На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети - В любой организации есть юзвери,
которые пытаются использовать ресурсы Сети в своих целях. В результате, несмотря на установленные антивирусы и брандмауэры, клиентские системы начинают кишить вирусами, троянами, малварью и левыми программами,
периодически вызывающими сбои в работе Windows. Да и начальство требует убрать лишнее с компов (игры, чаты, обучалки), контролировать использование трафика и установить запрет на подключение флешек. Естественно,
хлопоты по разруливанию ситуаций ложатся на плечи админа ...>>>> Безопасность в твоих руках. Конфигурирование MS
Windows XP - Сегодня мы поговорим о способах защиты компьютера путем конфигурирования ОС Windows XP. Необходимость этого, прежде всего, связана с атакой и взломом самих настроек операционной
системы, а также использованием ее ошибок. Заранее предупреждаю, что при управлении службами вы должны быть внимательными и запоминать, какие службы отключаются ...>>>> Программно-аппаратные
угрозы или хрупкий мир глазами железячника - Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались
задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку
вирусов, разрушающих содержимое ROM BIOS ...>>>> Оборона почтового ящика - Интернет-почта, или,
как говорят в народе, «мыло», уже давно не редкое явление на сетевых просторах. Такие известные серверы, как mail.ru, yandex.ru и rambler.ru, насчитывают около 20 миллионов зарегистрированных пользователей,
и каждый день эта цифра увеличивается. Почта используется как рядовыми юзерами, так и разнообразными фирмами, организациями, компаниями для связи. И с самого момента появления первых почтовых серверов появились
и люди, которые заинтересовались в получении доступа к почтовому ящику ...>>>> Анализ локальной сети пассивным методом
- речь пойдет о пассивном анализе, который заключается в анализе трафика, сборке пакетов, исходящих от узлов сети для определения из составляющих, активных соединений, работающих протоколов,
используемых портов и т.п. Пассивный анализ сети очень легко определяется, однако он уже довольно долгое время является одним из самых распространенных методов для определения топологи сети и построения
карт. Пассивный анализ также позволяет определить операционную систему, которая установлена на изучаемом хосте, посредством протокола TCP/IP ...>>>>
10 советов по защите Wi-Fi соединений для путешественников - Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся
энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых аспектов — большое количество параметров, необходимых для защиты при подключении к неизвестным и возможно вредным Wi-Fi
сетям ...>>>> Лохотрон "Выгодные обменники" - Итак, есть жулик, мечтающий обмануть
побольше народу, причем этот малец чуть-чуть разбирается в HTML. Что он делает? Он регистрирует доменное имя и заказывает хостинг (а иногда обходится и бесплатным). Создает внушительный (степень внушительности
может разниться) англоязычный сайт; классически дизайн такого сайта ...>>>> Спутниковый шпионаж - рассмотрим
возможность перехвата информации в спутниковых сетях и варианты защиты. Для начала давайте разберемся, каким образом информация передается по спутниковым каналам связи. Система основана на том, что клиентский
компьютер по наземным каналам связи передает запрос в дата центр на получение какой либо информации из Интернета ...>>>> Бронежилет
для файрвола - Очень часто антивирусы и брандмауэры превращаются из охотников в жертвы. В борьбе с активной малварью еще и не такое случается. И хотя разработчики всячески пытаются
защититься от посягательств со стороны зловредного кода, при схватке с грамотно спроектированным зловредным кодом они обречены на поражение. Как усилить защиту уже существующих антивирусов/брандмауэров,
