Каталог статей.

Статьи. Монетизация Интернет ресурсов, бизнес и финансы


              Главная  
Вход Регистрация
   2   4   5   6   9   10   13   16   19   18  

Авто/Мото. [45]
Продажа автомобилей, Техн
Бизнес и финансы.  [239]
Финансы, недвижимость, ре
Виды работ в интернете.  [42]
Описание разных видов дея
Создание сайтов. [32]
Верстка, программирование
Газеты и журналы, СМИ. [5]
Периодика, Телевидение, Н
Дом и быт. [49]
Квартира и дача, Кулинари
Животный мир. [46]
Кошки, Собаки, Аквариум,
Закон и право. [13]
Законодательство РФ, Зако
Знакомства. [1]
Знакомства, общение, соци
Идеи новых инновационных проектов. [2]
Задумка, необычное, новое
Информационные технологии и Интернет. [46]
Компьютеры, интернет...
Компьютерные игры. [45]
Игровая, 3D-шутеры, RPG,
Культура (кино, музыка, литература). [61]
mp3, кино, фото, литерату
Методики, стратегии ведения web бизнеса. [5]
Рекомендации, делимся опы
Медицина и здоровье. [30]
Лечение, Лекарства, Интер
Мобильная связь. [12]
Телефоны, SMS, Приложения
Мода и стиль. [26]
Мода и красота, Косметика
Наука и техника. [26]
Наука и техника...
Недвижимость. [29]
Застройщики, Коммерческая
Образование. [10]
Учебная литература...
Политика. [33]
Международные отношения,
Праздники, поздравления подарки. [11]
Праздники, поздравления п
Производство. [47]
Металлургия, Машиностроен
Психология. [7]
Психология...
Разное. [19]
Статьи на разные темы...
Религия, неопознанное. [4]
Христианство...
Развлечения. [2]
юмор, игры, гороскопы...
Работа. [9]
Временная и удаленная раб
Продвижение сайта. [8]
Оптимизация Интернет ресу
Семья, дети. [19]
Родителям, Детям, Отношен
Сад и огород. [3]
Посадка растений, уход...
Спорт. [13]
Футбол, Хоккей, Баскетбол
Строительство и ремонт. [144]
Строительство и ремонт...
Справки. [1]
адреса, транспорт, карты,
Телевидение. [2]
Телекомпании, Программы..
Торговля. [15]
Товары, продукты...
Услуги. [38]
Разные виды услуг...
Хобби, отдых и туризм. [32]
Хобби, Туризм, Путешестви
Экология. [7]
Экология, защита природы.

Каталог Статей. Информация.

Главная » Статьи   Статьи   [ Добавить статью ]

Информационные технологии и Интернет.

Компьютеры, интернет...


Всего материалов в каталоге: 46 RSS

$ID$
СтатьиGRE Generic Routing Encapsulation — общая инкапсуляция маршрутов — это протокол для туннелирования сетевых пакетов, от разработчиков из фирмы Cisco. Данный протокол обеспечивает инкапсуляцию произвольных пакетов данных в произвольный транспортный протокол например, IP.

$ID$
СтатьиВ данной статье рассматриваются возможные варианты преодоления трудностей, возникающих в сетях при фрагментации IP-протокола.

$ID$
Статьи
В данной статье перечислены проблемы, возникающие при фрагментации протокола IP.


$ID$
СтатьиПротокол IP был создан для использования в самых разных каналах передачи данных. И хотя длина датаграммы IP может быть 64 Кбайта максимум, многие каналы передачи данных устанавливают лимит на максимальную длину пакета. Поэтому, чтобы передавать данные приходится фрагментировать протокол IP. Фрагментация IP — это разбиение датаграммы на некоторое количество частей, которые можно позже повторно собрать.

$ID$
Статьи
Дабы изучить безопасность протоколов шифрования в беспроводных сетях, мы провели несколько экспериментов по взлому таких сетей и своими выводами делимся здесь с вами.


