Публикации в газете Компьютерные Вести

MS Word: Скрытые возможности
№ 7(238) за 25 февраля - 3 марта 1999 года
Статья посвящена скрытым чертам документов MS Word позволяющим:
увидеть предыдущую копию документа, установить реквизиты автора, создавшего документ, и реквизиты автора последних изменений, реконструировать локальную и сетевую топологию компьютерной системы, приведены простейшие способы блокировки этих возможностей.
MS Word: hidden possibilities
# 7(238), 25 February - 3 March 1999
The article is dedicated to hidden features of MS Word documents that allow:
seeing a previous document copy, authenticating the author, who created the document and author, who made the latest changes, reconstructing the local and network topology of the computer system.
The article describes the simplest methods to rule out these possibilities.

"Слабые" пароли
№ 8(239) за 4-10 марта 1999 года
В статье приведены типичные (от 25-30% случаев) ошибки пользователей компьютеров, которые при самостоятельном выборе паролей используют так называемые "социально-ориентированные" пароли, связанные с личностью пользователя, что позволяет злоумышленнику легко получить доступ.
"Weak" passwords
# 8(239), 4-10 March 1999
The article examines typical (25-30 per cent) users' mistakes encountered while making self-choice of passwords. Some users resort to so-called "social-oriented" passwords related to their personalities, which allows the intruder to gain easy access.

Безопасность ICQ
№ 9(240) за 11-17 марта 1999 года
В статье рассмотрены уязвимости, основные виды угроз подстерегающих пользователей самой распространенной программы интерактивного общения в Интернет - ICQ, а также простейшие способы повышения уровня защищенности.
ICQ Security
# 9(240), 11-17 March 1999
The article sheds light on the vulnerabilities, basic threat types watching for the users of the most spread interactive communication program in Internet - ICQ, as well as on the simplest methods to increase a safety level.

Применение шифров в информационных системах
№ 10(241) за 18-24 марта 1999 года
В статье описаны три периода в развитии криптосистем, определение объекта потенциальной угрозы,
рассмотрено четыре барьера защиты (этический, административный, программно-аппаратный, криптографический), анализ их достоинств и недостатков, определение критических данных для защиты в компьютерных системах, выбор и реализация криптоалгоритма, оптимизация баланса между скоростью доступа и безопасностью данных.
Ciphers application in information systems
# 10(241), 18-24 March 1999
The article describes three periods in cryptosystems development, definition of the "possible threat" object;
four defence barriers (ethical, administrative, soft-hardware and cryptographic). Consideration is given to merits and demerits analysis, critical data ascertaining for the defence in computer systems, optimisation of the balance between the access speed and the data security level.

В качестве уточнения
№ 11(242) за 25-31 марта 1999 года
В полемической форме описана возможность изменения размеров иконок в настройках "Экрана" на странице "Оформление".
As a correction
# 11(242), 25-31 March 1999
In the article in polemical manner the talk is going on the icons size change possibility given in "Display" properties dialog on the page "Appearance".

Брешь в системе безопасности Интернет Эксплорер
№ 11(242) за 25-31 марта 1999 года
В статье описана брешь в системе безопасности Интернет Эксплорер, позволяющая JavaScript-у скачать файлы с компьютера пользователя, приведены версии подверженных этому библиотек.
Breach in Internet Explorer security system
# 11(242), 25-31 March 1999
The article is dedicated to the breach in Internet Explorer security system, which allows JavaScript to download files from the user's computer, and versions of the affected libraries are shown.

Классические криптоалгоритмы
№ 12(243) за 1-7 апреля 1999 года
В статье приведены примеры классических криптоалгоритмов замены и перестановки, даны определения избыточности информации и предыстории символа, приведен простой способ статистического испытания шифров с помощью утилит-архиваторов.
Classical cryptoalgorithms
# 12(243), 1-7 April 1999
The article gives examples of the classical substitution and transposition cryptoalgorithms, the information redundancy, definitions of symbol prehistory and the simplest method of the statistical test of ciphers using zip-utilities.

Несимметричные криптоалгоритмы
№ 13(244) за 8-14 апреля 1999 года
В статье введено понятие несимметричных систем, систем с открытым и закрытым ключом, гибридных криптосистем, дано определение цифровой подписи и свертки.
Non-symmetric cryptoalgorithms
# 13(244), 8-14 April 1999
The article introduces the conceptions of the asymmetrical systems, systems with public and private keys, hybrid cryptosystems, the digital signature and convolution.

