🔍
Stfw.Ru Новости Информационная безопасность

Информационная безопасность

Компьютерные вирусы - статьи и обзоры
Цикл статей по криптографии.
Методы зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средств сетевого взлома.
Взлом сайтов, кража паролей и конфиденциальной информации, удаленные проникновения и вторжения

В этой статье я попытаюсь разобрать часто встречающиеся уязвимости mIRC-скриптов, ибо эта проблема становится всё более актуальной с каждым днём. Статья предпологает, что читатель знает, что такое mIRC, mIRC-скрипты (хотя бы азы) и вообще IRC.


Согласно теории эволюции, одними из первых биологических организмов, появившихся на нашей планете, были вирусы.


Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались?


IM-клиенты по-прежнему играют большую роль в общении по интернету. В России это ICQ, на западе - AIM, Yahoo и MSN.


Хотя системным администраторам *nix систем не стоит беспокоятся о таких вещах, как сетевые или почтовые черви, кража root привилегий представляет реальную угрозу.


При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше самому человеку.


В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании.


Взлом Mail.ru: непобедимых не бывает


Обеспечение безопасности корпоративных баз данных - сегодня одна из самых актуальных тем.


У беспроводных сетей очень много общего с проводными, но есть и различия. Для того, чтобы проникнуть в проводную сеть


Добрался до Word'a, буду писать статью! Конечно, всем уже, наверное, надоели всякие вступления, но все же.: Все началось со статьи "Взлом удаленного компьютера". Получаю письма пачками. У всех почти одни и те же вопросы. Поняв, что тема актуальна, и плохо

Информационные технологии
Мы в соцсетях ✉