Читайте также
4.3.6. Взлом паролей
Я еще раз хочу напомнить о недопустимости использования простых паролей не только для администратора, но и для всех пользователей системы. Если проследить за уязвимостями, которые находят в Linux-системах, то очень часто можно увидеть сплоиты, которые
14.10. Взлом паролей
Очередной идиотизм, который могли придумать хакеры, — это подбор паролей. Когда взломщик не может изобрести ничего оригинального, он запускает подбор паролей. Об этом мы уже говорили в разд. 1.1.7, но тогда мы затронули эту тему только вскользь, а сейчас
14.12.6 Защита паролей
Для защиты паролей Linux достаточно только охранять файл /etc/shadow. Помимо этого вы должны контролировать сложность паролей, регулярно пытаясь подобрать пароль по популярным словарям, которые легко найти в Интернете (именно их используют хакеры). Если
Выбор паролей
Для того чтобы пароль можно было использовать, он должен находиться на диске компьютера. В системе Linux пароль располагается в файле /etc/shadow (в старых версиях Linux он находился в файле /etc/passwd). Пароль хранится в зашифрованном виде; для его кодирования обычно
Безопасность паролей
Одной из причин утечки информации (это относится как к индивидуальным пользователям, так и к крупным предприятиям) являются слабые пароли или их полное отсутствие. Данное обстоятельство открывает возможность применения специализированных
17.2. Настройка Dial-In сервера
17.2.1. Установка программного обеспечения
В качестве операционной системы, естественно, будем использовать ОС Linux. Метод настройки, рассмотренный в этой главе, подойдет для любого дистрибутива. Также вам потребуются пакет ррр версии 2.3.x
9.2. Генераторы паролей
Генераторы паролей используются для создания особо сложных и длинных паролей. Генераторов паролей – несчетное множество. Каждый школьник, обладая начальными навыками программирования, может создать программу, генерирующую случайную
Менеджеры паролей
Потеря ключа от квартиры или от автомобиля – всегда большая проблема. Во-первых, существует вероятность, что потерянным ключом могут воспользоваться злоумышленники, а во-вторых, если нет второго ключа, то попасть в помещение или в салон машины
Программы для сохранения и восстановления конфигурации
В предыдущем разделе мы уже горестно вздыхали по поводу того прискорбного факта, что операционная система – вещь крайне ненадежная и уязвимая. И даже называли ее ахиллесову пяту – системный реестр. Помимо
11.2. Обработка задержек при асинхронных соединениях
Необходимо задать лимит ожидания — проще говоря, задержку — при асинхронном
Пользовательские точки сохранения
Операторы пользовательских точек сохранения (user savepoints), также называемые вложенными транзакциями, позволяют вам "упаковать" группы операций внутри транзакции и отмечать их, если пересылка в базу данных была успешной. Если позже в
"Точки сохранения" в PSQL
Добавление возможностей создания пользовательских точек сохранения в Firebird 1.5 позволяет приложению управлять область действия отката транзакции. В PSQL всегда была возможность обработки исключений. Подробности см. в главе
Варианты сохранения проекта
По умолчанию проект ArchiCAD сохраняется в формате PLN, но при этом в файл проекта записываются только ссылки на использованные в проекте библиотечные объекты, текстуры и фоновые рисунки. По этой причине при переносе файла проекта на другой
Окно открытия или сохранения файла
В этом разделе мы рассмотрим, как с помощью системного реестра можно изменять режимы работы в окне открытия/сохранения файла.Поле кнопок окна открытия/сохранения файловНекоторые стандартные программы Windows Vista используют старое окно,
13.4.5. Автоматическое сохранение. Параметры сохранения
У вас частенько отключают электропитание, источник бесперебойного питания еще не купили, но зато постоянно забываете сохранить документ? История знакомая. Вам может помочь сам Word — просто настройте автоматическое
Исследование атак типа MITM в зашифрованных соединениях
Как было показано в главе 10, широкое использование шифрования является одним из самых легких способов усиления защиты от многих атак злоумышленника. Решения этой проблемы предусмотрены на всех уровнях модели OSI