MS Word: Скрытые возможности
|
№ 7(238) за 25 февраля - 3 марта 1999 года
|
Статья посвящена скрытым чертам документов MS Word позволяющим: увидеть предыдущую копию документа, установить реквизиты автора, создавшего документ, и реквизиты автора последних изменений, реконструировать локальную и сетевую топологию компьютерной системы, приведены простейшие способы блокировки этих возможностей.
|
MS Word: hidden possibilities
|
# 7(238), 25 February - 3 March 1999
|
The article is dedicated to hidden features of MS Word documents that allow: seeing a previous document copy, authenticating the author, who created the document and author, who made the latest changes, reconstructing the local and network topology of the computer system. The article describes the simplest methods to rule out these possibilities.
|
Применение шифров в информационных системах
|
№ 10(241) за 18-24 марта 1999 года
|
В статье описаны три периода в развитии криптосистем, определение объекта потенциальной угрозы, рассмотрено четыре барьера защиты (этический, административный, программно-аппаратный, криптографический), анализ их достоинств и недостатков, определение критических данных для защиты в компьютерных системах, выбор и реализация криптоалгоритма, оптимизация баланса между скоростью доступа и безопасностью данных. |
Ciphers application in information systems
|
# 10(241), 18-24 March 1999
|
The article describes three periods in cryptosystems development, definition of the "possible threat" object; four defence barriers (ethical, administrative, soft-hardware and cryptographic). Consideration is given to merits and demerits analysis, critical data ascertaining for the defence in computer systems, optimisation of the balance between the access speed and the data security level.
|
Брешь в системе безопасности Интернет Эксплорер
|
№ 11(242) за 25-31 марта 1999 года
|
В статье описана брешь в системе безопасности Интернет Эксплорер, позволяющая JavaScript-у скачать файлы с компьютера пользователя, приведены версии подверженных этому библиотек. |
Breach in Internet Explorer security system
|
# 11(242), 25-31 March 1999
|
The article is dedicated to the breach in Internet Explorer security system, which allows JavaScript to download files from the user's computer, and versions of the affected libraries are shown. |
Классические криптоалгоритмы
|
№ 12(243) за 1-7 апреля 1999 года
|
В статье приведены примеры классических криптоалгоритмов замены и перестановки, даны определения избыточности информации и предыстории символа, приведен простой способ статистического испытания шифров с помощью утилит-архиваторов. |
Classical cryptoalgorithms
|
# 12(243), 1-7 April 1999
|
The article gives examples of the classical substitution and transposition cryptoalgorithms, the information redundancy, definitions of symbol prehistory and the simplest method of the statistical test of ciphers using zip-utilities.
|
Несимметричные криптоалгоритмы
|
№ 13(244) за 8-14 апреля 1999 года
|
В статье введено понятие несимметричных систем, систем с открытым и закрытым ключом, гибридных криптосистем, дано определение цифровой подписи и свертки. |
Non-symmetric cryptoalgorithms
|
# 13(244), 8-14 April 1999
|
The article introduces the conceptions of the asymmetrical systems, systems with public and private keys, hybrid cryptosystems, the digital signature and convolution.
|
Компьютерная стеганография
|
№ 14(245) за 15-21 апреля 1999 года
|
В статье описаны принципы, на которых базируется компьютерная стеганография (тайнопись), даны примеры распространенных стеганографических утилит, дано понятие цифровых "водяных знаков" и идентификационных кодов производителей. |
Computer steganography
|
# 14(245), 15-21 April 1999
|
The article is dedicated to the conceptions, which computer steganography (secret writing) is based on, examples of the spread steganographical utilities are given. Digital watermarks and industrial fingerprinting concepts are considered.
|
Основы хэкинга
|
№ 16(247) за 29 апреля - 5 мая 1999 года
|
В статье дан развернутый обзор основных техник используемых хакерами, начиная с обработки открытых источников, социальной инженерии, лингвистики, атаками на отказ в обслуживании, заканчивая созданием кибернетических фантомов и поиском временных файлов. |
Hack basics
|
# 16(247), 29 April - 5 May 1999
|
The article contains a review of basic techniques used by hackers, beginning from open source processing, social engineering, ending at cybernetic phantom creation and temporary files search.
|
"Троянцы"
|
№ 18(249) за 13 - 19 мая 1999 года
|
В статье дано определение троянских коней - программ разведывательного или деструктивного назначения, описаны возможности контроля над системой широко распространенных Троянов, описаны основные способы получения, приведено описание способов запуска в Windows-системах, простейших мерах предосторожности. |
"Trojans"
|
# 18(249), 13 - 19 May 1999
|
The article elaborates on a definition of the "Trojan horses" - programs of intelligence or destructive purpose, possibilities of control over the system of wide-spread "Trojans", basic ways for their reception, the ways for launching in Windows, and finally the simplest precautionary measures.
