьи

TCP стеганография или как скрыть передачу данных в интернете

автор: Administrator | 13 июня 2009, 11:59 | Просмотров: 4126
теги: Новости, протокол, TCP, стеганография, скрыть, данные, интернет, криптография, безопасность

Польские исследователи предложили новый способ сетевой стеганографии основанный на особенностях работы широко распространенного протокола транспортного уровня TCP.

Авторы работы считают, что их схема, к примеру, может применяться для пересылки скрытых сообщений в тоталитарных странах вводящих жесткую интернет цензуру. Попробуем разобраться в чем, собственно, состоит нововведение и насколько оно действительно полезно.

В первую очередь нужно определить что такое стеганография. Так вот, стеганография - это наука о скрытой передаче сообщений. То есть используя ее методы стороны пытаются скрыть сам факт передачи.

В этом и состоит отличие этой науки от криптографии, которая пытается сделать недоступным для прочтения содержание сообщения.
Статьи

С утечками данных будут бороться гибридные технологии

автор: Administrator | 12 июня 2009, 19:56 | Просмотров: 3080
теги: Статьи, утечка, данные, защита, информация, DLP, Шифрование, безопасности

В настоящее время на рынке систем предназначенных для защиты конфиденциальной информации от утечек (DLP), существует несколько основных базовых технологий обнаружения, среди которых лингвистический и контекстный анализ, а также цифровые отпечатки и метки.

Эти технологии по отдельности на практике оказываются не так эффективны и универсальны, как хотелось бы, поэтому будущее DLP логично вырисовывается в чертах гибридной технологии и гибридного анализа, о котором и пойдет речь в этой публикации.

В качестве иллюстраций я буду использовать кадры своей презентации "Мировые тенденции на рынке систем защиты от утечек" с прошедшего две недели назад круглого стола DLP-Expert.
Статьи

Пластиковый вирус

автор: Administrator | 10 июня 2009, 10:15 | Просмотров: 3797
теги: Статьи, антивирус, вирус, банкомат, программа, интернет, заражение, доступ, банк, ПО

В конце марта, ряд антивирусных компаний России объявили о выявлении вируса для банкоматов. Сообщалось, что программа, собирающая информацию о банковских картах и PIN-кодах к ним, обнаружена в банкоматах Росбанка, Бинбанка и "Петрокоммерца". "Ъ-Телеком" выяснил, что обнаруженная программа не является вирусом в классическом понимании и не может нанести вреда держателям пластиковых карт.

История с заражением банкоматов Росбанка, "Петрокоммерца" и Бинбанка вирусом Skimer наделала немало шума в интернете с легкой руки антивирусных компаний и ищущих сенсаций СМИ. Сама тема вирусов в банкоматах отнюдь не нова: специалисты по информационной безопасности говорили об этом еще несколько лет назад.

Один из первых случаев заражения банкомата был зафиксирован в 2003 году в США: от сетевого червя Nachi пострадало несколько банкоматов производства Diebold. А вскоре была зафиксирована "банкоматная эпидемия": сетевой червь Slammer проник в 13 тыс. банкоматов Bank of America и Imperial Bank of Commerce.

Тем не менее недавнее заражение - первый получивший широкую известность случай обнаружения вируса в банкоматах российских финансовых структур.
Статьи

Как злоумышленник может проникнуть в вашу сеть

автор: Administrator | 9 июня 2009, 09:45 | Просмотров: 8632
теги: Статьи, злоумышленник, взломать, защита, сеть, Windows, сервер, атака, безопасность, хакер

1. Введение
2. Сеть-мишень
3. Диапазоны сетевых адресов и имена хостов
4. Доступные хосты и приложения
5. Информация о версиях ПО и пакетах исправлений
6. Начальная атака
7. Расширение привилегий
8. Взлом других компьютеров
9. Получение контроля над доменом
10. Заключение


1. Введение:
Одна из главных тайн, связанных с управлением безопасностью, - методы, используемые криминальными хакерами. Разве можно защититься от атак, если вы не знаете, как они осуществляются? Готовьтесь к просветлению.

В этой статье я не собираюсь учить, как взломать защиту, а хочу показать, как злоумышленники могут воспользоваться вашими оплошностями. Благодаря этому вы избежите многих распространенных ошибок, облегчающих задачу криминальным хакерам.

Для начала пара слов о тестировании на возможность проникновения в систему (penetration testing). Прежде всего, неграмотное проведение этого тестирования может негативно сказаться на стабильности сети. Некоторые инструменты, применяемые хакерами (с любой целью, не только со злым умыслом), разработаны для проверки сети на предмет уязвимости.

Инструменты хакеров и программы, использующие дыры в защите систем, не всегда работают корректно, могут дестабилизировать систему или всю сеть и привести к другим непредвиденным последствиям. Специалист знает, что можно сделать с сетью, не нарушив ее работу, и когда следует остановиться. Любитель обычно этого не чувствует.

При защите сети полезно быть слегка параноиком. Одной из грубейших ошибок, которые может допустить системный администратор, является предположение, что все в порядке. Не доверяйте заявлениям о том, будто сеть надежно защищена.

Очень часто вы будете получать от консультантов по безопасности отчеты, содержащие именно такой вывод, и то лишь потому, что им не удалось обнаружить уязвимости. Разумеется, из этого не следует, что сеть на самом деле защищена! Это лишь означает, что конкретным людям не удалось взломать сеть, но кто-то другой может оказаться более удачливым.
Статьи

Десятка полезных javascript-файлов для Opera

автор: Administrator | 26 мая 2009, 10:16 | Просмотров: 10981
теги: Статьи, javascript, файл, Opera, скрипт, браузер

Несколько дней назад на сайте была опубликована статья, в которой были перечислены
"Лучшие 10 плагинов/дополнения для Mozilla Firefox".

Сегодня, в этой статье, будут опубликованы десять javascript-файлов, используя которые, любой пользователь может настроить норвежский браузер Opera в соответствии с личными вкусами и пристрастиями.
Статьи

Лучшие 10 плагинов/дополнения для Mozilla Firefox

автор: Administrator | 21 мая 2009, 08:40 | Просмотров: 36830
теги: Статьи, Firefox, Mozilla, браузер, плагин, дополнение, файл

Как известно, одной из самых сильных сторон браузера Firefox является легкость установки надстроек, расширяющих функциональность интернет-обозревателя.

Идея внедрения в программу механизма плагинов не только обеспечила "огненному лису" бешеную популярность, но и предоставила всем пользователям уникальную возможность настраивать браузер в соответствии с личными вкусами и пристрастиями.

Число доступных плагинов для Firefox столь велико, что с ходу разобраться в их многообразии и выбрать полезные расширения порой бывает не так-то просто. К тому же, многие пользователи, однажды столкнувшись с некачественными или недоделанными модулями, бросают эксперименты и ограничивают выбор несколькими полюбившимися надстройками, оставляя без внимания действительно интересные плагины.

Какие именно?
Давайте посмотрим...
Статьи

Червь psyb0t: вопросы и ответы

автор: Administrator | 16 мая 2009, 09:01 | Просмотров: 9024
теги: Статьи, psyb0t, вопросы, ответы, червь, пароли, модем, маршрутизатор, заражение

1. Кто и когда обнаружил червь?
2. Зачем был создан psyb0t?
3. Эксперты говорят, что этот червь уникален. Почему?
4. Кто больше всех рискует быть инфицированным червем psyb0t?
5. Как узнать, если я инфицирован червем psyb0t?
6. Как предотвратить заражение?
7. Как удалить psyb0t?