(1)
| (28)
| (2)
| (10)
| 123 (279) , , , , ... | (64)
| (31)
| (62) , | article in English (18) IT security, Security & safety, Survival, Weapons | Articole în română (2)
| (85)
| (42)
| (40)
| (135)
| (38)
| (24)
| (121) IT-security, , | (5)
| (99)
| (6)
| (18)
| (24)
| (111)
| (72)
| (167) , , , , ... | (6)
| (91)
| (31)
| (9)
|
Всего статей в разделе: 1621 |
|
6.2.10 15:39 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2883 |
Мобильные мошенники пока неуловимы
<nobr> Вирусы-вымогатели</nobr> , мобильные троянцы и прочие продукты хакерской деятельности, использующие <nobr> sms-сервисы</nobr> , пока труднодосягаемы для правосудия. С одной стороны <nobr> из-за</nobr> технических проблем, с другой — <nobr> из-за</nobr> формальной легальности некоторых продуктов подобного рода. |
Читать далее » |
|
12.1.10 15:21 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2173 |
Рейтинг самых интересных компьютерных угроз 2009 года
PandaLabs – антивредоносная лаборатория компании Panda Security, производителя “облачных” решений безопасности, опубликовала рейтинг самых известных интернет-угроз за 2009 год с обзором и анализом вредоносных кодов, которые появились за последние 12 месяцев.
Это скорее не рейтинг самых распространенных вирусов или вирусов, вызвавших самое большое количество инфекций. Это список тех кодов, которые особенно выделились в прошедшем году, использовали технологии социальной инженерии либо очень эффективно воздействовали на компьютеры. Поэтому некоторые наиболее известные вредоносные коды (такие как вирус Koobface) в данном списке отсутствуют. |
Читать далее » |
|
4.10.09 17:40 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2864 |
Соучастники
Когда дело касается вредоносных программ, предупрежден отнюдь не значит вооружен. Компьютеры даже самых осторожных пользователей не застрахованы от заражения, если на них не работают специальные средства защиты. Инфицированные машины киберпреступники без ведома хозяев используют в своих целях. А хозяева зараженных машин становятся невольными соучастниками противоправных действий. |
Читать далее » |
|
19.9.09 15:27 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2950 |
Нет воли без пароля
Защита словом - совсем не пустые слова
Толковый словарь дает нам примерно следующее определение понятия пароль: «пароль» (фр. parole — букв. «слово») — установленное секретное (кодовое) слово или набор символов для подтверждения личности или полномочий. Первоначально, будучи неотъемлемой частью картины мира людей военной профессии, с течением времени и последующим развитием информационных технологий пароль и его роль в жизни каждого из нас приобрели особое значение - сегодня это наш пропуск в виртуальный мир. Ключ, способный открывать и – что крайне важно – закрывать цифровые «двери» в интернет-пространстве. |
Читать далее » |
|
15.9.09 16:58 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 3679 |
Не вся информация съедобна
Как безопасно утолить свой информационный голод
Полковнику никто не пишет?
На протяжении первого полугодия 2009 г. 85% писем из общего потока электронных сообщений пришлось на долю незапрошенной корреспонденции, - сообщает «Лаборатория Касперского». Согласно результатам последних исследований, сегодня рядовому интернет-пользователю ежедневно приходит до 70 спамовых сообщений в сутки. |
Читать далее » |
|
10.9.09 14:26 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 2164 |
Вам «ценная» бандероль! Или троянцы с платной доставкой
Количество обращений пользователей буквально терроризируемых в последнее время троянскими программами прямо пропорционально всевозрастающему числу последних. И если троянский конь из бессмертной «Иллиады» вошел в историю, не проронив ни слова, поделки вирусописателей, напротив, заявляют о себе «в полный голос» - настойчиво требуют денег за избавление от собственной компании. Правда, перед этим долго «отмалчиваются»…тщательно скрывая свое присутствие в системе. |
Читать далее » |
|
3.9.09 15:46 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 4644 |
Реальные проблемы виртуального характера
Когда ваша сетевая безопасность попадает в сети опасности
«Помните, в детстве уберечь нас от многих проблем. Жаль, я понял это не сразу», - как ни странно, причиной подобных размышлений стал не пожар в квартире или оставленный открытым водопроводный кран, и даже не взломщики. Пренебрежение нормами информационной безопасности и как следствие уничтоженная вирусом важная информация на жестком диске компьютера, стоили Роману места в известной западной компании.родители учили нас, уходя из дома, проверять, выключен ли утюг, закрыты ли краны с водой, закрывать дверь на замок? Знание даже самых элементарных правил безопасности подчас способно |
Читать далее » |
|
25.7.09 19:07 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 10.00 (1) Оценить | Хитов 5892 |
Расследование инцидентов в ОС Windows
В первую очередь, данная статья предназначена для специалистов в области информационной безопасности и IT, которые нуждаются в понимании общих принципов построения компьютерных расследований, включая многие процедуры, которые могут быть использованы в таких расследованиях. |
Читать далее » |
|
25.7.09 19:00 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 4.50 (2) Оценить | Хитов 71512 |
Криптографические методы защиты информации
Криптографическое преобразование - это преобразование информации, основанное на некотором алгоритме, зависящем от изменяемого параметра (обычно называемого секретным ключом), и обладающее свойством невозможности восстановления исходной информации по преобразованной, без знания действующего ключа, с трудоемкостью меньше заранее заданной. |
Читать далее » |
|
21.7.09 17:55 | |
Раздел: IT-security | Автор:
admin | Рейтинг: 0.00 (0) Оценить | Хитов 4487 |
Данные могут похищать через электрическую розетку
Британские специалисты по защите информации показали, как можно через электросеть перехватить информацию, которую пользователи вводят на клавиатурах своих компьютеров. Впрочем, подобный канал утечки не является неожиданным, заявляют их российские коллеги: новинкой является только объект атаки, клавиатура. |
Читать далее » |
|
MyArticles 0.6 Alpha 9 for RUNCMS: by RunCms.ru |
|
|