Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 4:
 • Страницы: 1 2 3 [4] 5 далее >
Безопасность в интернете • 17.10.2006 Безопасность в интернете
С самого момента своего появления интернет и не планировался быть защищенной сетью. Если пять-десять лет тому назад использование Сети было, в основном, уделом узкого круга технарей-специалистов, то теперь доступ к ней получило множество людей, не слишком хорошо осведомленных в тонкостях работы программного и аппаратного обеспечения. Пример из жизни - недавно автор стал свидетелем того, как новоявленный интернетчик дал своему другу личный e-mail вместе с... паролем на почтовый ящик...
• Автор: Андрей Дунский <
Ключ без права передачи • 16.10.2006 Ключ без права передачи
Каждый из нас уже четыре года имеет право подписываться цифрами. Электронная подпись позволяет решать множество проблем, не выходя из дома. И получить такую подпись в личное распоряжение - проще простого
<
Карта защиты и восстановления системы PCSafe Recovery Card – тот самый случай, когда склероз есть благо • 15.10.2006 Карта защиты и восстановления системы PCSafe Recovery Card – тот самый случай, когда склероз есть благо
Как и у любой вещи, материальной либо нематериальной, у изучаемой карты восстановления есть свои плюсы и свои минусы. О них и поговорим.
• Автор: Антон Воейков <
Аппаратная аутентификация на базе USB-ключей в Windows XP. Пошаговое руководство • 21.07.2006 Аппаратная аутентификация на базе USB-ключей в Windows XP. Пошаговое руководство
К 2008 году количество используемых USB-ключей приблизится к количеству других средств аутентификации. В этой статье подробно расписано как установить и настроить аппаратную идентификацию на машине под управлением Windows XP.
• Автор: Безмалый Владимир <
Биометрия теоретическая и прикладная • 25.06.2006 Биометрия теоретическая и прикладная
Одна из самых популярных тем последних лет в области информационной безопасности — биометрическая идентификация. Между тем, как все чаще выясняется, очень и очень многие люди (даже из числа специалистов) имеют о биометрии достаточно туманное представление.
• Автор: Антон Платов <
DDoS-атаки нового вида могут нанести интернету огромный ущерб • 23.03.2006 DDoS-атаки нового вида могут нанести интернету огромный ущерб
Американские эксперты в области сетевой безопасности считают, что Интернет может подвергнуться серии хакерских атак, которые негативно повлияют не только на работу крупнейших сайтов и электронной почты, но и "корневых" серверов. Последняя угроза выглядит наиболее устрашающей, поскольку эти сервера являются ключевыми для Сети.
• Автор: Sergey Z-Spoiler <
Кражи данных с ПК топ-менеджеров участились • 03.03.2006 Кражи данных с ПК топ-менеджеров участились
Хакеры применяют все более изощренные методы похищения информации из компьютеров пользователей.
• Автор: Sergey <
Фишинг: больше, чем угроза • 20.02.2006 Фишинг: больше, чем угроза
В последнее время угрожающие масштабы приобрел вид мошенничества, именуемый «фишингом». Его целью является кража конфиденциальной информации пользователей через Интернет. Об этом свидетеaльствуют аналитические исследования таких авторитетных антивирусных компаний, как TrendMicro и Symantec.
• Автор: Е. Трофимова <
Список портов и троянов, которые могут на них сидеть. • 31.01.2006 Список портов и троянов, которые могут на них сидеть.
Номер порта и название трояна.
<
Аппаратные брандмауэры. Часть 2 • 25.01.2006 Аппаратные брандмауэры. Часть 2
Варианты для малых и средних предприятий с высокими требованиями к безопасности
• Автор: Т. Шиндер, Д. Шиндер <
 • Страницы: 1 2 3 [4] 5 далее >

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.