Archives for Компьютеры - Page 5

Введение в информационную безопасность

Компьютеры: преступления, признаки уязвимости и меры защиты ВведениеИнформационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу,…
Continue Reading
Безопасность

Криптография: зачем это нужно

Степень развития Интернета сегодня позволяет однозначно говорить о том, что он стал одним из инструментов ведения бизнеса. Онлайновые магазины, банковские переводы, пересылка финансовых и иных документов - это только малая…
Continue Reading

Курс по криптоанализу блочный шифров Брюса Шнаера

Брюс Шнайер, перевод Быбин С.С. ЗАО "ТЕЛРОС"Публикации, доступные в интернет и упоминаемые в работе (локальная копия). 1. Введение Со времени написания “Прикладной криптографии”, меня часто просят порекомендовать книгу по криптоанализу.…
Continue Reading

Криптография с открытым ключом: от теории к стандарту

Криптография с открытым ключом: от теории к стандарту А.Н.Терехов, А.В.Тискин "Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22 Введение На протяжении многих веков человечество использовало криптографические методы для защиты информации…
Continue Reading
Безопасность

Вывод из строя внутренней сети недовольным сетевым администратором Введение

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, из строя внутренней сети недовольным сетевым администратором Введение Эта история описывает, как…
Continue Reading

Алгоритм шифрования данных с открытым ключом RSA

Алгоритм шифрования данных с открытым ключом является наиболее переспективным в настоящий момент (RSA - Rivest, Shamir and Aldeman - его изобретатели). Понятия: Простое число - делится только на 1 и…
Continue Reading

Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации Введение В…
Continue Reading

Будем шифроваться? или Практикум по домашней криптографии

Казалось бы, криптография в домашних условиях -- вещь до какой-то степени абсурдная. В самом деле, что и от кого скрывать на семейном ПК? Давайте оставим вечные истории о женах и…
Continue Reading

Внутренняя сетевая атака начальника отдела автоматизации его подчиненным

Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, сетевая атака начальника отдела автоматизации его подчиненным Введение В этой истории рассказывается…
Continue Reading
Компьютерные технологии

Wi-Fi побеждает Ethernet в домашних сетях

Домашние сети Wi-Fi получают все большее распространение - и впервые опередили сети Ethernet по числу установок, утверждается в отчете о результатах исследования, проведенного в США.Аналитическая фирма Parks Associates пришла к…
Continue Reading
Компьютерные технологии

Сотрудник AOL продал 92 млн адресов

Бывший сотрудник интернет-провайдера America Online признал себя виновным в том, что он похитил 92 миллиона электронных адресов и впоследствии продал их спамерам. Теперь максимальным наказанием для 24-летнего Джейсона Сматерса может…
Continue Reading

Turion — соперник Centrino от AMD

То ли буйвол, то ли бык, то ли тур. Turion — название нового семейства энергетически эффективных процессоров для ноутбуков, которые компания Advanced Micro Devices выпустит в первой половине 2005 года.…
Continue Reading

Intel начинает широкую реорганизацию

В понедельник Intel объявила о реорганизации компании, в результате которой создается пять новых отделений, причем два из них будут сосредоточены на цифровых технологиях для здравоохранения и соответствующих каналах дистрибуции. Реорганизация…
Continue Reading

Жесткие диски и телескопические объективы для сотовых телефонов

В Южной Корее сотовый телефон заменяет всё. На днях Samsung представила мобильный телефон с 1-мегапиксельной камерой, двумя цветными экранами и 1,5-Гбайт 1-дюймовым жестким диском. Устройство может использоваться для воспроизведения файлов…
Continue Reading

Samsung следует закону Хвана

На этой неделе компания Samsung Electronics продемонстрировала два прототипа микросхем памяти, которые доказывают способность компании продолжать сокращение размеров своих чипов. В понедельник корейский электронный гигант представил 8-Гбит микросхему флеш-памяти на…
Continue Reading

Ученые из Intel положили предел закону Мура

В опубликованной недавно работе утверждается, что действие закона Мура, на который сегодня обычно ссылаются производители чипов, подходит к концу. Считалось, что закон продержится еще по крайней мере два десятилетия, однако…
Continue Reading

В семействе Pentium М новый глава

Процессор Pentium М model 765 отличается пониженным энергопотреблением и является «важным обновлением в семействе Centrino». В среду Intel выпустила новый флагманский процессор в своем семействе чипов для ноутбуков. Pentium M…
Continue Reading

4-ГГц Pentium 4 не будет

Intel отказалась от своих планов выпустить процессор Pentium 4 с тактовой частотой 4 ГГц, обещая в будущем году повысить быстродействие чипов другими средствами. Компания сообщила об этом, обратившись в четверг…
Continue Reading

Apple назначила дату выпуска Mini

Компания Apple Computer подтвердила свои планы предложить компьютер за $499, призванный вывести аудиторию пользователей Мас за пределы узкой группы приверженцев. Во вторник на выставке Macworld глава Apple Стив Джобс анонсировал…
Continue Reading

Жесткие диски выдвигаются на передний план

Если инженеры Agere Systems добьются успеха, миниатюрные жесткие диски станут играть в музыкальных плеерах и других карманных устройствах главенствующую роль. Производитель полупроводников носится с идеей использовать жесткие диски в электронных…
Continue Reading
Secured By miniOrange