|
 |
|
 |
|
 |
|
Надежность воздушных границ
Если вы считаете, что получение в Укрчастотнадзоре разрешения на использование беспроводных устройств — это проблема, то ошибаетесь. Проблемы могут начаться после… Подробнее
Превентивная защита вашего ПК
Каждому из нас не раз приходилось сталкиваться с различными угрозами для безопасности личной информации. Попробуем классифицировать вредоносное программное обеспечение. Подробнее
Обознался MAC-адресом!
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства. Подробнее
Алгоритмы шифрования
Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования. Подробнее
Настройка безопасности Windows XP
Одной из наиболее распространенных в настоящее время клиентских операционных систем является Microsoft Windows XP. Именно о защите клиентского компьютера (компьютера домашнего или офисного пользователя) и будет идти речь. Подробнее
Антивирус Касперского 5
С увеличением количества людей, пользующихся компьютером, и расширением возможностей обмена данными по электронной почте и через интернет возрастает и риск заражения компьютера вирусами, а также угроза порчи или хищения информации. Подробнее
Сильнее угроза — крепче защита
Целью нынешних интернетовских злоумышленников уже давно перестал быть ваш компьютер. Сегодня их цель — вы сами. Преступники, пользующиеся украденными номерами кредитных карточек и идентификационной информацией, широко используют вирусы и интернет-червей, чтобы заманить в ловушку свои жертвы. Подробнее
Delphi и Windows API для защиты секретов
Мы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому "шпионские штучки" вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности. Подробнее
Страж компьютерных сетей
Практика современного бизнеса предполагает интенсивное поглощение и распространение информации. Пожалуй, самой благоприятной средой для этого является интернет - мир без границ - аморфный, всепоглощающий, бурный океан мыслей, желаний, сомнений, доказательств и… обмана. Подробнее
В погоне за шпионом-невидимкой
Помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры. Эти незваные гости располагаются на компьютере как дома и начинают следить за хозяевами. Подробнее
Компьютерная контрразведка, или Кто следит за нами…
Существуют различные способы защиты от шпионского ПО. Самый простой - вообще не подключаться к интернету. Можно также установить программу-firewall и спать относительно спокойно… Однако существует целый класс программ, с помощью которых можно узнать, кто следит за вами! Подробнее
Компьютер на замке
Хакеры, спамеры, недобросовестные сотрудники и коллеги… Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным — выход оттуда. Подробнее
Самооборона от "троянцев"
На моем компьютере самопроизвольно установилась программа, постоянно присылающая мне порнографию. Я пробовал ее удалять, но она присылается снова. Что мне делать? Подробнее
Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей. Подробнее
Использование аппаратных принт-серверов
Сегодня принтеры, непосредственно подключенные к сети, стали традиционным офисным оборудованием. Они обеспечивают быструю печать и простую установку независимо от местоположения, что так важно системным администраторам. Однако до сих пор самым распространенным вариантом совместной сетевой печати остается персональный принтер, подключенный к одному из ПК. Подробнее
Программная часть ключей-невидимок
Из предыдущих публикаций о ключах-невидимках вы узнали о том,что сам электронный ключ, выполненный по технологии Stealth, неплохо защищен от всех известных методов взлома аппаратной части защиты. Однако не будем забывать, что мы имеем дело с программно-аппаратной защитой.
Автоматическая защита применяется к уже готовым программам, позволяя защищать их легко и быстро. Однако модуль автоматической защиты, вживляемый в программу, не может составлять с ней неразрывного целого, поэтому есть опасность, что хакеры смогут достаточно легко отделить его, получив в результате незащищенную программу. Подробнее
Защита информации: квантовая криптография
Проблема защиты информации от несанкционированного доступа достаточно стара. Однако особую актуальность она приобрела в связи с широким распространением компьютерных систем и телекоммуникаций. В последнее время в этой области идет активная работа над принципиально новым способом защиты информации, корни которого уходят в микромир. Подробнее
Безопасность в интернете
Ни для кого не секрет, что интернет сейчас далеко не самое безопасное место. Как обычному пользователю интернет защитить персональную информацию. Ведь у них нет огромных сумм, которые тратят организации на различные системы защит? Подробнее
Сам себе антивирус
Вирусы давно уже не новость - и борьбу с ними вполне успешно ведет множество антивирусных программ. Практически каждому пользователю приходится работать в компании с каким-то из антивирусов. Но бороться можно и в одиночку… Подробнее
|
|
|
 |
|
|
|