10 лет успеха: компания «Доктор Веб» вновь признана привлекательным работодателем по версии Superjob
17 ноября 2017 года Компания «Доктор Веб» получила статус привлекательного работодателя по результатам ежегодного исследования портала Superjob.ru. Награда 2017 года — своеобразный юбилей: в этом году компания «Доктор Веб» подтвердила свою особую значимость для соискателей десятый раз подряд. ...

Запомнить
iconРеклама
Домены banner HashFlare



У нас читают так же:
  • DLE&Zloyweb team
  • iconКалендарь
    «    Декабрь 2008    »
    ПнВтСрЧтПтСбВс
    1234567
    891011121314
    15161718192021
    22232425262728
    293031 
    iconАрхив новостей
    Ноябрь 2017 (3)
    Октябрь 2017 (7)
    Сентябрь 2017 (7)
    Август 2017 (3)
    Июль 2017 (7)
    Май 2017 (4)
    Заголовоки
    тут самое интересное:

      Аптечка на все случаи жизни: от офиса до игр

      НУ уважаемые пользователи и подписчики свершилось. Ваши просьбы, мольбы и молитвы услышаны. Помните как часто у вас не запускается игра или программа из-за отсутствия того или иного системного компонента, рутинная переустановка операционной системы и всех её компонентов не помогала или помогала ценой потери времени и гигов гигов информации? Нашими партнерами создана АПТЕЧКА НА ВСЕ СЛУЧАИ
      Аптечка на все случаи жизни: от офиса до игр

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий. Сегодня мои читатели, тема от который я долго отмахивался – дескать при чем тут веб-безопасность. Есть же сайты про лохотроны, волшебные кошельки, мифические бесплатные бонусы и пр. пр. пр. халява (сыр в мышеловке). Но получив письмо от пользователя Сергея, ставшего жертвой именно фишингового сайта,
      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      4 способа разобраться фальшив ли емейл

      Фишинг-атаки, наиболее распространенная форма мошенничества в Интернете, и не никто не застрахован от этого вида мошенничества.
      4 способа разобраться фальшив ли емейл

      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      с 10, более маштабно с 12 мaя 2017 гoдa виpуc wannacrу поразил сотни тысяч компьютеров во всем мире под управлением Windows. wannacrу или «Xoчeтcя плaкaть!» атаковал без исключения весь мир. И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия? Имя нового
      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      Вирус .src от reg.ru, осторожно мошенники!

      На днях на email (почту) моего домена ( а так же других доменов, что и вызвало подозрение) пришло письмо, адресатом которого указан крупнейший в мире доменный регистратор рег.ру. Естественно, раз в отправителе указан адрес "abuse@reg.ru" я сразу же принялся разбираться и готовить ответ. Проверка сервера не выявила ни какой подозрительной активности, а в некоторые доменные зоны не имели вообще
      Вирус .src от reg.ru, осторожно мошенники!

      Статистика дня!!! вирусная активность

      Вирусная активность за сутки ежедневное обновление
      Статистика дня!!! вирусная активность

      онлайн проверка на вирус от zloyweb.ru

      Теперь прямо на сайте вы сможете онлайн проверить ваши файлы на вирусы и веб ресурсы и ссылки!!!! ВНИМАНИЕ Работает в тестовом режиме через сервер rambler проверка антивирусом касперского-бесплатно!!!! проверка файлов до 100 мб. [page=http://zloyweb.ru/antyvirus/forma.html]Проверка сайта онлайн и проверка файлов онлайн[/page]при отсутствии вирусов-вы будете возвращены на сайт!!! а это еще ряд
      онлайн проверка на вирус от zloyweb.ru
    Домены православие, храмы, монастыри, христианство, православная сеть блогов suzhdeno.ru

    Выделенные сервера, хостинг сайтов и VPS от Интернет Хостинг Центра
    HashFlare

    Автор: admin
    |
    Дата: 29.12.2008

    Подбор исполнителя изготовления сайта (на правах рекламы)

    Как выбрать подрядчика на изготовление сайта


    На первом этапе нужно провести совещание внутри вашей компании. На совещании должны присутствовать представители всех подразделений заинтересованных в размещении информации на сайте или в применении его сервисов. В первую очередь, каждый сотрудник должен представить список требования к сайту. Требования к изготовление веб сайтов могут носить всевозможный характер, как правило это: виды информационных материалов для размещения, виды сервисов сайта и его функциональных возможностей, соответствие вкусам аудитории компании или продукта. По итогам совещания должен быть составлен документ с описанием требований к сайту. В него обязательно должны входить: структура изготавливаемого сайта (список предполагаемых разделов и подразделов сайта), описание предполагаемых сервисов и функциональных возможностей, планирующийся дизайн (или описание целевой аудитории сайта).


