Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 12:
 • << назад 8 9 10 11 [12] 13 14 15 16 далее >>
Как работает сканер безопасности? • 09.04.2002 Как работает сканер безопасности?
В последнее время увеличилось число публикаций (в основном, зарубежных), посвященных такому новому направлению в области защиты информации, как адаптивная безопасность сети. Это направление состоит из двух основных технологий - анализ защищенности (security assessment) и обнаружение атак (intrusion detection). Именно первой технологии и посвящена данная статья.
• Автор: CITFORUM <
Взлом программ, защищенных с помощью криптоалгоритма Blowfish • 07.02.2002 Взлом программ, защищенных с помощью криптоалгоритма Blowfish
Взлом программ, защищенных с помощью криптоалгоритма Blowfish. В этой статье рассказывается, как преодолевать защиту, построенную на использовании криптоалгоритма Blowfish. Статья предназначена, как для программистов, так и для людей, изучающих защиты чужих программ.
• Автор: Сorbio <
Локальный и удаленные взломы Windows NT/2000 • 01.02.2002 Локальный и удаленные взломы Windows NT/2000
Описываются методы получения администраторских прав на платформах Windows NT/2000. Собраны вместе уникальные и ранее не публиковавшиеся способы локального и удаленного взлома этих систем.
• Автор: ZDNC <
Как защититься от DDoS-атак • 12.11.2002 Как защититься от DDoS-атак
Хакерские атаки на серверы типа "отказ от обслуживания" (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты.
• Автор: Наталья Очеретняя <
Перехват вызовов функций • 26.10.2002 Перехват вызовов функций
В статье приводится описание одного из способов перехвата вызовов функций. Описываемый механизм перехвата - замена первых 5 байт перехватываемой функции на код команды jmp. Обсуждаются некоторые важные моменты, возникающие при реализации перехвата. Исходный текст на C++ варианта ловушки прилагается.
• Автор: ggg <
Распаковка tElock v0.90 • 18.10.2002 Распаковка tElock v0.90
tElock - БЕСПЛАТНЫЙ ompressor/еncryptor, созданный tE!, лидером команды TMG. В последнее время многие программисты начали запаковывать им свои творения. Оно и понятно - хороший уровень защиты и денег платить не надо :).
• Автор: Corbio <
Уязвимость • 08.10.2002 Уязвимость "unicode" Internet Information Server 4.0/5.0 или Как делаются "deface"
Статья об уязвимости "unicode" в Internet Information Server(IIS) 4.0/5.0 на платформах MS Windows NT/2000. В ней вы узнаете, как с помощью этой уязвимости получить полный контроль над удаленным сервером или сделать "deface"(заменить главную страницу веб-сайта), а также как защититься от подобной атаки.
• Автор: Заключенный <
Переполнения стека для начинающих. Часть 2. • 25.09.2002 Переполнения стека для начинающих. Часть 2.
В прошлой статье я выложил информацию общего плана, которая необходима для тех, кто услышал о эксплоитах впервые, а тем более никогда не вникал в основную идею. Теперь приступлю к изложению непосредственно практики, которая на самом деле и является воплощением предыдущей статьи.
• Автор: buLLet <
Защити себя от вторжения или что не надо делать • 14.09.2002 Защити себя от вторжения или что не надо делать
В данной статье я изложу краткие принципы и способы, которые позволят вам, может и не полностью защититься, но хотя бы очень усложнить процесс проникновения на ваш компьютер злоумышленникам из интернета, хотя сразу оговорюсь, что абсолютной защиты не существует и вряд ли когда будет существовать.
• Автор: uinC <
Анонимная работа с почтой • 13.09.2002 Анонимная работа с почтой
В этой статье описываются несколько способов анонимной отправки/получения сообщений электронной почты, так как подобных документов в сети почти нет, а те которые есть не рассказывают обо всех методах, а тем более в подробностях. Более того, еще одной причиной является и то, что во многих форумах постоянно задаются вопросы типа: "Как анонимно отправить/получить почту?". Документ является попыткой заполнить данный пробел.
• Автор: uinC <
 • << назад 8 9 10 11 [12] 13 14 15 16 далее >>

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.