Как выжить в современном цифровом мире – узнайте на форуме «Этические, культурологические и цивилизационные аспекты работы в сети Интернет»
23 апреля 2018 года Компания «Доктор Веб» примет участие шестом молодежном форуме «Этические, культурологические и цивилизационные аспекты работы в сети Интернет» в рамках Большого медиа-коммуникационного форума (БМКФ) – 2018. Мероприятие пройдет в Москве 26 апреля, его организатором выступает ...

Запомнить
iconРеклама
Домены banner HashFlare



У нас читают так же:
  • DLE&Zloyweb team
  • iconКалендарь
    «    Декабрь 2008    »
    ПнВтСрЧтПтСбВс
    1234567
    891011121314
    15161718192021
    22232425262728
    293031 
    iconПопулярное
    iconАрхив новостей
    Январь 2018 (1)
    Декабрь 2017 (2)
    Ноябрь 2017 (2)
    Октябрь 2017 (7)
    Сентябрь 2017 (7)
    Август 2017 (3)
    Заголовоки
    тут самое интересное:

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий. Сегодня мои читатели, тема от который я долго отмахивался – дескать при чем тут веб-безопасность. Есть же сайты про лохотроны, волшебные кошельки, мифические бесплатные бонусы и пр. пр. пр. халява (сыр в мышеловке). Но получив письмо от пользователя Сергея, ставшего жертвой именно фишингового сайта,
      Как выжить на облачном майнинге? Не стать жертвой мошенников, пирамид, собственных иллюзий.

      4 способа разобраться фальшив ли емейл

      Фишинг-атаки, наиболее распространенная форма мошенничества в Интернете, и не никто не застрахован от этого вида мошенничества.
      4 способа разобраться фальшив ли емейл

      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      с 10, более маштабно с 12 мaя 2017 гoдa виpуc wannacrу поразил сотни тысяч компьютеров во всем мире под управлением Windows. wannacrу или «Xoчeтcя плaкaть!» атаковал без исключения весь мир. И так, что мы знаем про новый вирус, который косит без разбора компьютеры уже в 74 странах, оставляет без работы врачей, учителей, госслужащих, банки и серьёзные предприятия? Имя нового
      вирус WannaCry - защита, лечение, удаление . Kaк зaщититься oт виpуca Wannacrуs.

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов С недавних пор проблема безопасности и защиты сайтов (сервера) от вирусов, рассылки спама, iframe- вставок ссылок на фишинговые ресурсы, просто взлома и DDOS стало серьезной проблемой и хостеров и самих пользователей. Не так давно я писал о массовой атаке Ботов на сайты под управлением wordpress, DLE, phpbb 3. И дело уже не только в
      ЗАЩИТА ОТ СПАМА И ВИРУСОВ VDS(VPS)- сервера и сайтов

      Вирус .src от reg.ru, осторожно мошенники!

      На днях на email (почту) моего домена ( а так же других доменов, что и вызвало подозрение) пришло письмо, адресатом которого указан крупнейший в мире доменный регистратор рег.ру. Естественно, раз в отправителе указан адрес "abuse@reg.ru" я сразу же принялся разбираться и готовить ответ. Проверка сервера не выявила ни какой подозрительной активности, а в некоторые доменные зоны не имели вообще
      Вирус .src от reg.ru, осторожно мошенники!

      "Лаборатория Касперского": приложение из Google Play похищало данные из сети "ВКонтакте"

      Специалисты "Лаборатория Касперского" вскрыли масштабную операцию по хищению персональных учетных данных пользователей популярной Российской социальной сети "ВКонтакте". Об этом сегодня было сказано в сообщении разработчика антивирусного ПО.
      "Лаборатория Касперского": приложение из Google Play похищало данные из сети "ВКонтакте"

      GHOST-обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Как устранить!

      GHOST-обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Как устранить! Получил письмо хостера, как и тысячи клиентов по всему рунету: Уважаемый клиент. Уведомляем Вас, что обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Данная уязвимость обнаружена в таких популярных дистрибутивах, как Debian 7 (wheezy), Red Hat
      GHOST-обнаружена новая уязвимость практически во всех операционных системах семейства Linux. Как устранить!
    Выделенные сервера, хостинг сайтов и VPS от Интернет Хостинг Центра


    Автор: admin
    |
    Дата: 29.12.2008

    Подбор исполнителя изготовления сайта (на правах рекламы)

    Как выбрать подрядчика на изготовление сайта


    На первом этапе нужно провести совещание внутри вашей компании. На совещании должны присутствовать представители всех подразделений заинтересованных в размещении информации на сайте или в применении его сервисов. В первую очередь, каждый сотрудник должен представить список требования к сайту. Требования к изготовление веб сайтов могут носить всевозможный характер, как правило это: виды информационных материалов для размещения, виды сервисов сайта и его функциональных возможностей, соответствие вкусам аудитории компании или продукта. По итогам совещания должен быть составлен документ с описанием требований к сайту. В него обязательно должны входить: структура изготавливаемого сайта (список предполагаемых разделов и подразделов сайта), описание предполагаемых сервисов и функциональных возможностей, планирующийся дизайн (или описание целевой аудитории сайта).


