Страницы: [1]
Самозащита от вируса PetyaКрупнейшие компании по всему миру пострадали от вируса Petya.
Однако защититься от него можно за одну минуту.
Для этого надо создать в каталоге Windows файл perfc.dat
ВСЁ. Petya идет лесом благодаря Амиту Серперу из Израиля %)
P.S. Кроме того, чтобы защититься от вируса, нужно не забыть обновить Windows и установить обновление MS17−010. Компьютеры на MacOS и UNIX-подобных операционных системах неуязвимы для Petya.
«-----------------------------------»
Как защитить WEB сервер под управлением Windows 2003
Стояла задача защитить
Web сервер под управлением windows 2003. Как
всем известно сервер защищён тогда
когда на нём закрыты все возможные
порты. И стучать некуда и ломать нечего.
Естественно сервер должен был иметь 80
порт открытым. Схема была следующей.
Сервер имел отдельный порт например
2754 на который приходили данные в виде
ключа доступа сгенерированного по
определённым правилам и команда для
управления портами. По сути сервер и в
рабочем режиме имел два открытых порта:
80 и 2754. Для реализации...
«-----------------------------------»
Последний рубеж: обзор нестандартных файеров и инструментов защиты веб-сервисов
Веб сегодня популярен настолько, что разработкой приложений под него
занимаются практически все, кому не лень - от фрилансеров до больших софтовых
компаний. Причем безопасности продукта обе эти категории граждан (и их
сообществ) порой уделяют не самое пристальное внимание. Но даже проверка при
помощи сканера не может гарантировать отсутствие проблем. Проекты, живущие не
один год, и те подчас содержат уязвимости. Специальные файеры седьмого уровня
позволяют защититься, абстрагировавшись от...
«-----------------------------------»
Защита сервераСегодня я хочу показать как хотя бы чуть чуть можно защитить свой сервер. ОС будет CentOS (RedHat) .Так как это стабильная nix (по лучше чем fedora core). Итак у нас есть IP и password.Конектимся к серваку по SSH через путти по дефолту 22 порт. Что мы с перва сделаем. Первое это будет полное обновление системы php mysql apache2,и так далее,за одно обновим версию ОС , выполняем команду yum update или yum upgrade.И так мы обновили систему. Для обновления "major" релизов CentOS лучше воспользоваться...
«-----------------------------------»
Шифруемся на лету при помощи TrueCryptНередко мы владеем информацией, важность которой очень велика. TrueCrypt - инструмент, позволяющий частично решить задачу защиты данных. Почему частично? Разберемся в вопросе по порядку. Предположим, у фирмы есть некоторая информация, вызывающая "живой" интерес у конкурентов. Первостепенная задача - не допустить попадание этих данных в руки интересующихся. Не секрет, что в массе своей такими вопросами занимается бдительная служба безопасности. Более того, поскольку значительная...
«-----------------------------------»
Методы криптографической защиты информации WindowsМы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому «шпионские штучки» вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности. Криптографические возможности Windows Сразу договоримся, что никакая система защиты информации не может быть абсолютно надежной. Речь может идти лишь о некоторой степени надежности и рисках, связанных со взломом защиты. Поэтому с...
«-----------------------------------»
Безопасность Asterisk VOIPНедавно, моих знакомых нагрели на хорошую сумму пролив через их voip сеть изрядное количество забугорного трафика... Я подумал, а ведь черт возьми наверно это просто написать скрипт который будет шерстить интернет в поисках глупых админов... Сказано, сделано, скрипт написан но я им не поделюсь, потому как это чистой воды криминал, а вот рассказать про механизм могу... you are welcome Итак задача по получению несанкционированного доступа на asterisk... SIPVicious tool suite Задача №1, определить...
«-----------------------------------»
Защита от DDoS атак
Итак сервер HackZone.ru подвергся очередной DDoS атаке.
В логах обнаружились повторяющиеся записи вида Nov 28 22:07:05 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:10 hzru kernel: printk: 224 messages suppressed. Nov 28 22:07:10 hzru kernel: ip_conntrack: table full, dropping packet. Nov 28 22:07:15 hzru kernel: printk: 244 messages suppressed. Nov 28 22:07:15 hzru kernel: ip_conntrack: table full, dropping packet.
Nov 28 22:07:20 hzru kernel: printk: 217 messages...
«-----------------------------------»
Защищенный узел Интернет у Вас домаЗащищенный узел Интернет у Вас дома © 2008 Денис Забияко. Все
очень просто. Вы бы хотели иметь защищенный доступ в Интернет дома? Нет
ничего проще. Надо иметь выделенку, ставим маршрутизатор (роутер) дома
подойдет модель DL-604 он дешевый 87 грн. В нем есть все нужные нам
функции. Необходимо пройти Wizard. Подключаем шнурок от роутера в порт
ПК, а шнурок от модема в гнездо 1 роутера. Во вкладочке advanced включить такие параметры (посмотреть, чтобы были правила): Action Name Source...
