|
Раскроем секрет, как одним махом отыскать на жестком диске компьютера все закрытые паролем пользовательские данные, будь то офисные документы, почтовые файлы или архивы. |
|
Команда исследователей из Университета Рутгерса в Камдене (штат Нью-Джерси) представила новую технологию авторизации пользователей. Работа, проведенная в рамках проекта Graphical Password, недавно дошла до стадии демо-программы, которую разработчики выложили на своем сайте, предлагая всем желающим на себе испытать ее необычную концепцию. |
|
Невероятно быстрые темпы внедрения в современных сетях беспроводных решений заставляют задуматься о надежности защиты данных. В статье рассматриваются старые и новые методы обеспечения безопасности. |
|
Компьютерные сети всегда имели риск быть использованными злоумышленниками. С приходом беспроводных технологий эта опасность только возрастает — такие коммуникации не только чувствительны к традиционным атакам по протоколу TCP/IP, но и могут быть скомпрометированы специфичными для стандарта 802.11 методами. |
|
Рассматривая угрозы настольным компьютерным системам, важно понимать, что для того, чтобы какая-либо атака была успешной, она должна пройти три жизненные фазы: проникновение, выполнение, распространение. |
|
Всеобщая информатизация сопровождается ростом числа компьютерных преступлений и, как следствие, материальных потерь. Согласно отчетам МВД России, за последние три года количество правонарушений в области информационных технологий выросло более чем в 63 раза, а число инцидентов, связанных с несанкционированным доступом к компьютерной информации, увеличилось в 30 раз. Поэтому информационная безопасность стала обязательным условием ведения современного бизнеса. |
|
Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов. |
|
Сегодня интернет-магазины расплодились в Глобальной сети буквально как грибы после дождя. Так что любой человек, не отходя от компьютера, может приобрести буквально все - от пирожка и упаковки аспирина до автомобиля или участка земли. Причем ни для кого не секрет, что в электронной коммерции достаточно сильно рискуют обе стороны - как покупатели, так и продавцы. |
|
В прошлый раз мы с вами, уважаемые читатели, начали разговор о низкой защищенности многих интернет-магазинов. Особенно это утверждение верно в отношении небольших электронных торговых точек. Именно они в первую очередь оказываются в "зоне риска". Именно они являются потенциальными жертвами хакеров, которые хотят извлечь из своих знаний личную выгоду любым, пусть даже и незаконным способом. Кстати, опасность удаленных атак напрямую касается и клиентов интернет-магазинов. |
|
В статье рассматривается возможность пересылки скрытых сообщений по электронной почте, используя для этой цели почтовые клиенты Outlook Express и Outlook. Раскрывается метод подготовки скрытых сообщений и описывается программа, с помощью которой были выполнены операции по созданию скрытого сообщения и его последующего раскрытия и чтения. |
Страница:
<1> <2> <3> <4> <5> <6>
|
|
|
|