Компьютерная стеганография
№ 14(245) за 15-21 апреля 1999 года
В статье описаны принципы, на которых базируется компьютерная стеганография (тайнопись), даны примеры распространенных стеганографических утилит, дано понятие цифровых "водяных знаков" и идентификационных кодов производителей.
Computer steganography
# 14(245), 15-21 April 1999
The article is dedicated to the conceptions, which computer steganography (secret writing) is based on, examples of the spread steganographical utilities are given. Digital watermarks and industrial fingerprinting concepts are considered.

CОРМ Russian
№ 15(246) за 22-28 апреля 1999 года
В статье приведен законопроект с комментариями касательно СОРМ - системы обеспечения оперативно-розыскных мероприятий, - облеченная в законодательную форму попытка российских спецслужб осуществить контроль над Интернет.
System for operative and investigation activity English
# 15(246), 22-28 April 1999
The article deals with a draft law with comments concerning SORM - System for Operational-Investigative Activities, - invested in legislature form the Russia's Federal Security Service (FSS) attempt to realise the control over the Internet.

Основы хэкинга
№ 16(247) за 29 апреля - 5 мая 1999 года
В статье дан развернутый обзор основных техник используемых хакерами, начиная с обработки открытых источников,
социальной инженерии, лингвистики, атаками на отказ в обслуживании, заканчивая созданием кибернетических фантомов и поиском временных файлов.
Hack basics
# 16(247), 29 April - 5 May 1999
The article contains a review of basic techniques used by hackers, beginning from open source processing, social engineering, ending at cybernetic phantom creation and temporary files search.

"Троянцы"
№ 18(249) за 13 - 19 мая 1999 года
В статье дано определение троянских коней - программ разведывательного или деструктивного назначения,
описаны возможности контроля над системой широко распространенных Троянов, описаны основные способы получения, приведено описание способов запуска в Windows-системах, простейших мерах предосторожности.
"Trojans"
# 18(249), 13 - 19 May 1999
The article elaborates on a definition of the "Trojan horses" - programs of intelligence or destructive purpose, possibilities of control over the system of wide-spread "Trojans", basic ways for their reception, the ways for launching in Windows, and finally the simplest precautionary measures.

Филипп Циммерманн Russian
№ 19(250) за 20 - 26 мая 1999 года
Статья посвящена Филу Циммерманну, частично приведена его биография, история создания PGP, даны цитаты его размышлений о персональной приватности.
Philip Zimmermann English
# 19(250), 20 - 26 May 1999
The articles is dedicated to Phil Zimmermann, to his biography, the PGP development history, his thoughts about personal privacy are quoted.

PGP
№ 21(252) за 3 - 9 июня 1999 года
В статье описана программа сильного шифрования PGP, приведены характеристики встроенных криптоалгоритмов
CAST, IDEA и тройной DES, хэш-алгоритмов SHA и MD5, новые возможности управления ключами- корпоративный ключ и раскалывание ключа, дано описание характеристик системы защищенного разговора - PGP-Phone.
PGP
# 21(252), 3 - 9 June 1999
The article features PGP, a program of strong cryptography, specifications of the built-in cryptoalgorithms CAST, IDEA and triple DES as well as specifications of the hash-algorithms SHA and MD5, new key management possibilities - corporate key and key sharing, specification of a new protected talks system - PGP-Phone.

Клавиатурные шпионы
№ 22(253) за 10 - 16 июня 1999 года
Статья посвящена утилитам для негласного съема информации - клавиатурным шпионам, даны основные способы применения, описаны зоны риска, приведены примеры распространенных утилит для скрытной записи нажатий клавиатуры.
Keyboard grabbers
# 22(253) 10 - 16 June 1999
The article is dedicated to the utilities for secret capture of information - "keyboard grabbers", basic methods for application are given, risk zones are described, and examples of widespread utilities for hidden recording of keyboard strokes are given.

Компьютерная графология
№ 23(254) за 17 - 23 июня 1999 года
В статье описаны принципы построения математических моделей для графологического анализа клавиатурного почерка,
описаны сложности в реализации, даны основные применения для аутентификации пользователей в системах компьютерной безопасности, в психологии, медицине.
Сomputer graphology
# 23(254), 17 - 23 June 1999
The article deals with the principles, on which the mathematical models for graphology analysis of keyboard handwriting are built, with the difficulties in realisation.
The article shows the examples of the main applications: for the user's authentication in computer security systems, in psychology, in medicine.

Компьютерная лингвистика
№ 26(257) за 8 - 14 июля 1999 года
Статья посвящена компьютерной лингвистике применительно к статистическим методам и даны основные области применения:
определения языка сообщения, взлом шифров, установления авторства, построение роботов-пауков и программ-перехватчиков, разработка программных роботов-автоответчиков.
Computer linguistics
# 26(257), 8 - 14 July 1999
The article is dedicated to the computer linguistics in regard to statistical methods and basic application spheres:
for the ascertaining of the message's source language, for the cipher breaking, for the authentication, for the design of robots-spiders and program-interceptors, for the development of auto-responding programs.

