WinZone.ru - зона Windows. Настройка и оптимизация Windows. Софт, Статьи.
HashFlare
 
Главная HI-TECH Форум Поиск Книги Авторам Новости партнёров Реклама
Новостей на сайте: 10263
Программы  
  Система
  Безопасность
  Интернет и сети
  Текст
  Графика и дизайн
  Мультимедиа
  Программирование
  Бизнес
  Образование
  Дом, семья, хобби
  Игры и развлечения
 
Рассылка
 
HashFlare
 
Рейтинг программ...    
    Ф2Мастер Банк (138324)
    Коллекция руссификаторов O-S (34797)
    Товар версия 1.10 (25303)
    Коллекция софта № 13 (24876)
    NetGraf 1.0 (24001)
    New_Profile v3.4 (400) (23929)
    Revolter Commander 3.9 beta 8 (16384)
    Коллекция софта № 14 (15743)
    Net Transport 2.22 (15398)
    Intel Sound MAX 4.0 Ac' 97 5.12.01 (15213)
 

[!] Знаете ли Вы, что каждый может добавить программу в наш каталог абсолютно бесплатно?


Безопасность Статьи
Сохранение паролей в команде RunAs
10.10.2005
Продвинутым пользователям и администраторам для решения различных задач бывает крайне необходимо запускать приложения от имени другого аккаунта. В этой статье мы рассмотрим некоторые новые возможности данного процесса в Windows XP Professional и Windows 2003, а также расскажем о компоненте управления удостоверениями. Для Windows XP Home Edition (а также всех предыдущих версий операционной системы Windows) эта статья не применима.

Проверка паролей на слабость
8.10.2005
Эта статья косвенно относится к кодингу, т.к. программирование тут является всего лишь средством реализации описанных процессов.

Security Configuration Wizard из Windows 2003 SP1
23.08.2005
Любой администратор нуждается в простом способе защиты серверов в соответствии с их ролями, который избавил бы его от необходимости изучать руководства и документацию Microsoft в поисках оптимальной настройки системы безопасности. Новый мастер Security Configuration Wizard (SCW), который поставляется в составе Windows Server 2003 Service Pack 1 (SP1), поможет быстро и без труда сократить число уязвимых мест серверов Windows 2003 SP1. Основная цель SCW — определить меры безопасности в соответствии с исполняемой сервером ролью или ролями (например, Microsoft SQL Server, Exchange Server, Certificate Server, контроллер домена — DC). С помощью SCW можно не только настроить систему компьютеров, выполняющих единственную роль, но и определять зависимости для систем, на которые возложено несколько ролей в сети.

Как защищать документы и архивы и как защиту обойти
12.08.2005
Проблема безопасности всегда была важной. Сейчас, когда существует множество способов получения информации с вашего компьютера, если вы не хотите, чтобы к важной информации имел доступ кто-либо другой, необходимо защищать эту информацию от несанкционированного доступа и следить за обновлениями системных программ, устраняющих обнаруженные проблемы с безопасностью.

Как преодолеть файрволл и как не допустить этого
6.04.2005
Хочу отметить сразу, в этой статье речь пойдет о приеме преодоления защиты брандмауэра, давно известном компьютерным злоумышленникам (и не только им, поскольку я вот тоже этот прием знаю, хотя злоумышленником не являюсь ). Проблема в том, что очень часто старые и давно известные «дыры» плохо поддаются устранению. Именно об одной такой, широко известной, но до сих пор не решенной проблеме и возможных способах ее решения и пойдет далее речь.

Десять мифов о паролях в Windows
3.04.2005
Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным: пароли все еще играют центральную роль в безопасности системы.

Руководство для начинающих: защита от программ-шпионов
25.03.2005
В наше время многое решает информация, и не только находящаяся на компьютерах различных компаний, но и у простых пользователей. Это могут быть пароли, адреса электронной почты, личная информация и т.д… Для многих фирм представляют большой интерес адреса электронной почты, необходимые для рассылки по ним рекламных объявлений. Другим компаниям хочется знать, какие страницы в интернет вы посещаете. Это может быть сделано в рамках социологических исследований, проводимых компаниями для внутреннего использования, или тоже с целью определения ваших интересов для рассылки соответствующих рекламных материалов. Среди инициатив, помогающих компаниям в этом процессе, появляется все больше различных программ, в том числе и вредных, которые начинают за нами шпионить, пересылая полученную информацию на определенные сайты. Подобные программы называют программами-шпионами или spyware. Что же это за программы? И как с ними бороться?

Маскировка вредоносного кода
17.03.2005
Для тебя, наверное, не секрет, что почти все публичные трояны, которые можно найти в Сети, давно уже занесены в базы антивирусов и их распространение – проблематичная задача. Однако известно ли тебе, что любую заразу можно довольно легко замаскировать под обычное приложение, после чего ни один даже самый навороченный антивирус не обнаружит подставу? Держись! Сегодня мы с тобой так замаскируем MyDoom.e, что впору будет организовывать новую эпидемию.

Как хорошо защищен ваш компьютер?
15.03.2005
Компьютер под управлением Windows без каких-либо обновлений, касающихся безопасности, потенциально представляет собой большую проблему. К этому выводу пришли в результате проведенного эксперимента специалисты компании StillSecure, занимающейся вопросами сетевой безопасности.

Что такое эксплоит и с чем его едят?
10.03.2005
Многих людей интересует вопрос: «Что же такое эксплоит»? В этой статье я постараюсь дать максимально развернутый ответ на него.


« 1 2 3 4 5 »

 
Статьи    
  Windows 10
  Windows 8
  Windows 7
  Windows Vista
  Windows XP/2003
  Windows NT/2000
  Безопасность
  Windows 9x/ME
  Hardware
  Software
  Интернет
  BIOS
  Сеть
  Разное
 
Рекомендуем
 
 
Рейтинг статей...    
    Предел входящих подключений в Windows (128694)
    Как установить Windows XP на ноутбук или как добавить SATA-драйвер в дистрибутив Windows XP (69603)
    Из дома в офис - быстро, надежно и безопасно (55398)
    Всё, что надо начинающему хакеру (50437)
    Восстановление реестра Windows XP (23291)
    Второй сервис-пак для Windows XP: личный опыт (23157)
    Вызываем синий экран смерти Windows (18437)
    Настройка удаленного подключения между Windows 7 и Linux с помощью TightVNC (17440)
    Информация о proxy серверах (17289)
    Как устроена защита Windows Vista (17134)
 
 
Programmed by Ventura
 

 

Яндекс цитирования