|
Хакеpстово - это взлом не только одних пpогpамм, но так же и всей дpугой окpужающей нас инфоpмации инфоpмации изо всех сфеp жизни. В книге показаны различные варианты взлома. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 1171 | Рейтинг: 0 | Голосов: 0
|
|
|
С защитой Web-служб, которые уже используются во многих организациях, традиционные брандмауэры, к сожалению, справиться не в состоянии. Для связывания воедино разнородных систем в сфере бизнеса в Web-службах широко применяются технологии SOAP и XML. |
Добавлено: 18:Jan:04 | Оценить | Битая ссылка |
Сказать другу
Переходов: 174 | Рейтинг: 0 | Голосов: 0
|
|
|
Как только речь заходит о средствах личной безопасности, то первое, что приходит на ум - это бронежилет. Но почему-то никто не вспоминает о средствах "личной" безопасности для своих компьютеров, на которых зачастую обрабатывается важная и конфиденциальная информация, ценность которой может измеряться десятками и сотнями тысяч долларов. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 450 | Рейтинг: 0 | Голосов: 0
|
|
|
Microsoft Palladium и системные платы TCPA призваны обеспечить безопасность системы и приложений посредством криптографического аппаратного обеспечения. Но что получается на самом деле? Угроза тотального контроля производителей за пользователями и конкурентами реальна, как никогда. |
Добавлено: 28:Oct:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 229 | Рейтинг: 0 | Голосов: 0
|
|
|
Взлом протектора 1Way или как не надо писать защиты. В статье показывается, как можно обойти 1Way защиту для shareware программ. Статья может быть полезна, как защитописателям, так и защитокопателям. |
Добавлено: 07:Nov:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 301 | Рейтинг: 0 | Голосов: 0
|
|
|
Взломы, которым подверглась компании Microsoft по-прежнему представляют загадку для специалистов. Ответственность за эти взломы взял на себя некий Dimitri. Известно, что представители Microsoft встречались с хакером в штаб-квартире компании в Амстердаме. PR-менеджер компании заявил, что "это была полезная и конструктивная беседа". Что за этим скрывается? |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 780 | Рейтинг: 0 | Голосов: 0
|
|
|
Уязвимостью называется любая характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. При этом неважно, целенаправленно используется уязвимость или это происходит ненамеренно. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 381 | Рейтинг: 0 | Голосов: 0
|
|
|
Наверняка вы знаете о том, что пароли служат ключами к большинству <дверей> в сети. А известно ли вам, где Windows NT 4.0 хранит эти пароли? Их можно обнаружить во многих интересных местах. И для того, чтобы обеспечить надежную защиту системы, необходимо располагать полной информацией о них. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 295 | Рейтинг: 0 | Голосов: 0
|
|
|
В этой работе мы рассмотрим особенности настройки компьютеров и программы, позволяющие разграничивать доступ к ресурсам компьютера и блокировать возможность изменения параметров системы. |
Добавлено: 19:Nov:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 123 | Рейтинг: 0 | Голосов: 0
|
|
|
Из этого урока читатель узнает что такое "порт", чем он отличается от "протокола", какие протоколы существуют в природе и зачем они вообще нужны ... |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 416 | Рейтинг: 1 | Голосов: 1
|
|
|