Ошибка: Failed to parse the Currency Converter XML document.
$2 137.93


Ошибка: Failed to parse the Currency Converter XML document.
$15 569.14


Ошибка: Failed to parse the Currency Converter XML document.
$570.70


ОС

Компьютер на замке

Компьютер на замкеХакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным — выход оттуда.

Вместе с распространением новых компьютерных технологий — портативных и карманных ПК, беспроводных сетей и устройств для них — появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают — как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая. Разумеется, привычки эти люди заинтересованные знают наизусть и успешно используют. Мы не берем на себя смелость полагать, что после прочтения этой статьи вы заживете как-то иначе. Мы только надеемся, что некоторые из высказанных здесь соображений приведут вас к мысли изменить привычку.


Подробнее...

 

Антивирус - религия?

Всё больше людей приобретают компьютеры, теперь даже стыдно, если его у тебя нет. Почти все купившие сразу приобретают модемы и начинают осваивать интернет. Люди в шоке :«Там есть всё!». Да есть все и при этом множество опасностей, как для личных данных, так и для операционной системы. Первое, что приходит на ум — антивирус! Тем более некоторые антивирусы предлагают комплексные решения: поставил и ВСЁ — Ты защищен! На самом деле далеко не так.

Подробнее...

 

Безопасность. Какой вопрос вас мучает?

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.

Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим… Первое письмо…

Подробнее...

 

Подключение удаленных пользователей к Вашей сети (ОС Windows 2000)

В настоящее время деловым людям необходим доступ к информации, находящейся в корпоративных сетях, в любое время и из любого места. Независимо от того, находятся ли сотрудники в пути к покупателю, или работают дома, достаточно важной становится задача по предоставлению им удаленного доступа к корпоративной сети. В этом руководстве описывается, как в ОС Windows 2000 предоставляется доступ удаленным работникам, сотрудникам и мобильным пользователям к ресурсам Вашей корпоративной сети. С помощью встроенных служб удаленного доступа и поддержки виртуальных частных сетей ОС Windows 2000 предоставляет решение в области организации удаленного доступа для сетей средних размеров.

Подробнее...

 

Эксплойты

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств.


Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.

Подробнее...

 

Хакеры: Приёмы взлома.

Согласно недавнему опросу, проведённому в США, обычные граждане боятся хакеров больше, чем обычных преступников. Интересно, что высокие технологии входят в нашу жизнь очень быстро и становятся её неотъемлемой частью. Каждый день наполнен множеством взломов, которые, как правило, не бывают зарегистрированы. Атакуют всех — от обычных пользователей до крупных правительственных организаций. Цели бывают разные, машины обычных пользователей, как правило, становятся «зомби», с которых проводятся атаки или рассылается спам, а у организаций похищается информация.

Подробнее...

 

Виртуальные Хосты

Проблема виртуальных хостов становится довольно острой, когда у вас имеется в интернете 2 хоста или более. Для их администрирования обычным localhost не отделаешся. А вот с помощью виртуальных хостов и сервера apache эту проблему вполне можно решить таким образом: для обращения к документам первого хоста в строке адреса нужно будет ввести http://host1, а для обращения к документам второго хоста — http://host2, причем эти документы (а также скрипты) будут находится в совершенно разных директориях.

Подробнее...

 

10 незаменимых команд FTP

FTP — важная утилита TCP/IP, предназначенная для пересылки файлов между системами. Одно из главных достоинств FTP — совместимость со множеством различных удаленных хост-систем: файлы можно пересылать между удаленными системами Win-dows 2000, Windows NT и UNIX, и даже серверами IBM, например AS/400. Для запуска утилиты FTP, имеющей текстовый интерфейс и поставляемой вместе с Windows 2000 и NT, достаточно ввести ftp в командной строке.

Подробнее...

 
Еще статьи...

Интересное

Работаем с рабочим столом
Привет! Сегодня мы будем работать с тем, что постоянно видим на экране своего монитора, а именно со своим рабочим столом. Не буду сильно болтать о том о сем а сразу же начну с полезных примеров....
Подробнее...
Bluetooth: Как передать...
Я бы хотел использовать свой домашний компьютер в качестве гарнитуры сотового телефона, чтобы иметь возможность прослушивать сообщения и проигрывать файлы формата MP3 без необходимости...
Подробнее...
Почему не нужно чистить реестр
Давным-давно, в незапамятные времена (еще до изобретения операционной системы Microsoft Windows 95), компьютеры Windows и программы, разработанные для них, включали в свой состав файлы...
Подробнее...
Linux Format
Linux Format Номер 1 Январь 2007 Автор: Linux Format Формат: PDF
Подробнее...
Ставим Windows Server 2003
К вопросу о “правильных” и “неправильных” дискахДля начала расскажу о тех дисках, которые я считаю “неправильными”. Во-первых, это все “Beta X” которые вам удастся найти. Причина, по которой я их...
Подробнее...
Угон и защита icq уинов
Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ.Внизу есть...
Подробнее...
Основные конструкции языка...
В этой статье я расскажу о языковых конструкциях языка веб программирования php.Изучив их, Вы уже сможете писать простенькие программы.Особенностью конструкций этого языка является простота. if-...
Подробнее...
Четыре правила...
Правило первое Научить дизайну, вот так, путем написания нескольких заметок, нельзя. Если по HTML-верстке или азам проектирования веб-сайта еще можно написать пошаговую инструкцию, то с дизайном...
Подробнее...
Стилистическое ядро сайта...
Многие оптимизаторы прекрасно знают о таком понятии, как семантическое ядро сайта, термин достаточно устоялся. Тут никаких особых проблем нет, хотя некоторые разночтения все же встречаются. Одни...
Подробнее...
Скрытые опасности сетей Wi-Fi
Нет никаких свидетельств того, что беспроводное интернет-содинение негативно влияет на здоровье людей, говорят ученые.Авторы документальной телепрограммы Би-би-си «Панорама» выяснили,...
Подробнее...