СОДЕРЖАНИЕ:
  ДОМОЙ
  НОВОСТИ  
  IT АКАДЕМИЯ
  WAP-ВЕРСИЯ
  ФОРУМ
  БЕЗОПАСНОСТЬ
  ПРОГРАММИРОВАНИЕ
  ИНСТРУМЕНТ ВЕБМАСТЕРА
  ВСЁ ДЛЯ КПК
  СТАТЬИ NEW
  СОФТ
  ВИДЕО
  X-INFO
  ПРОКСИ ЛИСТ
  IT МУЗЫКА
  АНЕКДОТЫ
  ССЫЛКИ
  ТЕХ. ПОДДЕРЖКА
  ПРАВООБЛАДАТЕЛЯМ
  О НАС
ВАШ IP АДРЕС:
3.14.135.82
Человек на сайте На сайте: 593 человек(а)
Ђдминистрация никак не связан с авторами и содержимым ссылок
Рђеклама




Cервер : irc.comp-info.ru Порт : 6667 Канал : #comp-info


Архив Новостей  

Чем рискует пользователь

29 октября 2005 | ASSCOL | Архив Новостей

Требования к современным системам защиты кардинально изменились, но переход на новые стандарты и усовершенствованные в отношении безопасности протоколы ощутимо затягивается — единовременно изменить программную оснастку всех узлов Сети по силам только волшебнику. Поэтому для достижения обратной совместимости современным серверам приходится поддерживать устаревшие решения десяти-двадцатилетней давности.

В простейшем случае для этой цели организуется «подпольный» виртуальный магазин, исправно собирающий номера кредиток, но не высылающий покупателям никаких товаров. И такие «ловушки» в Сети действительно есть: заходя на платный сайт эротического или порнографического характера практически никогда нельзя быть уверенными в том, что с вашего счета не снимут все денежки подчистую. Это нетехнический прием хищения, использующий обычную человеческую доверчивость. Аналогичные магазины-однодневки возникают не только в Сети, но и в реальной жизни, — соберет некая фирма столько-то заказов, получит предоплату, и исчезнет без следа.

А чем рискует пользователь, не посещающий ресурсы сомнительного происхождения, и пользующийся услугами исключительно крупных, проверенных поставщиков? Все возможные технические угрозы можно разделить, по крайней мере, на три категории: а) подмена целевого субъекта; б) навязывание ложного маршрута; в) внедрение в компьютер жертвы программы-шпиона.

К этому списку можно добавить еще один пункт — «перехват сетевого трафика». Алгоритмы шифровки номеров кредитных карт (специально придуманные для расчетов по незащищенным каналам) хорошо работают только на словах, а в реальной жизни разработчики сплошь и рядом допускают программные ошибки, в той или иной степени ослабляющие стойкость шифра к взлому.

И еще один вид Интернет-ловушки, на примере южнокорейской первоапрельской шутки. Когда торги на бирже шли достаточно вяло, корейский рынок неожиданно обрушился на 1,5% (в реальных цифрах это потери общей стоимостью более чем в $3 млрд.). Причиной для паники на торгах послужило объявление местного телевидения, что Бил Гейтс, председатель совета директоров крупнейшей компании Microsoft, с которым многие связывают свои надежды, убит стрелком-одиночкой на благотворительном мероприятии в Лос-Анджелесе.


Все материалы предоставляются как информация к размышлению. Лица, использующие данную информацию в противозаконных целях, могут быть привлечены к уголовной ответственности. Администрация сайта в этих случаях ответственности не несет.

/USR/MENU:
 ./HOME
 ./HOME/NEWS  
 ./HOME/IT_ACADEMY
 ./WAP
 ./FORUM
 ./SECURITY
 ./PROGRAMMING
 ./SOFT/4WEBMASTERS
 ./ALL4POCKETS
 ./USR/ARTICLESNEW
 ./TEMP/SOFT
 ./USR/ALL_VIDEO
 ./HOME/X-INFO
 ./TEMP/PROXYLIST
 ./IT_MUSIC
 ./JOKES
 ./HOME/LINKS
 ./USR/SUPPORT
 ./USR/POSSESSOR
 ./ABOUT_US
УТИЛИТЫ:

  Сниффер
  Лог сниффера
  MD5 и Base64
  Декодирование MD5 NEW
 Перекодировщик
  Проверить прокси
  Проверка анонимности
  Генерация пароля
  Скрипт определения IP
  Поиск информации
   Проверить IP (Whois)
   Узнать скорость закачки
   Добавить свой сайт в поисковые системы>
   Подсветка php-кода

ПОЛЕЗНАЯ ИНФОРМАЦИЯ:
  Список национальных доменных имен
  Компьютерные термины
  Смайлики
   Аналоги Win-программ в Linux
   Коды ответа HTTP сервера
   Записки невесты программиста

Опрос




Права на содержащиеся на сайте материалы принадлежат авторам.

Copyright Комп-Инфо.ру © 2005