Author Archives: admin - Page 9

Хакер — еще одна мишень слепой ярости

Даже не знаю с чего начать. Так много всего хочется сказать и в то же время сознание подсказывает - не выплескивай все сразу, так тебя никто не поймет, а не…
Continue Reading
Компьютерные игры

Eidos продана Мердоку?

Eidos, чье руководство неоднократно заявляло о желании продать компанию в хорошие руки, возможно, обретет нового хозяина уже на следующей неделе, сообщил анонимный источник в издательстве сайту Покупателем является медиа-империя News…
Continue Reading
Военное искусство

США: Пентагон отказался от телепортации

Министерство обороны США решило отказаться от проекта, призванного выяснить возможности применения телепортации в военных целях. "ВВС США приняли решение в будущем не вкладывать денег в эту сферу", - заявил полковник…
Continue Reading
Археология

Италия: в центре столицы нашли древнейшие руины

Руины огромного дворца, построенного во времена первых правителей древнего Рима, обнаружили итальянские археологи в центре столицы Италии. Остов исторического здания, которое безуспешно искали многие поколения ученых, размещался на глубине 6-7…
Continue Reading
Компьютерные технологии

Скончался автор проекта Apple Macintosh

В субботу ночью от рака поджелудочной железы в возрасте шестидесяти одного года ушел из жизни Джеф Раскин, создатель проекта Apple "Макинтош" и один из главных специалистов по пользовательским интерфейсам.Джеф РаскинРаскин…
Continue Reading
Компьютерные технологии

Microsoft заставляет всех пользователей переходить на Service Pack 2

Microsoft предупредила пользователей о переходе на автоматическое обновление патчем Service Pack 2 всех систем Windows XP и Windows XP Service Pack 1, вне зависимости от того, хотят этого пользователи, или…
Continue Reading
Компьютерные технологии

Apache Project исполняется 10 лет

Веб-серверу Apache 28 февраля исполнилось 10 лет.В феврале 2005 года веб-сервер отметил еще одно примечательное событие: согласно Web Server Survey, на Apache уже работает более 40 миллионов сайтов по всему…
Continue Reading
Компьютерные технологии

Top500 List: лучшие суперкомпьютеры планеты

Рейтинги компьютерных систем существовали, наверное, с момента их зарождения. Однако на настоящий момент самым известным, пожалуй, является список 500 Самых Быстродействующих компьютеров на Земле. Рейтинг существует с 1993 года и…
Continue Reading

Надежна ли цифоровая подпись?

Илья Ивт, Вадим Богданов С ростом популярности Internet довольно остро встал вопрос использования ее в деловых целях. Первой ласточкой стала деловая переписка, которая чаще ведется именно по Сети. Появились серверы,…
Continue Reading

Как обеспечить подлинность электронных документов?

А. В. ЛукацкийНаучно-инженерное предприятие "Информзащита" Введение Последние несколько лет ознаменовались постепенной заменой бумажной технологии обработки информации ее электронным аналогом. Со временем можно ожидать полного вытеснения бумажного документооборота электронным. Однако представление…
Continue Reading

Практическая криптография: алгоритмы и их программирование

ПРАКТИЧЕСКАЯ КРИПТОГРАФИЯ: АЛГОРИТМЫ И ИХ ПРОГРАММИРОВАНИЕ А. В. Агpановcкий, Р. А. Хади Криптография для программиста - студента и специалиста! Cайт информационной поддержки данной книги: !ГЛАВА 1. ВВЕДЕНИЕ Я с детства…
Continue Reading

Защита информации: квантовая криптография

Введение в криптографиюКриптография — это искусство скрытия информации в последовательности битов от любого несанкционированного доступа. Для достижения этой цели используют шифрование: сообщение с помощью некоторого алгоритма комбинируется с дополнительной секретной…
Continue Reading
Безопасность

Вывод из строя внутренней сети недовольным сетевым администратором Введение

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, из строя внутренней сети недовольным сетевым администратором Введение Эта история описывает, как…
Continue Reading

Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации Введение В…
Continue Reading

Внутренняя сетевая атака начальника отдела автоматизации его подчиненным

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, сетевая атака начальника отдела автоматизации его подчиненным Введение В этой истории рассказывается…
Continue Reading

Как корпоративная система электронной почты была использована для распространения троянского коня

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, корпоративная система электронной почты была использована для распространения троянского коня Введение В…
Continue Reading
Безопасность

SSL в действии

Главным назначением SSL-протокола, является обеспечение приватного и надежного способа обмена информацией между двумя удаленно взаимодействующими приложениями. Протокол реализуется в виде двухслойной (многослойной) среды, специально предназначенной для безопасного переноса секретной информации,…
Continue Reading
Безопасность

Что такое SSL. Ложка дегтя

SSL как таковой, теоретически, может обеспечить практически полную защиту любого Интернет соединения. Но, любая вещь в этом мире не существует в пустоте. Это означает, что для успешного функционирования SSL, кроме…
Continue Reading
Безопасность

Как организовать в TheBat! прием почты по POP3 через SSL

1. Нужна версия TheBat! не ниже В настоящее время () на сайте производителя () доступна версия 2. Необходимо списать файл сертификата на локальный диск вашей машины. 3. В адресной книге…
Continue Reading
Безопасность

SSL — Secure Sockets Layer

Secure Sockets Layer (SSL) — это протокол, который защищает данные, пересылаемые между Web-браузерами и Web-серверами. SSL также гарантирует, что данные, получаемые с узла Web, приходят именно с предполагаемого узла и…
Continue Reading
Secured By miniOrange