Разгадать кроссворд можно здесь
вторник, 26 апреля 2011 г.
вторник, 19 апреля 2011 г.
воскресенье, 10 апреля 2011 г.
вторник, 15 марта 2011 г.
31 марта 1993 года стало днём рождения официального термина SPAM.
Так само слово «СПАМ» не имеет абсолютно никакого отношения к Интернету и электронным рассылкам. А всё начиналось давным-давно. Вот первое имя нашей истории: в 1891 году в Америке, в штате Миннесота предприниматель Джордж Хормель основал фирму по производству готовых мясных продуктов, которая получила название по его фамилии: Hormel Foods. В 1926 году его фирма первой в мире выпустила консервированную ветчину — продукт, который к 1933 году продавался в 14 крупнейших американских городах. Великая американская депрессия начала 30-х годов, отправив на дно множество мелких фирм, только укрепила Hornel Foods, и фирма продавала тысячи и тысячи банок, стоивших тогда всего 15 центов. Бывшие богачи и бизнесмены разорялись, не имея никаких средств к существованию, и только завалявшийся в кармане четвертак спасал их от голода, когда они отдавали его за вкусную, нежную консервированную ветчину, которую с удовольствием кушали сами и несли домой кормить семью.Подробнее здесь
вторник, 15 февраля 2011 г.
Internet -крупнейшая компьютерная сеть в мире ,объединяющая множество компьютеров, соединенных самыми разнообразными способами ; начианая от подключения при помощи телефонных линий до систем спутниковой связи. В Internet используется ряд протоколов TCP/IP, который включает в себя:Подробнее здесь.
Защити себя от вторжения или что не надо делать.1) Общие рекомендации: Многие сайты созданы специально для получения данных о посещающих их людях….вывод не лезьте туда, куда вам не надо или включите в обозревателе максимальную защищенность, т.е. без cookies и скриптов (про ActiveX вообще помолчим, J последние проблемы с безопасностью браузеров Netscape и IE, как раз были основаны на ошибках в ActiveX). Стоит задумываться, какие сайты могут заслуживать вашего доверия, а какие нет, потому что веб сервер, используя множественные ошибки операционной системы от Microsoft может делать с вашим компьютером практически все, что угодно. Без проблем может выкачать у вас любой файл, и вы даже об этом можете так никогда и не узнать, что конфиденциально важная информация стала достоянием
общественности. По возможности используйте при выходе в интернет анонимные прокси сервера (в любом поисковике по ключевому слову proxy).Подробнее здесь
общественности. По возможности используйте при выходе в интернет анонимные прокси сервера (в любом поисковике по ключевому слову proxy).Подробнее здесь
2)Операционные системы:Windows 9x: Данное семейство операционных систем характеризуется практически полным отсутствием элементарной защиты данных пользователя и неустойчивостью работы, но все зависит от того, как вы работаете с данной системой. Вот один совет: Не устанавливайте ничего лишнего на свой компьютер, время от времени чистите системный реестр и временные папки от
засорения специализированными утилитами.Подробнее здесь
засорения специализированными утилитами.Подробнее здесь
3)Человеческий фактор:
Часто при попытках проникновения на компьютер, почтовый ящик и т. д. , используются:Подробнее здесьКак компьютерный преступник может получить доступ к вашим ресурсам и как это можно предотвратить: подробнее здесь
Лечимся без антивирусов:Кто из нас не получал по почте вирусов… И как бы мы не старались защитить свой компьютер, всегда будет возможность подцепить какую бы то ни было "нечисть". С каждым днем появляются все новые и новые вирусы, находятся все новые дыры в программах которые мы используем.Подробнее здесь
Теория и практика сетевых атак:Данная статья представляет собой введение в теорию обнаружения сетевых атак. Кроме того, в ней представлен обзор одного из продуктов рынка систем обнаружения вторжений (IDS) - Snort, являющегося некоммерческим и, на мой взгляд, одним из лучших представителей IDS.Подробнее здесь
Техника сокрытия портов от сетевых сканеров:В статье рассматривается вопрос сокрытия портов используемых
какими-либо программами или демонами. Подразумевается протокол tcp,
хотя некоторые выкладки применимы и к udp (даже еще и проще). В
принципе, сокрытие трояна и работа с ним может также осуществляться
и через icmp, но целью данной статьи было рассмотрение сокрытия
именно портов.Подробнее здесь
какими-либо программами или демонами. Подразумевается протокол tcp,
хотя некоторые выкладки применимы и к udp (даже еще и проще). В
принципе, сокрытие трояна и работа с ним может также осуществляться
и через icmp, но целью данной статьи было рассмотрение сокрытия
именно портов.Подробнее здесь
Открытые порты:Подробнее здесь
Подписаться на:
Сообщения (Atom)