Ошибка: Failed to parse the Currency Converter XML document.
$19 804.39


Ошибка: Failed to parse the Currency Converter XML document.
$14 960.02


Ошибка: Failed to parse the Currency Converter XML document.
$1 360.90


ОС

Компьютер на замке

Компьютер на замкеХакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным — выход оттуда.

Вместе с распространением новых компьютерных технологий — портативных и карманных ПК, беспроводных сетей и устройств для них — появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают — как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая. Разумеется, привычки эти люди заинтересованные знают наизусть и успешно используют. Мы не берем на себя смелость полагать, что после прочтения этой статьи вы заживете как-то иначе. Мы только надеемся, что некоторые из высказанных здесь соображений приведут вас к мысли изменить привычку.


Подробнее...

 

Антивирус - религия?

Всё больше людей приобретают компьютеры, теперь даже стыдно, если его у тебя нет. Почти все купившие сразу приобретают модемы и начинают осваивать интернет. Люди в шоке :«Там есть всё!». Да есть все и при этом множество опасностей, как для личных данных, так и для операционной системы. Первое, что приходит на ум — антивирус! Тем более некоторые антивирусы предлагают комплексные решения: поставил и ВСЁ — Ты защищен! На самом деле далеко не так.

Подробнее...

 

Безопасность. Какой вопрос вас мучает?

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.

Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим… Первое письмо…

Подробнее...

 

Подключение удаленных пользователей к Вашей сети (ОС Windows 2000)

В настоящее время деловым людям необходим доступ к информации, находящейся в корпоративных сетях, в любое время и из любого места. Независимо от того, находятся ли сотрудники в пути к покупателю, или работают дома, достаточно важной становится задача по предоставлению им удаленного доступа к корпоративной сети. В этом руководстве описывается, как в ОС Windows 2000 предоставляется доступ удаленным работникам, сотрудникам и мобильным пользователям к ресурсам Вашей корпоративной сети. С помощью встроенных служб удаленного доступа и поддержки виртуальных частных сетей ОС Windows 2000 предоставляет решение в области организации удаленного доступа для сетей средних размеров.

Подробнее...

 

Эксплойты

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.

Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств.


Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.

Подробнее...

 

Хакеры: Приёмы взлома.

Согласно недавнему опросу, проведённому в США, обычные граждане боятся хакеров больше, чем обычных преступников. Интересно, что высокие технологии входят в нашу жизнь очень быстро и становятся её неотъемлемой частью. Каждый день наполнен множеством взломов, которые, как правило, не бывают зарегистрированы. Атакуют всех — от обычных пользователей до крупных правительственных организаций. Цели бывают разные, машины обычных пользователей, как правило, становятся «зомби», с которых проводятся атаки или рассылается спам, а у организаций похищается информация.

Подробнее...

 

Виртуальные Хосты

Проблема виртуальных хостов становится довольно острой, когда у вас имеется в интернете 2 хоста или более. Для их администрирования обычным localhost не отделаешся. А вот с помощью виртуальных хостов и сервера apache эту проблему вполне можно решить таким образом: для обращения к документам первого хоста в строке адреса нужно будет ввести http://host1, а для обращения к документам второго хоста — http://host2, причем эти документы (а также скрипты) будут находится в совершенно разных директориях.

Подробнее...

 

10 незаменимых команд FTP

FTP — важная утилита TCP/IP, предназначенная для пересылки файлов между системами. Одно из главных достоинств FTP — совместимость со множеством различных удаленных хост-систем: файлы можно пересылать между удаленными системами Win-dows 2000, Windows NT и UNIX, и даже серверами IBM, например AS/400. Для запуска утилиты FTP, имеющей текстовый интерфейс и поставляемой вместе с Windows 2000 и NT, достаточно ввести ftp в командной строке.

Подробнее...

 
Еще статьи...

Интересное

Windows Seven выйдет в...
В Орландо, где ежегодно проводится конференция по подведению итогов продаж компании Microsoft, сообщили о том, что на разработку Windows Seven потребуется не менее 3 лет.Следует отметить, что в...
Подробнее...
Регистрируем простую...
Вам никогда не хотелось посмотреть, кто посещает вашу страницу ? Просто ради интереса или для статистики ? Или для ограничения доступа ? Если вы ответили да, хотя бы на один вопрос, то этот урок...
Подробнее...
100 компьютерных фактов
Когда я был мелким карапузом, я любил читать все подряд. Особенный интерес у меня вызывали книжки из серии «Хочу все знать», так как я мечтал стать межгалактическим диктатором, а для этого...
Подробнее...
Защита зрения от компьютера
Технический прогресс принес не только пользу человечеству, но еще и ощутимый вред здоровью людей, которые пользуются дарами цивилизации. О чем это я? Ну, конечно же, речь здесь идет о компьютерах...
Подробнее...
Wi-Fi ноутбука может...
Два ведущих эксперта по безопасности обратили внимание на то, что оборудование Wi-Fi, разработанное без должного тщания, может оказаться небезопасным, позволяя хакерам использовать уязвимости для...
Подробнее...
Работа с Cookies на PHP
Откуда возник термин «cookie» никто достоверно не знает, хотя считается, что во времена зарождения Unix-систем где-то использовалось словосочетание Magic Cookies. Имелись в виду...
Подробнее...
Ну сколько уж можно...
Можно ли операционную систему не переустанавливать по несколько раз в месяц?Мое однозначное мнение: операционную систему можно не переустанавливать по несольку раз в месяц, и это я собираюсь...
Подробнее...
Что такое CSS
Обычный HTML позволяет задавать цвет и размер текста с помощью тегов форматирования. Если понадобится изменить параметры однотипных элементов на сайте, придется просматривать все страницы, чтобы...
Подробнее...
Компонент Консоли...
Управление открытыми файлами, общими ресурсами и сеансами подключения пользователей отнимает немало времени. Компонент Консоли управления компьютером (Computer Management Console) «Общие папки»...
Подробнее...
10 советов по защите лэптопов
Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже...
Подробнее...