Приглядитесь к своему персональному компьютеру повнимательнее. Если вы часто пользуетесь Интернетом и не придаете особого значения вопросам безопасности при работе в Сети, весьма вероятно, что на вашем жестком диске скопилось множество нежелательных файлов и программ. Давайте разберемся с «паразитами», которые способны обосноваться на наших ПК
На томах с файловой системой NTFS Вы можете установить разрешения безопасности для файлов и папок. Эти разрешения предоставляют или запрещают доступ к файлам и папкам. Для просмотра текущих разрешений безопасности выполните следующее:
1.
В
Проводнике (Windows Explorer) выберите файл или папку для просмотра параметров безопасности и щелкните правой кнопкой мыши.
2.
В контекстном меню выберите команду
Свойства (Properties) и перейдите на вкладку
Безопасность (Security) диалогового окна.
3.
В списке
Имя (Name) выберите пользователя, контакт, компьютер или группу разрешения которых Вы хотите просмотреть. Если флажки в области
Разрешения: (Permissions) затенены, значит, разрешения унаследованы от родительского объекта.
В данном руководстве описываются административные действия, необходимые для получения сертификатов и управления ими в ОС Windows® 2000, осуществляемые с помощью оснастки Сертификаты (Certificates) консоли MMC.
Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.
GPO нельзя подключить к пользователю или к группе. GPO работает только на уровне Компьютера, Сайта, Домайна или Подразделения (PC's, sites, domains OU's). Такое можно услышать постоянно. Если вы готовитесь к сдаче экзамена на MCP или MCSE, то так и отвечайте на экзамене. Но,... Но в жизни это не совсем так. Используя небольшой трюк, вы сможете подключить GPO к пользователю или к группе. Сейчас увидим как это сделать...
С появлением FU, мир rootkits перешел на следующий уровень - с реализации перехвата системных вызов на сокрытие своего присутствия. Новые возможности средств нападения потребовали разработки новой защиты. Современные алгоритмы, используемые rootkit-детекторами, такими как BlackLight, пытаются обнаружить максимально подробную информацию об установленном в систему rootkit-е, вместо того чтобы просто искать созданные им перехватчики системных вызовов. Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченная методика сокрытия, реализованная в FUTo.
В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя.
Чаще всего в качестве средств аутентификации используется пароль. К тому же более 60% пользователей, как показывает практика, чаще всего использует одни и те же пароли к различным системам. Не стоит и говорить, что это существенно снижает уровень безопасности. Что делать?
На мой взгляд, одним из вариантов решения проблемы будет использование аппаратных ключей аутентификации. Рассмотрим их применение подробнее на примере USB-ключей от фирмы Aladdin.
Microsoft предупредила пользователей Windows о появлении вируса, поражающего компьютеры через уязвимость в приложении для создания презентаций PowerPoint.
Группа европейских специалистов в области компьютерной техники обнародовала подробности проекта Diadem Firewall, призванного оградить поставщиков широкополосного обслуживания от DoS-атак. Проект финансируется целым консорциумом компаний, куда входят France Telecom, Polish Telecom, IBM Research, Imperial College London, University of T?bingen, Groupe des Ecoles des T?l?communications и Jozef Stefan Institute.
Выполнение произвольного кода в Microsoft Internet Information Server Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе. Удаленный авторизованный пользователь с привилегиями на загрузку файлов может с помощью специально сформированного ASP файла выполнить произвольный код на целевой системе. Подробности уязвимости не сообщаются.