Norton Secret Stuff Russian
№ 28(259) за 22 - 28 июля 1999 года
В статье описана криптоутилита для шифрования компании Symantec, ее возможности, характеристики реализованного алгоритма Blowfish.
Norton Secret Stuff English
# 28(259), 22 - 28 July 1999
The article describes the Symantec company cryptoutility, its functions, and characteristics of the realised Blowfish algorithm.

Генерация ключей
№ 39(270) за 7 - 13 октября 1999 года
Статья посвящена базовым принципам построения систем безопасности, приведены правила создания простейших протоколов, генерации стойких ключей, даны общие требования для обеспечения стойкости ключей и правила обращения с ними.
Keys generation
# 39(270), 7 - 13 October 1999
The article is dedicated to the basic principles of the security system construction, to the given simplest rules for the strong key generation protocols, to the general requirements for the key durability and rules for the key-management.

Оптимизация памяти Windows-систем
№ 42(270) за 28 октября - 3 ноября 1999 года
В статье описаны утилиты-симбионты для Internet Explorer, Windows 95, MS Office 97, запускающиеся по умолчанию при старте системы и имеющие сомнительную функциональность. Оптимизация использования памяти применительно к Windows 95, однако, может быть легко экстраполирована на другие версии Windows.
Windows-systems memory optimisation
# 42(270), 28 October - 3 November 1999
The article described the utilities going with Internet Explorer, Windows 95, MS Office 97, launching during system start on default and having dubious functionality. The optimisation of the operative memory utilisation was given referred to Windows 95, but could be easily extrapolated to other Windows version.

PGP 6.0 freeware конфликтует с Microsoft Internet Explorer 5.0 Russian
№ 42(270) за 28 октября - 3 ноября 1999 года
В статье описан конфликт PGP версии 6.0 с Microsoft Internet Explorer 5.0 из-за библиотеки comctl32.dll.
PGP 6.0 freeware conflicts with Microsoft Internet Explorer 5.0 English
# 42(270), 28 October - 3 November 1999
The article focuses on the conflict between PGP version 6.0 and Microsoft Internet Explorer 5.0 because of library comctl32.dll.

"Эшелон"
№ 2(284) за 13 - 19 января 2000 года
Статья посвящена истории возникновения, развития "Эшелона" - системы глобальной электронной разведки, приведен список стран-участниц, центров и штаб-квартир, основных баз, описано техническое оснащение, и случаи намеренного нарушения пользователей Windows-систем.
Echelon
# 2(284), 13 - 19 January 2000
The article is dedicated to history origin and development of the Echelon - the global electronic intelligence system, shows the participating states and headquarters lists, main bases, to the technological equipment and intentional violation of the Windows systems users' privacy.

Серийные номера в MS Office 97 Russian
№ 3(285) за 20 - 26 января 2000 года
В статье приведен протокол генерации серийных номеров в MS Office 97, запрашиваемых при инсталляции, и который часто используется для других продуктов Microsoft.
Serial numbers in MS Office 97 English
# 3(285), 20 - 26 January 2000
The article introduces the protocol of serial numbers generation for MS Office 97, which are asked during installation and often used for other Microsoft software products.

BestCrypt
№ 5(287) за 3 - 9 февраля 2000 года
Статья посвящена BestCrypt - криптопрограмме сильного шифрования финской компании Jetico версии 4.14, рассмотрены реализованные алгоритмы и реализованные функции для работы с виртуальным монтируемым диском, гибкими дисками.
BestCrypt
# 5(287), 3 - 9 February 2000
The article is dedicated to the BestCrypt - the strong cipher program of Finnish Jetico company, version 4.14, to the built-in algorithms and realised functionality for the operations with virtual mounted disk, with floppy disk.

"Горячие клавиши" с Windows Logo Russian
№ 25(411) за 7 июля 2002 года
В статье речь идет о горячих клавишах в сочетании с клавишей Windows Logo и о недокументированной системной политике блокирующей обработку комбинаций горячих клавиш с Windows Logo.
Keyboard shortcuts with Windows Logo English
# 25(411), 7 July 2002
The article tells about hotkeys with "Windows Logo" key and about not documented system policy disabling the shotcut keys with "Windows Logo" processing.

