На главную


 ГОТОВЫЕ СИСТЕМЫ:
 Карманные компьютеры (КПК, PDA)
 Ноутбуки
 Персональные компьютеры
 Серверы
 КОМПЛЕКТУЮЩИЕ:
 Видеокарты
 Винчестеры
 Звуковые карты
 Корпуса
 Кулеры
 Материнские платы
 Оперативная память
 Платы видеоредактирования
 Процессоры
 Сети и телекоммуникации
 ТВ тюнеры
 ПЕРИФЕРИЯ:
 mp3 и аудио плееры
 Аксесуары виртуальной реальности
 Акустические системы
 Альтернативные носители данных
 Видеопроекторы
 Графические планшеты
 Джойстики, рули...
 Источники бесперебойного питания и блоки питания
 Клавиатуры
 Лазерные принтеры
 Модемы
 Мониторы
 Мыши
 Приводы CDROM/CDRW/DVD
 Сканеры
 Струйные принтеры
 Цифровые видеокамеры
 Цифровые фотоаппараты
 ПРОГРАММЫ И ИГРЫ:
 Антивирусы и средства защиты
 Игры
 Операционные системы
 Полезные утилиты
 Программы
 Программы для Интернета
 РАЗНОЕ:
 Веб дизайн
 Интернет програмирование
 Мобильные телефоны
 разное
 Технологии
ПОИСК
РАССЫЛКА
Форум
Топ
Модели
Ссылки
Реклама у нас








    Последнее обновление:2005-09-04
Ссылок в разделе: 55   




Компьютерные и биологические вирусы: аналогия Компьютерные и биологические вирусы: аналогия

Ликбез

       В данной статье мы рассмотрим аналогию между принципиальным характером вирусных инфекций, вызванных действиями биологических вирусов, поражающих человеческий организм, и принципом действия вредоносных компьютерных программ, проникающих в компьютеры через глобальную сеть Интернет. Собственно, эти вредоносные саморазмножающиеся программы ещё давно так и назвали компьютерными вирусами по аналогии с обыкновенными биологическими вирусами.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Компьютерные и биологические вирусы: аналогия Ф-Центр, 2003-11-07


Руководство для начинающих: защита от программ-шпионов Руководство для начинающих: защита от программ-шпионов

Ликбез

       В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д… Появляется все больше различных программ, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Что же это за программы? И как с ними бороться?  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Руководство для начинающих: защита от программ-шпионов Железная Столица, 2003-11-02


LaGrande - технология защиты от внешних посягательств LaGrande - технология защиты от внешних посягательств

Описание

       Компания Интел наконец-то предоставила общественности более подробную информацию о своей технологии безопасности LaGrande. Технология определяет аппаратные модификации, необходимые для обеспечения безопасной среды обработки данных, например, такой, как Microsoft's Next Generation Secure Computing Base (NGSCB), более известной, как Palladium. В этой статье я сделаю небольшой обзор случаев, когда действительно важна проблема безопасности и основных возможностей, как NGSCB, так и LaGrande, с акцентом на LaGrande.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: LaGrande - технология защиты от внешних посягательств Железная Столица, 2003-10-12


Бойтесь троянцев, дары приносящих Бойтесь троянцев, дары приносящих

Описание

       Любой пользователь, работающий в интернете, должен знать об опасности получить себе на жесткий диск троянскую программу или спонсорский модуль. "Спонсорские" модули в лучшем случае просто подгружают баннеры, в худшем - шпионят за пользователем и отправляют собранную информацию своим создателям.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Бойтесь троянцев, дары приносящих Домашний Компьютер, 2003-09-24


Антивирус: в поисках идеала Антивирус: в поисках идеала

Описание

       Обеспечение надежной антивирусной защиты является одной из основных задач по поддержанию хорошего самочувствия вашего компьютера. Поэтому антивирусные программы прочно заняли свое место на жестких дисках и входят в категорию программ, которые должен иметь каждый пользователь. Но если целесообразность установки антивируса не вызывает сомнений ни у кого, то вопрос о том, какой из них выбрать, вызывает иногда жаркие дебаты.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Антивирус: в поисках идеала Мой компьютер, 2003-09-15


Мотивы хакеров Мотивы хакеров

Ликбез

       Не так давно сотрудники Министерства обороны США в одном из интервью сделали весьма жесткий прогноз: Америка должна готовиться к электронному Перл-Харбору. В свою очередь, институт SANS и Центр по защите национальной инфраструктуры (NIPC) при ФБР сделали совместное заявление, в котором говорится, что "Интернет не готов к атакам, и в ближайшее время число атак кибертеррористов увеличится". Действительно, до сих пор все эти прогнозы полностью оправдывались. Число хакерских атак растет невероятно быстрыми темпами, обнаруживаются все новые дыры в системном и защитном ПО, а вирусные эпидемии уже реально угрожают существованию Интернета в целом.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Мотивы хакеров Компьютерная газета, 2003-09-08


Kaspersky Anti-Spam Kaspersky Anti-Spam

Описание

       За последние два года, проблема СПАМа приобрела настолько широкий размах, что активное интернет-сообщество всерьез задумалось над задачей искоренения этого "двигателя прогресса". Не для кого не секрет, что спрос рождает предложение, а современный рынок очень сильно нуждается в дешевой и эффективной рекламе, каковой, являются массовые рассылки электронной почты. Чисто техническая сторона - доставка информации до конечного потребителя, уже приобрела этический оттенок.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Kaspersky Anti-Spam 3DNews, 2003-08-22


