Вторник, 21.11.2017
PROSTORI.USITE.PRO
Материалов за текущий период нет.
Меню сайта
Ми в соц.Мережах
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Главная » 2017 » Июнь » 27
В криптографии сертификат клиента представляет собой тип цифрового сертификата , который используется клиентскими системами , чтобы проверка подлинности запросов на удаленный сервер . Клиентские сертификаты играют ключевую роль во многих взаимной аутентификации конструкций, обеспечивая сильные гарантии идентичности реквестера.
Просмотров: 24 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Backdoor.Win32.Sinowal — буткит, похищающий конфиденциальную информацию пользователя. Является приложением Windows (PE-EXE файл). Тип вируса: Загрузочный вирус. Был обнаружен в конце марта 2009 года. Размер инсталлятора может варьироваться в пределах от 300 до 460 Кб.

При запуске инсталлятор записывает зашифрованное тело буткита в последние сектора жесткого диска, находящиеся за пределами используемого операционной системой дискового пространства. Для обеспечения автозагрузки буткит заражает MBR компьютера, записывая в него свой начальный загрузчик, который до старта операционной системы считывает с диска и разворачивает в памяти основное тело руткита, после чего отдает управление ОС и контролирует процесс её загрузки.

Для скрытия своего присутствия в системе и предотвращения обнаружения антивирусными программами данный бэкдор перехватывает доступ к диску на уровне секторов. Для этого вредоносная програ ... Читать дальше »
Просмотров: 28 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Буткит (Bootkit) (от англ. boot — загрузка и kit — набор инструментов) — это вредоносная программа (так называемая MBR-руткит), которая осуществляет модификацию загрузочного сектора MBR (Master Boot Record) — первого физического сектора на жёстком диске. (Известный представитель − Backdoor.Win32.Sinowal).

Используется вредоносами для получения максимальных привилегий в операционных системах. Буткит может получить права администратора (суперпользователя) и выполнять любые вредоносные действия. Например, он может загрузить в память некоторую динамическую библиотеку DLL, которая вообще не существует на диске. Такую библиотеку очень трудно обнаружить обычными методами, используемыми антивирусами.

Способ распространения

Через взломанные сайты, порноресурсы и сайты, с которых можно загрузить пиратское ПО. При посещении пользователем з ... Читать дальше »
Просмотров: 42 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Бэкдор, backdoor (от англ. back door — «чёрный ход», буквально «задняя дверь») — дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом.


Основной целью бэкдора является скрытное и быстрое получение доступа к данным, в большинстве случаев — к зашифрованным и защищённым. Например, бэкдор может быть встроен в алгоритм шифрования для последующей прослушки защищённого канала злоумышленником

 
Основные свойства бэкдора

сложно обнаружить;

можно использовать многократно;

легко отрицать — выглядит, как ошиб ... Читать дальше »
Просмотров: 31 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Верифика́ция по́дписи — биометрическая технология, использующая подпись для идентификации личности.
Верификация подписи может быть применима в областях, требующих автоматизацию документооборота, например, банковское или судебное дело. Алгоритмы распознавания подписи опираются на алгоритмы распознавания образов или математические методы анализа кривых, так как подпись может быть представлена набором точек. Поэтому в задаче верификации часто используется разложение в ряды или аппроксимация кривыми.

Задачу аутентификации пользователя по подписи можно разделить на несколько этапов. Сначала происходит регистрация эталона подписи. Человеку предлагается несколько раз ввести подпись для сбора статистики. Затем происходит выявление и анализ уникальных характеристик пользователя, выражение этих характеристик количественно, а также определение эталонных данных и допустимое отклонение от них. Под эталонными данными подразумевается массив, который став ... Читать дальше »
Просмотров: 27 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Сетевая система обнаружения вторжений (англ. network intrusion detection system, NIDS) — система обнаружения вторжений, которая отслеживает такие виды вредоносной деятельности, как DoS атаки, сканирование портов или даже попытки проникновения в сеть.