не вмешиваясь в их машинный код и не ковыряя исходные тексты, которых у нас все равно нет? ...>>>> Обзор Norton Internet Security
2008 - если вас интересует не продвинутость, а простота управления, красивый интерфейс и отсутствие необходимости забивать голову тонкостями сетевых протоколов? Подойдет ли новый
NIS в этом случае? Попробуйте и решите сами – 15 дней бесплатной работы вполне хватит для принятия решения. Мы же пока посмотрим, что нового появилось в этом пакете кроме довольно стильного интерфейса и
полной поддержки Windows Vista ...>>>> Взлом и защита локальной сети - В рамках данной статьи мы поговорим
о безопасности локальной сети. Особое внимание будет уделено вопросам защиты технического уровня и практическим рекомендациям по обеспечению безопасной LAN. Учитывая всеобьемлемость темы, я постараюсь заострить
внимание читателя на следующих вопросах: какие уязвимости используются чаще всего и какие политики безопасности им можно противопоставить ...>>>> Безопасность
- вопросы и ответы - Думаю, что у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того,
кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи ...>>>> Обзор
Outpost Security Suite Pro 2008 - Ну что, накупили себе летом ноутбуков под снижение цен? С предустановленной Windows Vista, должно быть? А достойной защиты под эту чудо-систему так
и не нашли? Промазали, однако. Только локти кусать да волосы рвать не спешите – продвинутый народ давно защищает свою "Висту" – с первых бета-версий Outpost Security Suite Pro 2008 ...>>>> Обзор
клавиатурных шпионов - лучшие кейлоггеры - Программы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций,
а удобное средство обеспечения личной безопасности, во многих случаях необходимое обычному хаке… тьфу ты, гражданину, особенно в тех условиях, когда к его компьютеру имеют доступ несколько человек ...>>>> Новые
системы паролей - Прошли те времена, когда надёжным паролем считался код от 7 до 14 знаков, состоящий из смеси букв, цифр и символов. Пароли Windows могут содержать до 127 символов,
но пользы от этого никакой. Как известно, самым уязвимым звеном безопасности является непосредственно сам пользователь, который не в силах удержать в памяти несколько сложных паролей. Порой, не в силах
запомнить и один ...>>>> Межсайтовый скриптинг - Бьюсь об заклад, что все слышали словосочетание «sql-инъекция»,
ну, или «рhр- инклудинг». Сегодня речь пойдет о методе атаки под названием XSS. Мы попробуем разобраться, что это, и как оно работает. Выдадим немного подробностей, которые будут достаточно интересны ...>>>> Безопасность
Windows Vista - взлом адекватен защите - по заверениям софтверного гиганта благодаря ключевым усовершенствованиям и новым технологиям, реализованным только для x64-версий Vista, эти
системы можно будет по праву считать самыми безопасными вариантами клиентских ОС, когда-либо созданными Microsoft ...>>>> Kaspersky
Internet Security 7.0: первый взгляд - cедьмого июля состоялся официальный релиз нового семейства программных продуктов "Лаборатории Касперского" для домашних пользователей.
Оно будет включать в себя "Антивирус Касперского" 7.0 и комплексное решение по защите от различных интернет-угроз Kaspersky Internet Security 7.0. Напомним, что предыдущая версия появилась примерно
год назад, однако за это время разработчикам удалось реализовать несколько интересных функций ...>>>> Обзор
антивируса Panda Internet Security 2007 - Функции антивирусов, брандмауэров, противоспамовых фильтров всё чаще объединяют в одном приложении, которое умеет сразу всё. Об одном из
таких интегрированных решений и пойдёт речь в этой статье. Panda Internet Security достаточно известен в России как среди профессиональных, так и неискушенных пользователей ПК. С выходом его новой версии
мы решили сделать небольшой обзор, т.к. в продукте появилось несколько новых интересных функций ...>>>> Безопасность.