    Комментариев: 0
    Просмотров: 4 780
    • 80
    Бесплатный обмен ТИЦ 100 за неделю
    Автор: admin
    |
    Дата: 28.12.2008

    троянские кони (описание. методы атак)

    троянские кони (описание. методы атак)

    легенда о Троянском коне восходит во времена, когда и компьютеров еще не было...
    хотя хватит легенд и
    и так немного правдивой и достоверной информации:

    Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые пираты, рассмотрим действие троянских коней поподробнее.
    Комментариев: 1
    Просмотров: 5 800
    • 60
    Автор: admin
    |
    Дата: 27.12.2008

    Настройка безопасности Windows XP

    Настройка безопасности Windows XP

       Настройка безопасности Windows XP

    Ну что Джеймсы Бонды и все кто считает -что его компьютер его крепость....
    мы снова и снова возвращаемся к безопасности. Но не Вашей а windows!!!!
    Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке.
    Комментариев: 3
    Просмотров: 7 956
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    RootKit - принципы и механизмы работы

    RootKit - принципы и механизмы работы (по моим статьям на сайте x-pirat)

    Предисловие

    Данный цикл статей посвящен достаточно актуальной в настоящей момент проблеме – технологиям, применяемым разработчиками вредоносного программного кода. В последнее время появилось множество вредоносных программ, по определению нельзя считать вирусами, поскольку они не обладают способностью к размножению. Речь пойдет о RootKit, клавиатурных шпионах, троянских и шпионских программах.

    Введение

    Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

    В системе Windows под RootKit принято считать программу,
    Комментариев: 0
    Просмотров: 6 231
    • 40
    Автор: admin
    |
    Дата: 23.12.2008

    О современных сетевых хакерах


    О современных сетевых хакерах или а были ли мушкетеры!!!

    Наверное, хакеры появились тогда же, когда получили распространение персональные компьютеры. В то время это были настоящие фанаты, которым, кроме копания в персоналке, не нужно было ничего (ну еще немного пищи и много пива). Их рабочими инструментами были отладчик и ассемблер, они работали с двоичным кодом программ. То есть были настоящими специалистами, для которых не существовало практически никаких препятствий. Тогда же началось объединение хакеров в команды. Их целью было просто изучение компьютерных систем и «продвижение» технологии за пределы ее известных возможностей.
    Комментариев: 2
    Просмотров: 4 959
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    создаем и запускаем локальную сеть.

    Создаём локальную сеть.

    Итак определимся для начала с задачами и принципами построения локальной сети. Зачем она вообще нужна?

    Локальная сеть в принципе, как Вам известно, создана для постоянного соединиения нескольких компьютеров (более 2-х). Для чего? Геймеры любят "сетку" потому, что в ней можно без "тормозов" поиграть в игрушки с коллегами по цеху. Программеры любят качать информацию с помощью своих "сетевух", но этим применение подсетки не ограничивается. О стоимости её построения поговорим позже, однако оговорюсь, что экономически её построение вполне выгодно. Если подсеть подключена к подсетке провайдера выделенным доступом, то и работа с ней будет, в большинстве случаев бесплатна. Таким образом, несколько компьютерщиков, соединившихся в сеть могут получать доступ в интернет дешевле, чем, если бы каждый покупал доступ только для себя. Приведу пример.
    Комментариев: 2
    Просмотров: 5 584
    • 80
    HashFlare
    Автор: admin
    |
    Дата: 17.12.2008

    И снова о безопасности в интернет

    И снова о безопасности в интернет



    И снова о безопасности в интернет



    Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так .
    Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подстерегают в самых неожиданных местах.
    Одно из таких мест - это такая древнейшая и наиболее используемая Интернет-служба, как электронная почта.
    Попробуем классифицировать возможные неприятности при работе с электронной почтой.
    Комментариев: 0
    Просмотров: 5 286
    • 100