На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Безопасность в Windows XP

Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа.

Некоторые принципы DoS атак и защита от них

Само название - DoS атака - расшифровывается как Denial of Service (Отказ от Обслуживания). Чтобы обнаружить и устранить DoS атаку надо знать как она устроена, давайте в этом разберёмся.

Безопасность TCP/IP

В статье рассматривается безопасность семейства IP-протоколов. Описываются возможные типа атак, представлено несколько вариантов решения проблем.

На страже корпоративных рубежей

Главная задача средств, реализующих технологии обнаружения атак, заключается в том, чтобы автоматизировать рутинные функции по обеспечению информационной безопасности корпоративной сети.

Удаление троянов без помощи антивирусных и других аналогичных программ на примере платформы Win32

Автор рассматривает способ удаления троянов типа BackDoor без помощи антивирусных и других аналогичных программ на примере платформы Win32.

Что помнит мой компьютер или работа keyloggеров

Мы не шизофреники, но все-таки рассмотрим eще один аспект privacy. Это возможность записи того, что вы печатаете на чужом компьютере, владельцем этого компьютера, или, если смотреть на это с другой стороны, ваше право посмотреть, что творилось на вашем компьтере, пока вас не было в офисе.

Cookie: Зачем Cookie нужен? Взлом через Cookie

Прочитав эту статью, вы наконец-то точно узнаете, что скрывается за словом Cookie. Кроме того, автор не обошел вниманием и темы взлома через Cookie и защиты от таких проникновений.

Об атаках на компьютерные сети

В этой статье подробно разобраны типы возможных атак на компьютерные сети, описаны этапы этих атак и варианты защиты от них.

Асталависта - территория взлома

Хакеры - это субкультура и мировоззрение. Хакер нужен как волк, не дающий расслабиться фирмам-монополистам. Без волка-хакера толстые лоси-монополисты погибнут от ожирения, предварительно задавив обычного пользователя необходимостью платить за каждый байт информации...

Безопасность DNS

Система доменных имен занимает особое положение среди сервисов Интернета. Обычно работа DNS скрыта от пользователя - он может даже не подозревать о существовании этого сервиса. Тем не менее, без DNS работа пользователями с другими сервисами часто просто невозможна. Поэтому вопросы безопасности DNS заслуживают не менее пристального внимания, чем вопросы безопасности любого другого сервиса

Виды DoS-атак

Пришла пора поговорить об одной из самой известной и распространенной враждебной активности - атаках типа "отказ в обслуживании" (Denial of Service, DoS). Поскольку данная тема весьма обширна, мы рассмотрим только несколько классов атак этого типа.

Атака из сети

В этой статье автор напоминает нам, что, подключившись к Интернету, ваш компьютер сам становится частью этой сети. И существует немало способов атаковать ваш ПК с самыми различными целями - от перегрузки до получения важной информации (например, паролей).

Атака SMURF - наиболее опасная разновидность атаки DDoS

Атака SMURF относится экспертами к наиболее опасной разновидности атаки DDoS, поскольку имеет эффект усиления, являющийся результатом отправки прямых широковещательных запросов рing к системам, которые обязаны послать ответ.

Борьба за сетевую неприкосновенность

Сеть угодила в скрытую ловушку. Все чаще происходит утечка конфиденциальной информации, а вмешательство в личную сферу потребителей и компаний стало обыденностью. Ребята, у вас за спиной прокручиваются всякие делишки, а вы об этом даже и не подозреваете!

Мифы и реальность большого Хака

Если в шестидесятых хакеры были "закрытым" сообществом, ограничивающимся институтами и научными лабораториями, то сегодня об этом слове знает каждый подросток. Хакерское движение захлестнуло массы всех возрастов и достигло до самых удаленных клочочков земли, от шумной Америки, до далекой и загадочной Новой Зеландии.

Защита от "ЭЛВИС+"

Работу над системой защиты специалисты рекомендуют начать с комплексного обследования фирмы и написания проекта. Стоимость обследования определяется исходя из объема трудозатрат. Обследованию подлежат организационная структура, нормативно-распорядительная документация и сеть...

Интернет и безопасность. Часть 2

Всякий, кто знаком с UNIX понимает, что почти любая сетевая программа может быть использована и как клиент и как сервер. В первом случае вы услугами пользуетесь, во втором — предоставляете их. Ясно, что в сетевом сервисе необходимы обе части. Но для обеспечения безопасности самое главное - это сервер. Нужно всегда знать, какое именно ПО на нем установлено, и насколько оно надежно...

Защита от "ОБИНКО"

Главным в системах информационной безопасности специалисты компании считают правильно найденный баланс между открытостью и защищенностью. Известно, что повышение уровня защищенности обязательно приводит к усложнению определенных бизнес-процессов, так что за всякую меру безопасности приходится платить - и удобством работы, и просто деньгами...

Информационная безопасность: Итоги 2001 года как оценка года будущего

Вирусы. Атаки и взломы. Исследования. Деятельность публичных органов. Инициативы корпораций. Продукты. Прогнозы на 2002 год. Рынок пиратской продукции. Комментарии участников рынка.

Сетевые атаки и системы информационной безопасности

В условиях современного бизнеса многие компании, используя преимущества онлайновых моделей, предоставляют своим заказчикам, партнерам и поставщикам возможность удаленного доступа к собственным информационным ресурсам. Помимо новых возможностей, это порождает новые опасности и обязанности по защите информации и ресурсов. Именно это стало причиной значительно возросшего спроса со стороны рынка на системы информационной безопасности (ИБ). Лучший аналитический обзор 2001 года в сфере ИБ. Награда ITIS-2002.

Предыдущая страница 1 2 3 4 5 6 7 8 9 Следующая страница
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100