Сетевая СОВ просматривает все входящие пакеты на наличие в них подозрительных признаков. Если, например, обнаружено большое количество запросов на TCP соединение с широким диапазоном различных портов, то, вероятней всего, проводится сканирование портов. Также подобная система чаще всего отслеживает входящий шелкод схожим образом с обычной СОВ.

Сетевая СОВ не ограничивается отслеживанием только входящего сетевого трафика. Часто важную информацию о происходящем вторжении можно получить также из исходящего или локального трафика. Действие некоторых атак может разворачиваться внутри наблюдаемой сети или сегмента сети, и никак не отражаться на входящем траф ... Читать дальше »
Просмотров: 25 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Хостовая система обнаружения вторжений (англ. Host-based intrusion detection system, HIDS) — это система обнаружения вторжений, которая ведет наблюдение и анализ событий, происходящих внутри системы (в отличие от сетевой СОВ, которая отслеживает в первую очередь сетевой трафик)

Целью хостовой СОВ является слежение за всеми событиями, происходящими в компьютерной системе и проверка их на соответствие модели безопасности. В то время, как сетевая СОВ отслеживает проходящие сетевые пакеты, хостовая СОВ проверяет, какая программа к каким ресурсам обращается и может обнаружить, что, например, текстовый процессор вдруг начал менять системную базу паролей. Хостовая СОВ просто ведет наблюдение за текущим состоянием системы, за хранимой информацией (как в оперативной памяти, так и в файловой системе), за данными системных логов и проверяет, насколько это состояние соответствует «нормальному».

... Читать дальше »
Просмотров: 28 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Защи́та персональных данных — комплекс мероприятий технического, организационного и организационно-технического характера, направленных на защиту сведений, относящихся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных).

Защита персональных данных включена в раздел охраны труда на предприятии, является самостоятельным элементом. Государство гарантирует работникам защиту их персональных данных, а также их права на труд, с учетом использования их персональных данных (например, паспорт).

Этапы работ по защите персональных данных

Обязательные (в том числе предварительные) этапы работ по защите персональных данных:

Определить все ситуации, когда требуется проводить обработку персональных данных (ПДн).

Выделить бизнес-процессы, в которых обрабатываются персональные данные.

Выбрать о ... Читать дальше »
Просмотров: 30 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Стандарт Wi-Fi разработан на основе IEEE 802.11 (англ. Institute of Electrical and Electronics Engineers), используется для широкополосных беспроводных сетей связи. Изначально технология Wi-Fi была ориентирована на организацию точек быстрого доступа в Интернет (hotspot) для мобильных пользователей. Преимущества беспроводного доступа очевидны, а технология Wi-Fi изначально стала стандартом, которого придерживаются производители мобильных устройств. Постепенно сети Wi-Fi стали использовать малые и крупные офисы для организации внутренних сетей и подсетей, а операторы создавать собственную инфраструктуру предоставления беспроводного доступа в Интернет на основе технологии Wi-Fi. Таким образом в настоящее время сети Wi-Fi распространены повсеместно и зачастую имеют зоны покрытия целых районов города.
С точки зрения безопасности, следует учитывать не только угрозы, свойственные проводным сетям, но также и среду передачи сигнала. В беспров ... Читать дальше »
Просмотров: 28 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Безопасность в беспроводных самоорганизующихся сетях — это состояние защищённости информационной среды беспроводных самоорганизующихся сетей.

Особенности беспроводных самоорганизующихся сетей

общая среда передачи данных

все узлы сети изначально равноправны

сеть является самоорганизующейся

каждый узел выполняет роль маршрутизатора

топология сети может свободно меняться

в сеть могут свободно входить новые и выходить старые узлы
Источники уязвимостей в беспроводных самоорганизующихся сетях

Уязвимость каналов к прослушиванию и подмене сообщений, в связи с общей доступностью среды передачи, как и в любых беспроводных сетях.

