На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность
Разделы в "Хакеры и безопасность":
Прочие опасностиВирусыХакерыКиберпреступностьДыры в ПОНовое в разделе "Хакеры и безопасность"Защита данных

Хакеры и безопасность

Из этого раздела вы узнаете немало интересной, а главное полезной информации о хакерах, вирусах и методах борьбы с ними и, самое главное, как обеспечить безопасность компьютера, как сетевого, так локального.


Некоторые принципы DoS атак и защита от них

Само название - DoS атака - расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся.

Типы атак DoS

Зачастую гораздо проще нарушить функционирование сети или системы, чем на самом деле получить к ней доступ. Сетевые протоколы типа TCP/IP были разработаны для применения в открытом и доверенном сообществе пользователей, и его текущая версия 4 унаследовала все слабые места своих предшественников.

Мифы компьютерной безопасности

Проблема защиты информации не нова, она появилась вместе с компьютерами. Естественно, что стремительное совершенствование компьютерных технологий отразилось и на принципах построения защиты информации. Задачи изменились, а мнения остались прежние - так и рождаются мифы. Вот несколько мифов компьютерной безопасности...

Четыре самых ярких

Сегодня ваша голова может быть забита проблемами B2B или ПО для управления ресурсами предприятия (ERP). Но не эти вещи определяют картину будущего в долгосрочной перспективе. Если вы строите далеко идущие планы, то вам пригодится информация о четырех фундаментальных направлениях, которыми будут формироваться сетевые технологии еще много лет.

По WWW без следов

Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта...

Мифы и реальность большого Хака

Если в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии.

Информационная безопасность: Итоги 2001 года как оценка года будущего

Вирусы. Атаки и взломы. Исследования. Деятельность публичных органов. Инициативы корпораций. Продукты. Прогнозы на 2002 год. Рынок пиратской продукции. Комментарии участников рынка.

Сетевые атаки и системы информационной безопасности

В условиях современного бизнеса многие компании, используя преимущества онлайновых моделей, предоставляют своим заказчикам, партнерам и поставщикам возможность удаленного доступа к собственным информационным ресурсам. Помимо новых возможностей, это порождает новые опасности и обязанности по защите информации и ресурсов. Именно это стало причиной значительно возросшего спроса со стороны рынка на системы информационной безопасности (ИБ). Лучший аналитический обзор 2001 года в сфере ИБ. Награда ITIS-2002.

Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже

Если вы ожидаете послаблений в области информационной безопасности в 2002 году, вы ошибаетесь, - этот год не станет более спокойным и безмятежным в плане атак и других инцидентов. Таково резюме Артура Вонга, руководителя проекта SecurityFocus. В соответствии с полученными статистическими данными, количество атак из года в год растет.

Правильный пароль

Правильный пароль - залог вашей безопасности. Никогда не забывайте об этом.

Тришкин кафтан

Пролетел еще один год, который наглядно показал тщетность попыток борьбы со злом. Несмотря на кризис в сфере информационных технологий, фирмы, выпускающие антивирусное программное обеспечение и занимающиеся вопросами безопасности, продолжают зарабатывать деньги, и немалые. Это неудивительно, ведь и убытки, понесенные за последний год из-за уязвимости программного обеспечения, огромны.

Об атаках на компьютерные сети

До сих пор нет точного определения понятия "атака" (вторжение, нападение). Каждый специалист в области безопасности пытается трактовать его по-своему.

Сетевые пакости

Под нарушением безопасности я понимал не только изменение главной страницы сайта на надпись «СайТ ХаКНуТ кРУтЫмИ ХаКерАмИ», но и действия, приводящие к унижению и потери уважения. Простейший пример — оставить мат в гостевой книге.

Чего ждать от вирусов в 2002 году

Вирусы из писем, из ICQ, из игр и отовсюду. Вирусы для спецслужб. Сверхбыстрые и сверхразумные вирусы. Вирусы для мобильников, для Linux и для .Net

Некоторые методы технического взлома почтового ящика с WWW-интерфейсом (на примере www.mail.ru) >

Это статья про то, как взломать публичный (рассматривается пример mail.ru), если пользователь использует web-интерфейс для чтения почты. Прочитайте и обезопасьте себя. Не повторяйте расхожих ошибок.

Предыдущая страница 1 2
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100