Главное, что нужно знать о вредоносном программном обеспечении и как оно может повлиять на вас.
Как дырки на дорогах или лысая резина, вредоносные программы являются фактом нашей жизни. К сожалению, вредоносные программы перестали быть просто мелкой неприятностью. Для все большего числа компьютерных сетей, вредоносные программы стали одной из основных проблем.
По состоянию на 2007 год обследование, проведенное фирмой firm Compute
...
Читать дальше »
|
В Интернете существует большое число сайтов-каталогов (директорий), которые содержат ссылки на другие ресурсы сети, разбитые по тематике.
Каталоги бывают разные: платные, бесплатные, трубующие обратной ссылки и не требующие.
К размещению сайта в каталогах можно отнестись, как к одному из методов поискового продвижения сайта. Хоть посещаемость их и не очень велика, поисковые системы все же учитывают ссылки с таких каталогов, что
...
Читать дальше »
|
Вирусы не являются единственной формой вредоносных кодов, которые могут вторгнуться в вашу систему. Черви, трояны, рекламное и шпионское программное обеспечение, кейлоггеры вместе с вирусами являются частью вредоносного ПО, которое может причинить серьезный ущерб вашей системе и вашим данным, а также захватить часть системных ресурсов, сократив производительность ПК и расходуя интернет-трафик. Хочу представить вам основные способы защитить себя от вредоносных программ.
Угрозы безопасности компьютерных систем на с
...
Читать дальше »
|
В данной статье рассматриваются инструменты для шифрования, идентификации, управления и многое другое…
Учитывая справедливую критику к статье «Руководство по безопасности беспроводных сетей», было принято решение написать на эту тему поподробнее. Вот что из этого получилось.
Наведите мышь на Wi-Fi-значок в нижнем правом углу экрана. Отобразится имя вашей беспроводной сети. 80 процентов пользователей Wi-Fi-сетей при подключении называют
...
Читать дальше »
|
Проблема спама на сегодняшний день – одна из главных проблем электронной почты. В данной статье мы рассмотрим различия между подлинными и нежелательными сообщениями, приходящими по электронной почте.
Большинство предприятий полагаются на спам-фильтры, отделяющие реальные письма от спама. Тем не менее, фильтрующие технологии далеки от совершенства и немало нежелательных электронных писем все же оказывается в почтовых ящиках пользователей. Поэтому существует необходимость определить методы визуального отличия реального письм
...
Читать дальше »
|
Угрозы безопасности со стороны IM (сервисов обмена сообщениями), P2P (Peer-To-Peer) сетей и других развивающихся технологий обмена данными делают управление брандмауэром более важной, и все более сложной задачей. В этой статье я попытаюсь дать некоторые советы, которые помогут определить, сможет ли ваш брандмауэр противостоять новым угрозам.
Все сетевые службы должны проходить тщательную проверку на безопасность. Причина этого проста: необходимо убедиться, что существующие сетевые сервисы, особенно новые и неизученны
...
Читать дальше »
|