Реализация сети в... Рассмотрим подробнее что происходит с пакетом при попадании в нашумашину. Сначала он обрабатывается драйвером аппаратуры(сетевой карты и т.д) если пакет предназначен нам то он посылается на выше... Подробнее... | О политике защиты... Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть... Подробнее... | 10 действий, которые... Компьютер с системой Microsoft Windows, на который не были установлены защитные обновления, обязательно будет заражён вредоносными программами (malware) в течение нескольких минут после... Подробнее... |
Wi-Fi ноутбука может... Два ведущих эксперта по безопасности обратили внимание на то, что оборудование Wi-Fi, разработанное без должного тщания, может оказаться небезопасным, позволяя хакерам использовать уязвимости для... Подробнее... | Простое восстановление данных Ниже описываются методы восстановления данных с исправных носителей, которыми можно овладеть за минимальное время, не обладая специальными знаниями в этой области.Случилось страшное:Совершенно... Подробнее... | Забавное программирование... Приведённый здесь материал можно озаглавить не иначе как «Чем заняться программисту, если нечего делать». На самом деле, Delphi настолько интересная среда, что в ней наряду с разработкой серьёзных... Подробнее... |