    Комментариев: 0
    Просмотров: 4 814
    • 80
    Бесплатный обмен ТИЦ 100 за неделю
    Автор: admin
    |
    Дата: 28.12.2008

    троянские кони (описание. методы атак)

    троянские кони (описание. методы атак)

    легенда о Троянском коне восходит во времена, когда и компьютеров еще не было...
    хотя хватит легенд и
    и так немного правдивой и достоверной информации:

    Происхождение этого термина известно всем еще из школьного курса истории. Он определяет подарок, который таит в себе какую-то угрозу для его получателя. В принципе это очень точно описывает данный класс зловредных программ. Эти "подарочки" могут нанести интернетчикам серьезный ущерб. Ну а для того чтобы не быть голословными, давайте мы с вами, уважаемые пираты, рассмотрим действие троянских коней поподробнее.
    Комментариев: 1
    Просмотров: 5 889
    • 60
    Автор: admin
    |
    Дата: 27.12.2008

    Настройка безопасности Windows XP

    Настройка безопасности Windows XP

       Настройка безопасности Windows XP

    Ну что Джеймсы Бонды и все кто считает -что его компьютер его крепость....
    мы снова и снова возвращаемся к безопасности. Но не Вашей а windows!!!!
    Операционная система Windows XP обладает развитой системой безопасности, которая, тем не менее, нуждается в настройке.
    Комментариев: 3
    Просмотров: 8 446
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    RootKit - принципы и механизмы работы

    RootKit - принципы и механизмы работы (по моим статьям на сайте x-pirat)

    Предисловие

    Данный цикл статей посвящен достаточно актуальной в настоящей момент проблеме – технологиям, применяемым разработчиками вредоносного программного кода. В последнее время появилось множество вредоносных программ, по определению нельзя считать вирусами, поскольку они не обладают способностью к размножению. Речь пойдет о RootKit, клавиатурных шпионах, троянских и шпионских программах.

    Введение

    Термин RootKit исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. RootKit позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

    В системе Windows под RootKit принято считать программу,
    Комментариев: 0
    Просмотров: 6 277
    • 40
    Автор: admin
    |
    Дата: 23.12.2008

    О современных сетевых хакерах


    О современных сетевых хакерах или а были ли мушкетеры!!!

    Наверное, хакеры появились тогда же, когда получили распространение персональные компьютеры. В то время это были настоящие фанаты, которым, кроме копания в персоналке, не нужно было ничего (ну еще немного пищи и много пива). Их рабочими инструментами были отладчик и ассемблер, они работали с двоичным кодом программ. То есть были настоящими специалистами, для которых не существовало практически никаких препятствий. Тогда же началось объединение хакеров в команды. Их целью было просто изучение компьютерных систем и «продвижение» технологии за пределы ее известных возможностей.
    Комментариев: 2
    Просмотров: 5 010
    • 60
    Автор: admin
    |
    Дата: 23.12.2008

    создаем и запускаем локальную сеть.

    Создаём локальную сеть.

    Итак определимся для начала с задачами и принципами построения локальной сети. Зачем она вообще нужна?

    Локальная сеть в принципе, как Вам известно, создана для постоянного соединиения нескольких компьютеров (более 2-х). Для чего? Геймеры любят "сетку" потому, что в ней можно без "тормозов" поиграть в игрушки с коллегами по цеху. Программеры любят качать информацию с помощью своих "сетевух", но этим применение подсетки не ограничивается. О стоимости её построения поговорим позже, однако оговорюсь, что экономически её построение вполне выгодно. Если подсеть подключена к подсетке провайдера выделенным доступом, то и работа с ней будет, в большинстве случаев бесплатна. Таким образом, несколько компьютерщиков, соединившихся в сеть могут получать доступ в интернет дешевле, чем, если бы каждый покупал доступ только для себя. Приведу пример.
    Комментариев: 2
    Просмотров: 5 632
    • 80
    HashFlare
    Автор: admin
    |
    Дата: 17.12.2008

    И снова о безопасности в интернет

    И снова о безопасности в интернет



    И снова о безопасности в интернет



    Казалось бы, проблемы безопасности при работе в Интернете должны касаться только серьезных организаций, однако это не совсем так .
    Да, в самом деле, обычный пользователь не имеет крупного веб-сервера или базы данных, на которые могла бы быть произведена атака злодеев, но ведь опасности обычно подстерегают в самых неожиданных местах.
    Одно из таких мест - это такая древнейшая и наиболее используемая Интернет-служба, как электронная почта.
    Попробуем классифицировать возможные неприятности при работе с электронной почтой.
    Комментариев: 0
    Просмотров: 5 339
    • 100