«-----------------------------------»
Настройки безопасности Firefox (Firefox Security Configuration 2008)Это руководство по настройкам безопасности броузера Firefox защищающим от атак MITM, IFRAME, SSL и других These configurations can be applied to Iceweasel and Linux as well. Just replace Tools > Options with Edit > Preferences Firefox Security Config 2008 Tools > Options > Content > Check Block pop-up windows Tools > Options > Privacy > History > Uncheck:
Remember visited pages for the last 0 days Remember what I enter in forms and the search bar Remember...
«-----------------------------------»
Лучшая защита это нападение #1
Среди всех эксплоитов, доступных для информационных систем, некоторые более ценны чем другие. Обнаружение дырки в сервере, допустим, более важно, а в клиенте - более функционально. В то же время когда мы способный найти уязвимость в самом софте, отвечающем за безопасность, это и важно и функционально. Например, написание эксплоита для антивируса или системы обнаружения вторжения дает исследователю особое чувство превосходства, поскольку он поборол систему, которая, собственно говоря, и должна бороться...
«-----------------------------------»
Обманываем взломщикаВсем известно что самым главным при взломе является получение информации. Информация правит миром как говорится =) Ведь действительно чтобы сломать sendmail нужно знать его версию, чтобы использовать локальный эксплоит или ещё чего необходимо узнать версию системы. Что делает взломщик первый раз оказавшись в системе? Могу поспорить что его первой командой будет uname -a. Что это такое? Во всех без исключения системах unix есть программа uname, цель её вывод имени оси. Находится она в /usr/bin/ ,...
«-----------------------------------»
Как дать отпор хакерам?
Первое, что приходит в голову многим системным администраторам, когда они думают о защите своих сетей от атак злоумышленников из Интернета, это слово "брандмауэр". Брандмауэры (сетевые экраны) - неотъемлемая часть инфраструктуры защиты сети, однако просто установить брандмауэр и надеяться на лучшее - опасно и глупо. Если не выбрать надлежащую конфигурацию серверов и не придерживаться сильной стратегии защиты, то шансы на успех у атакующих вашу сеть значительно повышаются. Как уже неоднократно...
«-----------------------------------»
Обзор защит программного обеспечения под Linux В этой статье я попытался сделать обзор Linuxа с точки зрения матёрого крякера, для которого нет ничего святого :-). OpenSource, без сомнения, штука хорошая и полезная. Но - отчего-то постоянно хочется кушать, в том числе и программистам и даже жителям Villabajo (как Вы думаете, почему у них постоянно грязная посуда ?). Представим, что Вы потратили кучу времени и ресурсов, разрабатывая последние несколько месяцев неплохую программу, и даже отчего-то имеете версию для Linuxа. Видимо, Вы хотите...
«-----------------------------------»
Как обеспечить безопасность ( для новичков ).Для начала хочу сказать пару слов об операционной системе. Во многом безопасность и сохранность информации зависит от того, какая операционная система стоит на ПК. Я сейчас не буду трогать *nix системы, потому как уязвимостями обладают практически все оси. А приведенные примеры для новичков, которые сидят в Win-системах. Приступим, первое, что необходимо - это убедится, что на систему не проникли вредоносные программы. Для этого существует огромное множество программ для защиты от вредоносных программ...
«-----------------------------------»
Антивирусы как разумная защитаАнтивирус - это программный комплекс, обеспечивающий защиту компьютера от вредоносных программ. Практически все современные антивирусы этого класса не ограничиваются защитой только от вирусов, а детектируют так же троянские программы, Adware, Spyware и некоторые другие. Конструктивная особенность антивируса: 1. Ядро 2. Сканер 3. Монитор активности 4. Модуль обновления 5. Модуль контроля скриптов и модули контроля трафика Хотя наличие 5 пункта не всегда соблюдается. И так...
«-----------------------------------»
Настройка системы безопасности Windows XPОперационная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке. Мы надеемся, что вы понимаете, что система Windows XP должна устанавливаться на разделах NTFS, что применение файловой системы FAT32 не рекомендуется, исходя из принципов безопасности (встроенные средства безопасности просто не могут быть реализованы при условии применения FAT32). В случае применения файловой системы FAT 32 почти все утверждения данного раздела теряют для вас всякое...
«-----------------------------------»
Основные процедуры обеспечения Безопасности1. Запретите или сделайте невозможным то,что не разрешено явным образом.2. Всегда устанавливайте пароль,сделайте его сложным и часто меняйте(если есть что скрывать). 3. Следите за обновлениями используемого программного обеспечения. 4. Для всех типов доступа предоставляйте лишь необходимый минимум привелегиий(чем меньше тем лучше). 5. Ограничьте доверие. 6. Относитесь ко всем внешним интерфейсам с особой "параноей" (в том числе и к телефонным подключениям!). 7. Должны быть включены системы...
«-----------------------------------»
Страницы: [1] |