| RSS



Меню

Bookmark and Share


Календарь
«  Сентябрь 2008  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930

Статистика
Ваш IP: 18.222.163.31
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Сентябрь » 03

Фирма из Балтимора, занимающаяся вопросами компьютерной безопасности и известная тем, что взломала iPhone и декодировала систему шифрования  в беспроводных картах оплаты за бензин и ключах от машин, которыми пользуются миллионы водителей, снова в центре внимания. На этот раз ее аналитики вскрыли серьезные уязвимости в двух весьма популярных игровых вселенных, посещаемых сотнями тысяч игроков со всего мира.

Используя дыры в коде игр, специалистам из Independent Security Evaluators удалось прочесть персональные файлы MMORPG игры Anarchy Online и ее популярном конкуренте Age of Conan. Эксперты из ISE, которые сегодня опубликуют свое исследование на собственном веб-сайте, также говорят о том, что им удалось получить контроль над компьютером игрока в Anarchy Online.

"Большинство людей уже научились не открывать электронных писем и не переходить по ссылкам, получаемым от тех, кого они не знают", - говорит аналитик из ISE Стефан Боно, - "однако пользователи онлайн-игр куда больше озабочены способностью проходить сквозь стены, чем возможностью взлома их компьютеров и кражи личных данных во время игры. Осторожностью здесь и не пахнет. И это большая проблема, поскольку многие игры имеют системы покупки виртуальных товаров и денег за настоящие".

Дэвид Гранди, старший преподаватель Newcastle Business School при Northumbria University приводит несколько цифр, иллюстрирующих влияние онлайн-игр ... Читать дальше »

Категория: | Просмотров: 1853 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Владелец сайта "Ингушетия.ру" Магомед Евлоев сегодня скончался в больнице города Назрань во время операции после полученного ранения в голову. Как сообщает сайт "Ингушетия.ру", Евлоев сегодня прибыл в аэропорт "Магас" и прямо с трапа самолета был задержан. Он летел в одном самолете с президентом республики Муратом Зязиковым и после того, как Зязикова встретил его кортеж, тут же к самолету подъехали сотрудники правоохранительных органов и увезли Евлоева в неизвестном направлении.

В 15 часов по московскому времени Евлоев был доставлен в больницу с тяжелейшим пулевым ранением в голову.

"Только что мне сообщили, что он скончался в больнице. Ему выстрелили прямо в висок, он находился в больнице на операции, но врачи сразу сказали, что шансы выжить нулевые", - сообщил по телефону представитель Евлоева Магомед Хазбиев.

Ранее сайт "Ингушетия.ру" был закрыт по ходатайству прокуратуры, которая считает, что сайт призывал жителей республики выйти на несанкционированный митинг в январе этого года. Митинг был запрещен в связи с угрозой безопасности участников - в силовые ... Читать дальше »

Категория: | Просмотров: 1906 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Международная гостиничная сеть Best Western обнародовала детали взлома компьютера одного из своих отелей.

Best Western подтвердила, что неизвестные лица осуществили взлом компьютера одного из отелей компании, расположенного в Германии. В то же время Best Western опровергла сообщение газеты Sunday Herald, что персональные данные всех клиентов компании начиная с 2007 года попали в руки преступников.

В своем официальном сообщении Best Western подтверждает, что 21 августа неизвестными было сделано три попытки проникновения в компьютерную сеть берлинского отеля Schloss Kopenick с использованием одного и того же логина.

Best Western утверждает, что дискредитированный логин, который открывал доступ только к информации о бронировании номеров, был немедленно заблокирован, а компьютер, на котором была обнаружена троянская программа, был изъят из сети гостиницы.

Газета Sunday Herald сообщила, что персональные данные восьми миллионов клиентов гостиничной сети стали доступны злоумышленникам. По заявлению Best Western, только десять чело ... Читать дальше »

Категория: | Просмотров: 1871 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Администрация канадской провинции Квебек подверглась судебному преследованию со стороны «open source»-сообщества за приобретение продукции Microsoft и игнорирование доступных «открытых» альтернатив.

Ассоциация Facil, представляющая права разработчиков ПО, обвиняет администрацию в нарушении закона, согласно которому, выбор ПО, используемого в госучреждениях, должен осуществляться на конкурсной основе, а приобретение «закрытого» программного обеспечения допускается лишь при отсутствии иного выбора.

