На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Хакеры

Хакеры

Хакеры - настоящее бедствие как для домашних "компьютеровладельцев", так и для крупных корпораций. Борьба с ними отнимает множество времени и денег. В ней важно всегда быть в курсе всех последних событий, ибо информация в этой войне - это оружие.


Лом и приемы против него.
Какими бывают компьютерные атаки

При вооруженном ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - уже 560 тысяч. Делайте выводы...

Некоторые аспекты безопасности при написании и установке CGI-скриптов.

Сценарии CGI несут в себе столько же опасности, сколько и пользы. Но это не говорит о том, что вы не должны ими пользоваться. На то и существует компьютерная безопасность, чтобы брать ситуацию в свои руки.

Сетевая контрразведка: как обнаружить сканирование узлов и портов

В данной статье я остановлюсь только на трех действиях, которые злоумышленник выполняет первыми. Это идентификация атакуемых узлов, их сетевых сервисов и операционных систем. Здесь приводятся примеры, как засечь атаку и принять вовремя меры по ее предотвращению.

Кевин Митник: "Верить можно только Богу. Все остальные - под подозрением"

На проходившей в среду в Лос-Анджелесе конференции Giga Information Group, посвященной электронному бизнесу, выступил с докладом Кевин Митник, - сообщает газета USA Today. Это первое значительное публичное выступление знаменитого хакера после его выхода из тюрьмы в январе этого года.

Об атаках на компьютерные сети

До сих пор нет точного определения понятия "атака" (вторжение, нападение). Каждый специалист в области безопасности пытается трактовать его по-своему.

Сетевые пакости

Под нарушением безопасности я понимал не только изменение главной страницы сайта на надпись «СайТ ХаКНуТ кРУтЫмИ ХаКерАмИ», но и действия, приводящие к унижению и потери уважения. Простейший пример — оставить мат в гостевой книге.

АЙ СИК Ю? АЙ ХАК Ю!

Что такое ICQ - система обмена сообщениями или распахнутая дверь для хакера? Из этой статьи вы узнаете какие манипуляции нужно проделать со своей аськой, чтобы исключить возможность взлома вашего компьютера через эту программу.

Защити себя от вторжения или что не надо делать

Это азбука, которую надо знать при работе с операционными системами Windows 9x, NT и Linux. Несколько элементарных правил, которые помогут значительно сократить вероятность взлома вашего компьютера.

Хакерство — везение, наблюдательность или...

В последнее десятилетие список престижных профессий для молодежи всего мира пополнился еще одной: все чаще на вопрос о будущей специальности можно услышать неожиданный ответ — хакер. Что это — дань моде, детское увлечение или верхушка колоссального айсберга, большая часть которого скрыта в непознанных глубинах наших «системных блоков»?

Из грязи – в штази

Всем известно, что злобные хакеры регулярно наполняют Интернет вреднейшими вирусами, а доблестные спецслужбы не покладая рук разыскивают их и... используют возможности несанкционированного доступа к вашему компьютеру в своих целях.

Как защититься от DDoS-атак

Если специалисты по безопасности не примут меры, в один прекрасный день атаки злоумышленников смогут парализовать всю инфраструктуру Интернета. Хакерские атаки на серверы типа «отказ от обслуживания» (DoS) становятся с каждым днем все более изощренными и разнообразными. Постоянно появляется необходимость во все более сложных и эффективных инструментах защиты

ДыроCOM (полная версия)

"Крысиные гонки" IT-экономики вынуждают производителей использовать недостаточно проверенные технологии для получения преимущества. Интересы неискушенного пользователя учитываются в последнюю очередь. Хотя на словах - "все для блага человека"

Предыдущая страница 1 2 3
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100