Четверг, 22 апреля 2010 11:34

Почта Google для своего домена

Автор

Почтовый сервис от ГуглаВеликая и могучая компания Google знает как сильнее привлечь к себе клиентов, и поэтому мы сегодня рассмотрим очень полезную функцию от Google - имея свой собственный домен (например biglan.ru) мы создадим почту пользуясь сервисами Google. Ведь не всем под силу содержать у себя в конторе почтовый сервер, а иметь почту на mail.ru как-то не солидно. Да и разработчики Google стоят на нашей стороне, а поэтому нам не стоит будет заморачиваться о серверах, искать способы отражения спама, да и встроенный антивирус нам не помешает. Итак, Гугль предлагает нам несколько вариантов: бесплатная базовая (до пяти аккаунтов, в каждом из которых можно создать до 50 почтовых ящиков), платная профессиональная и специальная, для учебных заведений. Так как в стране кризис, мы будем довольствоваться простым базовым решением, но замtчу, что он совсем не простое! Помимо 50-и ящиков, нам будет безвозмездно отдано свыше 7 гигабайт почтового пространства, откроется доступ к инструментам: Google Talk, Календарь, Сайты Google и Google Docs, а также прибавьте высокий аптайм и высокую защищенность, чем не замена мелким корпоративным почтовым серверам?

Суббота, 28 февраля 2009 16:20

Ошибки веб серверов

Автор
Что означают ошибки web-серверов? Например, что значит 404 или 403? Что встречали? Что-то знакомое? Поскольку эта справка по кодам ошибок http-сервера создавалась как дополнение к  настройке файла .htaccess и должна была показать какие ошибки можно в нем переопределить, в целях экономии времени, я не утруждался полным разьяснением ошибок, а дал лишь краткое описение. Возможно со временем, я растолкую все ошибки http-сервера подробней.

Среда, 07 января 2009 06:39

Всё что ты хотел знать о Robots.txt

Автор
Поисковые сервера всегда перед индексацией вашего ресурса ищут в корневом каталоге вашего домена файл с именем "robots.txt" (http://www.mydomain.com/robots.txt). Этот файл сообщает роботам (паукам-индексаторам), какие файлы они могут индексировать, а какие нет.ормат файла robots.txt - особый. Он состоит из записей. Каждая запись состоит из двух полей: строки с названием клиентского приложения (user-agent), и одной или нескольких строк, начинающихся с директивы Disallow: <Поле> ":" <значение> Robots.txt должен создаваться в текстовом формате Unix.


Учетные записи SQL-сервер
а

Microsoft SQL Server позволяет добавлять учетные записи в базу данных. Подобные аккаунты, обычно представляющие собой комбинацию имени пользователя и пароля, могут использоваться для доступа к ресурсам, находящимся вне SQL-сервера. Одна учетная запись может использоваться несколькими пользователями.

Простой пример – использование учетной записи прокси-сервера. Во время запуска xp_cmdshell по умолчанию используются права служебной учетной записи SQL-сервера (SQL Server service account). Однако учетную запись прокси-сервера можно сконфигурировать так, что сохраненная процедура xp_cmdshell использовала менее привилегированный аккаунт операционной системы, а не служебную учетную запись, часто наделенную расширенными полномочиями.

mobilnij-kriminalist-2011-mid-1

Каждый IT специалист хоть один раз в жизни почувствовать себя криминалистом, сотрудником знаменитого Отдела "К" или просто волшебником извлекающим все данных с мобильного ... Хотите знать как это делается? Если да, то эта статья именно для тебя!

Не хотелось бы отсанавливаться на каком-то одном программном продукте, не хотелось бы делать ему рекламу, но прийдется, ибо этот продукт действительно заслуживает нашего внимания и имя ему - Мобильный Криминалист 2011. Хотели увидеть буржуйское название типа Mobile Criminaist '11? Нет, поскольку продукт создан российской компанией "Оксиджен Софтвер" (тьфу... все же пролезло сюда буржуазное название).

Прежде чем мы познакомимся с ПО поближе, хотелось бы паписать пару слов собственно о разработчиках. Компания "Оксиджен Софтвер" основана в 2000 году. Основной деятельностью компании является разработка программного обеспечения для управления данными мобильных телефонов с помощью компьютера, но в последствии был сделан упор на решения в области судебно-технической экспертизы мобильных устройств. И на данный момент компания с коммандой в 20 человек является фактически лидером в этой области.