Системные политики для ограничения MS-DOS Russian
№ 26(412) за 11 июля 2002 года
Статья посвящена системным политикам, нацеленным на ограничение MS-DOS.
System Policies for the restriction of MS-DOS English
# 26(412), 11 July 2002
The article is dedicated to the System Policies destined for the restriction of MS-DOS.

Системные политики для ограничений принтеров Russian
№ 27(413) за 18 июля 2002 года
Статья описывает системные политики, которые ограничивают доступ к настройкам, запрещают удаление или добавление новых принтеров в систему.
System Policies for the restriction of printers English
# 27(413), 18 July 2002
The article describes the System Policies, which restrict the access to the adjustments, forbids deleting or adding new printers to the system.

Системные политики для ограничения настроек дисплея Russian
№ 31(417) за 15 августа 2002 года
Статья приводит системные политики, предназначенные для ограничения изменений настроек Экрана.
System Policies for the restriction of Display settings English
# 31(417), 15 August 2002
The article gives the System Policies intended to restrict the change of Display settings.

Системные политики для ограничения настроек дисплея (Часть 2) Russian
№ 32(418) за 22 августа 2002 года
Эта статья - продолжение описания системных политик, предназначенных для ограничения изменений настроек Экрана.
System Policies for the restriction of Display settings (Part 2) English
# 32(418), 22 August 2002
The description of the system policies intended for the Display settings restriction is continued in this article.

Системные политики для приложения "Пароли" в "Панели управления" Russian
№ 35(418) за 12 сентября 2002 года
Статья посвящена системным политикам для приложения Пароли в Панели управления для Windows 95, 98, ME.
System Policies for Password applet of Control Panel English
# 35(418), 12 September 2002
The article is dedicated to the System Policies for the Password applet of Control Panel for Windows 95, 98, ME.

Политики для управления кэшированием паролей в Internet Explorer Russian
№ 43(429) за 8 ноября 2002 года
Статья приводит системные политики, которые управляют кэшированием, другими словами сохранением на локальный диск, паролей в Internet Explorer.
Policies for the passwords caching management in Internet Explorer English
# 43(429), 8 November 2002
The article gives the System Policies, which manage the caching, on the other hand, saving to the local drive, the passwords in Internet Explorer.

Политики для управления содержимым паролей в Windows
№ 46(432) за 28 ноября 2002 года
В статье приведены системные политики, которые управляют содержимым паролей в Windows 95, 98, ME.
Policies for the passwords content management in Windows
# 46(432), 28 November 2002
The System Policies, which manage the passwords content in Windows 95, 98, ME, are given in the article.

Политики для управления временем жизни паролей
№ 49(435) за 19 декабря 2002 года
В этой статье отобраны системные политики управляющие временем жизни паролей в Windows.
Policies for the passwords life-time management
# 49(435), 19 December 2002
The System Policies, which manage the passwors life-time in Windows are selected in this article.

Sofotex и Softwrap™
№ 1(437) за 10 января 2003 года
Статья посвящена Лондонской компании Sofotex и ее програмному продукту Softwrap™, предоставляющему эффективную защиту от копирования со встроенной платежной системой.
Sofotex и Softwrap™
# 1(437), 10 January 2003
The article is dedicated to the company Sofotex from London and its software product Softwrap™, which implements effective copy-protection with build-in billing system.

Политики для управления кэшированием сетевых паролей Windows Russian
№ 1(437) за 10 января 2003 года
Статья посвящена системным политикам, которые управляют кэшированием сетевых паролей в Windows 95/98/ME.
System Policies for the Windows network passwords caching management English
# 1(437), 10 January 2003
The article is dedicated to the System Policies, which control the network passwords caching in Windows 95/98/ME.

Запрет сохранения паролей в Dial-Up соединениях Russian
№ 5(441) за 6 февраля 2003 года
Статья описывает системную политику, которая управляет кэшированием паролей в Dial-up соединениях в Windows NT4/2000/XP.
Disable Save Password in Dial-Up Connections English
# 5(441), 6 February 2003
The article describes the System Policy, which controls the password caching in Dial-Up Connections in Windows NT4/2000/XP.

Политики для управления автозапуском программ в Windows English
№ 7(443) за 20 февраля 2003 года
Статья описывает системные политики, позволяющие управлять автозапуском программ в Windows 98/ME/2000/XP.
Policies for the Windows startup management Russian
# 7(443), 20 February 2003
The article describes the System Policies, which allow to manage the application startup in Windows 98/ME/2000/XP.

