![]() |
Статьи | Новости | Контакты | ||||
|
|||||||
|
|||||||
Технологии и ПО![]() рубрика: Технологии и ПОСтарые фокусы на новый лад2-.-1.2007 | Борис ЩербицкийСтрашный сон любого веб-программиста: взломанный сайт. И ладно если просто заглавную страничку подменили (так называемый дефейс), а если втихую дописали ссылки на вирусы или вредоносные скрипты? Это уже не просто неприятно, но и чревато подпорченной репутацией не только сайта, но и компании. Как быть?подробнее![]() рубрика: Технологии и ПОБезопасность сайта1-.-1.2007 | Роберт БасыровЕсли спросить потенциального заказчика сайта о критериях выбора системы управления сайтом, он наверняка в общем списке критериев назовет безопасность. Но в подавляющем большинстве случаев этот критерий будет не на первом месте. Ну ладно заказчики. Что поделаешь, такая у нас природа: пока петух не клюнет в одно место, не пошевелимся. А что создатели сайтов? Да то же самое. Запросите «рыбу» техзадания на создание сайта в любой веб-студии и поищите там пункт «Безопасность». Впрочем, и это тоже понятно — переписывать используемую веб-студиями CMS им не с руки. Остается полагать, что безопасность сайтов обеспечат хостеры и создатели CMS.подробнее![]() рубрика: Технологии и ПОИнтернет-шлюз на базе OpenSUSE 10.29-.-0.2007 | Денис ФедотовМожно сказать, что к настоящему времени Linux избавился от ряда детских болезней, ограничивающих его применение сообществом отдельных профессионалов и энтузиастов-любителей. Построение эффективного интернет-шлюза на базе бесплатного дистрибутива (OpenSUSE, Slackware, Debian или другого) дает возможность избежать дополнительной нагрузки на бюджет ИТ-подразделения, который в малом и среднем офисе не бывает избыточным.подробнее![]() рубрика: Технологии и ПОРобот для паролей9-.-0.2007 | Марат ДавлетхановСегодня на рынке представлено довольно большое количество программ, которые можно назвать менеджерами паролей. Однако подавляющее большинство из них не очень хорошо подходит для работы в Интернете. Проблема заключается в том, что разработчики стараются сделать свой софт как можно более универсальным. В принципе в этом, конечно же, нет абсолютно ничего плохого. Вот только нужно признать, что, расширяя круг возможностей своего детища, создатели очень часто забывают о доведении до ума отдельных функциональных блоков. В результате использование таких программ для работы в Сети затруднено.подробнее![]() рубрика: Технологии и ПОУпор на безопасность8-.-0.2007 | Роберт БасыровUserGate — прокси-сервер, выполняющий функции контроля и распределения прав при организации выхода в Интернет пользователей локальных сетей через один внешний IP-адрес. Этот прокси-сервер имеет гибкое управление ограничениями по каждому пользователю в отдельности или группе в целом, удобные средства мониторинга всех процессов в сети, встроенную биллинговую систему и ряд дополнительных сервисов для администратора сети. В версии под номером четыре основной упор разработчиком, компанией Entensys, сделан на обеспечение высокого уровня безопасности для тех, кто "сидит" за этим прокси-сервером.подробнее![]() рубрика: Технологии и ПОБезопасность при работе с Wi-Fi. Часть 25-.-0.2007 | Виталий ГавришенкоСейчас в Интернете появляется все больше списков доступных беспроводных точек, куда попадают как гостиницы и рестораны, так и просто места, в которых можно подключиться и бесплатно пользоваться Интернетом. К примеру, решил офис установить себе беспроводную сеть. Поставили точку доступа, а пароль и шифрование — забыли. Или поставили слабое шифрование. И от имени этой компании Интернетом пользуются не только сотрудники, но и, например, соседние офисы, вардрайверы, которые шли по улице и сканировали сети, нашли и выложили информацию на специальный сайт, прохожие, которые случайно или уже на сайте нашли информацию, что здесь можно поживиться Интернетом за чужой счет.подробнее![]() рубрика: Технологии и ПОСтоимость CAPTCHA-защиты5-.-0.2007 | Алексей КолупаевCAPTCHA, один из вариантов обратного теста Тьюринга, все чаще и чаще появляется на сайтах, страдающих под натиском ботов, то есть автоматических программ — имитаторов деятельности пользователей. Это происходит в случае столкновения интересов нескольких сторон: администрации сайта, программистов, "хакеров", пользователей сайта и, возможно, некоего заказчика атаки. Впрочем, слово "хакер" здесь вполне можно употреблять без кавычек: для успешной сложной атаки необходимо действительно хорошо разбираться в веб-технологиях и противодействовать специально защищенным системам.