Sociálne siete

SecIT.sk na Facebooku SecIT.sk na Google+ SecIT.sk na Twitteri

Podporte nás


V prípade, že Vám obsah nášho portálu niekedy nejakým spôsobom pomohol, či bol pre Vás prínosom prosím podporte jeho chod ľubovoľnou čiastkou. Ďakujeme!

Prihlásenie

Štítky

Vyhľadávanie

You are here

Domov

Sieť

Honeypot – pasca na útočníkov 1. časť

Ak chceme budovať efektívnu ochrannú líniu a dbať o bezpečnosť našej siete, serverov, či pracovných staníc je bezpochyby potrebné držať krok s aktuálnymi trendmi v oblasti IT hrozieb. Hrozby sa rôznia od cielených útokov, cez malware až po zvládanie spamu. Prostriedkom, ktorý nám umožní lepšie porozumieť a analyzovať „druhú“ stranu je nástroj, ktorému sa venuje tento článok tzv. honeypot.

Bezpečnosť na LAN pod lupou: Úvod a útok ARP cache poisoning

V tejto sérií článkov sa podrobne zameriame na útoky, ktoré sa často vyskytujú na lokálnych sieťach (LAN). Nevyhýbajú sa žiadnej oblasti ich využitia, a tak sa stávajú nebezpečnými pre firemné prostredie, domáce siete, ale aj pre lokálnych poskytovateľov internetu. Mnohí odborníci považujú hrozby rôznych útokov v rámci LAN sieti za oveľa vážnejšie a častejšie, ako hrozby prichádzajúce z internetu. V lokálnom prostredí sa nezriedka nájde aj vážnejší motív spejúci k útoku a jeho realizácia je zvyčajne oveľa jednoduchšia, než v prípade útoku prostredníctvom internetu. Lokálna sieť tak robí útočníka z kohokoľvek zdatnejšieho v oblasti informačných technológií, či už ide o suseda, alebo nespokojného zamestnanca. Avšak je dôležité, uvedomiť si rozdielnosť pri rizikách na firemnej a domácej lokálnej sieti. Popularitu týchto útokov potvrdzujú aj rôzne štatistiky, a preto by ich na ľahkú váhu nemal brať žiadny správca siete.

Sieťové červy

Tento článok sa zaoberá problematikou sieťových (internetových) červov. Hranicou, ktorá priraďuje infiltrácii túto kategóriu, hlavnými časťami, z ktorých červ pozostáva a spôsobu jeho šírenia bez pričinenia používateľa.

Sdílení složek na systémech MS Windows 2000/XP - 4. díl

Dosud jsme vycházeli z toho, že k úspěšnému přístupu ke sdílení složky (navázání relace) je nutné docílit toho, aby serveru byly odeslány přihlašovací údaje platné v jeho SAM (s výjimkou zjednodušeného sdílení). Že lze anonymní přístup řešit vytvořením vyhrazeného účtu pro tento účel a zveřejněním jeho názvu, příp. i hesla? Ano, lze, dokonce je tento postup doporučován…jenže pořád se nabízí i komfortnější varianta.

Sdílení složek na systémech MS Windows 2000/XP - 3. díl

K lokálnímu systému se uživatel přihlašuje uživatelským jménem a heslem, nikoli SIDem. Odlišení uživatelů uživatelskými jmény postačuje, protože jeden správce uživatelských účtů (SAM) může vést pouze jeden účet určitého názvu. Vzdálená autentifikace probíhá také uživatelským jménem a heslem a i v tomto případě takové rozlišení

Sdílení složek na systémech MS Windows 2000/XP - 2. díl

Sdílení na systémech Windows 2000/XP zajišťuje služba LanManServer (jejíž zobrazovaný název v konzoli Služby je Server) pracující pod lokálním systémovým účtem. Obyčejně je přístup služeb běžící pod lokálním systémovým účtem (těch je většina) k objektům souborového systému zajištěn zabudovaným objektem zabezpečení SYSTEM, jehož ACE je standardně umístěno v ACL všech objektů souborového systému NTFS (zabudovaný objekt zabezpečení SYSTEM a skupina Administrators mají standardně nejvyšší možná privilegia).

Stránky


ITC manažer Security-portal.cz Spamy.cz PHP Fushion Soom.cz
Hoax.cz Antivirove centrum Crypto-world.info SPYEMERGENCY.com