Какой вопрос вас мучает? - Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. Вопросы часто повторяются, из чего следует, что многим
непонятно практически одно и то же. В этой статье, мы надеемся, вы найдете объяснение того, что вам непонятно ...>>>> Время
инсайдеров - Список угроз корпоративной информбезопасности впечатляет. Тут и вирусы, и троянцы, и хакеры всех мастей, и конфликты различного ПО. Однако специалисты единодушны: наибольший
ущерб любому бизнесу приносят IT-инсайдеры. Причем в 2007 году доля инсайдерских действий в общей структуре корпоративных IT-преступлений возрастет. Что же касается убытков от различных инцидентов в сфере
информбезопасности, то тут инсайдеры вообще вне конкуренции ...>>>> Безопасность от Microsoft: шаг к обновленному миру
- Windows Vista обладает несколькими полезными чертами с точки зрения обеспечения безопасности, но по-прежнему не гарантирует защиты от проникновения зловредов, поэтому установка отдельного
антивирусного продукта необходима. Для защиты от этих зловредов покупатель может выбрать решение как от самой Microsoft, так и от стороннего производителя. ...>>>> Перехват
данных, кто, где и как? - В последние несколько лет утечки персональных данных стали одной из ключевых проблем информационной безопасности. В то же время принято считать, что такого
рода случаи — дело рук компьютерных злоумышленников либо недобросовестных бизнесменов. Однако передаваемыми по компьютерным сетям данными в не меньшей степени интересуются и спецслужбы ...>>>> Когда
антивирус упорно молчит... - Новейшие версии вредоносного ПО, которое не определяется антивирусами даже с «daily»-базами, и модификации уже существующих вредоносных программ уже давно
стали «фоном» современного киберпространства. Вирусописатели всячески изощряются: сегодня уже никого не удивишь вредоносной программой, замаскированной под GPEG-файл; посещение HTML-странички может запросто
обернуться подгрузкой на ваш ПК самого настоящего трояна ...>>>> Сотрудники компании как основной источник организационных
угроз информационной безопасности - В данной статье рассматриваются аспекты защиты информации от угроз организационного характера. Под угрозами организационного характера понимаются
действия, направленные на сотрудников компании или осуществляемые сотрудниками компании с целью получения конфиденциальной информации или нарушения функционирования бизнес-процессов ...>>>> Пароли
в Интернет - взгляд изнутри - Уже множество статей, книг и докладов было посвящено теме безопасности работы в Интернете. Но я решил пойти дальше и показать, что на самом деле может
сделать рядовой хакер, обладающий начальными знаниями по взлому. Итак, начнем ...>>>> Делаем IE более безопасным
- Вы страдаете от недуга, именуемого brauseritis insecurius (боязнь утечки данных через браузер)? Если это так, то не спешите переходить с Internet Explorer на что-то незнакомое вроде Firefox
или Opera, а воспользуйтесь моими советами и инструментами, чтобы укрепить иммунитет своего привычного браузера ...>>>> Документы
без печатей - Шифрование электронного документа - Чтобы рассказать о том, как защитить файлы с текстами договоров, соглашений, обязательств, отчетов, платежных инструкций от несанкционированных
изменений, нужно затронуть тему криптографии. За многие века тайнопись (так переводится с греческого слово «криптография») прошла длинный путь от искусства составления головоломок до науки, базирующейся
на прочном математическом фундаменте ...>>>> Собственный инструмент для анализа безопасности Windows - исследование
всех тех закоулков, где Windows прячет свои настройки безопасности, может оказаться такой работой, которая не оставит вам времени ни для чего другого. К счастью, Windows XP Professional и 2000 содержат
готовые строительные блоки для создания инструмента, способного провести всесторонний анализ безопасности и соответствующую настройку конфигурации ...>>>> Остаться
анонимным в Сети - В сталинские времена были очень популярны «анонимки». Вы могли «сдать» кого угодно, а сами остаться ни при чем. В Интернете вы можете использовать ник-нейм, совращать
