06 декабря 2019 года    
Пятница | 07:14    
Главная
 Новости
Базы данных
Безопасность PC
Всё о компьютерах
Графика и дизайн
Интернет-технологии
Мобильные устройства
Операционные системы
Программирование
Программы
Связь
Сети
 Документация
Статьи
Самоучители
 Общение
Форум





Разделы / Безопасность PC / Безопасность
  1. Вам нужна сеть, защищенная от взлома.
    Работа в сети может превратиться в рискованное предприятие. Привычные сущности - такие как пользователи, сообщения, документы, прикладные программы, серверы могут оказаться совсем не тем, что вы ожидали увидеть. Чем больше пользователей работает в Сети, тем выше вероятность, того что кто-нибудь или что-нибудь будет не правильно авторизовано.
    Автор: Джеймс Кобиелус
  2. Делегирование ПОЛНОМОЧИЙ
    С ростом масштабов организации возрастает и объем задач, которые приходится решать в процессе управления информационной системой. При приеме на работу нового сотрудника у технических специалистов прибавляется хлопот: нужно создать учетную запись, профиль и сценарий регистрации, выделить на сервере дисковое пространство для хранения данных, обеспечить доступ пользователя к прикладным программам и данным и, возможно, организовать удаленный доступ. А по мере того, как подразделения компании, одно за другим, обзаводятся собственными принтерами, на работников службы поддержки ежедневно обрушивается все больше заявок с просьбами в решении всевозможных проблем, связанных с распечаткой документов.
  3. Сохранность и восстановление компьютерных данных: теория и практика
    Хотя надежность современных компьютерных систем в целом достаточно высока, время от времени в них происходят сбои, вызванные неисправностью аппаратных средств, ошибками в программном обеспечении, компьютерными вирусами, а также ошибками пользователей, системных администраторов и технического персонала. Анализируя причины возникновения встречавшихся в нашей практике аварийных ситуаций, приводивших к потере данных, можно сказать, что все перечисленные сбои случаются примерно с одинаковой вероятностью.
    Автор: Александр Фролов, Григорий Фролов
  4. Скрытые проблемы защиты СПД
    Задачу построения защищенных сетей передачи данных (СПД) сегодня вряд ли можно отнести к разряду теоретических. Примеров организации таких сетей насчитывается уже не один десяток и даже не одна сотня. По СПД предприятия транспортируют значимую для них информацию — начиная со сведений, необходимых для работы систем АСУ ТП, и заканчивая данными о финансово-хозяйственной деятельности. Понятно, что вопросы защиты информации в таких сетях определены давно, и сегодня набор решений, используемых для этих целей, в достаточной степени стандартизован (рис. 1). В общих чертах необходимо осуществить следующие действия:
    Автор: Илья Трифаленков
  5. Говорите громче, вас прослушивают
    На вашем счету появилась сумма, намного превышающую реально потраченную на переговоры по мобильному телефону? Содержание Ваших, строго конфиденциальных разговоров стало известно посторонним людям? Абонентам сотовых сетей иногда приходиться отвечать на эти вопросы утвердительно. Причины таких явлений кроются в несовершенстве защиты сотовой связи от злоумышленников, которые, применяя различные способы - от математических до организационных, эту защиту преодолевают.
  6. Дифференцированная защита трафика средствами IPSес
    Было показано, что IPSec обеспечивает защищенную передачу данных в рамках логического соединения — безопасной ассоциации (Security Association, SA), причем протокол распределения ключей IKE отвечает за установление SA, а протоколы защиты данных AH и ESP выполняют обработку передаваемых пакетов в соответствии с созданной для них безопасной ассоциацией.
  7. Оценка эффективности систем защиты программного обеспечения
    Системы защиты ПО широко распространены и находятся в постоянном развитии, благодаря расширению рынка ПО и телекоммуникационных технологий. Необходимость использования систем защиты (СЗ) ПО обусловлена рядом проблем, среди которых следует выделить: незаконное использование алгоритмов, являющихся интеллектуальной собственностью автора, при написании аналогов продукта (промышленный шпионаж); несанкционированное использование ПО (кража и копирование); несанкционированная модификация ПО с целью внедрения программных злоупотреблений; незаконное распространение и сбыт ПО (пиратство).
    Автор: Середа С.А. (докторант Экономической академии Молдовы)
  8. Сегодня я, а завтра ты
    Думается, что по мотивам тех фактов, о которых пойдет речь ниже, можно написать кассовую книжицу по образу тех, которые выдает на гора Маринина. Но не хочется превращать все в фарс, так как испытал все на своей шкуре, может быть, позже, когда все будет видеться уже в комичном виде. Well, вкратце о предыстории. В городе N - желая скомпрометировать некую фигуру уездного масштаба, отличиться и отчитаться перед вышестоящим начальством (реально расчитывали на медали), местные пинкертоны устроили обычную провокацию для того, чтобы посадить человека, а лучше несколько. Да так, чтобы в деле присутствовали модные ныне слова "Хакер", кредитные карты, организованная преступность и т.д.
    Автор: Sneaker
  9. Как ломать программы Windows
    Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. В Windows сложно что-нибудь скрыть от того, кто ищет, особенно если программа использует стандартные функции Windows. Первая (и часто единственная) вещь, которая Вам потребуется - это SoftICE/Win 2.oo, мощный отладчик от фирмы NuMega. Некоторым людям он кажется очень сложным в использовании, но я расскажу Вам, как с ним управляться и, я надеюсь, Вы поверите мне. =) В приложении A я привел некоторую информацию, которую Вам следует прочитать.
  10. Конструкторы вирусов
    Конструктор вирусов - это утилита, предназначенная для изготовления новых компьютерных вирусов. Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов (ASM-файлы), объектные модули, и/или непосредственно зараженные файлы. Некоторые конструктороы (VLC, NRLG) снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вируса, поражаемые объекты (COM и/или EXE), наличие или отсутствие самошифровки, противодействие отладчику, внутренние текстовые строки, выбрать эффекты, сопровождающие работу вируса и т.п. Прочие конструкторы (PS-MPC, G2) не имеют интерфейса и считывают информацию о типе вируса из конфигурационного файла.
Страницы:1 2 3 4 5 6


Лента новостей


2006 (c) Copyright Hardline.ru