Как за огненной стеной Как за огненной стеной

Описание

       Вы еще думаете, стоит ли вам ставить файрвол (от англ. firewall)? Если вы выходите в Интернет, — ставьте не раздумывая. Даже если у вас нет никакой ценной информации, не думайте, что ваш персональный компьютер неинтересен для хакеров. Всегда есть, чем поживиться. Например, у вас могут утянуть логин и пароль для доступа в Интернет через вашего местного провайдера или выкрасть UIN и пароль вашего ICQ. Кроме того, можно вообще ничего не красть, но использовать ваш компьютер для атаки различных серверов. Предлагаю вашему вниманию одну из лучших программ данного класса Agnitum Outpost Firewall.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Как за огненной стеной Домашний Компьютер, 2003-08-18


Вирус "lovsan" Вирус "lovsan"

Описание

       За пару дней вирус успел приобрести несколько имен (W32/Lovsan.worm [McAfee], Win32.Poza [CA], Lovsan [F-Secure], WORM_MSBLAST.A [Trend], W32/Blaster-A [Sophos], W32/Blaster [Panda], W32.Blaster.Worm [Symantec Security]) и стал определяться всеми антивирусными программами. Для проникновения на компьютер Lovsan использует обнаруженную 16 июля хакерской группой Last Stage of Delerium уязвимость в системах Windows NT 4.0, Windows 2000, Windows XP и Windows 2003. Бреш была обнаружена в службе DCOM RPC. Distributed Component Object Model (распределенная компонентная объектная модель) - это модель обмена данными, служащая для совместной работы различных приложений. А RPC (Remote Procedure Call) - это служба, обеспечивающая соединение между клиентом и сервером, используемая архитектурой DCOM.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Вирус "lovsan" 3DNews, 2003-08-14


Корпоративная безопасность: Check Point Корпоративная безопасность: Check Point

Ликбез

       Сегодня брандмауэры являются оплотом безопасности корпоративной сети. Они берут все больше и больше функций на себя. Начиная с примитивного пакетного фильтра брандмауэры эволюционировали в крупные комплексы, которые уже сейчас начинают "отъедать" (если еще не отъели) функционал Систем Обнаружения Вторжений (IDS - Intrusion Detecting Systems). По результатам международного аналитического агентства IDC лидером рынка корпоративных брандмауэров является компания Check Point Software Technologies (ей принадлежит 65% рынка), а по данным независимых тестов компании Tolly Group продукт VPN-1 Pro компании Check Point Software Technologies обходит своих конкурентов Cisco PIX-535 (от Cisco Systems Inc.) и NetScreen-500 (от Net-Screen Technologies Inc.) почти "на целый корпус". Интервью с Яном Вилэндом (Jan Wieland), директором представительства Check Point Software Technologies в Восточной Европе, мы вам и предлагаем.  >>>

Сообщить о неработающей ссылкеПОДРОБНО: Корпоративная безопасность: Check Point Ф-Центр, 2003-08-07



Страницы: <<< [1] [2] [3] [4] [5] [6] >>> 

<!-- <script src='http://www.clickexchange.ru/include/query.php?login=dig&width=468&fsize=2&title=Реклама%на%Диг.ру&align=center&bgcolor=FFFFFF&bordercolor=A2A2A1&tcolor=000000&url=4&lay=G&charset=win'></script> -->
(C) OMAR.ru email: info@omar.ru
<script language="JavaScript"><!-- document.write('<a href="http://www.rax.ru/click" '+ 'target=_blank><img src="http://counter.yadro.ru/hit?t14.1;r'+ escape(document.referrer)+((typeof(screen)=='undefined')?'': ';s'+screen.width+'*'+screen.height+'*'+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+';'+Math.random()+ '" alt="rax.ru: показано число хитов за 24 часа, посетителей за 24 часа и за сегодн\я" '+ 'border=0 width=88 height=31></a>')//--></script> <a href="http://top100.rambler.ru/top100/"><img src="/rambler88x31.gif" alt="Rambler's Top100" width="88" height="31" border="0"></a> <script language="javascript"> hotlog_js="1.0";hotlog_d=document; hotlog_n=navigator;hotlog_rn=Math.random(); hotlog_n_n=(hotlog_n.appName.substring(0,3)=="Mic")?0:1; hotlog_r=""+hotlog_rn+"&s=21095&im=134&r="+escape(hotlog_d.referrer)+"&pg="+ escape(window.location.href); hotlog_d.cookie="hotlog=1"; hotlog_r+="&c="+(hotlog_d.cookie?"Y":"N"); hotlog_d.cookie="hotlog=1; expires=Thu, 01-Jan-70 00:00:01 GMT"</script> <script language="javascript1.1"> hotlog_js="1.1";hotlog_r+="&j="+(navigator.javaEnabled()?"Y":"N")</script> <script language="javascript1.2"> hotlog_js="1.2";hotlog_s=screen; hotlog_r+="&wh="+hotlog_s.width+'x'+hotlog_s.height+"&px="+((hotlog_n_n==0)? hotlog_s.colorDepth:hotlog_s.pixelDepth)</script> <script language="javascript1.3">hotlog_js="1.3"</script> <script language="javascript">hotlog_r+="&js="+hotlog_js; hotlog_d.write("<a href=http://click.hotlog.ru/?21095 target=_top><img "+ "src=\"http://hit2.hotlog.ru/cgi-bin/hotlog/count?"+ hotlog_r+"&\" border=0 width=88 height=31 alt=HotLog></a>")</script> <noscript><a href=http://click.hotlog.ru/?21095 target=_top><img src="http://hit2.hotlog.ru/cgi-bin/hotlog/count?s=21095&im=134" border=0 width="88" height="31" alt="HotLog"></a></noscript> <a href="http://top100.rambler.ru/top100/"><img src="http://counter.rambler.ru/top100.cnt?335875" alt="Rambler's Top100" width="1" height="1" border="0"></a>