|
|
Каталог статей |
|
В разделе материалов: 43 Показано материалов: 22-28 |
Страницы: « 1 2 3 4 5 6 7 » |
Разные люди понимают под шифрованием разные вещи. Дети играют в игрушечные шифры и секретные языки. Это, однако, не имеет ничего общего с настоящей криптографией. Настоящая криптография (strong cryptography) должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями --- такими как мафия, транснациональные корпорации и крупные государства. Настоящая криптография в прошлом использовалась лишь в военных целях. Однако сейчас, с становлением информационного общества, она становится центральным инструментом для обеспечения конфиденциальности.
|
В ранее опубликованной статье "Вирус в Shadow RAM" были рассмотрены уязвимости, позволяющие программно модифицировать выполняемый блок BIOS, находящийся в оперативной памяти. Очевидно, это дает вредоносным программам широкие возможности, но не вызывает повреждения оборудования, поскольку искажается не содержимое микросхемы BIOS, а его копия, находящаяся в ОЗУ и обновляемая при каждом перезапуске компьютера. Продолжая начатую тему, рассмотрим и более тяжелый случай – искажение содержимого микросхемы BIOS. После такой атаки, материнская плата требует ремонта, а точнее – восстановления содержимого микросхемы BIOS. |
Нюк (Nuke) - это атака, целью которой является отказ в работе, какого либо сетевого сервиса. Для этой цели создано множество программ (WinNuke, Nuke Attack и тд.), которые может скачать в инете каждый засранец и свалить вашу машину. Для того чтобы этого не случилось, я и написал эту статью.
|
Введение В наше время большую роль в информатике играют сетевые технологии, базирующиеся на объединении огромного числа машин в единую сеть . Одним из ярких примеров такой сети является Internet. Она основана на многопользовательских операционных системах, позволяющих управлять данными, хранящимися на удалённых машинах (серверах) сразу нескольким людям. Иногда требуется сделать доступной для всех только часть документов. Например, зачастую требуется скрыть програмный код cgi-скрипта от посторонних глаз, но весьма нежелательно запрещать его исполнение.
|
ALB (Anti-Lamer BackDoor) - это система удаленного администрирования, которая позволяет практически полностью управлять чужим компьютером. Содержание zip архива В данный архив входят 5 файлов: ALB.exe - клиент (315 кб) Server.exe - сервер (178 КБ) EditSrv.exe - редактор сервера (216 кб) Edit.Dll - для склейки файлов (13 кб) english.reg - для английской версии (77 байт)
|
ногие статьи, описывающие принципы обхождения брандмауэров не описывают главного! Того как можно их обнаружить... В данной статье я постараюсь восполнить этот пробел и рассказать вам сразу о двух принципах : принципе обнаружения и обхождения фаерволла... Итак поехали... |
Многих людей интересует вопрос: «Что же такое эксплоит»? В этой статье я постараюсь дать максимально развернутый ответ на него. |
|
|
Copyright HUKER.ucoz.com © 2024-2012 |
|
|
|