Пятница, 26.04.2024, 22:13
Приветствую Вас Гость |
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход

Информационная безопасность для всех

Меню сайта
Категории каталога
Статьи по информационной безопасности
Статьи по защите домашнего ПК
Такие полезные Локальные политики..
Статьи по наиболее полезным параметрам локальных политик безопасности Windows
Безопасность Windows Vista
Вопросы безопасности Windows Vista
Безопасность Windows XP
Вопросы безопасности Windows XP
Новости по информационной безопасности
Новости информационной безопасности: события, уязвимости, вирусы и т.п.
Другие интересные статьи
Разнообразные интересные статьи, связанные с различными аспектами совместного сосуществования компьютера и человека.
Наш опрос
Оцените сайт
Всего ответов: 53
Какой антивирус вы используете?
Всего ответов: 173
Статистика
Главная » Статьи

Всего материалов в каталоге: 66
Показано материалов: 8-14
Страницы: « 1 2 3 4 ... 9 10 »

  anonymous Последнее время в интернете с завидной регулярностью появляется информация о том, что такой-то хакерской группой взломан такой-то сайт или такие-то хакеры украли очень много персональных данных. По частоте появления в новостях, по размаху, что ли, деятельности, лидирует небезызвестная хакерская группа Anonymous.

Другие интересные статьи | Просмотров: 1966 | Добавил: sec4all | Дата: 17.03.2012 | Рейтинг: 0.0/0

  Кто же такие хакеры? Многие люди под "хакером" понимают некого взломщика и грабителя банковских счетов, который  постоянно сносит множество серверов. Эта версия ошибочна, я развею все мифы. Выясним, в чём же заключается деятельность хакеров.

Другие интересные статьи | Просмотров: 2042 | Добавил: sec4all | Дата: 16.03.2012 | Рейтинг: 0.0/0

Продолжаем начатую ТУТ эпопею по выбору мне нового домашнего роутера.

  Закончив с сегментом недорогих роутеров, перебираемся в верхний ценовой диапазон. Тут тоже есть выбор и есть над чем подумать.


  Вначале необходимо сказать о роутерах моделей Asus WL-500gP v2 и Linksys WRT54gL, они на рынке существует очень давно и зарекомендовали себя с наилучшей стороны. Из более молодых роутеров следует особо выделить ZyXel NBG460N EE и D-Link DIR-655.
Другие интересные статьи | Просмотров: 2308 | Добавил: sec4all | Дата: 13.03.2012 | Рейтинг: 0.0/0

   Кто-то мечтает купить домашний кинотеатр, кто-то копит деньги на автомобиль, а я, как прожженный ИТ-шник задался целью поменять мой старенький домашний роутер Zyxel P330W EE.
  Естественно, что хотелось найти ему на замену что-нибудь подешевле и обладающим максимально возможными «наворотами». И так как эта задача в принципе неразрешима (грудная жаба – страшный зверь), то я подумал и решил для начала разделить возможных претендентов на несколько подгрупп и уже внутри каждой подгруппы пробовать выбирать себе новую «железяку».

Другие интересные статьи | Просмотров: 2324 | Добавил: sec4all | Дата: 07.03.2012 | Рейтинг: 0.0/0

Новая опасная уязвимость недавно обнаружена в Microsoft Windows. Эксплуатируя данную уязвимость, локальный пользователь может получить пароли от учетных записей на компьютере и получить доступ к не предназначенным для него данным.
Новости по информационной безопасности | Просмотров: 1891 | Добавил: sec4all | Дата: 02.03.2012 | Рейтинг: 0.0/0

  Практически каждый человек, живущий на Земле, в наше время использует пароли. Некоторые люди хранят пароли в своей памяти, другие не полагаются на неё, и предпочитают полагаться на браузер или какую-либо другую программу, предназначенную для этого. Но иногда пароль пользователя оказывается в чужих руках.

Статьи по информационной безопасности | Просмотров: 2630 | Добавил: sec4all | Дата: 01.03.2012 | Рейтинг: 0.0/0

Вот наконец-то и дошли руки до третьей, сугубо практической части, как сейчас модно говорить, нано-цикла статей о способах сокрытия информации и стеганографии. С предыдущими частями можно ознакомиться по ссылкам: Сокрытие информации. Стеганография. Часть 1 и Сокрытие информации. Стеганография. Часть 2. (внутренняя перелинковка рулит :))

Итак, рассмотрим некоторые программы, позволяющие использовать различные мультимедиа-файлы в качестве контейнеров для стеганограмм (скрытых посланий).

Начнем с формата mp3 и программы MP3Stego.

Статьи по информационной безопасности | Просмотров: 3637 | Добавил: sec4all | Дата: 27.02.2012 | Рейтинг: 4.0/1

RSS лента
Поиск
Самые читаемые
Настройка безопасности через реестр Windows XP
Локальные политики - Парольная политика
Знакомьтесь, Надежный пароль!
Самые комментируемые
Локальные политики - Введение (5)
Знакомьтесь, Надежный пароль! (4)
Сокрытие информации. Стеганография, Часть 2 (2)
Облако тэгов
UAC (4)
avi (3)
Конструктор сайтов - uCoz Copyright security4all.ru © 2024