Незащищённость узлов от злоумышленника, который легко может получить один в распоряжение, так как обычно они не находятся в безопасных местах, таких как сейфы.

Отсутствие инфрастр ... Читать дальше »
Просмотров: 35 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Центр обеспечения безопасности (англ. Windows Security Center) — компонент Microsoft Windows, включенный в Windows XP (SP2 и позднее), Windows Vista и Windows 7. Представляет собой комплекс программного обеспечения по защите компьютера от сетевых атак, организации регулярного обновления Windows и мониторингу состояния установленного антивирусного ПО. В случае обнаружения дыры в безопасности компьютера предупреждает пользователя всплывающим сообщением. В Windows 7 переименован в «Центр поддержки» (Action Center), где, помимо всего прочего, добавлены функции обслуживания системы.

Windows Security Center состоит из трёх главных компонентов: панели управления службами, собственно системных служб Windows, и программного интерфейса, который основан на Windows Management Instrumentation.

Панель управления делит проверяемые параметры безопасности на 3 категории — автоматическое обнов ... Читать дальше »
Просмотров: 21 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Windows Defender (Защитник Windows), ранее известный как Microsoft AntiSpyware — программный продукт компании Microsoft, созданный для того, чтобы удалять, помещать в карантин или предотвращать появление spyware-модулей в операционных системах Microsoft Windows. Windows Defender по умолчанию встроен в операционные системы Windows XP, Windows Server 2003, Windows Vista, Windows 7, Windows 8 и Windows 10. Разработчики отказались от поддержки Windows 2000, хотя были выпущены бета-версии программы, совместимые с этой операционной системой. Начиная с Windows 10 Redstone уже стала антивирусной программой.

Windows Defender — не просто сканер системы, как другие подобные бесплатные программы. В него входит ряд модулей безопасности, отслеживающих подозрительные изменения в определённых сегментах системы в режиме реального времени. Также программа позволяет быстро удалять установленные приложения ActiveX. С помощью доступа к ... Читать дальше »
Просмотров: 29 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Сервис проверки подлинности локальной системы безопасности (англ. Local Security Authority Subsystem Service, LSASS) — часть операционной системы Windows, отвечающая за авторизацию локальных пользователей отдельного компьютера. Сервис является критическим, так как без него вход в систему для локальных пользователей (не зарегистрированных в домене) невозможен в принципе.


Процесс проверяет данные для авторизации, при успешной авторизации служба выставляет флаг о возможности входа. Если авторизация была запущена пользователем, то также ставится флаг запуска пользовательской оболочки. Если авторизация была инициализирована службой или приложением, данному приложению предоставляются права данного пользователя.


При заражении вирусами или при получении полного доступа к данному сервису система подчиняется злоумышленнику, который может получить полные права для доступа к целевому компьютеру. Поэтому способ ши ... Читать дальше »
Просмотров: 27 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

"Новая почта" возобновила работу отделений, личного кабинета, сайта компании и системы API.
Об этом сообщается в фейсбуке компании.
28 июня отделения будут работать по графику субботы.
Команда службы доставки также будет обслуживать клиентов. Заявки на забор отправлений с адреса компания рекомендует оформлять через Личный кабинет.
Напомним, в средине дня из-за массированной атаки вируса Petya.A отделения и контакт-центр "Новой почты" остановили работу.


источник: https://lb.ua/economics/2017/06/27/370202_novaya_pochta_vozobnovila_rabotu.html
Просмотров: 23 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Из-за временного отключения системы Windows радиационный мониторинг промышленной площадки Чернобыльской АЭС проводится в ручном режиме, сообщает Государственное агентство по управлению зоной отчуждения.
Все технологические системы станции работают в обычном режиме, как и автоматическая система контроля радиационной обстановки в зоне отчуждения.
В связи с кибератакой несколько часов не работал сайт Чернобыльской АЭС, однако сейчас он снова доступен.
Напомним, днем 27 июня компьютерные сети Кабинета министров, государственных и частных банков и компаний стали жертвами массированной вирусной атаки. Вирус-вымогатель поражает компьютерные сети, предлагая уплатить эквивалент $300 в Bitcoin.
Вечером компании начали сообщать о преодолении последствий кибератаки.


