РЕГИОН: РОССИЯ
ТОВАРОВ К СРАВНЕНИЮ: 0
КАБИНЕТ
СКИДКИ
На 5 странице 10 из 118 статей
Сортировка: по дате

RAID: ОТ ПРИНЦИПОВ ФУНКЦИОНИРОВАНИЯ ДО РЕАЛЬНЫХ СИСТЕМ

В 1987 г. три американских исследователя Паттерсон, Гибсон и Катц из Калифорнийского университета Беркли написали статью "A Case for Redundant Arrays of Inexpensive Discs (RAID)".

Как защитить Web-портал от информационных атак

Как правило, серверы Web-порталов размещаются на территории Интернет-провайдеров, которые имеют возможность обеспечить необходимую полосу пропускания каналов, по которым серверы портала подключаются к сети Интернет. Управление Web-порталом в этом случае осуществляется удалённо через Интернет с автоматизированных рабочих мест (АРМ) администраторов.

Слежка? Нет, безопасность

В большинстве компаний доступ к Интернету осуществляется через единственную точку доступа. Для того чтобы обеспечить подключение сотрудников, используется специальное программное обеспечение - прокси-сервер. Такие серверы в дополнение к основной своей функции - обеспечению соединения - выполняют также запись всей прошедшей через него информации в лог-файлы.

Пароли не горят! Офисный взлом

Удивительно, но факт - пароль защиты документа от записи в Word можно снять изменением одного бита в документе, поскольку Microsoft не удосужилась его захешировать. Пароль хранится в Unicode, и найти его можно любым hex-редактором. Пароль защиты документа от изменений в Word хешируется, длина хеша - 32 бита, и для такой длины хеша подходящих паролей может быть несколько.

Пароли не горят! Архивы, почта, ICQ

Бесплатные варианты восстановления паролей к почтовым ящикам в отличие от предыдущих случаев работают наверняка и за считаные секунды. Конечно, при условии, что вы пользуетесь более-менее распространенными почтовыми программами, а не чем-то сильно экзотическим. Пароли и логины к Outlook Express, Microsoft Outlook, Eudora и некоторым другим забугорным почтовикам подберет MailPass View от Nir Sofer.

Аппаратные шифраторы "Криптон"

Любую современную систему обеспечения информационной безопасности невозможно представить без криптографии. Во многих случаях только шифрование данных может защитить их от опасности несанкционированного доступа. Причем задачи, решаемые с помощью криптографии, могут очень сильно отличаться друг от друга.

РАЗВИТИЕ ВРЕДОНОСНЫХ ПРОГРАММ В 2005 ГОДУЧАСТЬ 2

В этой части рассмотрены тенденции развития криминального сообщества, выполнен анализ сложившейся ситуации. Отчет содержит большое количество статистических данных и фактов. Приведенная информация в первую очередь предназначена для профессионалов в области компьютерной безопасности, интересующихся вредоносными программами.

HDDLife для ноутбуков

Современные ноутбуки представляют собой довольно мощные компьютеры, обладающие быстрыми процессорами, большим объемом оперативной памяти и зачастую неплохой графической системой. В результате их можно применять для решения очень широкого спектра самых разнообразных задач. Впрочем, для домашних пользователей обычные персональные компьютеры гораздо удобнее в использовании.

Пароли не горят! Что там за "звездочками"?

К своему удивлению, мы недавно заметили, что многие и, заметьте, весьма продвинутые пользователи не знают даже о самой возможности восстановления паролей, не говоря уже об умении это делать. Этот досадный пробел мы решили заполнить и провести сеанс воспоминания паролей, которые вы не знали, да еще и забыли. Называется этот процесс восстановлением забытых паролей - своих, естественно.

Электронная подпись и ее юридическая значимость

За четыре последних года с момента принятия закона "Об ЭЦП" количество юридических лиц, принявших к использованию электронную цифровую подпись, превысило сто пятьдесят тысяч. Это и государственные структуры, и банковские и коммерческие организации. Не говоря уж о некотором количестве физических лиц, использующих ее для сдачи различного рода отчетности.

← Предудущая 1 2 3 4 5 6 7 8 9 12 Следующая →