малолетних в чате, предсказывать приближение апокалипсиса или сообщать о заминированных зданиях на форумах, казалось бы, анонимно. Но дяди с дипломатами сразу «просекли фишку» и увидели в Сети подобного
типа угрозу. И пошло-поехало. В данной статье я попробую разобраться: как же все-таки остаться незамеченным ...>>>> От
очей Бога укрыться негде - Многие европейские города уже покрыты сетью тотального видеонаблюдения. Где-то в Рунете я прочитал о том, что вся Москва в пределах Садового кольца полностью
просматривается системами безопасности, то есть слепых зон не осталось. (Кстати, специально проверял - залезал в самые странные и загаженные места в пределах Садового и начинал выискивать камеры. Не поверите,
но в большинстве случаев я их там находил. А когда не находил - ну, подозреваю, что плохо искал.) ....>>>> Лохотроны
в Сети - мошенничество в интернете - Есть масса способов заработка денег. Наибольшее количество из них - нелегальные. Особой категорией нелегальных способов является лохотрон, который
также подразделяется на составные. У лохотрона в Интернете также есть масса схем и постоянно развивающихся технологий ...>>>> SSH-туннелинг,
или замена VPN - В последнее время довольно большое распространение получила технология VPN (Virtual Private Networks). В большинстве случаев ее используют люди для шифрования передаваемой
информации через локальную сеть и/или последующей передачи информации через Интернет (скрытие своего IP-адреса, защита от глобального снифа). Многие уже давно используют данную технологию VPN, но немногие
знают об ее более дешевой и мобильной альтернативе - SSH-туннелинге ...>>>> Антивирусное противодействие
механизмами зашиты информации от несанкционированного доступа - Эффективное решение задачи антивирусной защиты сегодня имеет крайне важное значение. Это обусловлено неуклонно возрастающей
долей эффективных вирусных атак на информационные ресурсы автоматизированных информационных систем (АИС) в общем списке ежегодно регистрируемых атак ...>>>> Зубы
режутся! - С активным внедрением стандарта беспроводной связи Bluetooth у технически продвинутых пользователей появились и новые развлечения. Что же предлагает нам «голубой зуб»?
Прежде всего, обмениваться информацией «по воздуху» и синхронизировать данные между различными устройствами, а также использовать беспроводные гарнитуры. Но это все давно известно. А вот слегка пошалить,
используя устройства, оснащенные «голубым зубом», догадались немногие, хотя, думаю, после публикации этой статьи их число возрастет ...>>>> Вирусные
войны - Многие месяцы не стихает борьба между различными группами создателей вирусов. Их цель - полностью контролировать вирусный трафик, вытеснив конкурентов на задворки компьютерного
андеграунда ...>>>> Службы сертификации и безопасность почты Windows 2000/2003 - Можно ли защитить
пересылаемые по электронным каналам документы без дополнительных затрат? Что выбрать: PGP или S/MIME? Нужен ли "необязательный" СА? Что ж, попытаемся найти ответы. Данная посвящена одной из наиболее
раздражающих и огорчающих проблем при организации обработки информации - проблеме безопасности при работе с электронной почтой. А точнее: защите почтовых сообщений от несанкционированного использования.
...>>>> Обознался MAC-адресом! - Многие уверены, что обезопасить компьютер от вторжения можно только
при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства ...>>>> Поиск
и удаление вирусов вручную - Все что создано человеком может быть уничтожено, это относится как к антивирусам, так и к вирусам. Человека обмануть намного сложнее, чем программу. Поэтому
эта статья посвящена описанию методики обнаружения и деактивации вирусного программного обеспечения без антивирусного продукта ...>>>> Защита
Wi-Fi сетей. Методы защиты - Существует несколько процедур, при помощи которых вы можете улучшить безопасность своей сети. На самом деле все ниже перечисленные пункты необходимы на
этапе становления сети, но если у вас они не реализованы, то лучше их сделать - чем быстрее тем лучше ...>>>> Тестирование
