Пятница, 26.04.2024, 22:13 Приветствую Вас Гость |
|
Главная | Информационная безопасность - Каталог статей | Регистрация | Вход
|
|
Статистика |
|
|
Всего материалов в каталоге: 66 Показано материалов: 8-14 |
Страницы: « 1 2 3 4 ... 9 10 » |
Последнее время в интернете с завидной регулярностью появляется информация о том, что такой-то хакерской группой взломан такой-то сайт или такие-то хакеры украли очень много персональных данных. По частоте появления в новостях, по размаху, что ли, деятельности, лидирует небезызвестная хакерская группа Anonymous.
|
Кто же такие хакеры? Многие люди под "хакером" понимают некого взломщика и грабителя банковских счетов, который постоянно сносит множество серверов. Эта версия ошибочна, я развею все мифы. Выясним, в чём же заключается деятельность хакеров.
|
Продолжаем начатую ТУТ эпопею по выбору мне нового домашнего роутера.
Закончив с сегментом недорогих роутеров, перебираемся в верхний ценовой диапазон. Тут тоже есть выбор и есть над чем подумать. Вначале необходимо сказать о роутерах моделей Asus WL-500gP v2 и Linksys WRT54gL, они на рынке существует очень давно и зарекомендовали себя с наилучшей стороны. Из более молодых роутеров следует особо выделить ZyXel NBG460N EE и D-Link DIR-655.
|
Кто-то мечтает купить домашний кинотеатр, кто-то копит деньги на автомобиль, а я, как прожженный ИТ-шник задался целью поменять мой старенький домашний роутер Zyxel P330W EE. Естественно, что хотелось найти ему на замену что-нибудь подешевле и обладающим максимально возможными «наворотами». И так как эта задача в принципе неразрешима (грудная жаба – страшный зверь), то я подумал и решил для начала разделить возможных претендентов на несколько подгрупп и уже внутри каждой подгруппы пробовать выбирать себе новую «железяку».
|
Новая опасная уязвимость недавно обнаружена в Microsoft Windows. Эксплуатируя данную уязвимость, локальный пользователь может получить пароли от учетных записей на компьютере и получить доступ к не предназначенным для него данным.
|
Практически каждый человек, живущий на Земле, в наше время использует пароли. Некоторые люди хранят пароли в своей памяти, другие не полагаются на неё, и предпочитают полагаться на браузер или какую-либо другую программу, предназначенную для этого. Но иногда пароль пользователя оказывается в чужих руках.
|
Вот наконец-то и дошли руки до третьей, сугубо практической части, как сейчас модно говорить, нано-цикла статей о способах сокрытия информации и стеганографии. С предыдущими частями можно ознакомиться по ссылкам: Сокрытие информации. Стеганография. Часть 1 и Сокрытие информации. Стеганография. Часть 2. (внутренняя перелинковка рулит :)) Итак, рассмотрим некоторые программы, позволяющие использовать различные мультимедиа-файлы в качестве контейнеров для стеганограмм (скрытых посланий). Начнем с формата mp3 и программы MP3Stego.
|
|
|
|
|