Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 3:
 • Страницы: 1 2 [3] 4 5 далее >
Брандмауэры для приложений Web • 30.01.2007 Брандмауэры для приложений Web
Ныне появились новые угрозы, которые способны обойти IPS благодаря стратегиям нападений, нацеленным на приложения Web. Рассмотрены специализированные брандмауэры для приложений Web.
• Автор: А. Норквист, Т. Вилдер <
Хакерские штучки, или как они это делают? • 22.01.2007 Хакерские штучки, или как они это делают?
В этой статье раскрыты некоторые "хитрости": регистрация под вымышленным именем, обход различных "подводных камней" (АОН, авторизирующиеся программы, клавиатурные шпионы, ПЭМИН). Особое внимание уделено вопросам работы с электронной почтой - выяснению реального отправителя сообщения, отправлению анонимных сообщений, выбору второго почтового адреса.
<
Безопасность информационных технологий. Методология создания систем защиты • 04.12.2006 Безопасность информационных технологий. Методология создания систем защиты
Автор раскрывает существующие угрозы и каналы утечки информации, приводит описание математических моделей систем защиты, а также рассматривает вопросы создания защищенных информационных систем с возможностью гибкого управления безопасностью. Издание адресовано широкому кругу читателей - студентам, системным администраторам и работникам различных служб информационной безопасности.
• Автор: Домарев В.В. <
Вести шпионских строек • 30.11.2006 Вести шпионских строек
Из разных точек планеты практически одновременно пришли известия о завершении или, напротив, самом начале любопытных строительных проектов, тесно связанных с информационными технологиями вообще и деятельностью разведслужб в частности.
• Автор: Киви Берд <
Безопасность сети: то, что должен знать каждый • 22.11.2006 Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей
• Автор: Елена Полонская <
Компьютер на замке • 07.11.2006 Компьютер на замке
Хакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда
• Автор: Елена Полонская <
Кто и как выманивает личную информацию • 06.11.2006 Кто и как выманивает личную информацию
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово "фишинг" (phishing), под которым поначалу понимали лишь почтовые рассылки, осуществляемые мошенниками от имени финансовых и торговых структур, дабы выведать конфиденциальные платежные данные пользователей. Объем циркулировавших в Сети сообщений с подобным содержанием внезапно подскочил, количество потерпевших приняло угрожающие масштабы
• Автор: Родион Насакин <
Кто и как выманивает личную информацию • 01.11.2006 Кто и как выманивает личную информацию
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово фишинг (phishing).
• Автор: Родион Насакин <
Социальная инженерия: защита от умного, который использует дурака • 01.11.2006 Социальная инженерия: защита от умного, который использует дурака
У потенциальных злоумышленников есть множество способов проникнуть в сеть, скомпрометировать данные или программы. При этом часто используют знакомство с пользователями, легально подключенными к сети, эксплуатируя их доверчивость и желание по-человечески помочь хорошему человеку
• Автор: Елена Полонская <
Информационная безопасность и шифрование • 19.10.2006 Информационная безопасность и шифрование
Тексты шифровали монахи и влюбленные, полководцы и бизнесмены. Тайные письма вскрывали службы безопасности и отцы семейств, контрразведчики и скучающие интеллигенты. Не стоит думать, что криптография — это что-то далекое и запредельное. Любому современному человеку жизненно необходимо знать, как обращаться с шифрами, чтобы «держать свои секреты в секрете».
• Автор: Сотник Михаил <
 • Страницы: 1 2 [3] 4 5 далее >

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.