надежности встроенного файрвола Windows XP Service Pack 2 - Для оценки поведения файрвола в тяжелых условиях, когда машина под его защитой атакована по локальной сети, был выполнен
ряд тестов. В ходе атаки на тестовую машину снимались показания об объеме занятой сервисом файрвола памяти и о загрузке им процессора ...>>>> Доступ
запрещен - аппаратная защита от вирусов - 64-битные процессоры производства AMD и Intel в состоянии предотвратить исполнение разрушительного кода, внедренного на компьютер. После
выпуска Service Pack 2 ОС Windows XP обрела наконец-то поддержку новейшей технологии антивирусной защиты ...>>>> Серые кардиналы
Веба - Ботнеты (от англ. botnets) - онлайновый андеграунд, преисподняя Веба - множество субсетей, протянутых по каналам интернета автономными клиентами, в роли которых выступают вирусные
и шпионские программы (боты) ...>>>> «Лаборатория Касперского» рассказала об эволюции вирусов - Ключевыми
факторами этого года, повлиявшими на общее развитие ситуации, стали: криминализация Интернета, миграция вирусописателей и хакеров в разработку принудительных рекламных систем, а с другой стороны – более
высокая оперативность антивирусных компаний, активизация «полицейских мероприятий», которые часто завершались поимкой виновных ...>>>> Что
такое брандмауэр? - Чтобы не стать жертвой сетевого взлома, не обязательно знать отличия реализации стека TCP/IP-протоколов у Windows и Solaris. Поняв и аккуратно соблюдая несколько
простых правил, можно избежать большинства аварийных ситуаций не только на дороге, но и в сети ...>>>> История взлома баннерной сети
или охота на referer’ы - Порой бывает так, что для проникновения в чужую систему, злоумышленнику вообще не приходиться искать какие-либо уязвимости в ней, т.к. поистине ценная находка
его ожидает в log`ах собственного веб-сайта. Прежде чем приступить к повествованию, я хочу предупредить вас, что вся информация, представленная в этой статье, служит чисто в ознакомительных целях ...>>>> Microsoft
AntiSpyware Beta 1: Защита от шпионов по Майкрософтовски - практически любому пользователю, работающему в интернете, приходилось сталкиваться с так называемыми программами-шпионами
(spyware). Эти программы могут попасть в компьютер различными путями: от установки вместе с другими программами, до прилипания к компьютеру во время просмотра веб-страниц ...>>>> Приколы
переадресации в мобилах - если тебя достает какой-то твой друг (недруг, не твой друг…), звоня к тебе в самой неподходящей ситуации (екзамен, в постели…(я сказал сам…), ковыряя очередной
кусок какого-то сорца – нужное подчеркнуть), а тебе как раз хочется побыть в тишине, но непременно на связи…. из такой ситуации существует несколько выходов ...>>>> Тестируем
файервол Outpost Firewall Pro 2.5 - сегодня мы проведем очередной поединок между троянами-шпионами и файерволами. Это будет более серьезный тест на пробиваемость изнутри файерволов,
более серьезный, чем несколько примитивных тестов проводимых нами ранее и сейчас вы в этом убедитесь ... >>>> Антивирус
Касперского 5 - "Лаборатория Касперского" отказалась от традиционного вида своих продуктов, на который так сетовали новички, и ввела в KAV5 новый, максимально упрощенный
интерфейс. А теперь давайте посмотрим, что же такого принципиально нового принесла пятая версия KAV...>>>> Windows
XP SP2 - что нового? - главной чертой второго сервис-пака являются новые средства обеспечения безопасности Windows, это отражено и в названии пакета обновлений, полностью оно звучит
так: Microsoft Windows XP Service Pack 2 with Advanced Security Technologies ...>>>> Безопасность
в Windows XP - из этой статьи вы узнаете, как повысить уровень безопасности вашего компьютера, чтобы вы перестали беспокоиться о важных данных и не позволили ничему отправлять информацию
с вашего компьютера без вашего разрешения ...>>>> Сильнее угроза - крепче защита - целью нынешних интернетовских
злоумышленников уже давно перестал быть ваш компьютер, сегодня их цель - вы сами, мы протестировали 16 инструментов для защиты компьютеров и компьютерных сетей от интернет-червей, вирусов, шпионских программ