Президент Facil Матье Летфи (Mathieu Lutfy) утверждает, что чиновники отказались от проведения аукциона и воспользовались лазейкой в действующем законодательстве для закупки дорогостоящих коммерческих продуктов у ряда известных производителей (в частности Microsoft и Oracle). По информации, предоставленной Facil, в период с февраля по июнь правительство Квебека выплатило Microsoft около 25 миллионов долларов и собирается тратить свыше 80 миллионов в год на одни только лицензи ... Читать дальше »

Категория: | Просмотров: 1745 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Около четырёх миллионов молодых граждан Китая имеют "нездоровое" пристрастие к онлайновым играм (также поименованным "нездоровыми") и интернет-аддикцию в целом, утверждают государственные СМИ Китая, ссылаясь на слова Ли Цзянь-Оу, вицепредседателя постоянного комитета Народного Конгресса КНР.

Комитет призвал к дальнейшему закручиванию гаек в отношении игр, содержащих неблагонадёжный контент. В первую очередь речь идёт о сценах насилия, материалах "для взрослых", а также повергающие власти Китая в бешенство "непатриотичных" произведениях мирового игропрома, где представители китайских вооружённых сил являются антагонистами.

Власти Китая не первый год пытаются загнать игровой рынок в рамки благочиния. С завидной регулярностью в СМИ Китая публикуются статьи о "трудовых лагерях" для интернет-зависимых, где в качестве альтернативы Counter-Strike подросткам предлагаются военные игры на манер советской "Зарницы", а кроме того, с 2006 года действуют новые правила, согласно которым производители онлайновых игр, распространяемых на территор ... Читать дальше »

Категория: | Просмотров: 1715 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

С первого октября крупный американский провайдер Comcast вводит ограничения на объемы передаваемого трафика по широкополосным каналам доступа в интернет.

Согласно новым правилам работы Comcast, все клиенты компании, объем входящего трафика которых превышает 250 гигабайт в месяц, будут получать предупреждение с требованием уменьшить объем скачиваемой информации. Если предупреждение будет проигнорировано и в течение полугода пользователь вновь превысит данный лимит, то он будет на год отключен от услуг Comcast.

Представители Comcast подчеркивают, что 250 гигабайт в месяц - это очень большой объем трафика. Для того, чтобы его превысить, необходимо, например, скачать более 60 тысяч песен или 125 фильмов в стандартном качестве. Comcast также отмечает, что среднестатистический пользователь скачивает за месяц 2-3 Гб информации, так что введенные ограничения затронут менее одного процента клиентов компании. Вместе с тем, блокировка пользователей, наиболее интенсивно обменивающихся данными, должна будет гарантировать, что другие клиенты Comcast не испытывают проблем с доступо ... Читать дальше »

Категория: | Просмотров: 1847 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Исследователи из MIT Lincoln Laboratory представили на суд общественности свою новую программную разработку, которая упростит организацию защиты сетей за счет автоматического выявления наиболее уязвимых мест.

Решение под названием NetSPA (Network Security Planning Architecture) использует собранную специальными сканерами информацию о сети, отдельных компьютерах и запущенных на них приложениях для создания графа атаки, своеобразного плана нападения на сеть организации, в котором рассматриваются все возможные последовательности действий злоумышленников. Системные администраторы могут изучать предложенную схему и самостоятельно принимать решения о необходимых защитных мерах, однако система NetSPA также способна анализировать построенный граф и формировать наборы рекомендаций по быстрому устранению наиболее опасных уязвимостей.

Сетевая инфраструктура крупной организации или госучреждения может состоять из нескольких тысяч компьютеров и десятков сетевых устройств, для каждого из которых определено более 200 различных правил. ... Читать дальше »

Категория: | Просмотров: 1680 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Всемирная организация IEEE завершила работу над стандартом 802.11r, который описывает быстрый роуминг устройств с интерфейсом Wi-Fi между разными точками доступа. С появлением этого стандарта появляется возможность значительно улучшить работу Интернет-телефонии через беспроводные каналы корпоративных сетей.

Изначально стандарты серии IEEE 802.11 создавались в расчете на одну постоянную точку доступа, поэтому при перемещении клиентского устройства к другой точке доступа время переключения составляло около 100 миллисекунд. Еще несколько секунд затрачивается на повторное установление соединения с проверкой подлинности. В результате голосовой звонок по такому каналу просто сбрасывался.