|
PGP
|
№ 21(252) за 3 - 9 июня 1999 года
|
В статье описана программа сильного шифрования PGP, приведены характеристики встроенных криптоалгоритмов CAST, IDEA и тройной DES, хэш-алгоритмов SHA и MD5, новые возможности управления ключами- корпоративный ключ и раскалывание ключа, дано описание характеристик системы защищенного разговора - PGP-Phone. |
PGP
|
# 21(252), 3 - 9 June 1999
|
The article features PGP, a program of strong cryptography, specifications of the built-in cryptoalgorithms CAST, IDEA and triple DES as well as specifications of the hash-algorithms SHA and MD5, new key management possibilities - corporate key and key sharing, specification of a new protected talks system - PGP-Phone.
|
Компьютерная графология
|
№ 23(254) за 17 - 23 июня 1999 года
|
В статье описаны принципы построения математических моделей для графологического анализа клавиатурного почерка, описаны сложности в реализации, даны основные применения для аутентификации пользователей в системах компьютерной безопасности, в психологии, медицине. |
Сomputer graphology
|
# 23(254), 17 - 23 June 1999
|
The article deals with the principles, on which the mathematical models for graphology analysis of keyboard handwriting are built, with the difficulties in realisation. The article shows the examples of the main applications: for the user's authentication in computer security systems, in psychology, in medicine.
|
Компьютерная лингвистика
|
№ 26(257) за 8 - 14 июля 1999 года
|
Статья посвящена компьютерной лингвистике применительно к статистическим методам и даны основные области применения: определения языка сообщения, взлом шифров, установления авторства, построение роботов-пауков и программ-перехватчиков, разработка программных роботов-автоответчиков. |
Computer linguistics
|
# 26(257), 8 - 14 July 1999
|
The article is dedicated to the computer linguistics in regard to statistical methods and basic application spheres: for the ascertaining of the message's source language, for the cipher breaking, for the authentication, for the design of robots-spiders and program-interceptors, for the development of auto-responding programs.
|
Оптимизация памяти Windows-систем
|
№ 42(270) за 28 октября - 3 ноября 1999 года
|
В статье описаны утилиты-симбионты для Internet Explorer, Windows 95, MS Office 97, запускающиеся по умолчанию при старте системы и имеющие сомнительную функциональность. Оптимизация использования памяти применительно к Windows 95, однако, может быть легко экстраполирована на другие версии Windows. |
Windows-systems memory optimisation
|
# 42(270), 28 October - 3 November 1999
|
The article described the utilities going with Internet Explorer, Windows 95, MS Office 97, launching during system start on default and having dubious functionality. The optimisation of the operative memory utilisation was given referred to Windows 95, but could be easily extrapolated to other Windows version.
|
"Эшелон"
|
№ 2(284) за 13 - 19 января 2000 года
|
Статья посвящена истории возникновения, развития "Эшелона" - системы глобальной электронной разведки, приведен список стран-участниц, центров и штаб-квартир, основных баз, описано техническое оснащение, и случаи намеренного нарушения пользователей Windows-систем. |
Echelon
|
# 2(284), 13 - 19 January 2000
|
The article is dedicated to history origin and development of the Echelon - the global electronic intelligence system, shows the participating states and headquarters lists, main bases, to the technological equipment and intentional violation of the Windows systems users' privacy.
|
Политики для управления кэшированием паролей в Internet Explorer
|
 |
№ 43(429) за 8 ноября 2002 года
|
Статья приводит системные политики, которые управляют кэшированием, другими словами сохранением на локальный диск, паролей в Internet Explorer. |
Policies for the passwords caching management in Internet Explorer
|
 |
# 43(429), 8 November 2002
|
The article gives the System Policies, which manage the caching, on the other hand, saving to the local drive, the passwords in Internet Explorer.
|
Политики для управления содержимым паролей в Windows
|
№ 46(432) за 28 ноября 2002 года
|
В статье приведены системные политики, которые управляют содержимым паролей в Windows 95, 98, ME. |
Policies for the passwords content management in Windows
|
# 46(432), 28 November 2002
|
The System Policies, which manage the passwords content in Windows 95, 98, ME, are given in the article. |
Взлом Windows через реестр
|
№ 10 (200) за 16 марта 1999 года
|
В статье рассмотрены основные способы автоматического запуска программ при старте Windows-системы: через реестр, ini-файлы, которые применяются для старта приложений и системных сервисов, назойливых рекламных заставок, программ - "Троянов", описаны утилиты для автоматического отслеживания изменений в системном реестре и ini-файлах.
|
Breaking into Windows via registry
|
# 10 (200), 16 March 1999
|
The article describes the basic ways for the automatic programs launch during the Windows system start-up: through registry, ini-files, which are used for applications and system services launch, irritating advertisement clips, "Trojan" programs, the automatic tracking utilities for the changes in system registry and ini-files.
