Установка СЗІ VipNet

Установка ViPNet Office здійснюється в три етапи: спочатку Інстал- руется модуль менеджера, потім модуль координатора і в останню чергу – Модулі клієнтів В ідеології даної версії СЗІ VipNet передбачається, що на компю- терах користувачів встановлюються модулі клієнтів (рис 515) Координа-

Що таке Sniffer

lirik@nanko.ru (Інформація з Sniffer FAQ ) На відміну від телефонної мережі, комп’ютерні мережі використовують загальні комунікаційні канали. Спільне використання каналів увазі, що вузол може отримувати інформацію, яка призначається не йому. ‘Вилов’ цієї інформації в мережі і називається sniff’інгом. Найбільш популярний спосіб з’єднання комп’ютерів – мережі ethernet.

Технологія злому великих локальних сетейЧасть № 1, Windows 9x/NT, Security & Hack, статті

Underground InformatioN Center Введення    У цій статті зроблена спроба відстежити всі недоліки в системі безпеки великих локальних мереж, що базуються на машинах з ОС Windows95/98/Me/NT/W2k, в яких адміністрування сильно утруднено у зв’язку з великою чисельністю машин. Наведено приклади використання відповідних інструментів для злому, вихідні тексти автора. Так само даються рекомендації щодо усунення проблем.

Безпечна Windows XP, Криптографія, Security & Hack, статті

Однією з найбільших проблем, що підстерігають користувачів комп’ютерів, завжди були комп’ютерні віруси, але в останні роки до них додалися і шпигунські програми. Для домашнього комп’ютера, на якому немає конфіденційної інформації, це не дуже велика проблема, але, все одно, не дуже приємно, коли інформація про власника комп’ютера, кудись передається без його відома.

Злом і захист облікового запису Windows XP, Windows, Операційні системи, статті

У даній статті мова піде про злом і захист облікового запису, а також захисту вашої інформації. Як і раніше в світі були люди шукають способи легкої наживи. І якщо в той час їх метою були якісь матеріальні цінності, то зараз стала центром уваги – інформація, здатна принести легкі гроші. А зокрема це рахунки, паролі до […]

Паролі, як багато в цьому слові для серця адмінській злилося …, Криптографія, Security & Hack, статті

Калошин В., LinuxNews Насправді, дуже часто саме пароль відокремлює того, кому “належить”, від інших. Пароль на поштову скриньку, пароль на діалап, пароль на “аську”, нарешті … І тим не менш, ми досить недбало ставимося до цієї “послідовності символів, індіфіцірующіх користувача”. Причин тому багато – Кому лінь запам’ятовувати багато паролів, а хто і просто не знає, […]

Захист інформації, Криптографія, Security & Hack, статті

В основному атаки здійснюються на комп'ютери, що працюють під управлінням операційних систем фірми Microsoft (Windows95, Windows98 і WindowsNT). На жаль, можна говорити про те, що фірма Microsoft не приділяє належної уваги проблемам безпеки своїх користувачів. Windows містить масу помилок, які вміло використовуються різного роду хакерами.

Захист інформації

В основному атаки здійснюються на комп'ютери, що працюють під управлінням операційних систем фірми Microsoft (Windows95, Windows98 і WindowsNT). На жаль, можна говорити про те, що фірма Microsoft не приділяє належної уваги проблемам безпеки своїх користувачів. Windows містить масу помилок, які вміло використовуються різного роду хакерами.

Безпека в Miranda IM

Terabyte Про даному аспекті в настільки поширеною програмі я майже нічого не знайшов в інтернеті і з цього вирішив написати цю статтю, щоб зберегти ваші паролі від ась т.п. У даній статті я хотів би описати, як захистити ваш пароль у Міранді від крадіжки троем, описати плагіни пов'язані з безпекою і дати ще пару рекомендацій. […]

Злом і захист облікового запису Windows XP

У даній статті мова піде про злом і захист облікового запису, а також захисту вашої інформації. Як і раніше в світі були люди шукають способи легкої наживи. І якщо в той час їх метою були якісь матеріальні цінності, то зараз стала центром уваги – інформація, здатна принести легкі гроші. А зокрема це рахунки, паролі до […]