главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11

  • Приглядитесь к своему персональному компьютеру повнимательнее. Если вы часто пользуетесь Интернетом и не придаете особого значения вопросам безопасности при работе в Сети, весьма вероятно, что на вашем жестком диске скопилось множество нежелательных файлов и программ. Давайте разберемся с «паразитами», которые способны обосноваться на наших ПК

    На томах с файловой системой NTFS Вы можете установить разрешения безопасности для файлов и папок. Эти разрешения предоставляют или запрещают доступ к файлам и папкам. Для просмотра текущих разрешений безопасности выполните следующее: 

    1. В Проводнике (Windows Explorer) выберите файл или папку для просмотра параметров безопасности и щелкните правой кнопкой мыши.
    2. В контекстном меню выберите команду Свойства (Properties) и перейдите на вкладку Безопасность (Security) диалогового окна.
    3. В списке Имя (Name) выберите пользователя, контакт, компьютер или группу разрешения которых Вы хотите просмотреть. Если флажки в области Разрешения: (Permissions) затенены, значит, разрешения унаследованы от родительского объекта.

    В данном руководстве описываются административные действия, необходимые для получения сертификатов и управления ими в ОС Windows® 2000, осуществляемые с помощью оснастки Сертификаты (Certificates) консоли MMC.

    Проблему безопасности компьютерных сетей надуманной не назовешь. Практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование ради материальной выгоды или просто из праздного любопытства. Идет постоянная виртуальная война, в ходе которой организованности системных администраторов противостоит изобретательность компьютерных взломщиков.

    GPO нельзя подключить к пользователю или к группе. GPO работает только на уровне Компьютера, Сайта, Домайна или Подразделения (PC's, sites, domains OU's). Такое можно услышать постоянно. Если вы готовитесь к сдаче экзамена на MCP или MCSE, то так и отвечайте на экзамене. Но,... Но в жизни это не совсем так. Используя небольшой трюк, вы сможете подключить GPO к пользователю или к группе. Сейчас увидим как это сделать...

    altС появлением FU, мир rootkits перешел на следующий уровень - с реализации перехвата системных вызов на сокрытие своего присутствия. Новые возможности средств нападения потребовали разработки новой защиты. Современные алгоритмы, используемые rootkit-детекторами, такими как BlackLight, пытаются обнаружить максимально подробную информацию об установленном в систему rootkit-е, вместо того чтобы просто искать созданные им перехватчики системных вызовов. Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченная методика сокрытия, реализованная в FUTo.

    В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя.
    Чаще всего в качестве средств аутентификации используется пароль. К тому же более 60% пользователей, как показывает практика, чаще всего использует одни и те же пароли к различным системам. Не стоит и говорить, что это существенно снижает уровень безопасности. Что делать?
    На мой взгляд, одним из вариантов решения проблемы будет использование аппаратных ключей аутентификации. Рассмотрим их применение подробнее на примере USB-ключей от фирмы Aladdin.

    Microsoft предупредила пользователей Windows о появлении вируса, поражающего компьютеры через уязвимость в приложении для создания презентаций PowerPoint.

    Группа европейских специалистов в области компьютерной техники обнародовала подробности проекта Diadem Firewall, призванного оградить поставщиков широкополосного обслуживания от DoS-атак. Проект финансируется целым консорциумом компаний, куда входят France Telecom, Polish Telecom, IBM Research, Imperial College London, University of T?bingen, Groupe des Ecoles des T?l?communications и Jozef Stefan Institute.

    Выполнение произвольного кода в Microsoft Internet Information Server
    Уязвимость позволяет удаленному авторизованному пользователю выполнить произвольный код на целевой системе.
    Удаленный авторизованный пользователь с привилегиями на загрузку файлов может с помощью специально сформированного ASP файла выполнить произвольный код на целевой системе. Подробности уязвимости не сообщаются.

    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+