Archives for Компьютеры - Page 5
Введение в информационную безопасность
Компьютеры: преступления, признаки уязвимости и меры защиты ВведениеИнформационная Эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу,…
Криптография: зачем это нужно
Степень развития Интернета сегодня позволяет однозначно говорить о том, что он стал одним из инструментов ведения бизнеса. Онлайновые магазины, банковские переводы, пересылка финансовых и иных документов - это только малая…
Курс по криптоанализу блочный шифров Брюса Шнаера
Брюс Шнайер, перевод Быбин С.С. ЗАО "ТЕЛРОС"Публикации, доступные в интернет и упоминаемые в работе (локальная копия). 1. Введение Со времени написания “Прикладной криптографии”, меня часто просят порекомендовать книгу по криптоанализу.…
Криптография с открытым ключом: от теории к стандарту
Криптография с открытым ключом: от теории к стандарту А.Н.Терехов, А.В.Тискин "Программирование РАН", N 5 (сентябрь-октябрь), 1994, стр. 17--22 Введение На протяжении многих веков человечество использовало криптографические методы для защиты информации…
Вывод из строя внутренней сети недовольным сетевым администратором Введение
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, из строя внутренней сети недовольным сетевым администратором Введение Эта история описывает, как…
Алгоритм шифрования данных с открытым ключом RSA
Алгоритм шифрования данных с открытым ключом является наиболее переспективным в настоящий момент (RSA - Rivest, Shamir and Aldeman - его изобретатели). Понятия: Простое число - делится только на 1 и…
Корпоративный почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, почтовый сервер был скомпрометирован чтением чужих электронных писем сотрудником организации Введение В…
Будем шифроваться? или Практикум по домашней криптографии
Казалось бы, криптография в домашних условиях -- вещь до какой-то степени абсурдная. В самом деле, что и от кого скрывать на семейном ПК? Давайте оставим вечные истории о женах и…
Внутренняя сетевая атака начальника отдела автоматизации его подчиненным
Компьютерные преступления (кто и как их совершает) (истории из опыта Билла Хэнкока, эксперта по компьютерной безопасности) Владимир Казеннов, сетевая атака начальника отдела автоматизации его подчиненным Введение В этой истории рассказывается…
Wi-Fi побеждает Ethernet в домашних сетях
Домашние сети Wi-Fi получают все большее распространение - и впервые опередили сети Ethernet по числу установок, утверждается в отчете о результатах исследования, проведенного в США.Аналитическая фирма Parks Associates пришла к…
Сотрудник AOL продал 92 млн адресов
Бывший сотрудник интернет-провайдера America Online признал себя виновным в том, что он похитил 92 миллиона электронных адресов и впоследствии продал их спамерам. Теперь максимальным наказанием для 24-летнего Джейсона Сматерса может…
Turion — соперник Centrino от AMD
То ли буйвол, то ли бык, то ли тур. Turion — название нового семейства энергетически эффективных процессоров для ноутбуков, которые компания Advanced Micro Devices выпустит в первой половине 2005 года.…
Intel начинает широкую реорганизацию
В понедельник Intel объявила о реорганизации компании, в результате которой создается пять новых отделений, причем два из них будут сосредоточены на цифровых технологиях для здравоохранения и соответствующих каналах дистрибуции. Реорганизация…
Жесткие диски и телескопические объективы для сотовых телефонов
В Южной Корее сотовый телефон заменяет всё. На днях Samsung представила мобильный телефон с 1-мегапиксельной камерой, двумя цветными экранами и 1,5-Гбайт 1-дюймовым жестким диском. Устройство может использоваться для воспроизведения файлов…
Samsung следует закону Хвана
На этой неделе компания Samsung Electronics продемонстрировала два прототипа микросхем памяти, которые доказывают способность компании продолжать сокращение размеров своих чипов. В понедельник корейский электронный гигант представил 8-Гбит микросхему флеш-памяти на…
Ученые из Intel положили предел закону Мура
В опубликованной недавно работе утверждается, что действие закона Мура, на который сегодня обычно ссылаются производители чипов, подходит к концу. Считалось, что закон продержится еще по крайней мере два десятилетия, однако…
В семействе Pentium М новый глава
Процессор Pentium М model 765 отличается пониженным энергопотреблением и является «важным обновлением в семействе Centrino». В среду Intel выпустила новый флагманский процессор в своем семействе чипов для ноутбуков. Pentium M…
4-ГГц Pentium 4 не будет
Intel отказалась от своих планов выпустить процессор Pentium 4 с тактовой частотой 4 ГГц, обещая в будущем году повысить быстродействие чипов другими средствами. Компания сообщила об этом, обратившись в четверг…
Apple назначила дату выпуска Mini
Компания Apple Computer подтвердила свои планы предложить компьютер за $499, призванный вывести аудиторию пользователей Мас за пределы узкой группы приверженцев. Во вторник на выставке Macworld глава Apple Стив Джобс анонсировал…
Жесткие диски выдвигаются на передний план
Если инженеры Agere Systems добьются успеха, миниатюрные жесткие диски станут играть в музыкальных плеерах и других карманных устройствах главенствующую роль. Производитель полупроводников носится с идеей использовать жесткие диски в электронных…



