На главную

Библиотека Интернет Индустрии I2R.ru

Rambler's Top100

Малобюджетные сайты...

Продвижение веб-сайта...

Контент и авторское право...

Забобрить эту страницу! Забобрить! Блог Библиотека Сайтостроительства на toodoo
  Поиск:   
Рассылки для занятых...»
I2R » Хакеры и безопасность » Новое в разделе "Хакеры и безопасность"

Новое в разделе "Хакеры и безопасность"

Если Вы хотите знать, что появилось в разделе за последнее время - загляните сюда.


Об экологии информационных центров

Материальная часть информационного центра (ИЦ) играет роль сердечно-сосудистой системы для всего вашего предприятия. Действительно, информация для бизнеса - это та же кровь, поэтому жизненно важно, чтобы ее поток был мощным и постоянным. Решающее значение здесь имеют следующие факторы: энергоснабжение, поддержание необходимого микроклимата и управление кабельным хозяйством, а также физическая и противопожарная защита.

Хакеров и пиратов "мочат", но с безопасностью всё хуже и хуже

Если вы ожидаете послаблений в области информационной безопасности в 2002 году, вы ошибаетесь, - этот год не станет более спокойным и безмятежным в плане атак и других инцидентов. Таково резюме Артура Вонга, руководителя проекта SecurityFocus. В соответствии с полученными статистическими данными, количество атак из года в год растет.

Почему именно сегодня так важно обеспечить защиту электропитания?

Многие ошибочно полагают, что только полное прекращение подачи электроэнергии на носители может негативно повлиять на рабочее состояние компьютера и другого электронного оборудования, что в большинстве стран происходит достаточно редко. Наибольший же вред оборудованию наносят невидимые невооруженным глазом помехи и перепады напряжения в электросети.

Обеспечение безопасности web-серверов

Web-сайты представляют собой мощный инструмент, позволяющий коммерческим, правительственным и общественным организациям, а также гражданам обмениваться информацией и вести дела в сети Интернет. По этой же причине они то и дело становятся мишенью злоумышленников...

Интернет-дисциплинарий, или средства контроля содержимого

Вы используете электронную почту в своей корпоративной сети или обращаетесь к внешним интернет-ресурсам? Если да, то эта статья для вас. Уверены ли вы в защищенности своего подключения к интернету? Даже когда на границе вашей сети установлены межсетевые экраны, системы обнаружения атак или средства построения VPN, я бы не спешил с утвердительным ответом на этот вопрос.

Построение многоуровневой системы безопасности

Защитить корпоративную сеть день ото дня становится все сложнее. Службы, прежде централизованные и доступные только ограниченному кругу пользователей внутри организации, теперь зачастую оказываются децентрализованными и открытыми для “широкой публики”.

Поймать вора

Хотя мы и считали себя достаточно подкованными людьми в области обнаружения вторжений, но, окончив тестировать десять продуктов IDS в сети университета DePaul, мы, можно сказать, получили высшее образование по данной специальности.

Обеспечение безопасности среды NetWare 5

Много лет NetWare фирмы Novell пользовалась репутацией одной из самых надежных операционных систем из имеющихся на рынке. Пока другие выпускали сетевые ОС, для обеспечения безопасности которых администратор должен обладать талантом настоящего волшебника, Novell всегда придерживалась той точки зрения, что сетевая операционная система надежной и безопасной должна быть изначально...

Следы на воде

Не всегда программа выполняет недопустимые операции по своей воле ... Поначалу странное исчезновение функции «Исходное сообщение» в Outlook Express 6 (OE6) вызывало только легкую досаду. OE была английской, а Win98 — русской, может быть и не стыкуются в какой-то мелочи...

Лом и приемы против него.
Какими бывают компьютерные атаки

При вооруженном ограблении банка потери в среднем составляют 19 тысяч долларов, а при компьютерном преступлении - уже 560 тысяч. Делайте выводы...

Некоторые аспекты безопасности при написании и установке CGI-скриптов.

Сценарии CGI несут в себе столько же опасности, сколько и пользы. Но это не говорит о том, что вы не должны ими пользоваться. На то и существует компьютерная безопасность, чтобы брать ситуацию в свои руки.

PrivaSys -- в центре внимания безопасность транзакций

Возможность заказать и оплатить нужный товар, не отходя от клавиатуры, -- бесспорно, одно из основных преимуществ электронной коммерции. Между тем, как только реальные деньги принимают вид набора нулей и единиц, сразу же появляются желающие попробовать данную серию байтов имитировать. Онлайн-мошенничества еще год-два назад представляли собой серьезную угрозу существованию электронной коммерции как индустрии.

Сетевая контрразведка: как обнаружить сканирование узлов и портов

В данной статье я остановлюсь только на трех действиях, которые злоумышленник выполняет первыми. Это идентификация атакуемых узлов, их сетевых сервисов и операционных систем. Здесь приводятся примеры, как засечь атаку и принять вовремя меры по ее предотвращению.

Предыдущая страница 1 2 3 4 5 6 7 8 9
Другие разделы
Прочие опасности
Вирусы
Хакеры
Киберпреступность
Уязвимость ПО
Новое в разделе
Защита данных
I2R-Журналы
I2R Business
I2R Web Creation
I2R Computer
рассылки библиотеки +
И2Р Программы
Всё о Windows
Программирование
Софт
Мир Linux
Галерея Попова
Каталог I2R
Партнеры
Amicus Studio
NunDesign
Горящие путевки, идеи путешествийMegaTIS.Ru

2000-2008 г.   
Все авторские права соблюдены.
Rambler's Top100