Статьи и новости по спутникам и компьютерам

Статьи и новости по спутникам. Самые полезные статьи. Компьютерные статьи.

Козыри Internet Explorer 8

Далеко не всех пользователейволнуют вопросы сохранения и распространения личной информации. Затокаждого интересует, станет ли удобнее веб-серфинг…

Внутри Windows 7: как работает multi-touch

Многие из вас слышали о том, чтов Windows 7 будет реализована поддержка одновременных нажатий на сенсорный…

Windows Vista: Когда кончается место на диске

Свободного места на жёстком дискеникогда не хватает, это годами проверенное правило. Несмотря напостоянно растущую производительность наших…

Безопасность ноутбука

Введение Ноутбуки в силу своей мобильности очень плохоприспособлены к хранению конфиденциальной информации. Работая вполевых условиях (скажем,…

Компьютер на замке

Вместе с распространением новых компьютерных технологий — портативных и карманных ПК, беспроводных сетей и устройств для…

Чем нас пытаются взломать

Что такое парольный взломщик? Наиболее эффективным является метод взлома парольнойзащиты операционной системы (в дальнейшем — ОС),…

Как защититься от программ-сканеров

Мало кто еще не знает, что хранить на компьютереконфиденциальную информацию далеко не так безопасно, как в…

Защита информации и беспроводные сети

В настоящее время устройства беспроводной связи на базе стандартов802.11х продвигаются на рынка сетевого оборудования очень агрессивно.Количество…

Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее…

Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?

Введение Сегодня базы данных — основа любой крупной информационной системы, хранящей и обрабатывающей разнообразные данные. Это…

Программные решения для выявления и предотвращения утечек конфиденциальных данных

Не менее остро проблема стоит в России, что подтверждаетсярезультатами исследования Внутренние IT-угрозы в России 2005,проведенного компанией…

Предотвращение сетевых атак: технологии и решения

Раньше было всего два класса защитных средств, устанавливаемых на периметре, — межсетевые экраны (firewall) и системы…

Защита конфиденциальных данных на ноутбуках и КПК

Одной из самых опасных угроз сегодня является несанкционированныйдоступ. Согласно исследованию Института компьютерной безопасности и ФБР(см. CSI/FBI…

Философия и архитектура NT против UNIX с точки зрения безопасности

Введение Степень защищенности вашего компьютера во многом зависит от совершенства установленной на нем операционной системы.Несколько утрируя…

Как сделать свои программы надежнее?

Просматривая популярную рассылку по информационной безопасности BUGTRAQ (равно как и любую другую), легко убедиться, что подавляющее…