Вторник, 16.04.2024, 22:33
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Поиск
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи » Статьи по информационной безопасности

В категории материалов: 26
Показано материалов: 1-10
Страницы: 1 2 3 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
  Кто же такие эти «Блокировщики Windows»? Блокировщики, которые, кстати, антивирусные программы определяют как Trojan.Winlock, прописывают себя в автозапуск и при старте ОС выводят сообщение размером на весь экран (или бОльшую его часть), располагаемое поверх всех окон таким образом, чтобы пользователь не смог работать на ПК и запустить какое-либо ПО для его удаления.
Статьи по информационной безопасности | Просмотров: 3052 | Добавил: sec4all | Дата: 27.09.2012 | Рейтинг: 0.0/0

  Практически каждый человек, живущий на Земле, в наше время использует пароли. Некоторые люди хранят пароли в своей памяти, другие не полагаются на неё, и предпочитают полагаться на браузер или какую-либо другую программу, предназначенную для этого. Но иногда пароль пользователя оказывается в чужих руках.

Статьи по информационной безопасности | Просмотров: 2629 | Добавил: sec4all | Дата: 01.03.2012 | Рейтинг: 0.0/0

Вот наконец-то и дошли руки до третьей, сугубо практической части, как сейчас модно говорить, нано-цикла статей о способах сокрытия информации и стеганографии. С предыдущими частями можно ознакомиться по ссылкам: Сокрытие информации. Стеганография. Часть 1 и Сокрытие информации. Стеганография. Часть 2. (внутренняя перелинковка рулит :))

Итак, рассмотрим некоторые программы, позволяющие использовать различные мультимедиа-файлы в качестве контейнеров для стеганограмм (скрытых посланий).

Начнем с формата mp3 и программы MP3Stego.

Статьи по информационной безопасности | Просмотров: 3636 | Добавил: sec4all | Дата: 27.02.2012 | Рейтинг: 4.0/1

  Сейчас, наверное, у каждого пользователя сети Интернет есть, был или только будет свой собственный сайт в сети. Пусть маленький, но свой. У многих на сайте идет оживленное общение в комментариях, гостевых книгах и т.п.
  Однако, предоставляя пользователям сайта оставлять различного рода сообщения и комментарии, многие даже и не думают (или забывают) предпринять хотя бы минимальные меры защиты от систем внесения автоматических комментариев, которые в огромном числе «бродят» по сети в поисках сайтов-жертв. И как только ваш сайт попадает к одной (если бы одной! :) ) из таких систем, то он моментально обрастает огромным количеством псевдо-комментариями и сообщениями со ссылками на различные рекламируемые и раскручиваемые интернет-ресурсы, совершенно не имеющими к Вашему сайту никакого отношения.
  Но наличия на страницах сайта нежелательных комментариев с ненужными внешними ссылками – это еще не самое страшное.

Статьи по информационной безопасности | Просмотров: 2628 | Добавил: sec4all | Дата: 24.02.2012 | Рейтинг: 5.0/1

 
  В первой части была теория, а теперь, думаю, необходимо привести несколько практических (и самых простейших) примеров сокрытия информации внутри цифровых файлов, как говориться, «на пальцах».
  Начнем, пожалуй, с
формата bmp.


Статьи по информационной безопасности | Просмотров: 4166 | Добавил: sec4all | Дата: 24.01.2012 | Рейтинг: 3.0/2

  Помните «Пляшущих человечков» Арутра Конана Дойля, в котором знаменитый Шерлок Холмс разгадывает таинственный шифр, состоящего из изображений пляшущих человечков?
Безобидные, на первый взгляд детские рисунки, на самом деле несли в себе скрытое значение, некое зашифрованное послание

  С древних времен люди использовали различные системы сокрытия передаваемой информации, ведь одновременно с появлением письменности возникла задача защитить информацию от прочтения посторонними лицами.  В Древнем Египте шифровали религиозные тексты и медицинские рецепты, в древней Греции – описание процесса изготовления различных изделий. Гай Юлий Цезарь применял изобретенный им же особый шифр.

Статьи по информационной безопасности | Просмотров: 4478 | Добавил: sec4all | Дата: 18.01.2012 | Рейтинг: 5.0/1

  Специалистами немецкой софтверной компании G Data Software провели исследование, посвященное распространенным заблуждениям в области информационной безопасности. Это исследование проводилось в различных странах мира, в том числе и в России. Результаты исследования показали, что российские пользователи меньше всего знают об антивирусной защите.
Статьи по информационной безопасности | Просмотров: 2689 | Добавил: sec4all | Дата: 24.06.2011 | Рейтинг: 5.0/1

  В последнее время я снова весьма часто стали попадаться флэшки, зараженные вирусами типа autorun.inf. В основном их приносят из различных учебных заведений и крупных организаций. В этой статье постараюсь рассказать о том, как происходит заражение сменного накопителя и как этой неприятности избежать.
Статьи по информационной безопасности | Просмотров: 6550 | Добавил: sec4all | Дата: 10.12.2010 | Рейтинг: 5.0/2

Известная своими стараниями по борьбе с нелегальным софтом корпорация Microsoft классифицировала возможные риски, которым могут подвергаться «гордые пользователи нелегального софта». Эта классификация выполнена на основании сентябрьского исследования, проведенного в России независимой аналитической компанией IDC. По итогам Microsoft выявила основные угрозы, которым могут быть подвержены пользователи, использующие на домашних компьютерах не лицензионное программное обеспечение.
Статьи по информационной безопасности | Просмотров: 2283 | Добавил: sec4all | Дата: 25.11.2010 | Рейтинг: 0.0/0

    Вот прохаживаясь по просторам интернета, т.е. занимаясь довольно нескромным серфингом, мне вдруг подумалось, почему я совершенно не боюсь наткнуться в Интернете на какой-нибудь сайт с вредоносным скриптом или «словить» себе на жесткий диск очередную троянскую бяку. Мысль такая пришла, и я решил проанализировать свое такое довольно смелое поведение.
Статьи по информационной безопасности | Просмотров: 5802 | Добавил: sec4all | Дата: 07.11.2010 | Рейтинг: 4.0/3

1-10 11-20 21-26
RSS лента
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCozCopyright security4all.ru © 2024