Пишите нам

Имя:
Email:

Безопасность ...
Вирусы (28)
Криптография (15)
Разное (6)
Хакеру (20)

Библия хакера

В избранное  

Хакеpстово - это взлом не только одних пpогpамм, но так же и всей дpугой окpужающей нас инфоpмации инфоpмации изо всех сфеp жизни. В книге показаны различные варианты взлома.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 1157 | Рейтинг: 0 | Голосов: 0

Брандмауэры SOAP/XML

В избранное  

С защитой Web-служб, которые уже используются во многих организациях, традиционные брандмауэры, к сожалению, справиться не в состоянии. Для связывания воедино разнородных систем в сфере бизнеса в Web-службах широко применяются технологии SOAP и XML.
Добавлено: 18:Jan:04 | Оценить | Битая ссылка | Сказать другу
Переходов: 157 | Рейтинг: 0 | Голосов: 0

Бронежилет для компьютера

В избранное  

Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 434 | Рейтинг: 0 | Голосов: 0

В золотой клетке Trusted Computing

В избранное  

Microsoft Palladium и системные платы TCPA призваны обеспечить безопасность системы и приложений посредством криптографического аппаратного обеспечения. Но что получается на самом деле? Угроза тотального контроля производителей за пользователями и конкурентами реальна, как никогда.
Добавлено: 28:Oct:03 | Оценить | Битая ссылка | Сказать другу
Переходов: 215 | Рейтинг: 0 | Голосов: 0

Взлом протектора 1Way или как не надо писать защиты

В избранное  

Взлом протектора 1Way или как не надо писать защиты. В статье показывается, как можно обойти 1Way защиту для shareware программ. Статья может быть полезна, как защитописателям, так и защитокопателям.
Добавлено: 07:Nov:03 | Оценить | Битая ссылка | Сказать другу
Переходов: 283 | Рейтинг: 0 | Голосов: 0

Взломы и их последствия: о чем молчит история

В избранное  

Взломы, которым подверглась компании Microsoft по-прежнему представляют загадку для специалистов. Ответственность за эти взломы взял на себя некий Dimitri. Известно, что представители Microsoft встречались с хакером в штаб-квартире компании в Амстердаме. PR-менеджер компании заявил, что "это была полезная и конструктивная беседа". Что за этим скрывается?
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 764 | Рейтинг: 0 | Голосов: 0

Выявление уязвимостей компьютерных сетей

В избранное  

Уязвимостью называется любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 363 | Рейтинг: 0 | Голосов: 0

Где NT хранит пароли

В избранное  

Наверняка вы знаете о том, что пароли служат ключами к большинству <дверей> в сети. А известно ли вам, где Windows NT 4.0 хранит эти пароли? Их можно обнаружить во многих интересных местах. И для того, чтобы обеспечить надежную защиту системы, необходимо располагать полной информацией о них.
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 277 | Рейтинг: 0 | Голосов: 0

Держи компьютер на замке

В избранное  

В этой работе мы рассмотрим особенности настройки компьютеров и программы, позволяющие разграничивать доступ к ресурсам компьютера и блокировать возможность изменения параметров системы.
Добавлено: 19:Nov:03 | Оценить | Битая ссылка | Сказать другу
Переходов: 105 | Рейтинг: 0 | Голосов: 0

Десять уроков сетевого хака. Часть 3.

В избранное  

Из этого урока читатель узнает что такое "порт", чем он отличается от "протокола", какие протоколы существуют в природе и зачем они вообще нужны ...
Добавлено: 06:Jul:02 | Оценить | Битая ссылка | Сказать другу
Переходов: 400 | Рейтинг: 1 | Голосов: 1

1 2 3 4 5 6 7 8 9 10

Поиск по каталогу: