Анализ рынка средств защиты программного обеспечения от несанкционированного копирования. Часть 2. StarForce
…Использование программ для ЭВМ или базы данных третьими лицами (пользователями) осуществляется на основании договора с правообладателем…В эпиграф к статье вынесена выдержка из Закона об авторском праве и смежных правах от…
Практическая криптография: алгоритмы и их программирование
ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ А. В. Агpановcкий, Р. А. Хади Криптография для программиста - студента и специалиста! Cайт информационной поддержки данной книги: !ГЛАВА 1. ВВЕДЕНИЕ Я с детства…
Криптозащита текстовых файлов
Слово за слово - это для человека, а вот текстовый процессор оперирует только строками, и криптографические преобразования не должны нарушать работу этого механизма. Текст по-прежнему выступает основным средством передачи информации…
Исследование полиморфного движка ASProtect 1.23
ВведениеНаписанная Алексеем Солодовниковым программа ASProtect является коммерческим средством защиты программного обеспечения. Первоначально это был просто упаковщик, носивший имя ASPack. Его вполне можно было использовать для уменьшения размера исполняемых файлов, но…
Защита информации: квантовая криптография
Введение в криптографиюКриптография — это искусство скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной…
Курс по криптоанализу блочный шифров Брюса Шнаера
Брюс Шнайер, перевод Быбин С.С. ЗАО "ТЕЛРОС"Публикации, доступные в интернет и упоминаемые в работе (локальная копия). 1. Введение Со времени написания “Прикладной криптографии”, меня часто просят порекомендовать книгу по криптоанализу.…
Вывод из строя внутренней сети недовольным сетевым администратором Введение
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, из строя внутренней сети недовольным сетевым администратором Введение Эта история описывает, как…
Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации Введение В…
Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, сетевая атака начальника отдела автоматизации его подчиненным Введение В этой истории рассказывается…
Как корпоративная система электронной почты была использована для распространения троянского коня
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, корпоративная система электронной почты была использована для распространения троянского коня Введение В…
Эффективность защиты информации
Обеспечение защиты информации на практике происходит в условиях случайного воздействия самых разных факторов. Некоторые из них систематизированы в стандартах, некоторые заранее неизвестны и способны снизить эффективность или даже скомпрометировать предусмотренные…
Безопасность систем с открытым кодом
Споры о том, приводит ли открытие кода к усилению или ослаблению безопасности программного обеспечения, длятся годами. Ни одно из этих утверждений нельзя считать абсолютной истиной: свободно распространяемое программное обеспечение открывает…
Безопасный SSL
Постоянно растущий интерес к интернет-технологиям, доступность большинства программ и ресурсов Сети подталкивает многих к использованию интернета в коммерческих целях. Любая коммерческая деятельность как в жизни, так и в Сети, имеет…
SSL в действии
Главным назначением SSL-протокола, является обеспечение приватного и надежного способа обмена информацией между двумя удаленно взаимодействующими приложениями. Протокол реализуется в виде двухслойной (многослойной) среды, специально предназначенной для безопасного переноса секретной информации,…
Что такое SSL. Ложка дегтя
SSL как таковой, теоретически, может обеспечить практически полную защиту любого Интернет соединения. Но, любая вещь в этом мире не существует в пустоте. Это означает, что для успешного функционирования SSL, кроме…
Как организовать в TheBat! прием почты по POP3 через SSL
1. Нужна версия TheBat! не ниже В настоящее время () на сайте производителя () доступна версия 2. Необходимо списать файл сертификата на локальный диск вашей машины. 3. В адресной книге…
Быстрое поднятие SSL для Apache под FreeBSD
(документация по установке, настройке UNIX/Linux, open-source) Эта небольшая практическая заметка о том, как быстро создать сертификаты для установки связи по SSL c помощью OpenSSL и быстро настроить веб-сервер Apache+mod_ssl под…
Максим Дрогайцев «Что такое SSL?»
Протокол SSL (secure socket layer) был разработан фирмой Netscape, как протокол обеспечивающий защиту данных между сервисными протоколами (такими как HTTP, NNTP, FTP и т.д.) и транспортными протоколами (TCP/IP). Не секрет,…
Найдена дыра в протоколе SSL
Швейцарские специалисты по компьютерной безопасности обнаружили новый способ взлома криптографического протокола SSL, который широко используется для защиты данных в интернете. Помимо прочего, с его помощью часто шифруются конфиденциальные данные при…
SSL — Secure Sockets Layer
Secure Sockets Layer (SSL) — это протокол, который защищает данные, пересылаемые между Web-браузерами и Web-серверами. SSL также гарантирует, что данные, получаемые с узла Web, приходят именно с предполагаемого узла и…