Увеличение скоростей процессоров и появление мощных средств взлома, таких как программа Cain & Abel, резко снизили время взлома паролей. Хотя эти новые технологии взлома паролей применимы только для украденных хэшей или пакетов запросов/ответов, перехваченных из сети, если «агрессоры» смогут получить доступ к вашей внутренней сети либо физически, либо, взломав машину, состоящую в сети, атакующие могут использовать данные средства для попытки взлома ваших паролей. Даже если вы думаете, что у вас в сетевом окружении установлена надежная политика паролей, вы можете провести аудит своих пользовательских паролей, чтобы убедиться что пользователи четко им следуют. Нанесите хакерам упреждающий удар, используя программу в вашей собственной системе.
Суббота, 18 октября 2008 11:43

Логклинер Apache

Автор
Сидел человек ... делать ему было совершенно нечего, занялся он нехорошими делами, он много занал и почему-то был уверен в том что его никто и никогда не поймает. Ему казалось что он может все, он ломал сайты на право и налево, громил все что попадалось ему под руку, но в один день сильно наследив попался. Сказка? Конечно сказка, ведь он юзал прокси. А вот сглупил он лишь в том, что не подчистил за собой логи. Админы увидев, что кто - то по вечерам копашится у них на серваке через бажный скрипт прикрыли сие нахальство. Так вот, ниже приведен пример простенького лог вайпера для апача, который умеет удалять заданный IP из логов Apache.
Суббота, 18 октября 2008 11:28

Короткое начало SQL-inject

Автор
Sql injection - это подача команд sql серверу через web - страницы. Итак для того чтобы заюзать какуб либо уязвимость нужно узнать а есть ли она? Наша цель сегодня научиться находить SQL уязвимости и попытаться использовать их. И так ближе к делу... Чтобы мне быть предельно кратким и понятным, я постараюсь сделать эту статью как можно меньше и как можно более информативной одновременно. Итак при заполнении формы на страничке sql берёт параметры вводимые тобой, например Имя или пароль, здесь используется SQL запросы. А что если некоторые запросы не достаточно отфильтровываются? ну понятно что тогда..
Понедельник, 02 мая 2011 12:19

Пресекаем саботаж сотрудников!

Автор
staffcop-mid-1
Как известно системный администратор может все, он Бог своей сети. Но как быть если фирма, полна рабочих компов, а руководство требует более сильного присмотра за сотрудниками, требует усилить информационную безопасность, ловить утечки данных, а значит "крыс" на производстве? Что делать, когда начальник требует разработать оптимальный график работников, распределить задачи между ними, ликвидировать простои и, тем самым, уменьшить издержки производства? Ты админ! С тебя опять требуют невозмнжного, ты снова универсальный солдат. Ты роешся в логах, ты ставишь прокси, с которых формируешь скудны отчёты, кто и где сидел в инете, а толку? С тебя требуют большего ... теперь им нужна переписка по ICQ, нужны скриншоты рабочих столов и ты в ужасе думаешь о снифферах, радминах, но все не то ... А решение есть!

wi-fi-04062010Беспроводная сеть - сеть в которой есть хотя бы один сегмент, соединяющий два и более беспроводных устройства по радиоканалу стандарта 802.11. Топологически такие сети можно разделить на два вида: с точкой доступа (через сервер с радиоустройством, одновременно подключенный к радиосети), ad hoc (клиенты взаимодействуют напрямую без точки доступа). Рассмотрим беспроводную сеть с точкой доступа, реализованная по любому коммерческому стандарту 802.11 (a, b, g, i), кроме 802.1х. Вне зависимости от количества точек доступа беспроводной сетевой сегмент идентифицируется единственным идентификатором (SSID).Существуют три встроенных механизма безопасности для защиты беспроводных сетей: проверка подлинности, шифрование, WPA.

 

snort idsКак бы хорошо ни был защищен web-сервер или шлюз в интернет, всегда существует возможность его взлома. И для системного администратора было бы лучше узнавать о попытках взлома еще до того, как взлом произошел. Поэтому особенно важны средства, позволяющие не только обнаружить факт проникновения в систему, но и предупредить о предстоящем вторжении.Существует два вида систем обнаружения вторжения: к первым относятся программы, выявляющие аномалии в функционировании системы, например, необычно большое количество одновременно работающих процессов, повышенный трафик, передаваемый интерфейсами системы, и т. п.; ко вторым относят IDS, работа которых заключается в поиске заранее известных признаков атаки. Что же касается великолепной программы Snort, то её можно смело отнести к обоим видам IDS.

Wired Equivalent Privacy (WEP)

Был разработан в конце 1990-х гг. WEP – это основной протокол, который тем менее часто игнорируется сетевыми администраторами из-за наличия в нем многочисленных недостатков. Первые версии WEP использовали 64-битное шифрование (вектор инициализации 40 + 24 бит). Быстрая и жесткая атака в состоянии сломать 64-битный WEP, в то время как пробитие более поздней 128-битной версии займет несколько часов. Это не лучший способ защиты от внешних посягательств, но, тем не менее, это лучше, чем ничего. Используется в основном индивидуальными пользователями. Одним из основных недостатков WEP является то, что в нем используется один ключ, и при увольнении кого-либо из сотрудников необходимо менять ключ на приемопередатчике и клиентских компьютерах.