и хакеров ...>>>> Слабости защиты bluetooth - безопасность bluetooth,
как утверждают производители, защитные функции bluetooth обеспечивают безопасную коммуникацию на всех связующих уровнях, несмотря на это, с точки зрения безопасности, в этой технологии имеется несколько
изъянов ....>>>> Norton Internet Security 2004-2005 - Тонкая настройка файерволла
- Файерволл не относится к категории программ «установил и забыл», он требует самой тщательной и вдумчивой настройки, анализа и контроля результатов своей работы ...>>>> Нападение
на ICQ - уязвимости мессенджеров - первая программа для мгновенного обмена сообщениями была разработана восемь лет назад, но за все то время, что ей пользуются миллионы интернетчиков,
так и не обзавелась надежной защитой против нападения извне ...>>>> Социальная инженерия: защита от умного, который использует дурака
- если вам кажется, что важная информация надежно защищена, попросите кого-нибудь позвонить по телефону, представиться специалистом службы техподдержки и сказать, что ему нужен пароль пользователя
...>>>> Если вдруг забыл пароль ... - это руководство подскажет, как поступить, если вы забыли пароль
Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями ...>>>> Дополнительная
защита входа с помощью программы syskey - начиная с Windows NT4.0 в состав Windows входит программа syskey, это служебная программа, призванная усилить защиту учетных записей путем
дополнительного шифрования хеша паролей ...>>>> Места для автозагрузки трояна - в один прекрасный момент
ты понял, что в твоей системе завелся троян и эта мысль мучает тебя днем и ночью, твой любимый антивирус вместо рьяных поисков гаденыша весело объявляет, что все чисто ...>>>>
В погоне за шпионом-невидимкой - помимо вирусов и спама, на компьютер из интернета часто проникают так называемые программы-сканеры, эти незваные гости
располагаются на компьютере как дома и начинают следить за хозяевами ...>>>> Новый очень опасный сетевой червь Sasser - Sasser
загружается из интернета напрямую, после чего атакует последние версии операционной системы Windows и заставляют компьютер выключаться ...>>>> Где
Windows NT хранит пароли - а известно ли вам, где Windows NT 4.0 хранит эти пароли, их можно обнаружить во многих интересных местах ...>>>> WindowsNT:
удалённое вторжение - в статье приведены основные техники и методы, используемые в нападении на основанные на WindowsNT сети, NetBIOS, WebServer ...>>>> Антивирусное
программное обеспечение - исследование эффективности и тестирование самых популярных антивирусных комплексов Symantec Antivirus Corporate Edition 8.1, Kaspersky Antivirus, Ukrainian
National Antivirus, Dr Web ...>>>> Защита сервера DNS, настройка безопасности - администраторы часто забывают
правильно настроить службу DNS, но неправильно настроенный сервер DNS может стать огромной дырой в системе безопасности компании ...>>>> Организация
защищенного телекоммуникационного взаимодействия между службами предприятия - анализ возможности эффективного внедрения средств защищенного телекоммуникационного взаимодействия, при
выборе технологических решений автоматизации деятельности предприятий ...>>>> Голубозубые
шалости - новые мобильные телефоны, поддерживающие Bluetooth, по умолчанию пытаются установить соединение со всеми доступными в радиусе действия Bluetooth-устройствами, и по умолчанию
принимают анонимные сообщения через этот интерфейс ...>>>> Анонимность в сети интернет
- путешествуя по веб-сайтам, мы обычно не задумываемся, насколько прозрачен этот процесс для посторонних. А ведь сравнить его можно разве что с пересечением свежевспаханной контрольно-следовой
полосы на границе с вероятным противником ...>>>> Простейший взлом - ИЛИ ТАК НЕ СТОИТ СТАВИТЬ ПАРОЛИ
- порой владельцу вебсайта хочется дать доступ к отдельным страница не всем посетителям, а лишь избранным. Для этого используют ту или иную систему парольной защиты ...>>>>
Компьютерная контрразведка или кто следит за нами - для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены
