Додому Блог Сторінка 81

Що таке BSD?

У світі програм з відкритими вихідними кодами, слово «Linux» практично стало синонімом слова «Операційна Система», хоча це далеко не єдина операційна система UNIX, вихідні коди якої доступні широкій публіці.

Вінда – це сир.

Вірусно ориентировачное керівництво з написання VxD. Це керівництво дає тільки первинне ознайомлення з програмуванням VxD. Щоб повністю отримати уявлення про предмет розмови, вам потрібно щось більше ніж просто цей файл.

Безпека в електронному бізнесі

Безпека будь-якої системи електронної комерції в цілому полягає в захисті від різного роду втручань в її дані. Всі ці втручання можна розділити на кілька категорій: — розкрадання даних (наприклад, розкрадання номерів кредитних карток з бази даних);

Завантаження Windows XP за допомогою дискети.

Завантаження Windows XP за допомогою дискети. Якщо завантаження системи переривається на початкових етапах(до появи екрана з логотипом системи)це може означати одну з наступних проблем: пошкоджена головна завантажувальна запис або завантажувальний сектор:

Час електронних ключів

Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.

Прикладної PHP кодинг(Урок 1)

Вступ: На написання циклу статей з цієї теми мене надихнула легка ностальгія за perl у. Перл, іде потроху, а його місце займає php. Так, у php менше можливостей у деяких областях. Експлоїти на ньому, наприклад особливо не вдієш, але в плані веба, перевагу php очевидно.

Інформаційна безпека та компютерний тероризм

Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.

Основи криптографії

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії — ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, так як у древніх суспільствах нею володіли лише обрані.

Біометрія

Багато альтернативні пристрої аутентифікації засновані на принципах біометрії. Замість традиційної системи з паролем, для доступу до якої вам потрібно повідомити щось, відоме тільки вам(пароль), біометричні пристрої зчитують унікальні фізичні характеристики людини.

захист від вірусів

Дана стаття присвячена методам захисту від шкідливого програмного забезпечення. Ключем до організації ефективного антивірусного захисту є наявність антивірусного засобу. Для початку розглянемо основні вимоги, яким має відповідати сучасне антивірусне програмне забезпечення.

Пишемо маленьку бомбу на VBS

Привіт всім я Uz_R00T — з Узб Дана стаття для новачків зразок мене Ми напишемо маленьку програму вагою 2-3 кб яка при запуску утворює від 200 — 2 000 мб сміття на диску. для цього нам знадобитися: ЗВИЧАЙНИЙ NOTEPAD

Пускаємо трафик через ланцюжок проксі

Сушимо шкарпетки Опублікувати статтю з журналу хакер мене спонукало незнання багатьох про елементарної захисту себе від виявлення. Тут розказано на конкретному прикладі як створити ланцюжок проксі-серверів.

Сайт Національної партії Нової Зеландії зазнав атаки вандалів

У минулі вихідні хакерській атаці піддався сайт новозеландської Національної партії, повідомляє газета New Zealand Herald. На думку прес-секретаря Національної партії Джейсона Еде (Jason Ede), атака, найімовірніше, була здійснена ввечері 12 березня.

Зачистка слідів

Ти ніколи не замислювався про те, скільки інформації про себе ти залишив в системі? Якщо ні, то даремно. А адже адміну системи не складе ніяких труднощів вичислити звідки ти виліз і написати листа твого провайдера, пославши шматочок лода.

Корисне

Рекомендуемо