Суббота, 18.05.2024, 19:01
БОЛЬШАЯ ДОСКА БЕСПЛАТНЫХ ОБЪЯВЛЕНИЙ...
Вы вошли как Гость | Группа "Гости"Приветствую Вас Гость | RSS
Меню сайта
Поиск
Категории
Психология [5] Экономика [9]
Любовь [1] Маркетинг [6]
О рекламе [4] Менеджменту [4]
Уголовный кодекс [0] Авто-мото [2]
Здоровье [20] Дом, семья [2]
Досуг и развлечения [17] Еда [1]
Искусство [0] Компьютер, интернет [39]
Мода и стиль [0] Наука, образование [7]
Недвижимость [0] Связь [10]
Страны и путешествия [0] Справочная информация [9]
Строительство [0] Другое [1]
Мои статьи [0]
Происшествия
Главная » Статьи » Компьютер, интернет

Настройка Windows XP

-----------------------------------------------------------
Настройка Windows XP стандартными средствами
-----------------------------------------------------------
Любую операционку необходимо грамотно защищать от внешних напастей. Если об этом своевременно не позаботиться, то твоя система будет живой мишенью для вирусов, троянов, червей и т.д. Разумеется, защищать систему имеет смысл сразу после установки. Только тогда ты можешь быть уверен в том, что, кроме тебя, на машине никто не обитает :). Но если ты изначально забил на защиту, никто не мешает исправиться и наверстать упущенное.
-----------------------------------------------------------
Обнаружение злого софта без использования антивируса
-----------------------------------------------------------
Полифаги в состоянии определить вирус, известный их владельцу. Однако слегка видоизмененный и перекомпилированный вирус (или троян) намертво перестает выявляться и лечиться. Написать такой троян, который не будет определять антивирус, под силу даже школьнику. Простые пользователи боятся вирусов как огня. Обвешав себя антивирусными программами, они надеются, что беда обойдет их стороной.
-----------------------------------------------------------
Руководство по борьбе с вирусами и троянами
-----------------------------------------------------------
Традиционно для поиска компьютерной заразы используются антивирусы, однако результат их деятельности не всегда оправдывает ожидания, а многие из вирусов зачастую остаются нераспознанными. Но в большинстве случаев зараза может быть обнаружена вручную! Операционные системы семейства Windows разрослись до невероятных размеров, превратившись в модель настоящего государства в миниатюре.
-----------------------------------------------------------
Препарируем логи Windows
-----------------------------------------------------------
«Чисти логи три раза в день!», «Уходя, он почистил за собой логи», «Заглянув в логи, администратор обнаружил…» - едва ли не самые часто встречающиеся фразы в историях андеграунда. Чистка логов – гарантия безопасности взломщика и залог его спокойного сна. Читая очередную хакерскую байку, а, может, и не байку, а преукрашенную историю, я обратил внимание на стандартную концовку. Хеппи-энд выделялся в этом отчете полным отсутствием каких-либо подробностей...
-----------------------------------------------------------
Персональные межсетевые экраны (Персональнй ФАИРВОЛ)
-----------------------------------------------------------
В последнее время большое распространение получили персональные межсетевые экраны (иначе «брандмауэры», «фаерволы»). Они позволяют защитить рабочие станции от проникновения на них вредоносного кода, а также от утечки информации через троянские программы. Основной защитный механизм, который реализует любой межсетевой экран, - фильтрация трафика. Фильтрация предполагает анализ пакетов, проходящих с одного интерфейса межсетевого экрана на другой....
-----------------------------------------------------------
Безопасность в Интернет
-----------------------------------------------------------
Безопасность в Интернет традиционно рассматривается на уровне приложений. То есть, весь анализ сводится к фразам типа "а что будет если послать письмо в телеконференцию и указать свой истинный адрес e-mail", или, а что будет если зайти на такой то сайт там заполнить форму, указав там полный номер своей кредитной карточки". Естественно последствия вполне очевидны и понятны всем. В первом случае spam (мощный поток рекламных писем на ваш e-mail адрес), во втором утечка денег.
-----------------------------------------------------------
Защита сканирования компьютеров
-----------------------------------------------------------
Это превращает машину в черную дыру при попытке подключиться к портам, которые не слушают. Nmap по настоящему не любит это. Защита очереди сокета от SYN атак. Основной из самых популярных атак остается SYN флуд, при которой очередь сокета атакуемого хоста переполняется некорректными попытками соединений. Для защиты от таких атак некоторые из UNIX поддерживают отдельные очереди для входящих запросов на соединение.
-----------------------------------------------------------
Скрытие ip-адресса
-----------------------------------------------------------