подробнее![]() рубрика: Технологии и ПОНовый уровень защиты5-.-0.2007 | Роберт БасыровНами давно подмечена тенденция движения программ защиты от сетевых угроз в сторону класса Internet Security. Характерной чертой такого движения является наличие "в одном флаконе" как минимум пары защитных программ от одного разработчика, защищающих от разного вида угроз. И движение это не чуждо ни создателям антивирусов, ни создателям брандмауэров. Вот и брандмауэр Outpost, один из самых популярных среди пользователей Рунета, тоже потихоньку-помаленьку обрастал несвойственными для него функциями. Обрастал-обрастал, да и дорос до Outpost Security Suite Pro.подробнее![]() рубрика: Технологии и ПОЛогирование информации4-.-0.2007 | Алексей ЖурбаЛогирование информации является незаметным и тихим процессом только до тех пор, пока нет необходимости найти в логах информацию, которая в один момент стала критична для безопасности и работоспособности системы. Начиная от простеньких скриптовых приложений и до таких гигантов, как MS SQL Server или IBM DB2 UDB, все приложения пишут логи. Записи, которые попадают в лог, зачастую содержат настолько важную информацию, что существует целое направление деятельности, посвященное анализу лог-файлов. Это первая из трех статей, которые посвящены логированию информации. Она посвящена нескольким типичным элементам конфигурирования и типам лог-файлов.подробнее![]() рубрика: Технологии и ПОКачественный файрвол может быть бесплатным4-.-0.2007 |Трудно отрицать необходимость использования файрвола для обеспечения безопасной работы в Интернете. И хотя надежные файрволы для операционной системы Windows стоят не очень дорого, начинающие пользователи обычно устанавливают взломанное программное обеспечение. При этом они забывают, что модифицированные таким образом программы могут выполнять противоположную защите функцию – открывать доступ злоумышленникам к пользовательскому компьютеру. Но не так давно был разработан бесплатный межсетевой экран, обладающий необходимой функциональностью, имеющий русский интерфейс и не требующий особых специализированных знаний для его настройки.подробнее![]() рубрика: Технологии и ПОАнонимный серфинг с помощью Torpark0-.-1.2006 |Как известно, потребности конкретного пользователя меняются по мере его ознакомления с возможностями определенного программного продукта. Не секрет, что каждодневная работа в Сети приносит массу новой информации и, соответственно, рождает потребность в новых методах ее обработки и восприятия. Именно для обеспечения необходимой гибкости и тонкой настройки под конкретного клиента популярный браузер Firefox позволяет использовать множество бесплатных внешних расширений. Само собой разумеется, что среди такого количества дополнительных плагинов существует несколько довольно специфических программ, которые предназначены исключительно для обеспечения безопасности при работе в Сети. Само собой, также разумеется, что настройка безопасности браузера может занять некоторое время даже у опытного хакера. Поэтому разработчики модификации Firefox под названием Torpark пошли несколько дальше. Они подготовили специально переделанную под мобильное использование версию "Огненной лисы", которая имеет ряд предустановленных внешних расширений вроде Adblock и NoScript. Однако наибольший интерес для пользователей, которые заинтересованы в своей безопасности, представляет поддержка сети TOR, изначально встроенная в этот браузер. Про эти и другие возможности Torpark и пойдет речь в этой статье.подробнее![]() рубрика: Технологии и ПОКонверсия в программном обеспечении9-.-0.2006 | Роберт БасыровОсобенности нашей национальной культуры предопределяют многое. Все лучшее у нас, в отличие от Запада, создается первоначально для общественного пользования, а потом только приходит к частному человеку. Выражается это по-разному в разных отраслях жизни, но общая закономерность именно такая. Вот образец аналогичного подхода в сфере программного обеспечения: ViPNet Personal Firewall вырос из корпоративного продукта ViPNet Custom.подробнее |
Скоро на сайте
|
||||||
Copyright © 2003—2021 Все права защищены При использовании материалов сайта ссылка на hostinfo.ru обязательна |
|||||||