Arhiva | Securitatea informatica RSS pentru aceasta categorie
Metode noi de keylogging - Securitatea Informatica

Metode noi de keylogging

Cercetatorii in Securitatea Calculatoarelor de la EPFL din Elvetia au gasit o noua metoda de a recepta tastele apasate folosind tehnica pe care ei o numesc detectarea radiatiei electromagnetice emisa de fiecare tasta. Grupul de cercetatori au creat pe baza acestei tehnici 4 metode diferite de “ascultare” a tastelor. Au fost testate 11 tipuri de [...]

Citeşte mai mult
Securizare server web - Securitatea Informatica

Securizare server web

Povesteam cu cineva despre securizarea unui server de web si am pregatit o lista de sugestii. Daca ar fi serverul meu, as face urmatoarele lucruri: 1. m-as uita saptamanal daca nu au aparut versiuni noi la aplicatiile pe care le-am instalat (cpanel, phpbb, wordpress…) cel mai bine este sa te inscrii la mailinglist-urile proiectelor respective [...]

Citeşte mai mult
Testarea securitatii retelelor wireless - Securitatea Informatica

Testarea securitatii retelelor wireless

Acest articol explica testarea securitatii WEP pe 128 biti (ex.: puncte de acces WIFI) folosind Backtrack, o distributie Linux live pentru testarea securitatii. Teoria de bază este că vrem să se conecteze la un punct de acces utilizând criptare WEP, dar nu ştim cheia. Vom incerca penetrarea routerului WiFi pentru a gasi cheia WEP. Cerinţe: [...]

Citeşte mai mult
Phishing si prevenirea lui - Securitatea Informatica

Phishing si prevenirea lui

Definirea conceptului de Phishing “În domeniul de securitatea a calculatoarelor, phishingul reprezinta o forma de activitate criminala care consta in obtinerea datelor confidentiale, cum ar fi date de acces pentru aplicatii de tip bancar, aplicatii de trading (De exemplu: E-bay, PayPal) sau informatii referitoare la carti de credit, folosind tehnici de manipulare a identitatii unei [...]

Citeşte mai mult
15 unelte de securitate pentru Linux

15 unelte de securitate pentru Linux

In articolul de astazi, va prezentam 15 unelte de securitate pentru sisteme Linux / UNIX. Mentionam ca majoritatea acestor unelte sunt disponibile si pentru alte sisteme de operare cum ar fi Microsoft Windows. Recomandam ca aplicatiile / uneltele prezentate in acest articol sa fie utilizate NUMAI in scopuri constructive si/sau educative! 1. Nmap  Security Scanner Nmap [...]

Citeşte mai mult
Cum functioneaza atacurile buffer overflow - Securitatea Informatica

Cum functioneaza atacurile buffer overflow

Prin buffer overflow intelegem un tip de atac prin care un atacator poate scrie intr-un buffer mai multe informatii decat poate retine bufferul respectiv, corupand astfel zonele adiacente. Rezultatul unui buffer overflow poate conduce la un comportament necorespunzator al programului ( rezultate gresite sau inconsistente ), erori de acces la memorie sau chiar la grave [...]

Citeşte mai mult
Pagina 6 din 20« Prima...45678...Ultima »
This site is protected by Comment SPAM Wiper. This site is protected by WP-CopyRightPro