Хакинг

Выключение доступа к файлам

Выключение обмена файлами

Доступ к файлам позволяет пользователям многочисленных компьютеров получать документы через сеть. Это удобно для ведения бизнеса и для семей, которые вынуждены иметь общие принтеры. Или для сотрудников, желающих открывать, редактировать, читать или печатать одни и те же документы в одно и то же время. Как бы то ни было, доступ к файлам — это также и легкий способ для хакеров войти в вашу систему. (далее…)

Проверка вашего брандмауэра

Проверка брандмауэра

Если вы действительно хотите обезопасить себя со всей тщательностью, вот некоторые способы проверить ваш новый брандмауэр: (далее…)

Настройка ZoneAlarm

Настройки ZoneAlarm

Вы хотите, чтобы ZoneAlarm предупреждал вас во время блокирования передачи данных через Интернет или вы хотите, чтобы он тихо защищал вас? Если вас легко вывести из себя всплывающими окнами, выберите silent (тихо). Тем не менее ZoneAlarm попросит вас подтвердить выбранные программы. Вы хотите, чтобы ZoneAlarm сконфигурировал параметры безопасности вашего браузера немедленно или при первом запуске браузера? Для большинства пользователей наиболее безопасным будет сделать это немедленно. Опытные пользователи пожелают модифицировать разрешения доступа к серверу. Большинство новичков должно воздержаться от применения опций для опытных пользователей. (далее…)

Установка ZoneAlarm

брандмауэр ZoneAlarm

На время написания этой статьи, я рекомендовал три брандмауэра: ZoneAlarm, BlackICE Defender и Norton Personal Firewall. На рынке есть много других, но эти три специфических продукта наиболее приспособлены для домашних компьютеров и требуют минимума знаний технических аспектов. Из этих трех я использую ZoneAlarm по одной ключевой причине: он распространяется бесплатно для персонального использования, и, вообще, — это лучший брандмауэр из тех, что я видел. Его легко установить, имеет удобный графический интерфейс, его легко настраивать, и он приспособлен для домашнего компьютера. (далее…)

Что такое порты и как они работают?

Порты ПК

Есть два типа портов. Порты первого типа находятся на задней стенке компьютера (куда вы втыкаете кабели от оборудования): USB, параллельный порт, SCSI и так далее. Это не тот тип портов, о которых мы сейчас говорим. Мы говорим о портах, которые обеспечивают общение между двумя компьютерами, вовлеченными в отношения клиент-сервер в сети. (далее…)

Защита от хакеров — установка брандмауэра

Установка брандмауэра

Несмотря на малую вероятность того, что хакеры вас как среднестатистического пользователя выберут в качестве цели для атаки «один на один», было бы довольно предусмотрительно превратить себя в совершенно непривлекательную мишень. Следующие три вещи могут защитить вас от большинства атак: (далее…)

Хактивизм

хакерская группа Anonymouse

Другой тип хакеров проявляет в своих поступках мотивы, которые более альтруистичны, нежели мотивы эгоманьяка. Хактивисты совершают рейды политической и социальной направленности на поле боя киберпространства. Они взламывают web-сайты и сети тех стран, которые известны нарушениями прав человека, или стран, совершающих акты агрессии по отношению к родной стране хакера. В наиболее общем плане хактивисты говорят, что они не ищут денег или славы, но действуют ради социальных изменений. В последнее время активно действует хакерская группа Anonymouse, исповедующая принципы хактивизма. (далее…)

Борьба хакеров

атаки хакеров друг против друга

Одна известная хакер и писательница вирусов, Гигабайт, демонстрирует нам яркие примеры атак хакеров друг против друга, которые своими последствиями представляют вред, наносимый пользователям домашних компьютеров. (далее…)

Реальный пример атаки хакера

Арест хакера

10 марта 2000 года индекс Nasdaq достиг рекордной отметки 5000 пунктов за все время существования. Тем не менее компания ITTI (Internet Trading Technologies — Технологии продаж через Интернет) не принимала участия в этом рыночном скачке. Компания была слишком занята проблемой отражения электронной атаки. (далее…)

Мишени хакерских атак

Мишени хакерских атак

Внедрение в систему требует больших затрат времени и сил, поэтому цели выбираются очень тщательно. Потратить недели на поиск и часы на взлом не стоит того, чтобы внедриться в один персональный компьютер. Но если такое внедрение приносит большие деньги, то это уже другая история. Давайте бросим взгляд на потенциальные мишени. (далее…)

Вверх