Приветствую Вас Гость Пятница, 01.11.2024, 04:08

Сайт о компьютерах и софте


Каталог статей

Главная » Статьи » Безопасность ПК

Категории каталога
Шифрование данных [1]
Эксплоиты [1]
Скрытие IP [1]
Друзья сайта
Порно онлайн
Скачать порно бесплатно
Порно фотки
Частная эротика
Фильмы онлайн
Скачать кино бесплатно
Документальное кино
Голые звезды
Игры для PC бесплатно
Маленькие игры
Counter-Strike портал
World of WarCraft
Lineage2
ТВ и радио онлайн
Софт-портал
Музыкальные клипы онлайн
Музыкальный портал
Музыкальные клипы
Весь юмор
Все для сотовых
Бесплатные книги
Все аватары
Портал о графике
Линейки для форумов
Бесплатный хостинг картинок
Форум с оплатой
Портал о любви
Все о беременности и малышах!
Портал по диетологии
Свадебный портал
Все о маникюре

Статистика

В разделе материалов: 3
Показано материалов: 1-3
Неважно по какой причине, но очень часто у многих возникает желание скрыть свой IP для того, чтобы он не оставался в логах посещенных сайтов
Скрытие IP | Просмотров: 654 | Добавил: comp | Дата: 11.05.2008 | Комментарии (0)

Ответьте мне на один вопрос: "Пользовались ли вы когда-нибудь эксплоитами?". Если ответ оказался положительным, то я надеюсь вы хотя бы раз в своей жизни заглядывали в исходник такого эксплоита и пытались понять, как это все устроенно и как этот бред работает. Я попытаюсь разъяснить ситуацию: опишу принцип работы, приведу пример эксплоитируемой программы и пример эксплоита к ней, помогу понять байт-код, встраиваемый в эксплоит, и еще много всего интересного... но все по порядку.
Эксплоиты | Просмотров: 772 | Author: CopKiller | Добавил: comp | Дата: 11.05.2008 | Комментарии (0)

Ужасно обидно, когда из-за хакерской атаки виснет компьютер или гибнет операционная система. Обидно, но в большинстве случаев несмертельно. Операционная система переустанавливается с дистрибутива. На машину заливается весь софт (дистрибутивы всегда должны быть под рукой). А может, вы заранее приготовили «образ» диска вашей системы с большинством необходимых вам программ и теперь восстановление занимает у вас минут 15—20, не более?
Гораздо хуже, когда в результате таких атак погибают или крадутся данные. Вот тут уже дело хуже. Конечно же все критические данные должны быть скопированы на отдельные носители и эти копии должны постоянно обновляться. Но дело в том, что злоумышленники могут украсть ваши данные с этих носителей. Это может произойти, даже если машина не подключена к сети, а стоит в офисе или дома. Носители информации могут быть украдены физически. Сам компьютер может быть украден. Тогда вся информация, содержавшаяся на украденных носителях, станет достоянием злоумышленников...
Шифрование данных | Просмотров: 899 | Добавил: comp | Дата: 11.05.2008 | Комментарии (0)


Форма входа
Друзья сайта


Загрузка.