Читайте также
Защита
Руководствуясь следующими рекомендациями, вы сможете защитить свой компьютер от проникновения на него вирусов.– Архивируйте свои данные. Это не пустые слова, и ни в коем случае не пренебрегайте ими. Периодическое создание резервных копий важной информации с
Защита
Как вы уже сами, наверное, понимаете, стопроцентной защиты от хакеров нет. Если взламывают сайты крупнейших фирм, занимающихся компьютерной безопасностью, то куда уж соваться нам, простым пользователям?!Но на самом деле уважающему себя хакеру нет дела до обычных
4.13.4. Дополнительная защита
Помимо фильтров на основе определенных, администратором правил в сетевом экране может быть реализовано несколько дополнительных защитных механизмов, которые работают вне зависимости от вашей конфигурации или могут включаться специальными
9.5.4. Защита сети
Сервис squid может быть как средством защиты сети, так и орудием проникновения хакера в сеть. Чтобы внешние пользователи не могли задействовать прокси-сервер для подключения к компьютерам локальной сети, необходимо добавить в конфигурационный файл
14.6. DoS/DdoS-атаки
Одной из самых страшных является DoS-атака. На мой взгляд, это самое глупое, что могли придумать хакеры. Когда не получается взломать сервер, его делают недоступным различными методами, вплоть до бессмысленного замусоривания канала связи. В этом разделе мы и
14.6.6. DDoS
На данный момент можно сказать, что именно за DDoS будущее. Ошибки в программах, которые позволят несколькими пакетами убить сервер, с каждым днем уменьшаются и появляются все реже, потому что программисты теперь больше внимания уделяют безопасности при написании
14.10.3. Защита
Защиты от подбора пароля в принципе нет и не может быть. Если хакер получит доступ к файлу /etc/shadow, то можно считать, что пароль у него в руках. Но если следовать следующим правилам, то можно избежать взлома:? меняйте пароли каждый месяц. Если хакер взламывает
15.5. Защита FTP
Очень полезной, особенно, при организации виртуальных узлов, является конфигурационная директива DefaultRoot, позволяющая указать каталог, который представлялся бы пользователям как корневой. Например, значение DefaultRoot "~" настраивает сервер так, чтобы корневым
Защита информации
Самая важная составляющая любого компьютера — информация. Основная задача пользователя — правильно хранить ее. Неавторизированный вход в систему, свободный доступ ко всем данным по локальной сети, отсутствие каких — либо средств зашиты (паролей или
Как валили Spamhaus и почему крупнейшая DDoS-атака осталась незамеченной сетянами?
Евгений Золотов
Опубликовано 01 апреля 2013 Царь-колокол, который не звонит, Царь-пушка, которая не стреляет… Помните эту шутку про российскую гигантоманию в ущерб функционалу? Сегодня у нас есть
Атаки типа «отказ в обслуживании» (DoS) и «распределенный отказ в обслуживании» (DDoS)
На сегодняшний день DDoS-атаки являются одними из самых опасных с точки зрения последствий. Посудите сами: крупный обслуживающий банковский сервер, который на некоторое время (пусть даже на
DDoS: услуги интернет-киллеров для всех желающих
Юрий Ильин
Опубликовано 01 июня 2010 года
Устроить DDoS-атаку сегодня может кто угодно — это просто и дёшево. Ботнеты — весьма ходовой товар у злоумышленников. В компании VeriSign подсчитали, что стоимость
Злоумышленники проверили борцов с DDoS на прочность
Юрий Ильин
ОпубликованоЮрий Ильин
Группа компаний «Оверсан» сообщила о том, что на подсеть одного из её подразделений — «Оверсан-Меркурий» — была осуществлена сверхмощная по российским меркам
"Добровольные" DDoS-атаки: комментарии экспертов
Юрий Ильин
Опубликовано 10 декабря 2010 года
"Анонимус" в какой-то момент, по всей видимости, перехватил, пусть и не надолго, звание главного ньюсмейкера у арестованного Джулиана Ассанжа, основателя Wikileaks.
Алексей Афанасьев, «Лаборатория Касперского»: DDoS-атаки — инструмент давления на бизнес
Юрий Ильин
Опубликовано 19 февраля 2013DDoS-атаки сегодня — чрезвычайно распространённое явление. Их достаточно легко организовать, учитывая, что сетевые злоумышленники в последнее