Сначала я тебе расскажу грустную историю. Печально известный сайт "Коготь", содержащий компромат на кремлевских руководителей, был закрыт спустя несколько часов после появления в Сети. Руку к этому приложило специальное управление "Р" МВД России, занимающееся электронным сыском. Создатели "Когтя-2" учли ошибки предшественников и разместили свою информацию на территории США. Кибер-полиция добралась и туда - через несколько недель сервер все-таки был прикрыт.
-----------------------------------------------------------
Пособие по борьбе с Хакерами
-----------------------------------------------------------
В редакцию журнала "ТЕХНИКА-МОЛОДЕЖИ" нередко приходили письма с просьбой публиковать компьютерные программы. Однако массовый научно-художественный журнал не мог давать специфические материалы. Поэтому было решено издать приложение, укомплектованное дискетой: прочитал, и тут же запустил программу с дискеты. А тематика самая разная - от алгоритмов игр и борьбы с вирусами до справочных материалов по операционным системам...
-----------------------------------------------------------
Как уберечь ICQ
-----------------------------------------------------------
Ну... поскоку уж здесь торгуют шестизначками, и просто прикольными номерами, в связи со спецификой моей работы, я так думаю, у простого юзера невольно должен возникнуть вопрос: а не попрут ли у меня мой любимый красивый уин? Отвечаю: очень захотят, сопрут… Но нельзя же сидеть просто и надеяться что никому твой уин не понадобится… здесь мы и обсудим, что нужно сделать, чтобы максимально обезопасить себя.
-----------------------------------------------------------
World Wide Web и проблема безопасности
-----------------------------------------------------------
Бурный рост Internet вместе с существенным набором новых возможностей и услуг приносит и ряд новых проблем, наиболее неприятной из которых, безусловно является проблема безопасности. Даже беглый анализ компьютерной прессы показывает, что проблема безопасности и сохранности информации, помещаемой в Internet или во внутренние корпоративные Intranet-системы, стоит достаточно остро. Поэтому неудивительно, что все компании-производители ПО...
-----------------------------------------------------------
Анонимность в Сети как залог свободы
-----------------------------------------------------------
Обеспечение приватности человека, пользующегося широкими возможностями Интернета, и незаметный, но весьма интенсивный сбор данных, персонально идентифицирующих его личность, - это две очень серьезно конфликтующие друг с другом проблемы. Причем конфликт этот быстро становится одной из наиболее горячих тем как в развитии электронной коммерции, так и в более специфической области, деликатно именуемой "обеспечение нормальной работы правоохранительных органов".
-----------------------------------------------------------
Безопастность Dial-up пользователям
-----------------------------------------------------------
Я пользуюсь динамическим IP адресом - стоит ли мне заботиться о безопасности?Хотя и бытует мнение,что нет,на самом деле это все враки. Во-первых, если приблизительно известен временной диапазон, в котором компьютер может быть подключен к Internet,то произвести сканирование всего пространства динамических адресов провайдера - не так уж сложно. Во-вторых,многие атаки производятся "наугад" - без какой-либо конкретной цели.
-----------------------------------------------------------
Защита DNS
-----------------------------------------------------------
Протокол защиты DNS позволит проверить, что запрошенные адреса Internet поступили от законного источника и что ответ на запрос содержат аутентичные данные.В старые времена - около полутора десятка лет назад - ученые-исследователи, университетские профессора и чиновники Министерства обороны открыто использовали Internet для обмена информацией. Такая система работала, потому что она состояла из небольшого сетевого сообщества, члены которого доверяли друг другу.
-----------------------------------------------------------
Защита Windows NT от сетевых атак
-----------------------------------------------------------
Существует множество способов получить несанкционированный доступ к свежеустановленной NT, или хотя бы добиться отказа в работе (denial of service). В этой заметке собраны рекомендации, выполнение которых позволяет максимально затруднить взлом. Для удобства привожу их в виде последовательности действий, которые лучше всего выполнить сразу после инсталляции. Итак, по порядку.



http://muhas.at.ua

Категория: Компьютер, интернет | Добавил: muhas65 (28.01.2009)
Просмотров: 685 | Рейтинг: 0.0/0 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Форма входа
Друзья сайта
  • Создай бесплатный сайт
  • Заработай на сайте
  • Официальный блог
  • Аукцион AUKRO
  • FAQ по системе
  • Букмекерская контора
  • inmarket
  • Хочу все знать
  • Призы от Nigma.Ru
  • Погода
    Яндекс.Погода
    Приват Банк
    Статистика

    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0




    Aukro
       
    Copyright Zikeev © 2024