Новый стандарт 802.11r в ходе разработки носил название Fast Basic Service Set Transition («Быстрый перенос базового набора услуг»). Сейчас этот стандарт позволяет установить все параметры безопасности и качества обслуживания всего за 50 мс при переключении устройства с одной точки доступа на другую. Этого времени вполне достаточно для роуминга голосовых вызовов. Согласно положениям стандарта 8 ... Читать дальше »

Категория: | Просмотров: 1647 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Независимое расследование, проведенное сотрудниками компании BBC, позволило раскрыть преступные планы крупной британской хакерской группировки.

С помощью экспертов в области информационной защиты, журналисты из BBC обнаружили форум на одном из хакерских ресурсов, в рамках которого преступники обсуждали методы перевода средств со счетов в американских банках. Участники обсуждения утверждали, что в их распоряжении оказалась информация о 2300 кредитных картах, принадлежащих жителям США. Эти данные были получены хакерами от американских «коллег», а те в свою очередь сумели похитить секретную информацию путем установки «жучков» на телефонных линиях между банкоматами и отделениями банка.

Кибер-преступники намеревались использовать полученные данные для изготовления поддельных карт и приобретения дорогостоящих товаров в торговых центрах Asda и Tesco. Эти супермаркеты оборудованы современными системами самообслуживания, сводящими к минимуму риск столкновения с сотрудниками службы безоп ... Читать дальше »

Категория: | Просмотров: 1725 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Компьютеры российского сегмента Международной космической станции (МКС) не пострадали от зараженных вирусами американских компьютеров, сообщил журналистам руководитель полета российского сегмента станции Владимир Соловьев. По его словам, российские члены экипажа МКС этих вирусов не замечают.

Ноутбуки, зараженные вирусом Gammima.AG, были доставлены на МКС в июле. Эти портативные компьютеры предназначены для работы с программами питания членов экипажа МКС, также с их помощью космонавты время от времени посылают домой электронные письма. Компьютерный червь Gammima.AG был впервые зарегистрирован на Земле в августе 2007 года, его предназначением является кража паролей к популярным в Азии онлайновым многопользовательским играм, таким как Maple Story, HuangYi Online и Talesweaver.

На ноутбуках космонавтов не установлено никакого антивирусного программного обеспечения. МКС не имеет прямого подключения к интернету и все данные, поступающие из Центра управления полетами ... Читать дальше »

Категория: | Просмотров: 1749 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Сооснователь MySpace Том Андерсон в 1985 году, когда ему было 14, стал объектом одного из крупнейших рейдов ФБР за всю историю штата Калифорния. Андерсону удалось войти в компьютерную систему Chase Manhattan Bank. Он также показал друзьям, как это можно сделать.

Подросток узнал или подобрал пароли, требуемые для проникновения сквозь первый уровень безопасности и поменял как минимум два пароля, закрыв доступ к системе самим сотрудникам банка. Банк уведомил ФБР, те начали отслеживать звонки в 23 домах. Затем пятьдесят агентов ФБР одновременно ворвались в дом Андерсона и дома его друзей, изъяв 25 персональных компьютеров.

Андерсона, в то время использовавшего ник Lord Flathead, не арестовали, так как он был несовершеннолетним. Один из источников TechCrunch сообщил, что ФБР ожидали захватить серьезную криминальную группировку, а не подростков. Том Андерсон пообещал правоохранительным органам больше не совершать компьютерных преступлений. Компьютер ему так и не вернули.

MySpace является одно из крупнейших социальных сетей в мире и самой популярной в США. Ресурс был за ... Читать дальше »

Категория: | Просмотров: 1664 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Китайский суд приговорил студента к полутора годам тюрьмы за взлом правительственного сайта и размещение на нем ложного сообщения о землетрясении.

Студент обвинялся в том, что 29 мая текущего года он взломал сайт сейсмического бюро провинции Шэньси и разместил на нем предупреждение о сильном землетрясении, которое должно произойти ночью.

На фоне землетрясения в соседней провинции Сычуань, произошедшего 12 мая, в результате которого погибли, стали инвалидами и пропали без вести более 100 тысяч человек, сообщение студента вызвало панику среди населения. За десять минут на ссылку с предупреждением кликнули 767 раз. Одновременно в сейсмическое бюро начало поступать множество звонков от напуганных граждан.

Молодой человек, разместивший предупреждение, сообщил с суде, что сделал это ради шутки. Когда он осознал всю серьезность произошедшего, то сразу же удалил сообщение с сайта.

Категория: | Просмотров: 1739 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Официальный представитель службы безопасности Украины (СБУ) Марина Остапенко посоветовала своим соотечественникам пореже заходить на ресурсы Рунета.