HOSTS файл - простой firewall и DNS-сервер одновременно
№ 9(445) за 6 марта 2003 года
Статья описывает HOSTS файл, хранящий соответствия интернет-адресов, имен хостов и IP-адресов, который можно использовать для блокировки или ускорения загрузки содержимого.
HOSTS file - simple firewall and DNS-server at the same time
# 9(445), 6 March 2003
The article describes HOSTS file, storing the correspondence of Internet-addresses, hosts names to IP-address, which can be used to block or accelerate the content loading.

Политики для управления разделяемыми ресурсами
№ 13(449) за 3 апреля 2003 года
Статья описывает системные политики, нацеленные на управление разделяемыми ресурсами в Windows 95/98/ME.
Policies for the shared resources management
# 13(449), 3 апреля 2003
The article describes the System Policies destined for the shared resources management in Windows 95/98/ME.

Политики для управления приложением "Сеть"
№ 14(450) за 10 апреля 2003 года
Статья описывает системные политики, предназначеные для управления приложением Сеть в Панели Управления в Windows 95/98/ME.
Policies for "Network" applet management
# 14(450), 10 апреля 2003
The article describes the System Policies intended for the Network applet in Control Panel management in Windows 95/98/ME.

Политики для управления приложением «Мое сетевое окружение»
№ 17(453) за 2 мая 2003 года
Статья описывает 4 системные политики, которые предназначены для управляния приложением «Мое сетевое окружение»
Policies for the «My Network Places» applet management
# 17(453), 2 мая 2003
The article describes 4 System Policies, which are destined to control «My Network Places».

Публикации в Компьютерной Газете

Взлом Windows через реестр
№ 10 (200) за 16 марта 1999 года
В статье рассмотрены основные способы автоматического запуска программ при старте Windows-системы: через реестр, ini-файлы, которые применяются для старта приложений и системных сервисов, назойливых рекламных заставок, программ - "Троянов", описаны утилиты для автоматического отслеживания изменений в системном реестре и ini-файлах.
Breaking into Windows via registry
# 10 (200), 16 March 1999
The article describes the basic ways for the automatic programs launch during the Windows system start-up: through registry, ini-files, which are used for applications and system services launch, irritating advertisement clips, "Trojan" programs, the automatic tracking utilities for the changes in system registry and ini-files.

Атакует Java
№ 28 (218) за 20 июня 1999 года
В статье приведены примеры использования Java для атаки компьютерных систем: атакующего Java-апплета, атакующего JavaScript, поглощающих ресурсы системы и JavaScript-разведчика, который, используя брешь в безопасности Internet Explorer, позволяет скачать локальный файл.
Java attacks
# 28 (218), 20 June 1999
The article gives examples of Java applications to attack computer systems: attacking Java-applet, attacking JavaScript, which absorb system resources and JavaScript-spy that allows uploading local file using the breach in Internet Explorer security.

Бессистемное программирование
№ 30 (220) за 3 августа 1999 года
В статье приведены и разобраны примеры вместе с исходными текстами на С++, Assembler намеренных ошибок или упрощений сделанных Microsoft при разработке Windows-систем, ускоряющих работу и снижающих надежность и устойчивость к сбоям.
Outsystem programming
# 30 (220), 3 August 1999
The article introduces examples of intentional faults or simplifications made by Microsoft while developing the Windows system, which decrease the reliability of and speed up the system on the whole. These examples are given together with sources on C++, Assembler.

"Кремль" и "КГБ" на защите информации
№ 32 (222) за 17 августа 1999 года
Статья посвящена криптопрограмме сильного шифрования Kremlin, разработанной американской компанией Mach5 Software, расположенной на Флориде, дающая зашифрованным файлам расширение "kgb", рассмотрены основные настройки, фоновый компонент "Kremlin Sentry", работающий в системном "подносе", подробно описаны характеристики реализованных шифров:
NewDes, Blowfish, CAST, IDEA, RC4, Safer SK-128, хэш-алгоритма SHA1.
"Kremlin" and "KGB" on information guard
# 32 (222), 17 August 1999
The article is dedicated to Kremlin the strong cipher program developed by the American company Mach5 Software, located in Florida, which gives to the ciphered file extension - "KGB". In the article the basic options are considered, background component "Kremlin Sentry".
The characteristics of realised ciphers NewDes, Blowfish, CAST, IDEA, RC4, Safer SK-128, hash-algorithm SHA1 are described in detail.

Управление "ярлыками"
№ 7 (248) за 22 февраля 2000 года
В статье описаны оригинальные приемы управления "ярлыками", уровнями вложенности "стартового меню", локализация в системном реестре папок, отвечающих за размещение ярлыков, находящихся на "Рабочем столе", в меню "Пуск", "Документы", "Избранные" в Windows 32-битных системах.
Shortcuts management
# 7 (248), 22 February 2000
The article describes the unique shortcuts management techniques, folders localisation in the system registry, which are responsible for the shortcut storage, situated on "Desktop", in menu items: "Start", "Documents", "Favorites".

