Меню сайта |
|
|
|
КАТЕГОРИИ |
|
|
|
Форма входа |
|
|
|
|
В категории материалов: 8 Показано материалов: 1-8 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
По скорости распространения информационных тенденций и более глубинному
их проникновению в нашу с Вами жизнь можно с уверенностью сказать, что
сейчас век информационных технологий. А если есть информация, значит
должен иметь место носитель или хранитель информации, или тот предмет,
куда можно эту информацию сохранять. Отсюда следует заключение, что
носитель записанной информации также очень важен. |
За последние 10 лет написание компьютерных вирусов из простого
вандализма переросла в организованную кибер-преступность. Яркое
подтверждение тому появившиеся относительно недавно вирусы
троянов-вымогателей. Использую манипулирование реестром операционной
систмы, записывая свое тело в MBR жесткого диска, они блокируют
компьютер и вымогают деньги за его разблокировку.<./p> |
Нарушитель, имеющий легальный доступ к корпоративной сети, может вынести информацию за пределы периметра многими способами. В каждом случае нарушитель имеет легальный (обусловленный его служебными обязанностями) доступ к информации. Запретить этот доступ невозможно, сам факт доступа также не является нарушением. Поэтому перед службой информационной безопасности встаёт проблема интерпретации и анализа действий пользователя. И тут на помощь может прийти система предотвращения утечки данных (data loss prevention – DLP). |
О результатах тестирования программ для восстановления файлов. После этой статьи вы сможете оценить, возможно, ли восстановить файлы с винчестера или нет. |
Ваш компьютер начал "тормозить"? Проверка антивирусом не выявила заражений. Нахождение ошибок в системных реестрах и очистка от ненужных файлов тоже не помогли. Значит, надо принимать меры по улучшению работы его элементов и устройств. |
Не забывайте, что установка антивируса не решает всех проблем сразу, ведь если ваша локальная сеть имеет выход в Интернет, то вам следует быть готовыми к хакерским атакам и борьбе с сетевыми червями. |
Вышла новая версия программы для работы с курсорами. |
При помощи программы WillingWebcam можно превратить веб-камеру в
устройство для шпионажа. |
|
|
Поиск по сайту |
|
|
|
Статистика |
|
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|
|