источник: https://lb.ua/news/2017/06/27/370204_chaes_pereshla_ruchnoy_rezhim.ht ... Читать дальше »
Просмотров: 22 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Новый вирус-вымогатель сегодня, 27 июня, массово атаковал компьютеры госслужб и компаний в Украине. Киберполиция Украины обнародовала ряд советов, соблюдение которых поможет избежать заражения опасным вирусом.

В первую очередь в киберполиции порекомендовали установить патчи с официального ресурса компании "Microsoft".
Кроме того, нужно убедиться, что на всех компьютерных системах установлено антивирусное программное обеспечение, а также в том, что оно работает правильно и использует актуальные базы вирусных сигнатур.
При необходимости нужно установить и обновить антивирусное программное обеспечение.
Также, для уменьшения риска заражения следует проявлять осторожность в сети:
внимательно относиться ко всей электронной корреспонденции;
не загружать и не открывать приложения в письмах, которые присланы с неизвестных адресов.
В случае получения подозрительного письма с известного адреса, стоит связатьс ... Читать дальше »
Просмотров: 32 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Киберполиции советует, в случае выявления нарушений в работе компьютеров, работающих в компьютерных сетях, немедленно отсоединить их от сетей
В Департаменте киберполиции Нацполиции Украины получили уже 22 сообщении о вирусной атаке хареков.
Об этом в Facebook сообщает директор департамента коммуникации Нацполиции Ярослав Тракало.
"По состоянию на сейчас в Департамент киберполиции НПУ поступило уже 22 сообщения о вмешательстве в работу персональных компьютеров. Это обращение как от государственных, так и частных учреждений. В частности, и от одного из мобильных операторов", – написал он.
По словам Ярослав Тракало, аналогичные сообщения поступают и в региональные представительства Департамента киберполиции.
"Сообщение о вмешательстве в работу персональных компьютеров продолжают поступать. Все они фиксируются. После получения таких обращений, на место выезжают специалисты Департамента киберполиции и других пр ... Читать дальше »
Просмотров: 22 | Добавил: medergrup | Дата: 27.06.2017 | Комментарии (0)

Вход на сайт

Поиск
Блог
[10.06.2017][UCOZ]
Статистика сайту (0)
[09.06.2017][UCOZ]
оновлення Webtop'a (0)
[09.06.2017][UCOZ]
6 способів заробітку для вебмайстрів, що працюють з uCoz (0)
[09.06.2017][UCOZ]
Нова база знань uCoz (0)
[14.06.2017][UCOZ]
Як створити інтернет-магазин (0)
[09.06.2017][UCOZ]
Реліз мобільного застосування для управління сайтами системи uCoz (0)
[14.06.2017][UCOZ]
Зміна власника сайту (0)
[09.06.2017][UCOZ]
Представляємо uCalc - зручний конструктор калькуляторів! (0)
[09.06.2017][UCOZ]
Формати освітніх сайтів. Чому для створення сайту варто вибрати uCoz? (0)
[14.06.2017][UCOZ]
Як захистити сайт від шкідливого коду (0)
Календарь
«  Июнь 2017  »
ПнВтСрЧтПтСбВс
   1234
567891011
12131415161718
19202122232425
2627282930
Архив записей
00:03:52

Грибы - Тает Лёд

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:04:43

Тимати feat. Филипп Киркоров - Последняя весна

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:03:56

Время и Стекло - На Стиле

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
00:02:48

MOZGI - Атятя

  • Просмотры:
  • Всего комментариев: 0
  • Рейтинг: 0.0
PROSTORI.USITE.PRO © 2017