Прокси-сервер или скрываем свое присутствие в Интернете Warning! Your IP is detected!

Прокси-сервер или скрываем свое присутствие в Интернете Warning! Your IP is detected!

Прокси-сервер В контексте данной статьи мы поговорим о наиболее популярном способе сокрытия IP – использовании прокси-сервера. Особое внимание будет уделено созданию цепочки из прокси-серверов – нашего виртуального...

Далее

Leak-тест

Leak-тест

Leak-тест Посмотрим, что представляют собой программы в авторитетных тестах. В качестве контрольного теста мы воспользуемся результатами так называемого Leak-теста (от англ. leak – «просачиваться, утекать»). Поясним...

Далее

Agnitum Outpost Firewall

Agnitum Outpost Firewall

Agnitum Outpost Firewall Итак, посмотрим, чем же так хорош наш второй герой – Agnitum Outpost Firewall Pro (в данном случае мы рассматриваем версию 4.0; ввиду многочисленности настроек ограничимся лишь описанием ключевых особенностей работы; в...

Далее

ZoneAlarm

ZoneAlarm

ZoneAlarm Итак, встречайте, наш первый герой – ZoneAlarm; не побоюсь этого слова, знаменитый межсетевой экран, отмеченный наградами таких авторитетных изданий, как PC World, PC Magazine и др. ZoneAlarm является брандмауэром,...

Далее

Лучшие брандмауэры – какие они?

Лучшие брандмауэры – какие они?

Лучшие брандмауэры Не секрет, что первым рубежом – огненной стеной, защищающей систему от вторжения извне и от последующей «зло-активности» изнутри, – является брандмауэр. От выбора последнего зависит, ни много ни...

Далее

Безопасность Wi-Fi, общие советы

Безопасность Wi-Fi, общие советы

При построении безопасной Wi-Fi-сети прежде всего необходимо обратить внимание на следующее: ? ограничение физического доступа к сети (трудновыполнимо, однако же, если не обращать внимания на такие очевидные вещи, как...

Далее

Ломаем WPA

Ломаем WPA

С принятием стандарта безопасности 802.11i и распространением сетей на основе WPA-шифрования уверенность в защищенности беспроводной инфраструктуры начала закономерно расти. При качественной настройке безопасности...

Далее

Внедрение зашифрованных пакетов

Внедрение зашифрованных пакетов

Не секрет, что большинство современных утилит для атаки WEP «заточены» для взлома WEP-ключа. Существуют, однако, другие уязвимости WEP, которые можно использовать для атаки. В 2003 году Энтоном Рейджером (Anton Rager) была выпущена...

Далее

Wi-Fi, собираем пакеты

Wi-Fi, собираем пакеты

Ну что же, от теории плавно перейдем к практике. Ведь чтобы научится что-то хорошо защищать, необходимо взломать это. Нижеследующий текст никоим образом нельзя расценивать как руководство к действию. Материал приведен...

Далее

Wi-Fi атаки

Wi-Fi атаки

Как показывают исследования с использованием авторитетной техники Gnivirdraw, до 80 % клиентов содержат в профиле незащищенные подключения или же вообще соединяются с ложными точками доступа. Несмотря на всю кажущуюся...

Далее
Страница 1 из 212
Яндекс.Метрика