Информационные технологииStfw.Ru 🔍

Информационная безопасность

Компьютерные вирусы - статьи и обзоры
Цикл статей по криптографии.
Методы зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средств сетевого взлома.
Взлом сайтов, кража паролей и конфиденциальной информации, удаленные проникновения и вторжения
Преступность в интернете стала вполне реальной
25.03.2008
Подделка электронной почты. Как защититься от обмана
25.03.2008
Простой обход фаервола KIS 7
эффективном методе обхода фаервола Kaspersky Internet Security 7.0 - сетевого экрана 25.03.2008
Правда о NtLdtSetEntries
25.03.2008
Ломаем клиент-банк
В клиент-банках используется криптография 25.03.2008
Автоматизированная банковская система глазами хакера
Задача защиты информации, хранимой в компьютерных системах, от несанкционированного доступа (НСД), является весьма актуальной. 25.03.2008
Безопасность при DoS-атаках
о DoS и DDoS-атаках 25.03.2008
Проникая в моск. Социальный инжинеринг.
о социальном инжиниринге 25.03.2008
Самый дорогой хакерский софт
18.03.2008
Спам социальных сетей на примере вконтакте.ру
вконтакте.ру 13.03.2008
MPITM - Major Pronin in the Middle
«Люди! Я любил вас. Будьте бдительны» 11.03.2008
Вирусы. Что это и как с ним бороться
Вирусы 06.03.2008
Способы фильтрации рекламного контента
06.03.2008
По WWW без следов
04.03.2008
Жил-был Мальчик, или Сказочка о Том, Откуда Берутся "КУЛХАЦКЕРЫ", ненавидящие Линукс и Юникс
"Я понял! Это неправильные пчёлы. Совсем неправильные. Они, наверное, делают неправильный мёд!" © Винни Пух 03.03.2008
Кража паролей из памяти
18.02.2008
Обеспечение безопасности детей при работе в Интернет
14.02.2008
Рекомендации по безопасности Windows XP
14.02.2008
Как обнаружить хакерскую атаку на *nix
14.02.2008
Как обнаружить хакерскую атаку на Windows
14.02.2008
Краткая история страны хакеров
В начале были Настоящие Программисты. 14.02.2008
Защита почты
Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так. 14.02.2008
Атака на GPRS
GPRS - это новая услуга, которая позволяет с помощью обычного мобильника браузить инет с нехилой скоростью 171,2 Кбит/сек. 14.02.2008
Атака из сети
Речь идет всего лишь о том, что когда компьютер подключен к сети, он становится ее частью. К сожалению, большинство пользователей забывает об этой совершенно тривиальной истине. 14.02.2008
Как я подхватил троянца
12.02.2008
Что такое компьютерный вирус?
08.02.2008
Интернет без ограничений или обмани админа
Многие из простых пользователей не любят админов и прежде всего из-за того, что последние как только могут ограничивают доступ в и-нет (не считая всего другого :-)), а то еще и неотрывно следят за тем, куда полез юзер. 11.01.2008
Как защитить сеть: 5 советов
02.10.2007
Общие Рекомендации Защиты (MySQL и SQL Web-интерфейс)
28.05.2007
Общие идеи о неуничтожимом сетевом черве
28.05.2007
Глоссарий компьютерной безопасности
28.05.2007
Атака на DNS или Ночной кошмар сетевого администратора
28.05.2007
Прочность защиты - дело тонкое!
28.05.2007
Выгодно ли работать крэкером программ?
28.05.2007
Руководство по компьютерной безопасности для начинающих
28.05.2007
Кевин Митник: поймай меня, если сможешь...
27.04.2007
Список портов и троянов, которые могут на них сидеть.
25.04.2007
Panda Internet Security 2007
19.04.2007
Panda Antivirus 2007
19.04.2007
Проведение аудита безопасности
Что такое аудит безопасности 20.03.2007
ЭЦП в электронном документообороте
20.03.2007
Секреты стеганографии
20.03.2007
Шифрование с использованием библиотек OpenSSL
Шифрование дает возможность не допустить утечку и попадание важных данных в руки злоумышленника. 20.03.2007
Мое руководство по безопасности
Цель данной статьи - показать мои действия, направленные на повышение защищенности моего домашнего компьютера и пересылки данных. 20.03.2007
Если вдруг забыл пароль
Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями. 28.02.2007
Построение системы управления рисками IT-безопасности
07.02.2007
Грубая сила - силища страшная!
Эта публикация открывает серию статей, призванных познакомить пользователей с особенностями использования сканера уязвимостей XSpider для решения тех или иных задач, встающих перед специалистом в области ИБ. 02.02.2007
SHA-1
02.11.2006
MD5
02.11.2006
E-mail троян
02.11.2006
Информационные технологии
Мы в соцсетях ✉