Советы Безопасности при Использовании компьютера - WIKI сайт про всё, что можно подумать
E-mail:
Пароль:

Wiki сайт: Всё про всё

Меню сайта

Главная » Советы Безопасности при Использовании компьютера
« 1 2 3 4 5 6 ... 8 9 »

                                      

Прет перцы... ни для кого не секpет, что неpезидентные виpусы, котоpые пишут начинающие
виpмейкеpы, как пpавило обладают очень низкой скоpостью pазмножения. В
лучшем случае они используют метод известный как "dot-dot", то есть поиск
жеpтв в вышестоящих диpектоpиях или ищут жеpтвы в
диpектоpиях указанных в PATH. Оба этих метода несмотpя на свою пpостоту
(а может быть как pаз благодаpя ей) очень огpаничивают pаспpостpанение
виpуса. Заpазить намного больше файлов можно дpугим довольно-таки несложным
методом, то есть последовательны
[... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 10 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                  

                               

Как известно, доступ на междугороднюю сеть осуществляется так: после набора абонентом восьмёрки, междугородняя телефонная станция (МАТС) посылает на АТС звонящего абонента запрос-АОН на определение номера, АТС на него выдаёт номер в многочастотной форме. Метод обмана заключается в следующем:
МАТС посылает запрос на определение номера, но номер выдаст не ваша АТС, а вы.
Итак: попробуйте у себя дома набрать индекс выхода на междугороднюю сеть - цифру "8" и внимательно проанализируйте звуки в телефонной трубке. Если после набора "8" вас отключили примерно  на 1 сек, а потом вы услышали длинный гудок, значит ваш номер определился и вам предоставили выход на межгород. Теперь попробуйте сбрасывать и повторять набор "8". На некоторых АТС, особенно в час наибольшей нагрузки, аппаратура определения не всегда срабатывает и не отвечает на запросы. Именно это и нужно! Необходимо, чтобы после набора "8" в 
линии были слышны запроса на АОН от МАТС. Об
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 11 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

        Большой Хакерско-Русский Словарь

Если ты не всегда понимаешь, все, что мы пишем в наших статьях, возможно, тебе пригодится этот словарь. Вырежи его, повесь на стену и учи по пять слов каждый вечер перед сном.

*никсы

Бздун, бэзэдэшник – так неутомимый линуксоид величает пользователя *BSD

Бздя, фря – не иначе как сама FreeBSD

Ведро, кернел - ядро

Вим, ви ай, vi - популярный текстовый редактор и стиль жизни

Вывалиться в кору - завершение программы, связанное с ошибкой в ней самой, сопровождающееся сбрасыванием на диск ее раздела оперативной памяти

Геморрой - обычное заболевание каждого юниксоида, вызванное постоянными проблемами с любимой операционкой

Гнутое - под лицензией GPL

Гпл - GPL, GNU General Public License, лицензия, по которой распространяется большинство прогр... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 11 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                     

С ростом использования интернет-технологий информатизация общества захватывает все новые и новые сферы деятельности человека. Сложно себе представить крупную организацию или компанию, дела в которой ведутся по старинке: бумажный документооборот, традиционная почтовая связь, ручные методы ведения бухгалтерии — все это остается в прошлом. Современный рынок диктует свои условия, и существовать в этих новых условиях без развитой ИТ-инфраструктуры сложно. Однако в ногу с информационной революцией по планете шагает и угроза информационной безопасности. И чем большее развитие получают компьютерные и коммуникационные технологии, тем выше риск проявления тех или иных нарушений. На реализацию мероприятий и концепций защиты информации призваны работать лучшие коллективы специалистов, но зачастую их усилий оказывается недостаточно для нейтрализации потенциальных инцидентов.

Среди всех имеющихся в настоящее время угроз информационной безопасности одно из ведущих мест занимает распространение в информационных системах деструкти... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 10 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)

                        

Вот вам лист троянов и портов, который существуют на сегоднящний день.

port 1 (UDP) - Sockets des Troie 
port 2 Death 
port 15 B2 
port 20 Senna Spy FTP server 
port 21 Back Construction, Blade Runner, Cattivik FTP Server, CC Invader, Dark FTP, Doly Trojan, Fore, FreddyK, Invisible FTP, Juggernaut 42, Larva, MotIv FTP, Net Administrator, Ramen, RTB 666, Senna Spy FTP server, The Flu, Traitor 21, WebEx, WinCrash 
port 22 Adore sshd, Shaft 
port 23 ADM worm, Fire HacKer, My Very Own trojan, RTB 666, Telnet Pro, Tiny Telnet Server - TTS, Truva Atl 
... Читать дальше »

Категория: Советы Безопасности при Использовании компьютера | Просмотров: 7 | Добавил: torayevtm | Дата: 2010-09-10 | Комментарии (0)