"Что касается российских сайтов, где есть откровенная провокация и дезинформация, я бы посоветовала украинским гражданам просто игнорировать и не читать их", - заявила Остапенко. Какие именно сайты содержат "провокацию и дезинформацию", представитель СБУ не сообщила. Видимо, чтобы не создавать им дополнительную рекламу.

Категория: | Просмотров: 1773 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Цензура в российском интернете вводиться не будет, заявил сегодня в Москве министр связи и массовых коммуникаций РФ Игорь Щеголев. "Цензура в интернете нереальна", - отметил он.

По его словам, государственное регулирование этой сферы сложно осуществлять технически. По мнению министра, необходимо ввести механизмы саморегулирования интернета. "Ответственность - это вопрос каждого человека, но до определенной грани. Интернет - это не более чем среда, и есть вещи, которые недопустимы в жизни и регулируются, в том числе, Уголовным кодексом. То, что не допускается на улице, в трамвае, не должно допускаться и в интернете", - пояснил И.Щеголев.

Чиновник также пояснил, что его ведомство не будет со стороны государства инициировать принятие новой редакции закона о СМИ. "Сейчас речь идет о том, чтобы принять новую редакцию закона. Считаю, что со стороны государства инициировать мы это не будем. Какова будет цена решения вопроса? Есть опасения, что инициатива государства будет воспринята, как цензура", - пояснил министр.

При этом И.Щеголев отметил, что вопрос о внесении каких-либо поправок в законодательство о СМИ может вносить профессиональное сообщество. "Это не значит, что этот вопрос не может ставиться самой профессиональной средой, а также парламентариями", - заявил министр.

По его словам, в Госдуме работают над законодательной базой в сфере СМИ. При этом, как сообщал ранее источник в Минкомсвязи, сейчас готовится объемный пакет дополнений в ... Читать дальше »

Категория: | Просмотров: 1685 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Немецкая антифашистская группа Daten-Antifa взломала защищенный форум одной из крупнейших неонацистских группировок Blood & Honour.

Хакерам удалось подобрать коды доступа к форуму и скопировать 800 мегабайт данных, включая информацию, которая была доступна только членам Blood & Honour.

База данных опубликована в Сети в формате 7zip. Архив содержит IP-адреса 31948 зарегистрированных на форуме пользователей и информацию о 500 (возможно, даже 1200) немецких неонацистах.

В заявлении Daten-Antifa говорится, что сервер удалось взломать в результате спланированной шпионской операции, которая включала в себя обыск некоего дома. Полиция не сможет использовать данные, полученные Daten-Antifa, так как они были собраны незаконно.

Категория: | Просмотров: 1750 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Google подтвердил, что в компании ведутся работы над собственным веб-браузером, получившим названием Chrome. Ожидается, что уже сегодня вечером бета-версия Chrome будет доступна для загрузки пользователям Всемирной сети в более чем ста странах.

Сотрудники Google отмечают в блоге, что работы над Chrome были начаты с чистого листа, тем не менее, в составе браузера применяются компоненты Apple WebKit и Mozilla Firefox. Распространяться Chrome, как и другие современные браузеры, будет бесплатно, кроме того, желающие смогут ознакомиться с исходными кодами программного продукта.

Появление на рынке браузера Chrome - еще один выпад Google в сторону Microsoft. Обе компании ведут активную конкурентную борьбу. Примечательно, что Microsoft лишь неделю назад представил тестовую версию своего новейшего браузера Internet Explorer-8. Стоит отметить, что порядка трех четвертей компьютеров во всем мире пока еще используют для выхода в Интернет предыдущие версии именно этого браузера Microsoft. Еще один браузер -Firefox компании Mozilla - удерживает около 10 проц рынка.

Google не скрывает, что одной из основных целей компании является ослабление позиций корпорации Microsoft, которая, благодаря своей программной оболочке Windows, длительное время имела практически монопольное ... Читать дальше »
Категория: | Просмотров: 1645 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Определенно, 2008 год стал годом разочарований для технологии CAPTCHA («каптча» - автоматизированный тест Тьюринга для различения компьютеров и людей) – сначала в феврале была вскрыта такой тест в почтовой системе Google Mail, а следом в апреле, была вскрыта система Hotmail компании Microsoft. В итоге мы наблюдаем настоящую гонку вооружений между разными «каптча»-тестами и программами для их обхода. Тем не менее, различные уловки и новшества, которыми пользуются разработчики при создании систем типа «каптча», действуют только против программ-«ботов», но не против людей, которые решили встать на сторону взломщиков.

