Удаление информации без возможности восстановления. Clean Disk Security
Обновлено: 05.03.2020Проблема качественного (читай: практически полного) уничтожения данных с жестких дисков интересует многих людей, на эту тему существует огромное количество программ, устройств и т.п. Применение специальных устройств я рассматривать не буду, так как это, с моей точки зрения, востребовано только в исключительных случаях (а в таких случаях люди сами понимают, что к чему :)). Вместо обзора многих различных программ по удалению информации я рассмотрю программу Clean Disk Security
Скрытое сканирование Nmap
Обновлено: 04.03.2020Почти 6 лет назад исследователь в области безопасности Antirez опубликовал новую технику сканирования TCP портов. Idlescan (скрытое сканирование) позволяет полностью просканировать порты компьютера-цели. При чем для этого атакующему не надо посылать ни одного пакета к компьютеру-цели с реального адреса атакующего! При этом системы обнаружения вторжений (IDS) не смогут определить истинного адреса атакующего. Вместо этого источником атаки будет считаться абсолютно "невинный" компьютер.
Nessus
Обновлено: 04.03.2020В данном документе я расскажу о самом лучшем, на мой взгляд, сканере
безопасности Nessus.
Google - лучший друг хакера
Обновлено: 18.03.2020За последние несколько лет появилось множество статей, которые предупреждают о том, что хакеры (или cracker'ы, если хотите) используют поисковую систему google для получения доступа к файлам, к которым, по идее, они доступа иметь не должны. То, что я расскажу вам, возможно, кто-то уже давно использует в своих целях, но мне всегда было интересно самому узнать, как это работает. В 2001 году, James Middleton написал статью для vnunet.com, в которой шла речь об использовании хакерами специальных слов в поисковой машине google, для нахождения важной банковской информации:
По какому принципу WSUS именует апдейты?
Обновлено: 04.03.2020Имя файла в всусе соотв. хэшу этого файла по SHA1, а папка в которой лежит апдейт соотв. последним двум символам в хэше. т.е.
WindowsServer2003-KB889101-SP1-x86-ENU.exe = SHA1:CDF6552483A5A4491BAA195CA76781EEAA059091 = WsusContent91CDF6552483A5A4491BAA195CA76781EEAA059091.exe.
Нужный хэш, а соотв. и имя файла апдейта можно определить обратившись к метабазе всуса (SUSDB), например через утилиту osql.exe, со следующим запросом указав необхадимые нам критерии:
Запрет запуска программ в Windows XP
Обновлено: 16.01.2025На диске NTFS администратор может задать права доступа на папки и файлы. Если диск FAT, то возможностей по защите меньше. Однако в Windows XP Pro появился способ запретить запуск какой-либо программы обычным пользователям с помощью локальной политики безопасности:
- 1. Панель управления -> Администрирование -> Локальная политика безопасности -> Политики ограниченного использования программ -> Дополнительные правила.
- 2. Нажмите правой кнопкой мыши и выбирите пункт "Создать правило для кеша". У этого правила максимальный приоритет и оно будет действовать на файл вне зависимости от его перемещений из каталога в каталог.
- 3. В открывшемся окне нажмите кнопку "Обзор" и выберите выполняемый файл программы, запуск которой вы хотите запретить.
- 4. Для пункта "Безопасность" задаём значение "Не разрешено" и закрываем окно.
- 5. В элементе "Принудительный" Политики ограниченного использования программ указываем, что ограничения должны применяться для всех пользователей, кроме локальных администраторов.
Дополнительное ПО для FreeBSD
Обновлено: 04.03.2020Здесь я поведаю тебе о дополнительном ПО, которое будет облегчать нам жизнь в дальнейшем. Часть ПО мы будем собирать ручками из сырцов, другую часть будем устанавливать из портов.
Настройка VPN Site-to-Site в MS ISA 2004
Обновлено: 16.01.2025Введение
Все работы проводились в соответствии с описанием в документе "ISA2004 VPN Development Kit" (ISA2004SE_vpnkit-Rev 1 04.doc), взятом на microsoft.com. Создание PPTP и L2TP/IPSec Site-to-Site VPNs описано в главе 10: "ISA Server 2004 VPN Deployment Kit: Creating PPTP and L2TP/IPSec Site-to-Site VPNs with ISA Server 2004 Firewalls Chapter 10".
Быстрая настройка Squid
Обновлено: 05.03.2020Ниже приведен пошаговый пример настройки Squid. Комментарии почти не ставил. Если надо подробнее, смотрите статьи "Настройка Squid" и "Прозрачный Squid". Поехали!
Последние комментарии
Популярно:
Разделы статей:
Подскажите. подключение с ПК все работает все ок. Делал по вашей мурзилке.
Но при подключе...