Ошибка: Failed to parse the Currency Converter XML document.
$30 248.20
|
Ошибка: Failed to parse the Currency Converter XML document.
$26 874.48
|
Ошибка: Failed to parse the Currency Converter XML document.
$932.88
|
Сеть
Синтетическое резервное копирование (Synthetic Backup) – альтернативный прием эффективной защиты данныхКоличество данных на предприятиях, больших и малых, с годами растет в геометрической прогрессии. Защита данных становится очень сложной задачей, а требования доступности растут с каждым днем. Учитывая, что защита данных является задачей первостепенной важности для предприятий любых размеров, эта задача требует значительных вложений (в зависимости от размера компании) и, определенно, является содействующим фактором в прибыльности компании. При тщательно продуманном планировании развертывания инфраструктуры ИТ и использовании только лучших приемов для содержания корпоративных данных, например планирование Disaster Recovery (DR) [1] для защиты и безопасности данных, компании смогут значительно сэкономить и увеличить границы своей прибыли. Синтетическое резервное копирование является одним из таких самых лучших DR приемов, который обеспечивает эффективную защиту данных при низкой стоимости работ. Оно также предлагает традиционные приемы резервного копирования файловой системы во время ее восстановления.
Введение в технологию SSIЕсли вы первый раз слышите о SSI Server Side Includes, то эта статья как раз для вас. Я не претендую на подробное изложение материала для этого есть специальная литература. Так вот, на тему этих самых Server Side Includes (вложения на стороне сервера, они же SSI и Virtual Includes) написано уже множество статей, но вот только большинство из них подходят лишь для опытных пользователей. А вот данная статья рассчитана на новичков в этом деле. В этой статье я постараюсь вам рассказать о своем понимании SSI и показать, как она может применяться для веб-программирования. Если разберетесь и будете еще читать литературу на данную тематику, то увидите преимущество использования SSI над другими скриптовыми языками.
10 правил грамотной игры в почтовые рассылки!Сегодня большинство пользователей Интернета знают о том, что почтовые рассылки являются одним из самых дешевых и эффективных методов рекламы. И это правда. Беда только в том, что основная масса людей складывает свое мнение о том, что такое рассылка и как ее надо вести на противоречивых данных, слухах, сплетнях и суевериях. Поэтому очень часто самое эффективное оружие рекламы начинает работать против хозяина... Где-то кто-то сказал, что любые рассылки это прибыльно, где-то кто-то предложил подешевле купить готовую базу email-адресов, где-то подвернулся какой-то бесплатный скрипт или программка для рассылки вот и клюнул человек на это и, вляпался «простыми» путями сразу же в будущие неприятности. Так вот и появляется куча СПАМа вместо полезных и грамотных почтовых рассылок.
АнтиОМОН v.1.0Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов. Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому. Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.
Как за нами шпионятSpyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода». Spyware-приложения обычно попадают в систему посредством условно бесплатного ПО, основанного на показе баннеров и рекламы. Другие источники включают в себя программы для обмена сообщениями, различные Peer-to-Peer приложения, популярные download-менеджеры, online-игры, множественные порно- и хакерские сайты, и многое другое. Следует отметить, что в основном spyware-приложения направлены против браузера Microsoft Internet Explorer. Пользователи современных альтернативных web-браузеров, типа Mozilla Firefox или Apple Safari, в основном вообще не подвержены воздействию spyware.
Криптография: палка о двух концах, часть 2В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы написания эффективного SSH-червя. В конце статьи мы начали рассматривать «бронированные» (armored) вирусы. Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, чтобы предотвратить анализ свого кода. А потом сделаем краткий обзор известного приложения Skype, как пример использования встроенного шифрования и закрытого протокола, которые, тем не менее, могут быть эксплуатированы в злонамеренных целях.
Криптография: палка о двух концах, часть 1Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой о двух концах»: она обеспечивает нашу безопасность и в то же время используется против нас. В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированные» (armored) вирусы, которые изменяют свою форму (полиморфизм и метаморфизм), чтобы избежать обнаружения.
Антивирус - религия?Представители «комплексной защиты» забывают добавить, что защищен не от всего и не всегда. И защищен только тот, кто сможет их продукт настроить должным образом. Почемуто считается, что если пользователь смог установить их творение, то его не испугают такие слова как устаревшие сигнатуры, настройка обновления и т.д. К вопросу о религии всё просто, сколько специалистов столько мнений! Почти физически ощущаю праведный гнев некоторых из них. Действительно, зачем смятение в рядах «ламеров», как ласково они вас называют. Каюсь сам употребляю это выражение, но при это пытаюсь научить тех, у кого огонек разума в глазах. Вот и в этот раз. Ниже просто опишу свою систему противодействия извне, которая отнюдь не мое изобретение. Поэтому без криков: 1 и почти самое главное это стеночка, на мой взляд лучшая Agnitum Outpost Firewall Pro от Agnitum, но пользование ею требует крепких знаний, если таковых недостаточно, то что нибудь попроще: Jetico Personal Firewall допустим. Их функция пропускать только те пакеты и процессы, которые действительно необходимы пользователю, ФИЛЬТР.
|