бесплатные прокси листы
В категории материалов: 37
Показано материалов: 31-37
Страницы: « 1 2 3 4

Loading...



 

Исследователи безопасности предупреждают, что популярные мультимедийные проигрыватели, предлагаемые Microsoft и AOL уязвимы для атак и подвергают ПК пользователя опасности.

Уязвимость была обнаружена в кодеке, который используется в старых версиях Windows Media Player от Microsoft и в Winamp от AOL. Исследователь из Symantec предупреждает, что пользователи других плееров также могут быть в опасности из-за уязвимости MP4-кодека, разработанного компанией 3ivx Technologies.

читать далее...

Настройки и описание программ | просмотры :2516 | описание: уязвимости Windows Media Player| автор: wordspace | дата: 2007-12-14 | комментарии :(0)


В данной статье я расскажу вам об основных принципах создания "мультибраузерного" сайта. Под словом "мультибраузерный сайт" я подразумеваю сайт, определяющий браузер пользователя и, в зависимости от результата, использующий уникальные этому браузеру CSS стили. Также я расскажу о некоторых проблемах, которые могут возникнуть при работе с браузерами.

Значит так, что нам надо? А нам надо сделать так, чтобы сайт отображался в большинстве браузеров по возможности одинаково (к сожалению, абсолюта не добиться).

Перво-наперво необходимо определить, в каких браузерах наш сайт должен отлично выглядеть. В моем варианте это: IE, Opera, Netscape и Mozilla.

читать далее...

Настройки и описание программ | просмотры :2762 | описание: Мультибраузерный сайт| автор: wordspace | дата: 2007-11-20 | комментарии :(0)


5 мифов о безопасности


Разве компьютер, подключенный к Интернету, может быть заражен вирусом, если никакие файлы и сообщения электронной почты не открывались? Это ошибочное представление позволяет вирусописателям легко обманывать пользователей, необоснованно уверенных в безопасности своего ПК. Ниже описано пять подобных мифов.

читать далее...

Настройки и описание программ | просмотры :2554 | описание: самые разные мифы о безопасности| автор: wordspace | дата: 2007-11-14 | комментарии :(2)


Найти и обезвредить

Приглядитесь к своему персональному компьютеру повнимательнее. Если вы часто пользуетесь Интернетом и не придаете особого значения вопросам безопасности при работе в Сети, весьма вероятно, что на вашем жестком диске скопилось множество нежелательных файлов и программ. Давайте разберемся с «паразитами», которые способны обосноваться на наших ПК.

темы:
Копии посещаемых ресурсов
Файлы «cookies»
Вирусы и черви
Рекламные программы
Шпионские программы
Чистка
HijackThis

Мониторинг в реальном времени
Изгоняем паразитов
Смена или модернизация браузера

читать далее...

Настройки и описание программ | просмотры :16882 | описание: паразиты, обитающие у вас на ПК| автор: wordspace | дата: 2007-11-12 | комментарии :(5)


DDoS-атака - сокращение от Distributed Denial Of Service Attack. Особенностью данного вида компьютерного преступления является то, что злоумышленники не ставят своей целью незаконное проникновение в защищенную компьютерную систему с целью кражи или уничтожения информации. Цель данной атаки - парализовать работу атакуемого веб-узла. Первые сообщения о DDoS-атаках относятся к 1996 году. Но всерьез об этой проблеме заговорили в конце 1999 года, когда были выведены из строя веб-серверы таких корпораций, как Amazon, Yahoo, CNN, eBay, E-Trade и ряда других, немногим менее известных.

читать далее....

Настройки и описание программ | просмотры :4498 | описание: DDoS-атака понятие и история| автор: wordspace | дата: 2007-11-10 | комментарии :(1)


Мы поговорим о защите недорогих shareware-продуктов. Самым рациональным представляется использование программных методов. Судите сами: вы не распространяете продукт на физических носителях (оптических дисках), следовательно, защищаться от их копирования вам не надо. Затем, вряд ли стоимость вашей программы настолько велика, что в нее безболезненно можно включить стоимость электронного ключа. Значит, и этот метод отпадает. Что остается? Только защита программного модуля с помощью лицензионных ключей.
В любом случае, как бы вы ни использовали серийные номера продукта и активацию, задача хакера — найти в программе то место, ту функцию, которая отвечает за проверку ключа, и дезактивировать ее, отключить проверку.
А задача любой защиты — не дать хакеру эту функцию обнаружить.
Как же обмануть опытных взломщиков? Для начала выясним, какими инструментами они пользуются...
ЧИТАТЬ ДАЛЕЕ...

Настройки и описание программ | просмотры :4927 | описание: защита программных продуктов| автор: wordspace | дата: 2007-11-06 | комментарии :(0)


robots.txt
Поисковые сервера всегда перед индексацией вашего ресурса ищут в корневом каталоге вашего домена файл с именем "robots.txt" (www.mydomain.com/robots.txt). Этот файл сообщает роботам (паукам-индексаторам), какие файлы они могут индексировать, а какие нет.

Формат файла robots.txt - особый. Он состоит из записей. Каждая запись состоит из двух полей: строки с названием клиентского приложения (user-agent), и одной или нескольких строк, начинающихся с директивы disallow:

<Поле> ":" <значение>
читать далее...

Настройки и описание программ | просмотры :3301 | описание: составляем правильный robots.txt| автор: wordspace | дата: 2007-11-06 | комментарии :(0)