Анализ активности: MS-DOS и Windows
№ 15 (256) за 18 апреля 2000 года
В статье приведены основные приемы для проведения анализа активности - поиска следов работы,
реконструкции действий пользователя в Windows-системах, приведены простейшие методы противодействия.
Activity analysis: MS-DOS и Windows
# 15 (256), 18 April 2000
The article sheds some light on the basic techniques for the activity analysis conduct - for the search for work's traces, reconstruction of the user's actions in Windows and MS DOS systems, together with the simplest ways of counteraction.

Анализ активности: MS Office
№ 16 (257) за 25 апреля 2000 года
В статье рассмотрен анализ активности, реконструкции действий пользователя в Microsoft Office 97, приведены приемы противодействия.
Activity analysis: MS Office
# 16 (257), 25 April 2000
The article gives activity analysis, reconstruction of the user's actions in Microsoft Office 97 together with countermeasures.

Анализ сетевой активности
№ 17 (258) за 2 мая 2000 года
Статья посвящена анализу сетевой активности, поиска следов работы пользователя применительно к Microsoft Network, интернет-браузерам Internet Explorer 4.x и Netscape Navigator 4.0x, описаны простейшие приемы противодействия.
Network activity analysis
# 17 (258), 2 May 2000
The article is dedicated to the network activity analysis, to the search for user's work traces as referred to the Microsoft Network, to Internet browsers Internet Explorer 4.x and Netscape Navigator 4.0x, to the simplest counteraction techniques.

Мой обзор - моя глупость
№ 18 (259) за 10 мая 2000 года
В статье приведен критический разбор стилистики, неточностей, допущенных в статье Максима Самусенко:
"Мой комп - моя крепость", посвященной криптографическим средствам защиты, дано собственное видение проблемы безопасности компьютерных систем.
My review is my silliness
# 18 (259), 10 May 2000
The article gives the stylistics, inaccuracies critics occurred in the Maxim Samusenko article:
"My box is my fortress", dedicated to cryptographic means of defense, the own vision of the computer system security problem is shown.

Криптографические этюды: шифр Атбаш и шифр Цезаря
№ 18 (259) за 10 мая 2000 года
В статье сделан исторический экскурс в криптографию, описаны, вместе с исходными текстами на С, библейский шифр Атбаш и шифр Цезаря.
Cryptography etudes: Atbash and Caesar ciphers
# 18 (259), 10 May 2000
The article leads to the historical excursus to the cryptography, to the biblical Atbash and Caesar ciphers, which were described together with sources on C.

Как заметать следы
№ 42 (283) за 24 октября 2000 года
В статье дан перевод на русский язык статьи Ван Хаузера "Как скрывать следы своих проделок", описаны психологические и этические проблемы, людей однажды ставших на путь в хэкинга, необходимость стать подозрительным, тщательно скрывать от окружающих сам факт этих занятий.
How to cover up tracks
# 42 (283), 24 October 2000
The van Hauser "How to cover your tracks" article translation into Russian is given in the article, the psychological and ethical problems of people stepped once on the hacker way are described, adduced the necessity to become suspicious, to thoroughly hide from surrounding people the very fact of this activity.

Как заметать следы (Часть 2)
№ 43 (284) за 31 октября 2000 года
В статье продолжена публикация перевода Ван Хаузера "Как скрывать следы своих проделок", рассмотрены доступные криптоутилиты для защиты критических файлов, проблемы безопасности телефонной связи, средства технической (электронной) разведки и противодействие ей, финансовый аспект защиты информации.
How to cover up tracks (Part 2)
# 43 (284), 31 October 2000
The van Hauser "How to cover your tracks" translation is continued in the article, accessible cryptoutilities for the crucial files protection, problems of telephone secure communication, means of technical (electronic) intelligence and counteraction, financial aspect of protection for information are considered.

Как заметать следы (Часть 3)
№ 44 (285) за 8 ноября 2000 года
В статье на примере статьи Ван Хаузера "Как скрывать следы своих проделок", дано понятие учетных записей, создания контейнеров в Интернет для размещения информации, рассмотрены проблемы безопасности электронной почты и метахэкинга (захвата результатов труда, учетных записей принадлежащих хакеру, другим, более опытным взломщиком).
How to cover up tracks (Part 3)
# 44 (285), 8 November 2000
Using as reference the van Hauser "How to cover your tracks" article, given the term of user account, described containers in the Internet for the information deployment, E-mail security problems and metahacking (the capture of the work results, user accounts belonging to hacker by another, more experienced intruder) are considered.

