Информационные технологииStfw.Ru 🔍

Информационная безопасность

Компьютерные вирусы - статьи и обзоры
Цикл статей по криптографии.
Методы зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средств сетевого взлома.
Взлом сайтов, кража паролей и конфиденциальной информации, удаленные проникновения и вторжения
Прайс-лист для хакера, или сколько стоит взлом
21.04.2012
Советы - как обезопасить свой компьютер
На сегодняшний день безопасность компьютера являеться главной причиной для пользователей ПК. 26.08.2010
Windows XP без антивируса
Windows-компьютер без антивирусов 21.08.2010
Механизмы безопасности в Linux
В данной статье я проведу краткий экскурс в максимально распространенные средства, связанные с безопасностью Linux. 28.04.2010
Вопросы безопасности операционных систем
Данный пост является критикой существующего подхода к обеспечению безопасности в современных операционных системах. 26.04.2010
BGP Blackhole - средство борьбы с DDOS
C подобным неприятным явлением как DDOS атака, рано или поздно сталкивается любой администратор публичного сайта. 21.04.2010
На каком принципе основана работа антивирусного ПО?
Есть целый ряд разных антивирусных программ, систем и оболочек, которые позволяют как-то бороться с вирусными атаками. 01.04.2010
Проблемы с безопасностью?
Статья Гастона Танойра (Gaston Tanoira), руководителя подразделения Cisco по продвижению продуктов информационной безопасности на быстроразвивающихся рынках 30.01.2010
Linux, безопасность, подумаем о будущем
Часто можно встретить мнение, что linux безопасен. 25.01.2010
Наиболее распространенные ошибки способствующие похищению личных данных
Количество случаев похищения идентификационных данных все растет. 12.01.2010
О политике защиты информации и надоевшей проблеме пользовательских паролей
Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. 12.01.2010
Кто и как выманивает личную информацию
Пару лет назад стандартный набор распространенных интернет-угроз пополнился еще одним видом криминала. 11.01.2010
Юзабилити паролей
В «курс молодого бойца» современного интернет-пользователя входят навыки и знания, без которых пользоваться многочисленными сервисами затруднительно. 06.01.2010
Интервью с автором взлома GSM Карстеном Нолом
Недавно мы рассказывали о взломе используемой в сетях GSM системе шифрования. 05.01.2010
Под прессом IT-рисков: обзор Open Source систем управления уязвимостями
Обеспечение безопасности в условиях современных компьютерных сетей, имеющих большое количество разнородных по своему составу хостов и операционок, требует достаточно больших усилий. Уследить за всеми событиями становится все труднее. 17.12.2009
Как люди покупают безопасность
Люди постоянно стараются уйти от риска, когда дело касается доходов и наоборот стараются рискнуть, чтобы уйти от потерь. 02.12.2009
Будни отдела информационной безопасности: злоумышленники и разгильдяи
От автора: по понятным причинам ни имя человека, со слов которого написана эта статья, ни его должность, ни название банка, в котором он работает, не раскрываются. 17.09.2009
Как был взломан Apache.org
17.09.2009
Проникновение в беспроводную сеть WiFi
17.09.2009
Хищение куки при помощи Trace
17.09.2009
Внедрение кода в объекты Flash
Flash взлом 17.09.2009
Потенциальные угрозы при работе с Wi-Fi: советы от ESET
Компания ESET подготовила свод правил и рекомендаций по защите компьютеров от вредоносного ПО при работе через открытые точки доступа Wi-Fi. 31.07.2009
Injected Evil: обзор нескольких методик обхода файерволов
19.05.2009
Вирусы в скриптах IDA
Преподобная мать должна сочетать соблазнительные хитрости куртизанки с неприступностью и величием девственной богини, сохраняя эти качества столь долго, сколько позволяет ее юность. А когда ее молодость и красота исчезнут, их место займут коварство 01.04.2009
Где и как искать вирус?
Советы вирусолога 16.03.2009
Безопасность в Сети: взлом
29.12.2008
Уводим WebMoney
Мгновенный и скрытый перевод электронных денег 28.08.2008
Как угнать почтовый ящик
Почтовые дыры в популярных системах 28.08.2008
Зверский взлом Windows Vista
Совершенные руткиты готовы атаковать новую винду 28.08.2008
Skype - скрытая угроза
Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру 28.08.2008
Атака на NOD32
Вторжение на сервер популярного антивируса 28.08.2008
Палим руткиты в никсах и Винде
Ручной поиск руткитов в Linux/xBSD и NT 28.08.2008
Кряк без дизассемблера
Универсальный взлом триальных программ 28.08.2008
Не так страшен DDoS, как его малюют
Денис Батранков, консультант по информационной безопасности IBM Internet Security Systems, batrankov@ru.ibm.com 28.08.2008
Eset Smart Security - первое знакомство
В общем, выхода Eset Smart Security многие ждали, и ждали с большим интересом. Сегодня мы постараемся выяснить, насколько наши ожидания оправдались 20.06.2008
В горячем сердце файервола: взлом портала популярного брандмауэра
Кто защитит тех, кто защищает нас? 16.06.2008
Тернистый путь багоискателя: общие приемы анализа PHP-движков
16.06.2008
Защита от DDoS: советуют профессионалы
DDoS-атака - один из самых недорогих и надежных способов давления на конкурентов. Прибыль этого криминального бизнеса достаточно велика, а попытки противостоять давлению кибер-преступников стандартными методами редко бывают успешными. 16.05.2008
Антивирусы: тесты скорость и быстродействие
29.04.2008
Домашние сторожа
Бесплатные антивирусы и файерволы 29.04.2008
Инструкция по Pinch
Как правильно настроить и использовать Pinch? 17.04.2008
Как ломать программы Windows
Ломать программы Windows в большинстве случаев даже проще, чем ломать программы Dos. 17.04.2008
Обзор некоторых видов сетевых атак
17.04.2008
Адриан Ламо
Адриан Ламо (Adrian Lamo) 14.04.2008
Джон Дрейпер
Джон Дрейпер (John Draper) 14.04.2008
Кевин Поулсен
Кевин Поулсен (Kevin Poulsen) 14.04.2008
Кевин Митник
Кевин Митник (Kevin Mitnick) 14.04.2008
Пробив анонимности: Чей сейчас ход - спецслужб или хакеров?
Широкое распространение анонимных сетей повлекло за собой массу проблем - спамеры, фишеры, кардеры и прочие «кибер-преступники» получили небывалую возможность скрывать следы своих действий в сети. 03.04.2008
Опережая хакера
Установленный на компьютере антивирус не делает систему защищенной на 100%. Современные технологии позволяют хакерам легко модифицировать известный вирус до такой степени, что антивирусное ПО перестает его распознавать. Антивирусные компании бьются с этой 25.03.2008
Интервью с DDoS'ером
25.03.2008
Информационные технологии
Мы в соцсетях ✉