В общих чертах, .NET - это "наш ответ Java" от Микрософт. Судя по достаточно агрессивной политике продвижения данной платформы и дальнейшим планам компании-производителя, ожидать снижения интереса к п...
Вам нужны деньги на новую систему защиты? Вам нужны финансы на поддержку существующей? Вы хотите выбить деньги на свое обучение? Если вы просто придете и попросите денег, то вероятнее всего вам откажу...
Разведка... Что у вас возникает в голове при этом слове ? А при термине сетевая разведка ? Пока вы в раздумиях задам еще пару вопросов. А сервис электронной почты важен для вас и/или вашей компании ? ...
В настоящее время термин информационная защита следует понимать не только как защита от взлома из сети, а так же как защита от вирусных нападений. В своем цикле статей "Реверс в вирмейке" я хочу показ...
Хотя в настоящее время MySQL третей версии можно встретить все реже и реже, все же вследствие немалой популярности этой СУБД, третья версия все еще установлена на очень большом количестве сервером. В...
То, что в последние годы проблемы безопасности протокола NTLM обсуждаются реже, чем раньше, выходят новые версии Microsoft Windows и внедряются новые протоколы аутентификации, не означает что проблемы...
На данный момент атаки типа sql injection уже достаточно широко и полно описаны в различных статьях и документах. В сети можно найти большое количество информации и примеров в которых иллюстрируются м...
В настоящее время системы обнаружения вторжений (intrusion detection systems, IDS) получают все большее распространение среди компаний различного масштаба. Однако, к сожалению, эти системы, призванные...
Эта статья является продолжением увлекательного разговора о случайных и псевдослучайных числах, начатого статьёй "Старый взгляд на новые вещи". О возможностях, скрытой опасности и силе, которая скрыт...
Современные компьютеры содержат в себе массу потенциально небезопасных устройств. К примеру, центральный процессор может обрабатывать команды вируса, на жестком диске или в оперативной памяти может на...
Бродя по многочисленным форумам, смотря рассылки и т.д. Я наткнулся на один очень частный вопрос. Звучит он примерно так: "Я не пойму технику переполнения буфера, объясните, пожалуйста!". В данном м...
Идея написания драйвера псевдоустройства возникла не сразу. В самом начале пути для меня на первом плане стоял вопрос – а пригодится ли такая программа вообще? Востребуется ли рядовым программистом, а...
При проектировании системы важно ещё до её материального воссоздания оценить её по наиболее приоритетным критериям, которые диктуются возлагаемыми на неё задачами. Проблемы возникали при выборе челове...
Внимание! В связи с большим количеством статей, присланных на конкурс, конкурс продлевается до публикации всех присланных статей. Предположительная дата завершения конкурса - 20 февраля 2005 года. Результаты...
В статье описывается краткая история проблемы теневого оборота программных продуктов, а также приводится обобщённая процедура проектирования и разработки систем программно-технической защиты программного...