Как заметать следы (Часть 4)
№ 45 (286) за 14 ноября 2000 года
В статье продолжена публикация перевода статьи Ван Хаузера "Как скрывать следы своих проделок", рассмотрены проблемы противодействия журналам регистрации активности, затирания истории оболочки командного процессора, противодействие анализу активности в Windows-системах, описаны общие принципы атак на пароли, приведен список утилит для взлома паролей.
How to cover up tracks (Part 4)
# 45 (286), 14 November 2000
The van Hauser "How to cover your tracks" text translation is continued in the article. The problems how to counteract to registration in log-files, how eradicate the command shell history, how to counteract to the activity analysis in Windows systems, the general principles of passwords attack are considered, the password cracking utilities list is given.

Как заметать следы (Часть 5)
№ 46 (287) за 21 ноября 2000 года
В статье на примере перевода на русский язык статьи Ван Хаузера "Как скрывать следы своих проделок" рассмотрена проблема трассировки местоположения пользователей, использование компьютеров-посредников и прокси-серверов сторонних Интернет-провайдеров для сокрытия своего реального местонахождения.
How to cover up tracks (Part 5)
# 46 (287), 21 November 2000
Using as reference the van Hauser "How to cover your tracks" translation into Russian, the problems of the users origination tracing, of the intermediate computer and side ISP proxies usage for the real origin disguise.

Социальная инженерия: определение пола по тексту сообщения
№ 47 (288) за 28 ноября 2000 года
Статья посвящена различиям у мужчин и женщин: в словарном запасе, построении предложений, использовании частей речи,
неологизмов и сленга, предпочтениям в литературе, позволяющим определить пол автора сообщения, и которые для удобства сведены в таблицу.
Social engineering: Sex determination from text of message
# 47 (288), 28 November 2000
The article is dedicated to the differences existing between men and women in vocabularies, sentence construction, the part of speech utilisation, slang, preferences in literature, which allow determining the author's sex of the message.

Как заметать следы (Часть 6)
№ 48 (289) за 5 декабря 2000 года
В статье приведена часть переменных окружения CGI-интерфейса, новые Интернет-технологии: Cookies, ActiveX, Java, которые часто используются для деструктивных действий или вторжения в приватность пользователей Интернет, продолжена публикация перевода статьи Ван Хаузера "Как скрывать следы своих проделок", рассмотрены нахождения и манипуляция журналами регистрации активности.
How to cover up tracks (Part 6)
# 48 (289), 5 December 2000
The CGI-interface variables, new Internet technologies: Cookies, ActiveX, Java, were acceded in the article, which are often used for destructive actions or for intrusion into Internet users' privacy.
Van Hauser "How to cover your tracks" text translation was continued, considered the localisation and manipulation with log-files.

Хранение булевых значений в реестре Windows Russian
№ 27(368) за 16 июля 2002 года
Статья приводит систематизацию методов хранения булевых значений в системном реестре Windows. К каждому методу дан пример системной политики использующей такой метод хранения.
Storage of Boolean values in Windows System Registry English
# 27(368), 16 July 2002
The article delivers the systematisation of methods for the Boolean values storage in the Windows system registry. Each method is supplied with the example of the system policy using such a storage method.

Автозапуск программ в Windows Russian
№ 29(370) за 30 июля 2002 года
В статье дана систематизация мест в системном реестре и ini-файлов, в которых прописываются приложения для автоматического запуска программ при старте Windows-системы.
Applications startup in Windows English
# 29(370), 30 July 2002
The article gives the systematisation of the places in the system registry and ini-files, which are for the placements of the application to be launched during Windows-system startup.

MS Office: скрытые возможности
№ 31(372) за 13 августа 2002 года
Статья приводит скрытые черты документов MS Office, которые позволяют:
увидеть предыдущую копию документа, установить реквизиты автора, создавшего документ и автора последних изменений, реконструировать топологию компьютерной системы. Рассмотрены также уникальные идентификаторы GUID, встраиваемые в документы MS Office.
MS Office: hidden possibilities
# 31(372), 13 August 2002
The article gives hidden features of MS Office, documents that allow seeing a previous document copy, authenticating the author, who created the document and who made the latest changes, reconstructing the topology of the computer system. There considered the unique identifiers GUID embedded to the MS Office documents.

Как заметать следы (Часть 7)
№ 50 (441) за 22 декабря 2003 года
В статье продолжена публикация перевода Ван Хаузера «Как скрывать следы своих проделок», начатая в 2000 году, рассмотрены проверка администраторов и установленных программ для обеспечения безопасности.
How to cover up tracks (Part 7)
# 50 (441), 22 December 2003
In the article the van Hauser «How to cover your tracks» translation is continued, begun in 2000 year, the checks of administrators and installed programs to provide the security are considered.

