Security Lab

Конкурсы - страница 13

Второй раз повторяю: я человек!

К сетевой общественности присоединяются уже домохозяйки в поисках рецептов, курортов и новых течений в моде, дети, скачивающие компьютерные игры, и многие другие слои населения. Но люди не единственны...

Информационная безопасность - это не продукт, это процесс.

Я постаралась осветить главные направления и концепции обеспечения информационной безопасности практически всех составляющих компьютерной сети. Порой мы приходили к весьма неутешительным выводам. Но т...

Действуй, законодатель!

Известно, что супер-быстрое распространение компьютерных вирусов, червей и других вредоносных программ в последние годы уже заставило нас, обывателей, серьёзно задуматься над вопросом компьютерной без...

Спам, что это?

СПАМ достал всех, провайдеров и пользователей. Для борьбы с ним создаются фильтры. Создается специальное программное обеспечение, и даже проводящее лингвистический анализ проходящей почты и, как уверя...

«Безопасность в Windows XP. (v.2.2)»

Мы много раз сталкивались с вопросами ньюбов о проблеме защите информации от разного рода хакеров, спец. служб и всякой разной заразы =). Нашей задачей было объединить наши познания в данной области и...

БезОпасность Microsoft ActiveSync

Программа Microsoft ActiveSync – основной продукт для синхронизации карманных компьютеров (PDA, device, устройство) и интеллектуальных телефонов (Smartphone) на основе Windows c настольным компьютером...

Летний конкурс статей на портале SecurityLab.ru

SecurityLab совместно с учебным центром Академией Информационных Систем, Интернет магазином Sotkey и “Лабораторией Касперского” сообщают о начале нового конкурса статей по теме информационной безопасн...

XSS – WEB = Cross-Applications Scripting

Трудно сказать в какой момент WEB стало одним из наиболее приоритетных направлением развития коммуникаций. Сейчас различные компоненты WEB-технологий используются для решения гораздо более сложных зад...

Краеугольный камень информационной безопасности.

И все же основная надежда возлагается на интеллектуальные системы управления уязвимостями, которые будут способны не только обнаружить в сложной гетерогенной информационной среде все известные бреши...

ЗАЩИТА LINUX С ПОМОЩЬЮ LKM

Перехват системных вызовов в Linux традиционно использовался для написания различных руткитов и других программ, используемых хакерами для сбора информации и скрытого контроля над удаленной систем...

Война на передовой в условиях шаред хостинга на базе WHM/Cpanel/RHE

В данной статье рассмотрены методы борьбы на "передовой"; противодействие атакующему через веб-скрипты (apache/mod_php) на базе распространенной панели для shared hosting WHM/Cpanel (cpanel.net) с ОС ...

Конкурс первоапрельских новостей на SecurutyLab

Одной из самых старых и почитаемых традиций нашего сайта является ежегодный конкурс новостей по теме компьютерной безопасности, приуроченный ко дню смеха 1 апреля. Лучшие новости будут опубликованы 1 ...

Итоги конкурса статей на портале SecurityLab.ru

Интернет магазин Planetashop.ru совместно с порталом SecurityLab.ru подводит итоги конкурса на лучшую статью по тематике информационной безопасности.

Прикладная информационная безопасность шаг за шагом (продолжение)

Прикладная информационная безопасность шаг за шагом

Все мы, так или иначе, обладаем информацией и у каждого из нас есть желание сохранить её в целости и сохранности, не позволяя любопытным проникнуть в её суть и уж тем более изменить или повредить её. ...