$ID$
СтатьиВ последнее время беспроводные сети или WLAN нашли широкое распространение как в мире, так и у нас в стране. Если раньше речь шла в основном об использовании беспроводных сетей в точках доступа и офисах, то теперь они повсеместно используются в домашних условиях и для создания мобильных офисов ЧС, командировки. Специально для этого продаются решения как для точек доступа, так и для беспроводных маршрутизаторов класса SOHO. Не забыты и пользователи мобильных устройств, для них созданы карманные беспроводные маршрутизаторы.

$ID$
СтатьиМожно ли защитить свой компьютер от попадания в бот-сеть Бороться с ботнетами в глобальных масштабах пока получается плохо, но свою систему ПК или локальную сеть уберечь можно. Каждый, наверное, знает, что наличие антивируса в системе обязательно для любого компьютера, как подключенного к сети Интернет, так и не имеющего с ней соединения.

$ID$
СтатьиСегодня ботнеты являются одной из главных статей нелегального бизнеса в Интернете. Они представляются грозным оружием в умелых руках злоумышленников. Не приходится ожидать от киберпреступников, что они откажутся от этого эффективного инструмента. Тем временем эксперты по безопасности всерьез опасаются дальнейшего развития технологий по созданию зомби-сетей.

$ID$
СтатьиПочему ботнеты продолжают успешно развиваться и совершенствоваться Почему бот-сети стали на сегодня одной из самых актуальных проблем Ответы на эти вопросы лежат на поверхности и становятся очевидными после оценки состояния рынка ботнетов. Киберпреступникам, желающим построить ботнет, не требуются ни крупные суммы денег, ни специальные знания. Криминальная индустрия ботнетов по сходной цене обеспечивает желающих обзавестись ботнетом всем необходимым: программным обеспечением, анонимным хостингом, готовыми сетями.

$ID$
СтатьиЕще один довольно интересный, ботнет называется Mayday если использовать классификацию «Лаборатории Касперского», то это Backdoor.Win32.Mayday. Он несколько отличается технологически от своих предшественников. Свое название бот и созданная на его базе сеть получили от имени домена, к которому обращалась одна из модификаций вредоносной программы.

$ID$
СтатьиВ конце 2006 — начале 2007 годов появился ботнет на основе P2P, созданный при помощи компьютерного червя Storm Worm. Распространение этой вредоносной программы шло весьма активно: видимо, было организовано целое производство по созданию новых версий «штормового» червя. С января 2007 года ежедневно обнаруживалось несколько разновидностей Storm Worm или Email-Worm.Win32.Zhelatin по классификации "Лаборатории Касперского".

$ID$
Статьи
Свое начало ботнеты ведут с 98-99 годов прошлого столетия с появления первых программ-backdoor'ов. Концепт-программы впервые в практике программирования сетевых решений содержали в себе полный набор процедур и функций для удаленного управления зараженными машинами, что и позволяло злоумышленникам без труда получать доступ к зомбированным компьютерам, управляя файлами, запуская программы, получая персональные данные пользователей и прочее.


$ID$
СтатьиТипов ботнетов существует не так много, а классификация их достаточна проста и основывается на архитектуре зомби-сетей и протоколах, с помощью которых происходит управление ботами.

$ID$
Статьи
Начнем с того, что ботнетами называют компьютерные сети, созданные злоумышленниками из компьютеров ничего не подозревающих пользователей путем заражения их машин специальным программным обеспечением. Такие сети еще называют зомби-сетями, из-за того, что зараженная машина способна выполнят любую команду владельца бот-сети, которая заложена в бот-программе.
 
Ботнеты с успехом могут использоваться злоумышленниками для решения самых разных криминальных задач: от элементарной рассылки спама до осуществления атак на государственные сети.


$ID$
Статьи
Не пугайтесь, речь идет всего лишь о развитии систем связи. Об этом заявляют белфастские ученые из Института электроники, связи и информационных технологий Королевского университета Великобритания. Они нашли способ решить проблему развития инфраструктуры мобильного Интернета. Ученые предлагают самим пользователям стать носителями специальных передатчиков с ультравысокой пропускной способностью.



Система сайтов PFS. Работа, бизнес и реклама. ©