Как заметать следы (Часть 8)
№ 51 (442) за 29 декабря 2003 года
В статье закончена публикация перевода Ван Хаузера «Как скрывать следы своих проделок», которая была начата в 2000 году, рассмотрены поведение при задержании и под подозрением.
How to cover up tracks (Part 8)
# 51 (442), 29 December 2003
In the article the van Hauser «How to cover your tracks» translation was finished, which was begun in 2000 year, the behaviour while under suspicion or being caught is considered.

Первая (отсутствующая) глава книги Кевина Митника Russian
№ 1(443) за 12 января 2004 года
В статье начата публикация перевода первой (отсутствующей) книги Кевина Митника «Искусство обмана».
First (absent) chapter from Kevin Mitnik book English
# 1(443), 12 January 2004
In the article the translation of the first (absent) chapter from Kevin Mitnik book «Art of deception» is begun.

Первая (отсутствующая) глава книги Кевина Митника (продолжение) Russian
№ 2(444) за 19 января 2004 года
В статье продолжена публикация перевода первой (отсутствующей) книги Кевина Митника «Искусство обмана».
First (absent) chapter from Kevin Mitnik book (continued) English
# 2(444), 19 January 2004
In the article the translation of the first (absent) chapter from Kevin Mitnik book «Art of deception» is continued.

Первая (отсутствующая) глава книги Кевина Митника (продолжение) Russian
№ 3(445) за 26 января 2004 года
В статье продолжена публикация перевода первой (отсутствующей) книги Кевина Митника «Искусство обмана».
First (absent) chapter from Kevin Mitnik book (continued) English
# 3(445), 26 January 2004
In the article the translation of the first (absent) chapter from Kevin Mitnik book «Art of deception» is continued.

Первая (отсутствующая) глава книги Кевина Митника (окончание) Russian
№ 4(446) за 2 февраля 2004 года
В статье завершена публикация перевода первой (отсутствующей) книги Кевина Митника «Искусство обмана».
First (absent) chapter from Kevin Mitnik book (finishing) English
# 4(446), 2 February 2004
In the article the translation of the first (absent) chapter from Kevin Mitnik book «Art of deception» is acomplished.

Мобильное позиционирование в GSM-сетях
№ 6(448) за 16 февраля 2004 года
Статья посвящена методам определения местоположения (позиционированию) абонента в GSM-сетях.
Mobile positioning in GSM-networks
# 6(448), 16 February 2004
The article is dedicated to methods for subscriber location (positioning) in GSM-networks.

Публикации в журнале IНТЭРНЭТ.BY

Вторая сторона Internet: Этика хакеров
№ 1(3) 2000 года
В статье приведены две выдержки из хакерских текстов посвященных хакерской этике:
из Стивена Леви: "Хакеры - герои компьютерной революции" и Ментора: "Манифест хакера", дан критический анализ и комментарии.
The dark side of Internet: Hackers ethics
# 1(3), 2000
The article quotes two texts dedicated to the hackers' ethics: from Steven Levy:
"Hackers: heroes of the computer revolution" and from Mentor's "Hacker manifesto", there given critical analysis and comments.

Публикации в журнале "Связьинвест"

Скрытые возможности MS Word и MS Office
№ 7, июль 2004 года
Статья посвящена скрытым чертам документов MS Word и MS Office.
Hidden possibilities of MS Word and MS Office
# 7, July 2004
This article is dedicated to hidden features of MS Word and MS Office.
За эту статью СвязьИнвест до сих пор не выплатил гонорар!
Обыкновенное русское кидалово!

Публикации в журнале "Мой Интернет"

Wi-Fi – плюс и минус
Спецвыпуск к выставке "PTS 2006"
В статье приведено описание современных технологий беспроводной связи: Wi-Fi, Wi-Max, Bluetooth, Wibree
Wi-Fi – plus and minus
Special edition to exhibiton "PTS 2006"
There is the description of modern technologies: Wi-Fi, Wi-Max, Bluetooth, Wibree in the article.

Архив статей 1999 года - 1999 year articles  1999 year articles in zip
Архив статей 2000 года - 2000 year articles  2000 year articles in zip
Архив статей 2002 года - 2002 year articles  2002 year articles in zip
Архив статей 2003 года - 2003 year articles  2003 year articles in zip
Архив статей 2004 года - 2004 year articles  2004 year articles in zip
Архив статей 2006 года - 2006 year articles  2004 year articles in zip

Top Page