Корреспондент сайта ZDNet Данчо Данчев обнаружил новое явление в сфере борьбы с автоматическими регистрациями – индийские компании, которые предлагают массовый обход конкретных «каптча»-тестов за деньги, причем расшифровка кода осуществляется живыми людьми. Вскрытие (или «решение») «каптча»-тестов стало массовым и доходным бизнесом в Индии, где предприниматели имеют возможность недорого нанять множество людей с начальными навыками обращения с компью ... Читать дальше »

Категория: | Просмотров: 1818 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Польский хакер Адам Говдяк (Adam Gowdiak) заявил о том, что ему удалось разработать способ взлома платформы Nokia S40, на базе которой построено более 50 моделей мобильных телефонов, разошедшихся по миру в количестве, превышающем 100 000 000 экземпляров. Более того, Говдяк выставил свою методику на продажу – за подробнейшую инструкцию по взлому, которая изложена на 178 страницах текста, он просит 20 тысяч евро.

Сообщается, что способ предполагает возможность удаленной установки и запуска Java-приложений на чужих мобильных телефонах. По всей видимости, хакер использовал брешь в сервисе WAP-Push, который предполагает загрузку из сети и запуск приложений без подтверждения со стороны пользователя. Кроме того, энтузиасту удалось найти способ заставить неподписанные производителем конкретного телефона Java-приложения не запрашивать разрешения на доступ к сетевым ресурсам или, к примеру, к файловой системе телефона. Таким образом, у заполучивших данные методики злоумышленников появится возможность завладевать личными данными пользователей.

... Читать дальше »

Категория: | Просмотров: 1839 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

Прогресс в атаках функций хеширования был продемонстрирован на конференции Crypto2008. Австрийско-польской команде криптологов из Гразского технологического и Варшавского военного технологического университетов удалось успешно произвести атаку на российский криптографический стандарт ГОСТ Р 34.11-94. Стандарт, который был введен 1 января 1995 года, определяет алгоритм и процедуру вычисления хэш-функции для последовательности символов. До этого момента, ГОСТ Р 34.11-94 считался одним из самых защищенных криптографических стандартов. Также криптологи продемонстрировали первую практическую инверсионную атаку на сокращенные варианты алгоритма SHA-1, которая может использоваться для вычитания пароля из хеша.

Согласно отчету, криптологам удалось обнаружить неожиданную техническую уязвимость и использоваться ее для проведения коллизионной атаки в 2^23 раза быстрее, чем считалось возможным.

Для сравнения, первая удачная коллизионная атака против алгоритма SHA-1 в 2005 году позволила ускорить процесс подбора до 2^11 – 2^69 вместо 2^80. Стоит заметить, что успех криптологов все же не угрожает ничем серьезным самому алгоритму хеширования. 256-битное значение хеша, генерируемого алгоритмом, все еще требует выполнения 2^105 операций для получения полной строки данных.

За прошлые неск ... Читать дальше »

Категория: | Просмотров: 1934 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

В этой статье вы узнаете некоторые как широко, так и малоизвестные характеристики систем предотвращения атак.

Что такое система предотвращения атак


Системы предотвращения атак (Intrusion Prevention Systems или сокращенно IPS) являются развитием систем обнаружения атак (Intrusion Detection Systems или сокращенно IDS). IDS изначально лишь детектировали угрозы прослушивая трафик в сети и на хостах, а затем посылали администратору оповещения различными способами. IPS сейчас блокируют атаки сразу в момент их обнаружения, хотя могут и работать в режиме IDS – только оповещая о проблемах.

Иногда функционал IPS понимают как совместное функционирование в одном устройстве и IDS и firewall. Это часто вызвано тем, что некоторые IPS имеют встроенные правила блокирования пакетов по адресу источника и получателя. Однако, это не firewall. В firewall блокирование трафика полностью зависит от вашего умения настраивать правила, а в IPS от умения программистов производителя писать безошибочные алгоритмы поиска атак в идущем по сети трафике. Есть еще одна «похожесть»: технология firewall, известная как statefull inspection, очень похожа на одну из технологий, используемых в IPS для идентификации принадлежности разных соединений одному сетевому протоколу, и тут она называется port following. Различий гораздо больше, например, Firewall не умеет обнаруживать туннелирование одного протокола в другой, а IPS умеет.

Другое отличие теории построения I ... Читать дальше »
Категория: | Просмотров: 2187 | Добавил: aka_kludge | Дата: 03.09.2008 | Комментарии (0)

    Главная      
...
На службе : дней

21:44
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика