«Код ИБ» в Иркутске: профилактика заражения энкодерами
20 сентября 2017 года Компания «Доктор Веб» приглашает на конференцию «Код информационной безопасности», которая пройдет 28 сентября в Иркутске. Предлагаем провести встречу в формате дискуссии: вместо прослушивания доклада об актуальных угрозах и методах защиты от них задать вопросы нашему эксперту ...

Запомнить
iconРеклама
Домены banner HashFlare



У нас читают так же:
  • DLE&Zloyweb team
  • iconКалендарь
    «    Декабрь 2008    »
    ПнВтСрЧтПтСбВс
    1234567
    891011121314
    15161718192021
    22232425262728
    293031 
    iconАрхив новостей
    Сентябрь 2017 (4)
    Август 2017 (3)
    Июль 2017 (7)
    Май 2017 (4)
    Апрель 2017 (1)
    Март 2017 (1)
    Заголовоки
    тут самое интересное: '9FCDB6064E6F49376D5F068CF76ACD31', // Кодировка выводимых ссылок. Preset: win, utf, iso, koi. Default: utf. Либо любая другая кодировка в понятном для ICONV виде. 'charset' => 'win', // Разделитель между текстами ссылками. Default: ' | ' 'splitter' => ' | ', // HTML блок перед каждым текстом ссылки в блоке. Default: '' 'htmlbefore' => '', // HTML блок после каждого текста ссылки в блоке. Default: '' 'htmlafter' => '', // Значение атрибута STYLE для каждого тэга A в блоке ссылок. Default: '' 'style' => '', // Значение атрибута TARGET для каждого тэга A в блоке ссылок. Default: '' 'target' => '', // Значение атрибута CLASS для каждого тэга A в блоке ссылок. Default: '' 'class_name' => '', // Поместить ли весь блок со ссылками в тэг SPAN. Possible: true, false. Default: false. 'span' => false, // Значение атрибута STYLE для тэга SPAN в который помещен блок ссылок. 'style_span' => false, // Значение атрибута CLASS для тэга SPAN в который помещен блок ссылок. 'class_name_span' => false, // Поместить ли весь блок со ссылками в тэг DIV. Possible: true, false. Default: false. 'div' => false, // Значение атрибута STYLE для тэга DIV в который помещен блок ссылок. 'style_div' => false, // Значение атрибута CLASS для тэга DIV в который помещен блок ссылок. 'class_name_div' => false, // Если используются значения span = true и div = true, то указанный этим параметром тэг будет выводиться первым. Default: div. 'div_span_order' => 'div', // Формат выдачи блока ссылок. Если установлено значение array, то результатом будет массив со ссылками блока, при этом внешнего оформления блока проводится не будет. Possible: text, array. Default: text. 'return' => 'text', // Параметр для использования нескольких блоков ссылок на одной страничке, задает индекс ссылки с которой начать выдачу. Индекс первого элемента массива: 0. Default: 0. 'limit_start' => 0, // Параметр для использования нескольких блоков ссылок на одной страничке, задает количество ссылок для выдаче после стартового элемента. Отсутствие ограничений: 0. Default: 0. 'limit_items' => 0, // Время хранения базы со ссылками в секундах. Default: 3600. 'update_time' => 3600, // Время отведенное на обновление базы со ссылками в секундах. То есть время, которое код будет игнорировать повторные запросы на обновление кода. Default: 300. 'update_lock_time' => 300, // Максимальное количество ссылок для вывода в блоке. Default: 20. 'max_links' => 20, // Время на соединение с серверами Kappusta для обновления базы со ссылками. Если соединение пройдет успешно, то далее код будет скачивать базу ссылок, ограничения по времени на эту операцию отсутствуют в коде и определяются параметрами настройки PHP на Вашем хостинге, а конкретнее параметром максимального времени запущенного скрипта. Обычно это 30 секунд. Default: 6. 'socket_timeout' => 6, // Параметр точного соответствия запрашиваемого адреса для URL ссылки. 'exact_match' => true, // Отображать ли коду тестовую ссылку? В режиме true выведет 1 тестовую ссылку. Использовать как помощник при установке кода. Possible: true, false. Default: false. 'test' => false, // Сколько тестовых ссылок отобразить. Default: 1. 'test_num' => 2 ); $client_lnk = new KAPClient($o); echo $client_lnk->build_links(); // ... // код файла ?>

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий. Сегодня мои читатели, тема от который я долго отмахивался – дескать при чем тут веб-безопасность. Есть же сайты про лохотроны, волшебные кошельки, мифические бесплатные бонусы и пр. пр. пр. халява (сыр в мышеловке). Но получив письмо от пользователя Сергея, ставшего жертвой именно фишингового сайта,
      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      4 способа разобраться фальшив ли емейл

      Фишинг-атаки, наиболее распространенная форма мошенничества в Интернете, и не никто не застрахован от этого вида мошенничества.
      4 способа разобраться фальшив ли емейл

      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      с 10, более маштабно с 12 мaя 2017 гoдa виpуc wannacrу поразил сотни тысяч компьютеров во всем мире под управлением Windows. wannacrу или «Xoчeтcя плaкaть!» атаковал без исключения весь мир. И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия? Имя нового
      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      Windows 10 носит уязвимость в Internet Explorer

      Не стоит паниковать! Microsoft накануне выпустила критическое обновление под названием MS15-106 для всех его операционных систем начиная от старой Vista заканчивая новой Windows 10. Обновление закрывает дыру в безопасности браузера Internet Explorer, которая также присутствует в новой операционной системе.
      Windows 10 носит  уязвимость в Internet Explorer

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов С недавних пор проблема безопасности и защиты сайтов (сервера) от вирусов, рассылки спама, iframe- вставок ссылок на фишинговые ресурсы, просто взлома и DDOS стало серьезной проблемой и хостеров и самих пользователей. Не так давно я писал о массовой атаке Ботов на сайты под управлением wordpress, DLE, phpbb 3. И дело уже не только в
      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      Самый простой способ сканировать файлы на наличие вирусов в ОС Windows 10

      Нравится вам это или нет, Windows 10 уже используется на полную. Если вы сделали решающий шаг и обновили систему до последней версии операционной системы Microsoft, то лучше, быстрее научиться, как выжимать из неё максимум!
      Самый простой способ сканировать файлы на наличие вирусов в ОС Windows 10

      Вирус .src от reg.ru, осторожно мошенники!

      На днях на email (почту) моего домена ( а так же других доменов, что и вызвало подозрение) пришло письмо, адресатом которого указан крупнейший в мире доменный регистратор рег.ру. Естественно, раз в отправителе указан адрес "abuse@reg.ru" я сразу же принялся разбираться и готовить ответ. Проверка сервера не выявила ни какой подозрительной активности, а в некоторые доменные зоны не имели вообще
      Вирус .src от reg.ru, осторожно мошенники!
    Домены православие, храмы, монастыри, христианство, православная сеть блогов suzhdeno.ru

    Выделенные сервера, хостинг сайтов и VPS от Интернет Хостинг Центра
    HashFlare

    Автор: admin
    |
    Дата: 29.12.2008

    Подбор исполнителя изготовления сайта (на правах рекламы)

    Как выбрать подрядчика на изготовление сайта


    На первом этапе нужно провести совещание внутри вашей компании. На совещании должны присутствовать представители всех подразделений заинтересованных в размещении информации на сайте или в применении его сервисов. В первую очередь, каждый сотрудник должен представить список требования к сайту. Требования к изготовление веб сайтов могут носить всевозможный характер, как правило это: виды информационных материалов для размещения, виды сервисов сайта и его функциональных возможностей, соответствие вкусам аудитории компании или продукта. По итогам совещания должен быть составлен документ с описанием требований к сайту. В него обязательно должны входить: структура изготавливаемого сайта (список предполагаемых разделов и подразделов сайта), описание предполагаемых сервисов и функциональных возможностей, планирующийся дизайн (или описание целевой аудитории сайта).


    Комментариев: 0
    Просмотров: 4 750
    • 80
    Бесплатный обмен ТИЦ 100 за неделю
    Автор: admin
    |
    Дата: 28.12.2008

    троянские кони (описание. методы атак)

    троянские кони (описание. методы атак)

    легенда о Троянском коне восходит во времена, когда и компьютеров еще не было...
    хотя хватит легенд и
    и так немного правдивой и достоверной информации:

    Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые пираты, рассмотрим действие троянских коней поподробнее.
    Комментариев: 1
    Просмотров: 5 763
    • 60
    Автор: admin
    |
    Дата: 27.12.2008

    Настройка безопасности Windows XP

    Настройка безопасности Windows XP

       Настройка безопасности Windows XP

    Ну что Джеймсы Бонды и все кто считает -что его компьютер его крепость....
    мы снова и снова возвращаемся к безопасности. Но не Вашей а windows!!!!
    Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке.
    Комментариев: 3
    Просмотров: 7 900
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    RootKit - принципы и механизмы работы

    RootKit - принципы и механизмы работы (по моим статьям на сайте x-pirat)

    Предисловие

    Данный цикл статей посвящен достаточно актуальной в настоящей момент проблеме – технологиям, применяемым разработчиками вредоносного программного кода. В последнее время появилось множество вредоносных программ, по определению нельзя считать вирусами, поскольку они не обладают способностью к размножению. Речь пойдет о RootKit, клавиатурных шпионах, троянских и шпионских программах.

    Введение

    Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

    В системе Windows под RootKit принято считать программу,
    Комментариев: 0
    Просмотров: 6 196
    • 40
    Автор: admin
    |
    Дата: 23.12.2008

    О современных сетевых хакерах


    О современных сетевых хакерах или а были ли мушкетеры!!!

    Наверное, хакеры появились тогда же, когда получили распространение персональные компьютеры. В то время это были настоящие фанаты, которым, кроме копания в персоналке, не нужно было ничего (ну еще немного пищи и много пива). Их рабочими инструментами были отладчик и ассемблер, они работали с двоичным кодом программ. То есть были настоящими специалистами, для которых не существовало практически никаких препятствий. Тогда же началось объединение хакеров в команды. Их целью было просто изучение компьютерных систем и «продвижение» технологии за пределы ее известных возможностей.
    Комментариев: 2
    Просмотров: 4 936
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    создаем и запускаем локальную сеть.

    Создаём локальную сеть.

    Итак определимся для начала с задачами и принципами построения локальной сети. Зачем она вообще нужна?

    Локальная сеть в принципе, как Вам известно, создана для постоянного соединиения нескольких компьютеров (более 2-х). Для чего? Геймеры любят "сетку" потому, что в ней можно без "тормозов" поиграть в игрушки с коллегами по цеху. Программеры любят качать информацию с помощью своих "сетевух", но этим применение подсетки не ограничивается. О стоимости её построения поговорим позже, однако оговорюсь, что экономически её построение вполне выгодно. Если подсеть подключена к подсетке провайдера выделенным доступом, то и работа с ней будет, в большинстве случаев бесплатна. Таким образом, несколько компьютерщиков, соединившихся в сеть могут получать доступ в интернет дешевле, чем, если бы каждый покупал доступ только для себя. Приведу пример.
    Комментариев: 2
    Просмотров: 5 555
    • 80
    HashFlare
    Автор: admin
    |
    Дата: 17.12.2008

    И снова о безопасности в интернет

    И снова о безопасности в интернет



    И снова о безопасности в интернет



    Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так .
    Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подстерегают в самых неожиданных местах.
    Одно из таких мест - это такая древнейшая и наиболее используемая Интернет-служба, как электронная почта.
    Попробуем классифицировать возможные неприятности при работе с электронной почтой.
    Комментариев: 0
    Просмотров: 5 252
    • 100