Архив "PC World" по рубрикам | Безопасность

Надежность воздушных границ
Если вы считаете, что получение в Укрчастотнадзоре разрешения на использование беспроводных устройств — это проблема, то ошибаетесь. Проблемы могут начаться после…
Подробнее

Превентивная защита вашего ПК
Каждому из нас не раз приходилось сталкиваться с различными угрозами для безопасности личной информации. Попробуем классифицировать вредоносное программное обеспечение.
Подробнее

Службы сертификации и безопасность почты Windows 2000/2003
Можно ли защитить пересылаемые по электронным каналам документы без дополнительных затрат? Что выбрать: PGP или S/MIME? Нужен ли "необязательный" СА? Что ж, попытаемся найти ответы…
Подробнее

Обознался MAC-адресом!
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства.
Подробнее

Алгоритмы шифрования
Обзор распространенных в мире алгоритмов шифрования позволяет не только подобрать необходимый в вашей задаче алгоритм, но и оценить затраты на его реализацию и ожидающие пользователя возможности и требования.
Подробнее

Настройка безопасности Windows XP
Одной из наиболее распространенных в настоящее время клиентских операционных систем является Microsoft Windows XP. Именно о защите клиентского компьютера (компьютера домашнего или офисного пользователя) и будет идти речь.
Подробнее

Антивирус Касперского 5
С увеличением количества людей, пользующихся компьютером, и расширением возможностей обмена данными по электронной почте и через интернет возрастает и риск заражения компьютера вирусами, а также угроза порчи или хищения информации.
Подробнее

Сильнее угроза — крепче защита
Целью нынешних интернетовских злоумышленников уже давно перестал быть ваш компьютер. Сегодня их цель — вы сами. Преступники, пользующиеся украденными номерами кредитных карточек и идентификационной информацией, широко используют вирусы и интернет-червей, чтобы заманить в ловушку свои жертвы.
Подробнее

Delphi и Windows API для защиты секретов
Мы вступили в цифровой век. На смену бумажным документам пришли электронные, а личные контакты все чаще уступают место переписке по e-mail. Поэтому "шпионские штучки" вроде паролей и шифровок становятся все более привычными и необходимыми инструментами безопасности.
Подробнее

Windows и Delphi для защиты секретов
Как реализовать методы криптографической защиты информации при помощи подручных средств - Windows и Delphi.
Подробнее

Страж компьютерных сетей
Практика современного бизнеса предполагает интенсивное поглощение и распространение информации. Пожалуй, самой благоприятной средой для этого является интернет - мир без границ - аморфный, всепоглощающий, бурный океан мыслей, желаний, сомнений, доказательств и… обмана.
Подробнее

В погоне за шпионом-невидимкой
Помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры. Эти незваные гости располагаются на компьютере как дома и начинают следить за хозяевами.
Подробнее

Компьютерная контрразведка, или Кто следит за нами…
Существуют различные способы защиты от шпионского ПО. Самый простой - вообще не подключаться к интернету. Можно также установить программу-firewall и спать относительно спокойно… Однако существует целый класс программ, с помощью которых можно узнать, кто следит за вами!
Подробнее

Чем нас пытаются взломать. Часть I. Краткий обзор программ-взломщиков паролей для Windows NT
Основная проблема заключается не в том, что на свете существуют программы - взломщики паролей, а в том, что ими недостаточно часто пользуются системные администраторы.
Подробнее

Чем нас пытаются взломать. Часть II. Взлом паролей ОС Windows 9x
Для получения несанкционированного доступа к данным в компьютерной сети вовсе не обязательно взламывать NT-сервер: ведь на рабочих местах, скорее всего, стоят Windows 95/98.
Подробнее

Один в поле не воин: межсетевые экраны и антивирусы - братья навеки!
В наш век информационных технологий компьютер просто обязан быть подключенным к глобальной или, в крайнем случае, локальной вычислительной сети. Без этого он превращается или в печатную машинку, или в калькулятор.
Подробнее

Создание отдела информационной безопасности, или Строим забор своими руками
На системного администратора и так возложено множество обязанностей, и добавлять к ним еще и работу по безопасности - значит, сознательно идти на невыполнение части порученных этому специалисту работ. Именно поэтому и создаются отделы информационной безопасности.
Подробнее

Компьютер на замке
Хакеры, спамеры, недобросовестные сотрудники и коллеги… Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным — выход оттуда.
Подробнее

