информационная безопасность без паники и всерьез подробно о проекте |
||||||||||||||||||||||
|
||||||||||||||||||||||
|
9 марта 2001, #110 новости команды (9.03.2001 19:54:56) ...связаны, в основном, с новым сайтом города. Новый адрес, новый дизайн, новый сервер на МТУшной площадке, новые возможности. В полную силу заработала подкомандная статистика, сведены в одно место почти все разделы, разбросанные по разным сайтам, ожил механизм добавления новостей. круглый стол (9.03.2001 19:46:24) 16 марта в рамках Российского Интернет-форума пройдет круглый стол, посвященный вопросам информационной безопасности. Основные темы: "хакеры как фактор прогресса", "ответственность провайдеров", "настоящее и будущее секьюрити-консалтинга". В круглом столе примут участие: Петр Диденко (Zenon N.S.P.), Андрей Дюков (void.ru, NeoNet), Михаил Калиниченко (Лаборатория Касперского), Александр Милицкий (TOR-Info, Ltd), Илья Медведовский (Безопасные информационные системы) и другие. Ведущий - ваш покорный слуга. лотерея (9.03.2001 19:23:18) HackZone и Co@Libri объявляют о розыгрыше 10-ти экземпляров книги Вилле К., "Представляем Си Шарп(C#), дальнейшее развитие Visual studio 6.0". Для этого достаточно ответить правильно на наши вопросы. Принять участие в этой акции можно до 10 часов московского времени 13 марта 2001 года. кто последний на алтарь науки? (9.03.2001 19:22:05) Общение с компьютерами, общение в сети не проходит необратимо для человеческой психики - посетителям нашего сайта это должно быть очевидно :) В общех чертах мы это себе более менее представляем, но вот облечь смутные представления в строгие формулировки - это уже задача психологов, которые с наслаждением запустили зубы в это не столь давно открывшееся поле для исследований. Как раз психологии нердов, хакеров и прочих гиков посвящена работа Ольги Смысловой. Желающие посодействать развитию отечественной психологии приглашаются пройти пару небольших тестов: тест раз, тест два. Заодно, может быть, и о себе что-нибудь новое узнаете :) РОЛ и анонимность (9.03.2001 18:30:13) Любопытное наблюдение прислал Павел Кармышев. Для использовании smtp-сервера России-он-Лайн из внешней сети, как известно, предварительно требуется что-то получить с его pop3-сервера. Мера вполне понятная, гарантирующая, что этим релеем будут пользоваться только клиенты РОЛ. Однако что совершенно непонятно - так это зачем после этого в заголовок Received: вставляется поле whoson: "ХХХ@online.ru", значение которого совпадает с предварительно проверенным pop3-аккаунтом. Так, по крайней мере, себя ведет сервер ajax1.sovam.com. заходите, гости дорогие, берите, что хотите (9.03.2001 18:20:04) Статья, навеянная давешним исследованием Комлина рунетовских веб-почт. Автоматизация атаки на почтовый ящик, вся защита которого основана на проверке referer, с помощью php. дело о похищенном прокси (7.03.2001 02:46:32) Нет слов.
Ситуация, на мой взгляд, совершенно дикая. Публичный сервис, каковым является прокси, выставленный в открытый доступ, я бы сравнил не с открытой дверью квартиры, а с витриной магазина. С таким же успехом владельцы сайтов, платящих за трафик, могут востребовать деньги со своих посетителей. Советы, мнения, предложения можно высылать на адрес infocopy@mail.ru
|
анонимность
клоуны
конференции
спам
уязвимости
.net
acrobat
activex
adobe
android
apple
beta
bgp
bitcoin
blaster
borland
botnet
chrome
cisco
crypto
ctf
ddos
dmca
dnet
dns
dos
dropbox
eclipse
ecurrency
eeye
elcomsoft
excel
facebook
firefox
flash
freebsd
fsf
github
gnome
google
gpl
hp
https
ibm
icq
ie
intel
ios
iphone
java
javascript
l0pht
leak
linux
livejournal
mac
mcafee
meltdown
microsoft
mozilla
mysql
netware
nginx
novell
ny
open source
opera
oracle
os/2
outlook
password
patch
php
powerpoint
programming
pwn2own
quicktime
rc5
redhat
retro
rip
router
rsa
safari
sco
secunia
server
service pack
shopping
skype
smb
solaris
sony
spyware
sql injection
ssh
ssl
stuff
sun
symantec
torrents
unix
virus
vista
vmware
vpn
wikipedia
windows
word
xp
xss
yahoo
yandex
youtube
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|