"Безопасность для всех"

Главная  Словари  Каталог   О проекте   Карта сайта   Контакты    Старая версия сайта

       
Поиск   
Главное меню

AdSense





 (1)
 (28)
 (2)
 (10)
123 (279)
, , , , ...
 (64)
 (31)
 (62)
,
article in English (18)
IT security, Security & safety, Survival, Weapons
Articole în română (2)
 (85)
 (42)
 (40)
 (135)
 (38)
 (24)
 (121)
IT-security, ,
 (5)
 (99)
 (6)
 (18)
 (24)
 (111)
 (72)
 (167)
, , , , ...
 (6)
 (91)
 (31)
 (9)


Всего статей в разделе: 1621

6.2.10 15:39 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 2883
Мобильные мошенники пока неуловимы

<nobr>Вирусы-вымогатели</nobr>, мобильные троянцы и прочие продукты хакерской деятельности, использующие <nobr>sms-сервисы</nobr>, пока труднодосягаемы для правосудия. С одной стороны <nobr>из-за</nobr> технических проблем, с другой — <nobr>из-за</nobr> формальной легальности некоторых продуктов подобного рода.
  Читать далее »

12.1.10 15:21 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 2173
Рейтинг самых интересных компьютерных угроз 2009 года

PandaLabs – антивредоносная лаборатория компании Panda Security, производителя “облачных” решений безопасности, опубликовала рейтинг самых известных интернет-угроз за 2009 год с обзором и анализом вредоносных кодов, которые появились за последние 12 месяцев.

Это скорее не рейтинг самых распространенных вирусов или вирусов, вызвавших самое большое количество инфекций. Это список тех кодов, которые особенно выделились в прошедшем году, использовали технологии социальной инженерии либо очень эффективно воздействовали на компьютеры. Поэтому некоторые наиболее известные вредоносные коды (такие как вирус Koobface) в данном списке отсутствуют.

  Читать далее »

4.10.09 17:40 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 2864
Соучастники

Когда дело касается вредоносных программ, предупрежден отнюдь не значит вооружен. Компьютеры даже самых осторожных пользователей не застрахованы от заражения, если на них не работают специальные средства защиты. Инфицированные машины киберпреступники без ведома хозяев используют в своих целях. А хозяева зараженных машин становятся невольными соучастниками противоправных действий.
  Читать далее »

19.9.09 15:27 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 2950
Нет воли без пароля

Защита словом - совсем не пустые слова

Толковый словарь дает нам примерно следующее определение понятия пароль: «пароль» (фр. parole — букв. «слово») — установленное секретное (кодовое) слово или набор символов для подтверждения личности или полномочий. Первоначально, будучи неотъемлемой частью картины мира людей военной профессии, с течением времени и последующим развитием информационных технологий пароль и его роль в жизни каждого из нас приобрели особое значение - сегодня это наш пропуск в виртуальный мир. Ключ, способный открывать и – что крайне важно – закрывать цифровые «двери» в интернет-пространстве.

  Читать далее »

15.9.09 16:58 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 3679
Не вся информация съедобна

Как безопасно утолить свой информационный голод

Полковнику никто не пишет?

На протяжении первого полугодия 2009 г. 85% писем из общего потока электронных сообщений пришлось на долю незапрошенной корреспонденции, - сообщает «Лаборатория Касперского». Согласно результатам последних исследований, сегодня рядовому интернет-пользователю ежедневно приходит до 70 спамовых сообщений в сутки.
  Читать далее »

10.9.09 14:26 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 2164
Вам «ценная» бандероль! Или троянцы с платной доставкой

Количество обращений пользователей буквально терроризируемых в последнее время троянскими программами прямо пропорционально всевозрастающему числу последних. И если троянский конь из бессмертной «Иллиады» вошел в историю, не проронив ни слова, поделки вирусописателей, напротив, заявляют о себе «в полный голос» - настойчиво требуют денег за избавление от собственной компании. Правда, перед этим долго «отмалчиваются»…тщательно скрывая свое присутствие в системе.
  Читать далее »

3.9.09 15:46 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4644
Реальные проблемы виртуального характера

Когда ваша сетевая безопасность попадает в сети опасности

«Помните, в детстве уберечь нас от многих проблем. Жаль, я понял это не сразу», - как ни странно, причиной подобных размышлений стал не пожар в квартире или оставленный открытым водопроводный кран, и даже не взломщики. Пренебрежение нормами информационной безопасности и как следствие уничтоженная вирусом важная информация на жестком диске компьютера, стоили Роману места в известной западной компании.родители учили нас, уходя из дома, проверять, выключен ли утюг, закрыты ли краны с водой, закрывать дверь на замок? Знание даже самых элементарных правил безопасности подчас способно
  Читать далее »

25.7.09 19:07 |
Раздел: IT-security | Автор: admin | Рейтинг: 10.00 (1) Оценить | Хитов 5892
Расследование инцидентов в ОС Windows

audit_~pgi0055 В первую очередь, данная статья предназначена для специалистов в области информационной безопасности и IT, которые нуждаются в понимании общих принципов построения компьютерных расследований, включая многие процедуры, которые могут быть использованы в таких расследованиях.
  Читать далее »

25.7.09 19:00 |
Раздел: IT-security | Автор: admin | Рейтинг: 4.50 (2) Оценить | Хитов 71512
Криптографические методы защиты информации

Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной.
  Читать далее »

21.7.09 17:55 |
Раздел: IT-security | Автор: admin | Рейтинг: 0.00 (0) Оценить | Хитов 4487
Данные могут похищать через электрическую розетку

Британские специалисты по защите информации показали, как можно через электросеть перехватить информацию, которую пользователи вводят на клавиатурах своих компьютеров. Впрочем, подобный канал утечки не является неожиданным, заявляют их российские коллеги: новинкой является только объект атаки, клавиатура.
  Читать далее »


MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru

Вход на сайт
Ник

Пароль


Забыли пароль?

Нет учетной записи?
Зарегистрируйтесь!

PR-CY.ru Rambler's Top100
Яндекс.Метрика

RunCms Copyright © 2002 - 2024
- Free Opensource CMS System - 
- Click here to visit our mainsite! -
Design By Farsus
Hosted by ARAX COMMINICATIONS
Право, Нотариат
Пейнтбол в Молдове
- Генерация страницы: 0.261676 секунд -