|
Многие новые функции Windows 2000 имеют прямое отношение к системе безопасности. Учитывая наличие в составе этой ОС таких компонентов, как Kerberos, Active Directory (AD) и встроенной поддержки шифрования по открытому ключу (Public Key Infrastructure, PKI), можно подумать, что разработчики Microsoft кардинально переделали архитектуру системы безопасности Windows NT. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 349 | Рейтинг: 1 | Голосов: 1
|
|
|
Разве вы рассказываете соседям или случайным знакомым о своих интимных секретах или доверяете им свой кошелек? Нет (действительно нет?)? Так почему вы не поступаете так же, когда посещаете Интернет ? |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 137 | Рейтинг: 0 | Голосов: 0
|
|
|
Слово 'хакер' сейчас используют в двух значениях - с одной стороны, это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой - незаконно проникающий в компьютерные системы с целью получения информации. Таким образом, слово 'хакер' совмещает в себе по крайней мере два значения: одно - окрашенное негативно ('взломщик'), другое - нейтральное или даже хвалебное ('ас', 'мастер'). В материале представлены публикации о хакерах. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 132 | Рейтинг: 0 | Голосов: 0
|
|
|
В последнее время все только и думают, как бы заработать деньги на WWW, забывая при этом, что круговорот денег в экономике все чаще предполагает, что деньги берутся не в тумбочке и не в Гознаке, а изымаются из наших с вами карманов всеми честными и нечестными способами. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 148 | Рейтинг: 0 | Голосов: 0
|
|
|
Развертывание IDS должно вписываться в общую стратегию информационной безопасности компании. Нет смысла тратить деньги и время на развертывание IDS, если непонятно, для чего это делается. |
Добавлено: 04:Nov:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 137 | Рейтинг: 0 | Голосов: 0
|
|
|
В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты и т.д… Появляется все больше программ, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Как же с ними бороться ? |
Добавлено: 04:Nov:03 | Оценить | Битая ссылка |
Сказать другу
Переходов: 179 | Рейтинг: 0 | Голосов: 0
|
|
|
Руководство по написанию простейшего VxD-эмулятора для программы DigiSHOW.vld v1.26. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 209 | Рейтинг: 0 | Голосов: 0
|
|
|
Прежде чем провести атаку, злоумышленники собирают информацию о потенциальной жертве. Для начала они выполняют такие действия, как идентификация атакуемых узлов, их сетевых сервисов и операционных систем. В статье объясняется, как обнаружить эти действия простыми средствами. |
Добавлено: 06:Jul:02 | Оценить | Битая ссылка |
Сказать другу
Переходов: 210 | Рейтинг: 5 | Голосов: 1
|
|
|