Перехоплення винятків у Visual C # (Sharp)

На рис 213 показано, як середовище Visual С # Express перервала потік виконання пррамми, перехопивши виняток, сгенерированное арифметичним переполненм Це подібно ситуації, коли на уроці практичного водіння інструктор пехвативает управління від учня, щоб уникнути аварійної ситуації, передумови до якої були створені неправильними діями учня Побним чином, механізм середовища CLR для перехоплення і обробки виключень можна […]

Перехоплення API функцій. Основи, Різне, Програмування, статті

Здрастуй читач. Сьогодні я розповім досить таки ефективну методику перехоплення API функцій. Не слід думати, що якщо ми хочемо перехопити API функції, то ми пишемо або троян, вірус і ще якусь заразу, за допомогою перехоплення API функцій здійснюються багато захисні механізми, перехоплення API функцій це досить-таки потрібна і корисна річ. Для прочитання цієї статті з […]

Хакери: основний удар по Росії ще попереду, Криптографія, Security & Hack, статті

Електронна комерція в світі стрімко набирає обертів. Всесвітня павутина кишить онлайн-магазинами, що пропонують різного роду товари та послуги. Однак разом з інтернет-торговцями та покупцями в мережі з’явилися й інші учасники процесу – кіберзлочинці. Їм підвладні високі технології, а необмежений простір мережі обіцяє великі доходи.

Підвищення продуктивності при проектуванні схем в IBM Rational ClearQuest, Комерція, Різне, статті

Огляд Ця стаття являє собою керівництво по застосуванню передових методів проектування схем в IBM Rational ClearQuest. Користувацька настройка схеми – одна з тих областей ClearQuest, в яких рішення проектувальника можуть мати значний позитивний або негативний вплив на продуктивність. При розробці схем найчастіше в розрахунок приймається тільки функціональне тестування, а робочі обсяги транзакцій або вплив Web-інтерфейсу […]

Телефонне право, Телефони, радіопристрої і т.п., Security & Hack, статті

Микола Богданов-Катька, Комп'ютерна Росія ONLINE Перехоплення повідомлень, що відправляються по провідних і бездротових мереж – одна з найактуальніших сьогодні тем. Не можна сказати, що раніше ніхто не замислювався про те, що телефонні переговори можуть підслухати. Просто останнім часом з розвитком систем зв'язку значно зріс обсяг переданої інформації, в тому числі і конфіденційної. По телефону не […]

Телефонне право

Микола Богданов-Катька, Комп'ютерна Росія ONLINE Перехоплення повідомлень, що відправляються по дротових і бездротових мереж – одна з найактуальніших сьогодні тем. Не можна сказати, що раніше ніхто не замислювався про те, що телефонні переговори можуть підслухати. Просто останнім часом з розвитком систем зв'язку значно зріс обсяг переданої інформації, в тому числі і конфіденційної. По телефону не […]

Хакери: основний удар по Росії ще попереду

Електронна комерція в світі стрімко набирає обертів. Всесвітня павутина кишить онлайн-магазинами, що пропонують різного роду товари та послуги. Однак разом з інтернет-торговцями та покупцями в мережі з'явилися й інші учасники процесу – кіберзлочинці. Їм підвладні високі технології, а необмежену простір мережі обіцяє великі доходи.

Захист електронної пошти

Олексій Резниченко, Євген Суржиков Електронна пошта стала повсюдно використовуваної <Комунальної> послугою, однак, не можна не визнати, вона не досягла поки такого ж досконалості у своєму функціонуванні, як водопровід. Рівень захисту даних в системі електронної пошти впливає на загальний рівень інформаційної безпеки організації, а, отже, і ефективність її діяльності. Це обумовлює важливість створення надійного захисту для […]