|
"Кремль" и "КГБ" на защите информации
|
№ 32 (222) за 17 августа 1999 года
|
Статья посвящена криптопрограмме сильного шифрования Kremlin, разработанной американской компанией Mach5 Software, расположенной на Флориде, дающая зашифрованным файлам расширение "kgb", рассмотрены основные настройки, фоновый компонент "Kremlin Sentry", работающий в системном "подносе", подробно описаны характеристики реализованных шифров: NewDes, Blowfish, CAST, IDEA, RC4, Safer SK-128, хэш-алгоритма SHA1.
|
"Kremlin" and "KGB" on information guard
|
# 32 (222), 17 August 1999
|
The article is dedicated to Kremlin the strong cipher program developed by the American company Mach5 Software, located in Florida, which gives to the ciphered file extension - "KGB". In the article the basic options are considered, background component "Kremlin Sentry". The characteristics of realised ciphers NewDes, Blowfish, CAST, IDEA, RC4, Safer SK-128, hash-algorithm SHA1 are described in detail.
|
Управление "ярлыками"
|
№ 7 (248) за 22 февраля 2000 года
|
В статье описаны оригинальные приемы управления "ярлыками", уровнями вложенности "стартового меню", локализация в системном реестре папок, отвечающих за размещение ярлыков, находящихся на "Рабочем столе", в меню "Пуск", "Документы", "Избранные" в Windows 32-битных системах.
|
Shortcuts management
|
# 7 (248), 22 February 2000
|
The article describes the unique shortcuts management techniques, folders localisation in the system registry, which are responsible for the shortcut storage, situated on "Desktop", in menu items: "Start", "Documents", "Favorites".
|
Анализ активности: MS-DOS и Windows
|
№ 15 (256) за 18 апреля 2000 года
|
В статье приведены основные приемы для проведения анализа активности - поиска следов работы, реконструкции действий пользователя в Windows-системах, приведены простейшие методы противодействия.
|
Activity analysis: MS-DOS и Windows
|
# 15 (256), 18 April 2000
|
The article sheds some light on the basic techniques for the activity analysis conduct - for the search for work's traces, reconstruction of the user's actions in Windows and MS DOS systems, together with the simplest ways of counteraction.
|
Анализ сетевой активности
|
№ 17 (258) за 2 мая 2000 года
|
Статья посвящена анализу сетевой активности, поиска следов работы пользователя применительно к Microsoft Network, интернет-браузерам Internet Explorer 4.x и Netscape Navigator 4.0x, описаны простейшие приемы противодействия.
|
Network activity analysis
|
# 17 (258), 2 May 2000
|
The article is dedicated to the network activity analysis, to the search for user's work traces as referred to the Microsoft Network, to Internet browsers Internet Explorer 4.x and Netscape Navigator 4.0x, to the simplest counteraction techniques.
|
Как заметать следы
|
№ 42 (283) за 24 октября 2000 года
|
В статье дан перевод на русский язык статьи Ван Хаузера "Как скрывать следы своих проделок", описаны психологические и этические проблемы, людей однажды ставших на путь в хэкинга, необходимость стать подозрительным, тщательно скрывать от окружающих сам факт этих занятий.
|
How to cover up tracks
|
# 42 (283), 24 October 2000
|
The van Hauser "How to cover your tracks" article translation into Russian is given in the article, the psychological and ethical problems of people stepped once on the hacker way are described, adduced the necessity to become suspicious, to thoroughly hide from surrounding people the very fact of this activity.
|
Как заметать следы (Часть 2)
|
№ 43 (284) за 31 октября 2000 года
|
В статье продолжена публикация перевода Ван Хаузера "Как скрывать следы своих проделок", рассмотрены доступные криптоутилиты для защиты критических файлов, проблемы безопасности телефонной связи, средства технической (электронной) разведки и противодействие ей, финансовый аспект защиты информации.
|
How to cover up tracks (Part 2)
|
# 43 (284), 31 October 2000
|
The van Hauser "How to cover your tracks" translation is continued in the article, accessible cryptoutilities for the crucial files protection, problems of telephone secure communication, means of technical (electronic) intelligence and counteraction, financial aspect of protection for information are considered.
|
Как заметать следы (Часть 3)
|
№ 44 (285) за 8 ноября 2000 года
|
В статье на примере статьи Ван Хаузера "Как скрывать следы своих проделок", дано понятие учетных записей, создания контейнеров в Интернет для размещения информации, рассмотрены проблемы безопасности электронной почты и метахэкинга (захвата результатов труда, учетных записей принадлежащих хакеру, другим, более опытным взломщиком).
