Информационные технологииStfw.Ru 🔍

Информационная безопасность

Компьютерные вирусы - статьи и обзоры
Цикл статей по криптографии.
Методы зашиты компьютеров от атак с применением вирусов, черней, троянских программ и множества других средств сетевого взлома.
Взлом сайтов, кража паролей и конфиденциальной информации, удаленные проникновения и вторжения
Ломка WebMoney
02.11.2006
DoS для ICQ
30.10.2006
MAIL HACKING - как завладеть чужим аккаунтом
30.10.2006
Подмена заголовка письма
30.10.2006
Взлом чужого E-mail аккаунта
30.10.2006
Уязвимости IRC каналов
В этой статье я попытаюсь разобрать часто встречающиеся уязвимости mIRC-скриптов, ибо эта проблема становится всё более актуальной с каждым днём. Статья предпологает, что читатель знает, что такое mIRC, mIRC-скрипты (хотя бы азы) и вообще IRC. 30.10.2006
1C: Получаем доступ к бд с максимальными привилегиями
30.10.2006
Троян в упаковке
30.10.2006
Хакеры: Приёмы взлома.
27.10.2006
Пароли в Интернет: взгляд изнутри
27.10.2006
Теория и практика аудита и восстановления паролей Windows NT/2000/XP/2003
27.10.2006
Система защиты конфиденциальной информации для ОС Linux
27.10.2006
SSH-туннелинг, или замена VPN
27.10.2006
О безопасности информационных технологий
Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента "О безопасности информационных технологий" 27.10.2006
Длительное хранение электронных документов. Проблемы и решения
20.10.2006
Kaspersky Internet Security 6.0
20.10.2006
Антивирусный пакет ESET NOD32
20.10.2006
Хакерский лайфстайл 90-х. Интервью с пионером русской хаксцены.
05.10.2006
Кто придумал вирусы?
Согласно теории эволюции, одними из первых биологических организмов, появившихся на нашей планете, были вирусы. 04.10.2006
Прорехи в сети
18.09.2006
Сетевые преступления
12.09.2006
Будь осторожен: если поймали
12.09.2006
Логи - друзья хакера
12.09.2006
Прячь скрипты: защита веб-сайта
12.09.2006
Метакультура хакеров: ценности и традиции
2050 год. Генетический программер разбирает очередной кусок генной последовательности и видит следующий комментарий: /* А еti gеnу nаdо bу ubrаt nаhrеn. Аrсhаngеl Gаvriil */ 12.09.2006
Предотвращение сетевых атак: технологии и решения
12.09.2006
Обзор современных сканеров веб уязвимостей под Windows
07.09.2006
Как преодолеть файрволл и как не допустить этого
06.09.2006
5 мифов о безопасности
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? 05.09.2006
Безопасность. Linux vs. Windows
05.09.2006
Говорите, "интеллектуальная собственность"? Соблазнительный мираж
04.09.2006
Рекомендации по безопастности
16.08.2006
Волшебная фея ICQ
01.08.2006
Отслеживание загрузки шпионских программ в системе Windows
24.05.2006
Неуязвимые клиенты
IM-клиенты по-прежнему играют большую роль в общении по интернету. В России это ICQ, на западе - AIM, Yahoo и MSN. 17.05.2006
Кто же может взломать почтовый ящик?!
Взлом почты: мифы и реальность 25.04.2006
Root под Прицелом
Хотя системным администраторам *nix систем не стоит беспокоятся о таких вещах, как сетевые или почтовые черви, кража root привилегий представляет реальную угрозу. 25.01.2006
Информационная безопасность человеческих ресурсов
При разработке и внедрении защиты информационной безопасности автоматизированной системы организации большое внимание уделяется комплексу средств автоматизации деятельности человека, и гораздо меньше самому человеку. 25.01.2006
*nix-бэкдоры в подробностях
В этой статье я хотел бы рассказать о принципах работы с бэкдорами в *nix-like осях и, частично, об их написании. 20.01.2006
Взлом mail.ru
Взлом Mail.ru: непобедимых не бывает 26.12.2005
Безопасность СУБД
Обеспечение безопасности корпоративных баз данных - сегодня одна из самых актуальных тем. 25.11.2005
Безопасность Wi-Fi-сетей
У беспроводных сетей очень много общего с проводными, но есть и различия. Для того, чтобы проникнуть в проводную сеть 14.11.2005
DDoS - виртуальный терроризм. Что такое DDoS-атака?
Терроризм - это, пожалуй, самая большая проблема человечества на сегодняшний день. И виртуальное сообщество здесь мало чем отличается от реального мира. 04.10.2005
Взлом удаленного компьютера через интернет
Постараюсь объяснить как это сделать так сказать "на пальцах", насколько у меня это получится - не знаю поскольку все это постигал сам... 25.01.2005
FAQ по методам проникновения на чужие компы
Добрался до Word'a, буду писать статью! Конечно, всем уже, наверное, надоели всякие вступления, но все же.: Все началось со статьи "Взлом удаленного компьютера". Получаю письма пачками. У всех почти одни и те же вопросы. Поняв, что тема актуальна, и плохо 04.10.2004
Информационные технологии
Мы в соцсетях ✉