Публикации рубрики - Программирование. Страница: 11

На этой странице собрано около (~) 13675 публикаций, конспектов, лекций и других учебных материалов по направлению: Программирование. Для удобства навигации можете воспользоваться навигацией внизу страницы.

Информационно-справочные ресурсы

http://www.xland.ru:8088/tel_win/owa/tel.form База по телефонам и адресам частных лиц г. Москвы, аналогичная известной базе KOTIK. http://www.fox.tt.ee/cheese.htm Сервер, посвященный различным бесплатным ресурсам сети Интернет, таким как: бесплатное место на WWW,

Новые характеристики PGPfone 2.21

Выбор технологии сжатия речевого потока (GSM, GSM Lite and ADPCM) с возможностью динамической ее смены без разрыва связи. Это позволяет достичь оптимального качества звука. Возможность защищенного обмена файлами. Телефонная записная

Оптимальны выбор почтового клиента

На наш взгляд оптимальным выбором является Microsoft Outlook Express или The Bat 1.47 и выше. Но, надо сказать, у Outlook Express есть и одна неприятная особенность (видимо так же один из "черных ходов" сделанных для спецслужб) - он хранит (даже когда

Безопасность в сети интернет

ВЫБИРАЕМ ПРОВАЙДЕРА Выбор провайдер - это отправная точка с которой начинается ваш путь в увлекательный мир компьютерной сети Интернет. При выборе надо учитывать то обстоятельство, что практически все провайдеры требуют

Безопасность при работе с ббс и ftn сетями

В этой главе мы рассмотрим основные рекомендации, целесообразные к применению в целях вашей безопасности при регистрации и работе с ББС и FTN сетями. ББС - это программно-аппаратный комплекс обеспечивающий с помощью модема и

Защита от вредных компьютерных факторов

Наша нынешняя жизнь немыслима без ПК, но при работе с ним необходимо учитывать ряд рекомендаций, которые помогут сохранить ваше здоровье. 1. Минимальное расстояние между экраном и оператором ПК должно быть около 50 см. 2. В качестве

Защита от программ Microsoft

Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков" и т.д. Вот лишь некоторые примеры: - Microsoft Outlook Express 4.0 - все письма которые вы когда либо отправляли, получали или

Специальные средства защиты пк

Прохождение электрических сигналов по цепям ПК и соединительным кабелям сопровождается возникновением побочных электромагнитных излучений в окружающей среде. Распространение побочных электромагнитных излучений за пределы

Защита от компьютерных вирусов

Компьютерный вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на

Зачем ФАПСИ такие большие уши

Федеральное агентство правительственной связи и информации России - структура, аналогичная американской АНБ. Но поскольку работает она в России, для удовлетворения своего профессионального любопытства использует методы

Большой брат с американским акцентом

Любая западная фирма, желающая расширить свой бизнес за счет рынков третьих стран, рано или поздно сталкивается с ограничениями на экспорт некоторых технологий, имеющих двойное применение или просто слишком хороших для

Утечка данных в многопользовательских системах

PGP была создана для использования на персональном компьютере, находящимся под физическим контролем лишь одного пользователя. Если вы запускаете PGP дома на своем собственном PC, ваши зашифрованные файлы находятся в безопасности,

Файлы подкачки (виртуальная память)

PGP первоначально разрабатывалась для MS-DOS, довольно примитивной по сегодняшним стандартам операционной системы. С ее переносом в другие, более сложные операционные системы, такие как MS Windows или MacOS, возникло еще одно уязвимое

Скомпрометированные пароль и закрытый ключ

Наверное, самую простую атаку можно осуществить, если вы оставите где-нибудь записанный пароль, защищающий ваш закрытый ключ. Если кто-нибудь получит его, а затем получит доступ к файлу с вашим закрытым ключом, он сможет читать

Специальное программное обеспечение

По защите информации ПК Для защиты персональных компьютеров используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Среди стандартных защитных

Методы обеспечения информационной безопасности

По убеждению экспертов "Лаборатории Касперского", задача обеспечения информационной безопасности должна решаться системно. Это означает, что различные средства защиты (аппаратные, программные, физические,

Раздел 4:Концепция информационной безопасности

Раздел 4:Концепция информационной безопасностиПонятие информационной безопасностиПод информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных

Способы резервного копирования

Существуют различные способы и стратегии резервного копирования. Вы-бор той или иной стратегии зависит от типа данных, от частоты их обработ-ки и от важности. Но о какой стратегии может идти речь, если мы говорим об обычном

Доступные утилиты обслуживания дисков

Рано или поздно любой пользователь Windows сталкивается с необходимо-стью обслуживания дисков. Операционная система Windows предоставля-ет собственный набор maintenance-утилит, поэтому необходимости в сто-ронних утилитах практически нет.