23 сентября 2019 года    
Понедельник | 01:13    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Интернет-технологии / Security
  1. Что такое firewall?
    Все больше людей, купив компьютер с модемом для решения задач различного вида, отваживаются на подключение своих новеньких компьютеров к глобальной сети Internet, не подозревая о проблемах ее безопасности. Применяя компьютеры, имеющие выход в Internet, в коммерческих целях, а, главное, при передаче и хранении информации, содержащей сведения конфиденциального характера, вы очень рискуете
    Автор: Владимир Красавин
  2. 10 методов взлома пароля
    1) Попытайся залогиниться без пароля. Просто нажми . Если это не работает, залогинься с паролем . 2) 5% компьютеров используют пароль такой же, как и логин. Например, если логин domain, значит ипароль тоже domain. Идиотизм, да? Попытайся залогиниться, используя логин такой же, как и пароль.
  3. Защита ICQ.
    ICQ (I seek you) или по-русски “Ася” - самый популярный на сегодняшний день Интернет-пейджер. В сети ICQ на данный момент насчитывается около 30 миллионов пользователей. Многим юзерам эта программа стала также необходима, как и Вэб-браузер. С помощью нее можно как легко посылать файлы друг другу, так и общаться, причем не только вдвоем, но и огромной тусой (устраивать так называемый ICQ Chat) и многое другое. Все это дополняет прекрасный интерфейс и простота в обращении. Если ты еще не в курсе, что это такое, то беги скорее на http://www.mirabilis.com/ и скачивай эту прогу себе.
  4. Общая схема взлома сети
    Cети используются ежедневно в корпорациях и различных организациях. Повсюду происходит совместное использование данных и ресурсов. Несомненно, проблемы безопасности должны быть решены при планировании сетей, дабы избежать возможных последующих затрат. Обычно сети организованы по принципу «клиент-сервер». Пользователи используют рабочие станции для доступа к серверу, где содержится основная часть информации и который с точки зрения взлома представляет больший интерес. В какой бы компании ни была сеть – банк, министерство, аптека или что-либо еще — взлом приносит ущерб. И хотя часто взлом происходит изнутри, то есть его осуществляет человек, имеющий часть прав доступа, интересно посмотреть на взлом снаружи. Статистика показывает, что обычно взломом сетей занимаются мужчины в возрасте от 16 до 25 лет. Причиной этого зачастую является желание проявить себя, увеличить свое мастерство в этой области или желание использовать в своих целях ресурсы сетей.
  5. Как защитить свой ПК от "Хакеров"
    И так, как я уже говорил в предыдущих статьях, все атаки делятся на 3-и типа. И начну я с атак, следствием которых является приведение системы в нерабочее состояние. Единственным способом уберечь свой компьютер от этой напасти является анализ сетевого трафика или проще говоря анализ удаленных подключений к вашему компьютеру на определенные порты, а именно : самый основной -139 порт, который отвечает за сетевой сервис машины NetBios, запретив любое постороннее соединение с этим портом вы избежите не только вывод вашей системы из строя но и проникновения на ваш компьютер. Защититься можно установив себе свежий NukeNabber, вот по этому адресу : http://dynamsol.dyn.ml.org/puppet/buyabrick.html или же более полноценную и многофункциональную программу AtGuard, описание которой вы найдете на этом сайте.
  6. Безопасность вашего аккаунта.
    Аккаунт – имя пользователя и пароль, который используется для входа в “Internet”. Ни для кого не секрет, что сегодня все чаще хакеры, используя всяческие ухищрения, воруют в сетях бюджеты “чайников”. Пользователи, которым лень задуматься о безопасности, суждено расплачиваться по правилам, установленными беспредельщиками всемирной паутины. Вы платите деньги, а хаккер эти деньги использует, причем использует с выгодой для себя. На одном таком пользователе он выигрывает еще десять таких же. То, что он делает, сам он не может назвать воровством.
  7. Радиошпион или сканирующие телефоны.
    Здесь помещены вопросы, часто задаваемые издателю, а так же вопросы, ответына которые могут быть интересны остальным читателям. На некоторые вопросыиздатель не может дать полный ответ лично, поэтому просим вас добавлятьсвои ответы, если вы располагаете любой информацией по вопросу. Задатьсвой вопрос Вы можете прямо сейчас, по E-mail.С подборкой вопросов и ответов по фрикингу рекомендую ознакомитьсяв отдельной статье журнала (см. содержание). Вопрос: Что такое сканирующийтелефон ?
  8. Дырка на Kiss.Ru.
    Дырка, значит, такая. Регистрируешься у них там и залезаешь в изменение анкетных данных. Сохраняешь страничку на винте, устанавливаешь значение value любое (в кавычках), но очень длинное. Лично я туда запихнул рассказ про себя-любимого (когда-то давно писал для сайта, но решил не помещать), который весил килобайт, эдак, четыре-пять
    Автор: HELLer
  9. Баг в UMC, поставивший его "рачком" :)
    Работает только у владельцев телефонов с SIM-SIM картами!!! Итак, в отличии от KyivStar у которого SMS бесплатны, обладатели сим-карт UMC должны выкладывать свои кровные, за каждое отосланное сообщение, а стоит оно 0,28 грн. (= 0,05$), зная это, я отсылал сообщения только по мере необходимости и у меня с счёта за месяц сняли 41 грн. (= 7,25$). Тогда обзвонив своих знакомых, которые давно сидят на UMC, я узнал интересную вещь! Оказывается, можно посылать SMS бесплатно и с UMC, что и делали мои знакомые. Ну а я в свою очередь решил поделиться этим секретом с вами. [что находится в таких скобках писать не надо, это просто пояснение]
  10. Браузер Microsoft открывает хакерам доступ к жестким дискам пользователей.
    Проблема в том, что с помощью JavaScript в IE4 и выше можно выполнить команды Copy и Paste, а также отправить форму без ведома пользователя. Итак, создаем форму, в ней скрытое поле , поле для выбора файлов
Страницы:1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20


Лента новостей


2006 (c) Copyright Hardline.ru