|
How to cover up tracks (Part 3)
|
# 44 (285), 8 November 2000
|
Using as reference the van Hauser "How to cover your tracks" article, given the term of user account, described containers in the Internet for the information deployment, E-mail security problems and metahacking (the capture of the work results, user accounts belonging to hacker by another, more experienced intruder) are considered.
|
Как заметать следы (Часть 4)
|
№ 45 (286) за 14 ноября 2000 года
|
В статье продолжена публикация перевода статьи Ван Хаузера "Как скрывать следы своих проделок", рассмотрены проблемы противодействия журналам регистрации активности, затирания истории оболочки командного процессора, противодействие анализу активности в Windows-системах, описаны общие принципы атак на пароли, приведен список утилит для взлома паролей.
|
How to cover up tracks (Part 4)
|
# 45 (286), 14 November 2000
|
The van Hauser "How to cover your tracks" text translation is continued in the article. The problems how to counteract to registration in log-files, how eradicate the command shell history, how to counteract to the activity analysis in Windows systems, the general principles of passwords attack are considered, the password cracking utilities list is given. |
Как заметать следы (Часть 5)
|
№ 46 (287) за 21 ноября 2000 года
|
В статье на примере перевода на русский язык статьи Ван Хаузера "Как скрывать следы своих проделок" рассмотрена проблема трассировки местоположения пользователей, использование компьютеров-посредников и прокси-серверов сторонних Интернет-провайдеров для сокрытия своего реального местонахождения.
|
How to cover up tracks (Part 5)
|
# 46 (287), 21 November 2000
|
Using as reference the van Hauser "How to cover your tracks" translation into Russian, the problems of the users origination tracing, of the intermediate computer and side ISP proxies usage for the real origin disguise.
|
Социальная инженерия: определение пола по тексту сообщения
|
№ 47 (288) за 28 ноября 2000 года
|
Статья посвящена различиям у мужчин и женщин: в словарном запасе, построении предложений, использовании частей речи, неологизмов и сленга, предпочтениям в литературе, позволяющим определить пол автора сообщения, и которые для удобства сведены в таблицу.
|
Social engineering: Sex determination from text of message
|
# 47 (288), 28 November 2000
|
The article is dedicated to the differences existing between men and women in vocabularies, sentence construction, the part of speech utilisation, slang, preferences in literature, which allow determining the author's sex of the message.
|
Как заметать следы (Часть 6)
|
№ 48 (289) за 5 декабря 2000 года
|
В статье приведена часть переменных окружения CGI-интерфейса, новые Интернет-технологии: Cookies, ActiveX, Java, которые часто используются для деструктивных действий или вторжения в приватность пользователей Интернет, продолжена публикация перевода статьи Ван Хаузера "Как скрывать следы своих проделок", рассмотрены нахождения и манипуляция журналами регистрации активности. |
How to cover up tracks (Part 6)
|
# 48 (289), 5 December 2000
|
The CGI-interface variables, new Internet technologies: Cookies, ActiveX, Java, were acceded in the article, which are often used for destructive actions or for intrusion into Internet users' privacy. Van Hauser "How to cover your tracks" text translation was continued, considered the localisation and manipulation with log-files.
|
MS Office: скрытые возможности
|
№ 31(372) за 13 августа 2002 года
|
Статья приводит скрытые черты документов MS Office, которые позволяют: увидеть предыдущую копию документа, установить реквизиты автора, создавшего документ и автора последних изменений, реконструировать топологию компьютерной системы. Рассмотрены также уникальные идентификаторы GUID, встраиваемые в документы MS Office.
|
MS Office: hidden possibilities
|
# 31(372), 13 August 2002
|
The article gives hidden features of MS Office, documents that allow seeing a previous document copy, authenticating the author, who created the document and who made the latest changes, reconstructing the topology of the computer system. There considered the unique identifiers GUID embedded to the MS Office documents.
|
Как заметать следы (Часть 7)
|
№ 50 (441) за 22 декабря 2003 года
|
В статье продолжена публикация перевода Ван Хаузера «Как скрывать следы своих проделок», начатая в 2000 году, рассмотрены проверка администраторов и установленных программ для обеспечения безопасности.
|
How to cover up tracks (Part 7)
|
# 50 (441), 22 December 2003
|
In the article the van Hauser «How to cover your tracks» translation is continued, begun in 2000 year, the checks of administrators and installed programs to provide the security are considered.
|
Как заметать следы (Часть 8) |
№ 51 (442) за 29 декабря 2003 года
|
В статье закончена публикация перевода Ван Хаузера «Как скрывать следы своих проделок», которая была начата в 2000 году, рассмотрены поведение при задержании и под подозрением. |
How to cover up tracks (Part 8)
|
# 51 (442), 29 December 2003
|
In the article the van Hauser «How to cover your tracks» translation was finished, which was begun in 2000 year, the behaviour while under suspicion or being caught is considered. |