Ошибка: Failed to parse the Currency Converter XML document.
$30 248.20


Ошибка: Failed to parse the Currency Converter XML document.
$26 874.48


Ошибка: Failed to parse the Currency Converter XML document.
$932.88


Сеть

Синтетическое резервное копирование (Synthetic Backup) – альтернативный прием эффективной защиты данных

Количество данных на предприятиях, больших и малых, с годами растет в геометрической прогрессии. Защита данных становится очень сложной задачей, а требования доступности растут с каждым днем. Учитывая, что защита данных является задачей первостепенной важности для предприятий любых размеров, эта задача требует значительных вложений (в зависимости от размера компании) и, определенно, является содействующим фактором в прибыльности компании. При тщательно продуманном планировании развертывания инфраструктуры ИТ и использовании только лучших приемов для содержания корпоративных данных, например планирование Disaster Recovery (DR) [1] для защиты и безопасности данных, компании смогут значительно сэкономить и увеличить границы своей прибыли. Синтетическое резервное копирование является одним из таких самых лучших DR приемов, который обеспечивает эффективную защиту данных при низкой стоимости работ. Оно также предлагает традиционные приемы резервного копирования файловой системы во время ее восстановления.


Подробнее...

 

Введение в технологию SSI

Если вы первый раз слышите о SSI — Server Side Includes, то эта статья как раз для вас. Я не претендую на подробное изложение материала — для этого есть специальная литература.

Так вот, на тему этих самых Server Side Includes (вложения на стороне сервера, они же SSI и Virtual Includes) написано уже множество статей, но вот только большинство из них подходят лишь для опытных пользователей. А вот данная статья рассчитана на новичков в этом деле. В этой статье я постараюсь вам рассказать о своем понимании SSI и показать, как она может применяться для веб-программирования. Если разберетесь и будете еще читать литературу на данную тематику, то увидите преимущество использования SSI над другими скриптовыми языками.

Подробнее...

 

10 правил грамотной игры в почтовые рассылки!

Сегодня большинство пользователей Интернета знают о том, что почтовые рассылки являются одним из самых дешевых и эффективных методов рекламы. И это правда. Беда только в том, что основная масса людей складывает свое мнение о том, что такое рассылка и как ее надо вести на противоречивых данных, слухах, сплетнях и суевериях. Поэтому очень часто самое эффективное оружие рекламы начинает работать против хозяина...

Где-то кто-то сказал, что любые рассылки это прибыльно, где-то кто-то предложил подешевле купить готовую базу email-адресов, где-то подвернулся какой-то бесплатный скрипт или программка для рассылки — вот и клюнул человек на это и, вляпался «простыми» путями сразу же в будущие неприятности. Так вот и появляется куча СПАМа вместо полезных и грамотных почтовых рассылок.

Подробнее...

 

АнтиОМОН v.1.0

Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.

Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.

Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.

Подробнее...

 

Как за нами шпионят

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода».

Spyware-приложения обычно попадают в систему посредством условно бесплатного ПО, основанного на показе баннеров и рекламы. Другие источники включают в себя программы для обмена сообщениями, различные Peer-to-Peer приложения, популярные download-менеджеры, online-игры, множественные порно- и хакерские сайты, и многое другое. Следует отметить, что в основном spyware-приложения направлены против браузера Microsoft Internet Explorer. Пользователи современных альтернативных web-браузеров, типа Mozilla Firefox или Apple Safari, в основном вообще не подвержены воздействию spyware.


Подробнее...

 

Криптография: палка о двух концах, часть 2

Криптография: палка о двух концах, часть 2 В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы написания эффективного SSH-червя. В конце статьи мы начали рассматривать «бронированные» (armored) вирусы.

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, чтобы предотвратить анализ свого кода. А потом сделаем краткий обзор известного приложения Skype, как пример использования встроенного шифрования и закрытого протокола, которые, тем не менее, могут быть эксплуатированы в злонамеренных целях.


Подробнее...

 

Криптография: палка о двух концах, часть 1

Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой о двух концах»: она обеспечивает нашу безопасность и в то же время используется против нас.

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированные» (armored) вирусы, которые изменяют свою форму (полиморфизм и метаморфизм), чтобы избежать обнаружения.

Подробнее...

 

Антивирус - религия?

Представители «комплексной защиты» забывают добавить, что защищен не от всего и не всегда. И защищен только тот, кто сможет их продукт настроить должным образом. Почемуто считается, что если пользователь смог установить их творение, то его не испугают такие слова как устаревшие сигнатуры, настройка обновления и т.д.

К вопросу о религии — всё просто, сколько специалистов — столько мнений! Почти физически ощущаю праведный гнев некоторых из них. Действительно, зачем смятение в рядах «ламеров», как ласково они вас называют. Каюсь сам употребляю это выражение, но при это пытаюсь научить тех, у кого огонек разума в глазах. Вот и в этот раз.


Ниже просто опишу свою систему противодействия извне, которая отнюдь не мое изобретение. Поэтому без криков:

1 и почти самое главное — это стеночка, на мой взляд лучшая — Agnitum Outpost Firewall Pro от Agnitum, но пользование ею требует крепких знаний, если таковых недостаточно, то что нибудь попроще: Jetico Personal Firewall допустим. Их функция пропускать только те пакеты и процессы, которые действительно необходимы пользователю, ФИЛЬТР.

Подробнее...

 
Еще статьи...

Интересное

Что? Шумит компьютер?
Давным давно жили-были первые компьютеры. Они были большие и неповоротливые и очень сильно шумели и гудели. Эти первые компьютеры были очень нежные, хоть и железнокрепкие (я — Маяковский!),...
Подробнее...
Что помнит компьютер
Проанализируем еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.1. Защита от вредоносных программ...
Подробнее...
DOTNET - Да или Нет. С...
Руководитель IT департамента любой сколько-нибудь развившейся и вставшей на ноги компании почти наверняка имеет мечту. Мечту, в которой его предприятие совершает все деловые операции со всеми...
Подробнее...
Летать самолётом боятся...
Летать самолётом боятся очень многие – и это вполне объяснимо. Ведь небо не является для человека средой обитания. Но бывают моменты, когда не полететь нельзя: нет времени на длительное...
Подробнее...
Проверка данных из формы
Наверное все встречались с некоторой недобросовестностью некоторых посетителей Вашей страничкипри отправлении форм... То ерунду какую то напишут, то неправильно укажут адрес электронной почты, то...
Подробнее...
Кто и как выманивает...
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. В прессе все чаще стало мелькать слово «фишинг» (phishing), под которым поначалу...
Подробнее...
AMI BIOS: руководство по...
Установки в BIOS — одна из серьезных проблем, возникающих при изменении конфигурации компьютера. Частые зависания, «тормознутость» машины, некорректная работа периферийных устройств...
Подробнее...
Реализация сети в...
Рассмотрим подробнее что происходит с пакетом при попадании в нашумашину. Сначала он обрабатывается драйвером аппаратуры(сетевой карты и т.д) если пакет предназначен нам то он посылается на выше...
Подробнее...
Продвижение сайта в...
Описание: Главная цель владельца любого сайта состоит в привлечении на него заинтересованного посетителя. О том, как успешно достичь этой цели с минимальными затратами времени и денег, и...
Подробнее...
Использование программы...
Данная статья содержит сведения о бета-версии программного продукта корпорации Майкрософт. Информация в данной статье не является официальной и может быть изменена без предварительного...
Подробнее...