Русские документы
RSS rusdoc.ru  Найти :
Последние поступления
  Hardware:
Видеоустройства
Системные платы
Процессоры
Мобильные устройства
Аудиосистема
Охлаждение системы
Накопители информации
КПК и ноутбуки
Телефоны и связь
Периферия
Система
Сети
Разные устройства
 
  Programming:
Web-разработка
Языки программирования
Технологии и теория
Разработка игр
Программная инженерия
 
  Software:
Операционные системы
Windows 7
Базы данных
Обзоры программ
Графика и дизайн
   
  Life:
Компьютерная жизнь
Разные материалы
   
Партнеры
Публикация
Правовая информация
Реклама на сайте
Обратная связь
Экспорт в RSS Экспорт в RSS2.0
   
> Главная :: Hardware :: Сети :: Безопасность ПК (статей: 181)
 • Безопасность ПК. Статьи. Страница 13:
 • << назад 9 10 11 12 [13] 14 15 16 17 далее >>
Технология взлома больших локальных сетей • 07.09.2002 Технология взлома больших локальных сетей
В этой статье произведена попытка отследить все недостатки в системе безопасности больших локальных сетей, базирующихся на машинах с ОС Windows95/98/Me/NT/W2k, в которых администрирование сильно затруднено в связи с большой численностью машин. Приведены примеры использования соответствующих инструментов для взлома, исходные тексты автора. Так же даются рекомендации по устранению проблем.
• Автор: KMiNT21 <
Переполнения стека для начинающих. Часть 1. • 31.08.2002 Переполнения стека для начинающих. Часть 1.
Проблема переполнения локальных буферов возникла в софте с момента появления структурного программирования, то есть дробления кода модуля на процедуры и заключается в передаче в некоторый локальный буфер блока данных, превышающего размеры этого буфера.
• Автор: buLLet <
Внедрение DLL с помощью ловушек • 27.08.2002 Внедрение DLL с помощью ловушек
Зачем, спросите вы ? Ответ довольно прост: если Вам необходимо повлиять на удаленный процесс, а точнее на поток в удаленном процессе, то прийдется использовать какой-либо механизм межпроцессной связи. С помощью ловушки вы уведомляете ОС о необходимости внедрения DLL в адресное пространство потока, для которого установлена ловушка.
• Автор: buLLet <
Сетевая контрразведка: как обнаружить сканирование узлов и портов • 01.08.2002 Сетевая контрразведка: как обнаружить сканирование узлов и портов
Прежде чем провести атаку, злоумышленники собирают информацию о потенциальной жертве. Для начала они выполняют такие действия, как идентификация атакуемых узлов, их сетевых сервисов и операционных систем. В статье объясняется, как обнаружить эти действия простыми средствами.
• Автор: Алексей Лукацкий <
Защищаем Windows NT от шаловливых ручек • 31.07.2002 Защищаем Windows NT от шаловливых ручек
Частенько бывает необходимо на офисных компьютерах ограничить доступ пользователей к определённым системным функциям и настройкам, а так же к некоторым программам. В принципе такая возможность встроена в Windows NT Server, но по собственному опыту знаю, что её настройка требует немалых усилий, да и в литературе по этому поводу практически ничего не сказано. Поэтому давайте рассмотрим более простой способ решения данной задачи.
• Автор: Vishal Khapre <
Интернет-безопасность. Исходные рекомендации для ведения защищенного электронного бизнеса • 29.05.2002 Интернет-безопасность. Исходные рекомендации для ведения защищенного электронного бизнеса
Рекомендации, разработанные The Internet Security Task Force (ISTF) - независимым консорциумом, объединяющим производителей средств безопасности, владельцев электронного бизнеса и компании, обеспечивающиеИнтернет-инфраструктуры. Эта организация была создана именно для разработки специальных технических, организационных и рабочих рекомендаций по Интернет-безопасности в целях предотвращения крупномасштабных кибертеррористических атак в области электронного бизнеса.
• Автор: The Internet Security Task Force, перевод Intersoft Lab <
Ловушка для взломщика • 28.02.2002 Ловушка для взломщика
В наш век информации и компьютеров ПО стало одним из самых ходовых товаров. Однако его, в отличие от обычных, осязаемых продуктов, как известно, довольно просто украсть. Эта проблема уже давно вынуждает программистов заботиться о защите своих разработок от нелегального копирования.
• Автор: Станислав Короткий <
Обеспечение безопасности • 28.02.2002 Обеспечение безопасности
Тема, волнующая всех администраторов и их "хозяев". Идеальной защиты не бывает, но есть набор правил, которые должен сделать у себя каждый администратор.
• Автор: Павел Нагаев <
Перемещайтесь безопасно • 27.02.2002 Перемещайтесь безопасно
Разве вы рассказываете соседям или случайным знакомым о своих интимных секретах или доверяете им свой кошелек? Нет (действительно нет?)? Так почему вы не поступаете так же, когда посещаете Интернет ?
<
Взломы  и их последствия: о чем молчит история • 24.01.2002 Взломы и их последствия: о чем молчит история
Взломы, которым подверглась компании Microsoft по-прежнему представляют загадку для специалистов. Ответственность за эти взломы взял на себя некий Dimitri. Известно, что представители Microsoft встречались с хакером в штаб-квартире компании в Амстердаме. PR-менеджер компании заявил, что "это была полезная и конструктивная беседа". Что за этим скрывается?
• Автор: eMedia <
 • << назад 9 10 11 12 [13] 14 15 16 17 далее >>

• Рекомендуем почитать:
[an error occurred while processing this directive]
Реклама:


Последнее на сайте :
28.05.2015:
Нужен надежный хостинг с поддержкой php mysql?
Бесплатный конвертер для видео файлов
Немножко философский пост про то, как мы в глаза смотрели
Самые заметные проблемы облачных провайдеров за 2012 год
Распределительная сеть дата-центров мирового масштаба — сердце империи Google
Google выделяет миллионы долларов на новый конкурс по взлому Chrome
Top 5 раздражающих моментов в работе программиста
Глава мобильного подразделения Ubuntu Ричард Коллинз рассказал о планах
Обзор планшета Acer ICONIA W7. Windows 8 по-профессиональному
Как получить nano-sim для iPhone 5?



Реклама:





© Copyright 1998-2012 Александр Томов. All rights reserved.