Категории раздела |
|
Автомобильные гаджеты, ремонт...
[143]
|
Безопасность IT
[404]
|
Блоки питания, Power Banks, зарядки...
[508]
|
Видеорегистраторы
[186]
|
Гаджеты для спорта и здоровья...
[190]
|
Гаджеты, аксессуары...
[627]
|
Измерительная техника, инструменты
[437]
|
Накопители данных
[232]
|
Нетбуки, Ноутбуки, Ультрабуки
[689]
|
Мультиварки, блендеры и не только...
[162]
|
Планшеты
[764]
|
Радар-детекторы
[26]
|
Роботы-пылесосы
[37]
|
Своими руками
[360]
|
Сети, сетевые технологии, оборудование...
[273]
|
Смартфоны
[4959]
|
Фотокамеры, объективы, искусство фотографии..
[541]
|
Умный дом
[50]
|
Электронные книги
[101]
|
CB, LPD, PMR- связь...
[170]
|
DECT, IP-телефоны
[18]
|
Drones, boats, cars...
[108]
|
electric cars
[35]
|
GPS-навигаторы, трекеры...
[51]
|
Linux и не только
[3981]
|
mini computers и не только...
[409]
|
News IT, Это интересно, ликбез...
[1120]
|
Smart TV, UltraHD, приставки, проекторы...
[415]
|
Smart Watch
[268]
|
Sound: наушники, плееры, усилители...
[618]
|
Windows 10...
[301]
|
Windows 11
[37]
|
| |
|
|
| | |
| Главная » Безопасность IT
FastNetMon 1.0.0 - программа для выявления входящих/исходящих DDoS-атак
Доступен релиз программы FastNetMon 1.0.0, предназначенной для выявления входящих и исходящих DDoS-атак на основе анализа транзитного трафика. Программа разработана для фиксации серьезных всплесков интенсивности отправки пакетов (сотни тысяч пакетов в секунду), как со стороны клиентов, так и со стороны внешней сети в сторону клиентов. Данные о трафике могут собираться через PF_RING (рекомендуется), PCAP (не рекомендуется) и ULOG2 (не рекомендуется).
На выходе программа выдаёт список 10 самых активных потребителей ресурсов сети. Выборки "топ 10" можно делать как по числу пакетов в секунду так и по трафику. Поддерживается передача управления внешнему скрипту, который сможет предпринять блокировку IP на/с которого идет атка или уведомить об атаке гру
...
Читать дальше »
|
Безопасность покупателя в рознице: что надо знать лично вам
Ценник должен быть с печатью или подписью. Он является документом и обязательно должен быть на товаре. Если вы видите что-то с ценником (неважно, где и как оно стоит), вы имеете право купить его по цене на нём.
Пример: вам говорят, что товар по акции кончился. Вы видите один в витрине в герметичном ящике под потолком, но с ценником. Вам не имеют права отказать в его продаже.
Второй пример: когда обновляются цены, в торговом зале может остаться ценник со старой ценой ниже. Цена в базе другая? Ну и что, вот ваш же документ. Если же вдруг ценник без печати-подписи, и на таком товаре нет правильного ценника — регистрируйте нарушение. Ценники обяз
...
Читать дальше »
|
Новые требования к паролям Стэнфордского университета: баланс между длиной и сложностью
Стэнфордский университет недавно обновил требования к паролям для доступа студентов и преподавателей к внутренним ресурсам своей сети. Теперь жёсткие требования использования букв в разных регистрах, цифр и спецсимволов действуют только для коротких паролей, и чем длиннее пароль, тем эти требования мягче. При длине пароля от 8 до 11 символов их использование обязательно, от 12 до 15 — можно обойтись только буквами в разных регистрах и цифрами, от 16 до 19 — можно отказаться от цифр, а для паролей от 20 символов нет вообще никаких ограничений.
После серии громких взломов и утечек баз паролей, прошедшей за последние пару лет, многие заговорили о том, что
...
Читать дальше »
|
Исследователь продемонстрировал, как за 5 секунд разблокировать iPhone без ввода кода безопасности
Любой человек, взявшему в руки чужой iPhone на базе iOS 7, может с легкостью получить доступ к приложению, с которым работал владелец устройства перед блокиро
...
Читать дальше »
|
Китай жестко раскритиковал безопасность Windows 8
Эксперты государства считают, что операционная система используется для сбора личной информации пользователей.
|
АНБ США следит за пользователями iPhone
Вредоносное ПО устанавливается на iPhone еще до поступления устройств на рынок.
|
Антивирусная защита Android
Компания AV-Test выпустила отчет об очередном тестировании антивирусного программного обеспечения под управлением ОС Android.
В тесте участвовали 30 популярных антивирусных приложений безопасности. Эти тесты - отличный способ увидеть, насколько антивирусные приложения для Android действительно выполняют свое предназначение.
Методика тестирования AV-Test показывает, что приложение должно сделать намного больше, чем просто обнаружение вредоносного программного обеспечения. Приложение, которое успешно справляется с обнаружением вредоносного ПО, получит шесть баллов из 13. Приложение может заработать еще до шести баллов за удобство использования, которое AV-тест определяет, как отсутствие влияния на время работы от батареи, низкое использование ЦП, отсутствие ложных положительных срабатываний.
Наконец, приложение может заработать призовой балл для включ
...
Читать дальше »
|
Фото: Reuters
Ровно год назад Эдвард Сноуден в строжайшей секретности передал журналистам газеты The Guardian документы Агентства национальной безопасности (АНБ) США, сотрудником которого он когда-то был. Первая опубликованная статья, которая рассказывала о невер
...
Читать дальше »
|
Дети в Сети: формула безопасности
С каждым годом все больше детей, в том числе дошкольного возраста, выходят в интернет. Большинство родителей прекрасно осведомлены о том, что в Сети существуют веб-сайты, содержащие порнографию, изображения насилия, пропаганду наркотиков и другой контент, и о том, что детей необходимо отгородить от этого контента. Что же для этого необходимо?
Защитное ПО
В помощь родителям, которые заботятся о безопасности детей в Сети, многие производители защитных продуктов предлагают специальные решения под общим названием «Родительский контроль». Современные программы родительского контроля успешно справляются с фильтрацией контента по категориям, их эффективность может достигать 99,9%. При этом родители сами выбирают категории сайтов, которые ребенку запрещено посещать.
Одна
...
Читать дальше »
| « 1 2 ... 26 27 28 29 30 ... 40 41 » |
| |
| | |
|
Волк слабее льва и тигра, но в цирке волк не выступает!
Волк - единственный из зверей, который может пойти в бой на более сильного противника.
Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...
Внимание! |
|
Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
| |
|
|