без ведома пользователя ПК, в настоящее время используются программы ...>>>> Создание отдела информационной безопасности,
или строим забор своими руками - в последнее время большую известность приобрела проблема информационной безопасности. Измученный пользователь всюду читает о компьютерных взломах,
хакерских проникновениях, вирусах. Что делать?...>>>> Методы взлома и защиты, обзор программ-взломщиков паролей)
- практика показывает: чем масштабнее сеть и чем более ценная информация доверяется подключенным к ней компьютерам, тем больше находится желающих нарушить ее нормальное функционирование
...>>>> Восстановление забытых паролей - очень часто приходится констатировать, тот факт что
вы напрочь забыли какой-то пароль, MS Office, MS Access, учетных записей электронной почты, ARJ, ZIP, RAR и т.д. но есть возможность их восстановления ...>>>> Взлом
операционных систем (на примере Windows NT/2000/9x) - одним из основных компонентов системы безопасности Windows NT/2000/XP является диспетчер учетных записей пользователей ...>>>> Безопасность
твоего сотового телефона - виды мошенничества, прослушивание, клонирование, средства защиты, несколько советов ...>>>>
Фрикинг GSM. Осторожно, аферисты - афера GSM Free v.2.1 не попадайтесь на удочку аферистов. Они
находятся по адресам ...>>>> Что такое
фрикинг или можно ли разговаривать по мобильному бесплатно - какими бы тарифы на сотовую связь низкими не были, всегда хочется разговаривать больше, а платить меньше ....>>>>
МОЖНО ЛИ «ХАКНУТЬ» WAP? - уже сегодня стала реальностью угроза стать жертвой WAP-хакеров ...>>>> ЗАЩИТА
ОТ ВИРУСОВ - может ли непрофессиональный пользователь защититься от нападения профессионала ...>>>> Что
скрывается в автозагрузке? - внимательно проверьте, что за программы у вас запускаются ...>>>> Как
я хакал америкосов в их же школе - достаточно интересная и поучительная статья из жизни, о том, как наши покоряют Америку ...>>>> Проблемы
защиты сетевых соединений в Windows NT - атаки, одна из которых относится к классу "отказ в обслуживании", а другая позволяет получать обычному пользователю права администратора
путем перехвата административных сетевых соединений ...>>>> Электронная почта - ВЗЛОМ И БЕЗОПАСНОСТЬ
- самый распространенный способ общения людей в Инете - это конечно E-mail (мыло), электронная почта ...>>>> Настраиваем
безопасность Win2K - как защитить систему от взлома через интернет...>>>> Тест
антивирусов - тестирование самых популярных антивирусных программ, результаты и рекомендации...>>>> Что
делать если Вас хакнули - Жизнь после взлома, как хакер мог проникнуть, backup и улики, что говорят логи...>>>> Шпионаж
в МТС - Как обнулить счет Вашего недруга и другие приколы с абонентами мобильных телефонов...>>>> Hack-FAQ
- (самые распространенные вопросы и ответы на них)...>>>> Взлом
таксофона УРМЕТ - сегодня речь пойдет про таксофоны. Способов взломать - куча ...>>>> SERVICE
PROVIDER LOCK - особо жадные или хитрые провайдеры вводят в аппарат так называемый Service Provider Lock ...>>>> Местоопределение
абонента сотовой связи - уже сейчас сотовые компании раскручивают новый вид услуг и Ваш злой, жадный шеф в курсе Ваших пермещений в обеденный перерыв, вечером, в выходной и в отпуске
...>>>> Список всех PPP
- команд для телефонов MOTOROLA - Некоторые команды навсегда могут убить телефон!!! Если вы не уверены в значении определённой функции - лучше не трогайте её!!!
...>>>> Фрикинг сотовых
телефонов в России - склонировать GSM можно, это достаточно тривиальная процедура, но она требует, чтобы абонент ...>>>> Что
такое SIM-LOCK и как он снимается - SIM-lock, SP-lock, "кодировка": все эти слова говорят об одном: в телефоне стоит программное ограничение на работу мобильного телефона
только в одной сети ...>>>> Халявный межгород, или
обманываем восьмерку - метод обмана заключается в следующем: МАТС посылает запрос на определение ...>>>> Как
бесплатно позвонить по междугороднему телефону - итак, берем обычный телефонный аппарат. Лучше всего — отечественный дисковый ...>>>>
Обсудить
в форуме...>>>> |