«Песочницы» и подписанные программы
В дополнение к регулярному обновлению программ и использованию антивирусов, есть другие технические новинки, которые могут помочь уменьшить угрозы от вредоносных программ. «Песочницы» и подписанные
ДалееИнтернет
В дополнение к регулярному обновлению программ и использованию антивирусов, есть другие технические новинки, которые могут помочь уменьшить угрозы от вредоносных программ. «Песочницы» и подписанные
Далее«Словарная атака»Почти сразу же после возникновения паролей появились люди, пытающиеся их взламывать. Один из старейших методов автоматического взлома пароля – это осуществление «словарной»
ДалееПотеря данных может означать несколько вещей: от повреждения и удаления данных до создания незаконных копий, уже не находящихся под вашим контролем.Информация может быть украдена людьми, которые имеют
ДалееОбласть современной криптографии неуклонно растет, в связи с ее растущим использованием в ежедневной жизни при Интернет-серфинге, использовании вашей карты в банкомате и т.п.Существуют сотни различных
ДалееМаршрутизаторы Интернета разработаны для передвижения дейтаграмм до своего места назначения, но насколько они безопасны?Они были разработаны для передвижения дейтаграмм до своего места назначения и
ДалееИспользование менеджера паролей упрощает вашу жизнь, поскольку вместо того чтобы помнить множество паролей, вам нужно запомнить всего один пароль, а ваш компьютер выполняет все остальное.Но что если
ДалееМы все это делали. Мы просматривали сайт и говорили: «Я в Интернете!».Это правда, но мы в заблуждении, поскольку начало Интернета датируется 1982-м годом, (а его корни берут начало в далеком 1969-м
ДалееКогда мы говорим об Интернете, очень легко думать о нем как об одной компьютерной сети. Но в реальности, он состоит из тысяч отдельных сетей, принадлежащих правительствам, корпорациям и отдельным
ДалееПрограммы постоянно совершенствуются и заменяются новыми версиями. Жизненный цикл программы начинается, когда она выпускается и заканчивается, когда программа больше не поддерживается и не
ДалееИнтернет Протокол (известный как IP) выполняет тяжелую работу реального передвижения данных через Интернет. IP занят только передвижением данных. В действительности он не проверяет чтобы данные
Далее