Безоговорочная безопасность сети:установка межсетевого экрана для отдельного хоста
Без дополнительных мер безопасности соединение вашего ПК с интернетом подобно проживанию в настежь открытом доме. Кто угодно может проникнуть внутрь, порыться в ваших вещах, похитить бумажник…
Подробнее

Самооборона от "троянцев"
На моем компьютере самопроизвольно установилась программа, постоянно присылающая мне порнографию. Я пробовал ее удалять, но она присылается снова. Что мне делать?
Подробнее

Безопасность сети: то, что должен знать каждый
Обеспечение безопасности сети требует постоянной работы и пристального внимания к деталям. Пока "в Багдаде все спокойно", эта работа заключается в предсказании возможных действий злоумышленников, планировании мер защиты и постоянном обучении пользователей.
Подробнее

Социальная инженерия: защита от умного, который использует дурака
У потенциальных злоумышленников есть множество способов проникнуть в сеть, скомпрометировать данные или программы. При этом часто используют знакомство с пользователями, легально подключенными к сети, эксплуатируя их доверчивость и желание по-человечески помочь хорошему человеку.
Подробнее

Использование аппаратных принт-серверов
Сегодня принтеры, непосредственно подключенные к сети, стали традиционным офисным оборудованием. Они обеспечивают быструю печать и простую установку независимо от местоположения, что так важно системным администраторам. Однако до сих пор самым распространенным вариантом совместной сетевой печати остается персональный принтер, подключенный к одному из ПК.
Подробнее

Программная часть ключей-невидимок
Из предыдущих публикаций о ключах-невидимках вы узнали о том,что сам электронный ключ, выполненный по технологии Stealth, неплохо защищен от всех известных методов взлома аппаратной части защиты. Однако не будем забывать, что мы имеем дело с программно-аппаратной защитой. Автоматическая защита применяется к уже готовым программам, позволяя защищать их легко и быстро. Однако модуль автоматической защиты, вживляемый в программу, не может составлять с ней неразрывного целого, поэтому есть опасность, что хакеры смогут достаточно легко отделить его, получив в результате незащищенную программу.
Подробнее

Защита информации: квантовая криптография
Проблема защиты информации от несанкционированного доступа достаточно стара. Однако особую актуальность она приобрела в связи с широким распространением компьютерных систем и телекоммуникаций. В последнее время в этой области идет активная работа над принципиально новым способом защиты информации, корни которого уходят в микромир.
Подробнее

Безопасность в интернете
Ни для кого не секрет, что интернет сейчас далеко не самое безопасное место. Как обычному пользователю интернет защитить персональную информацию. Ведь у них нет огромных сумм, которые тратят организации на различные системы защит?
Подробнее

Сам себе антивирус
Вирусы давно уже не новость - и борьбу с ними вполне успешно ведет множество антивирусных программ. Практически каждому пользователю приходится работать в компании с каким-то из антивирусов. Но бороться можно и в одиночку…
Подробнее
19.03.2009
В IV квартале 2008 г. украинский рынок серверов по сравнению с аналогичным периодом прошлого года сократился в денежном выражении на 34% – до $30 млн (в ценах для конечных пользователей), а за весь календарный год – более чем на 5%, до 132 млн долл.


12.03.2009
4 марта в Киеве компания Telco провела конференцию "Инновационные телекоммуникации", посвященную новым эффективным телекоммуникационным технологиям для решения задач современного бизнеса.


05.03.2009
25 февраля в Киеве компания IBM, при информационной поддержке "1С" и Canonical, провела конференцию "Как сохранить деньги в условиях кризиса?"


26.02.2009
18-19 февраля в Киеве прошел юбилейный съезд ИТ-директоров Украины. Участниками данного мероприятия стали ИТ-директора, ИТ-менеджеры, поставщики ИТ-решений из Киева, Николаева, Днепропетровска, Чернигова и других городов Украины...


19.02.2009
10 февраля в Киеве состоялась пресс-конференция, посвященная итогам деятельности компании "DiaWest – Комп’ютерний світ" в 2008 году.


12.02.2009
С 5 февраля 2009 г. в Киеве начали работу учебные курсы по использованию услуг "электронного предприятия/ учреждения" на базе сети информационно-маркетинговых центров (ИМЦ).


04.02.2009
29 января 2009 года в редакции еженедельника "Computer World/Украина" состоялось награждение победителей акции "Оформи подписку – получи приз!".


29.01.2009
22 января в Киеве компания "МУК" и представительство компании Cisco в Украине провели семинар для партнеров "Обзор продуктов и решений Cisco Small Business"

 

 
 
Copyright © 1997-2008 ИД "Комиздат".