ХайТекСити
Категории каталога
Игры [48]
Устройства [9]
Софт [23]
Гаджеты [10]
Технологии [19]
Моддинг [4]
Защита [6]
Наука и техника [10]
Мобильные устройства [26]
Система [17]
Связь [13]
HTML [16]
Интернет [30]
SSI [4]
XHTML [3]
Компьютерная периферия [6]
Хранение данных [3]
Корпуса [1]
Система охлаждения [1]
Разное [24]
Компьютерная жизнь [2]
Железо [65]
WEB-программирование [20]
Программирование [2]
2D графика [37]
3D графика [10]
Операционные системы [6]
Друзья сайта
Форма входа
Поиск
Статистика
Rambler's Top100

page counter
Онлайн всего: 1
Гостей: 1
Пользователей: 0

Вторник, 2024-04-30, 12:55:02
Приветствую Гость Гость | RSS
Главная | Регистрация | Вход
ХайТекСити
Главная » ХайТекСити » Защита

В категории материалов: 6
Показано материалов: 1-6

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Apple logoМиф о "неуязвимости" Apple в сравнении с Windows поддерживался многие годы, хотя эксперты предупреждали, что количество претензий к защите Windows вызвано ее более широкой распространенностью.
Категория: Защита | Просмотров: 630 | Добавил: KroX | Дата: | Комментарии (1)

замокНеобходимость защиты информации от посторонних, очевидна всем и каждому. Но как бы человек ни стремился к конфиденциальности, всегда найдется кто-то, кому интересны чужие тайны. Абсолютно защищенной может быть только изолированная система, но развитие современных технологий идет как раз в противоположном направлении.
Данная статья посвящена описанию основных методов защиты информации.
Категория: Защита | Просмотров: 753 | Добавил: KroX | Дата: | Комментарии (0)

Практикум по защите сети компании Отражение попыток проникновения в сеть — процесс бесконечный. Благодаря значительному прогрессу последних лет защита сетей стабильно находится на приемлемом уровне, хотя иногда приходится поступиться удобством работы и совместимостью. Для одной из компаний такая цена показалась слишком высокой.
Категория: Защита | Просмотров: 524 | Добавил: KroX | Дата: | Комментарии (0)

Принципы и алгоритмы криптографии с открытым ключом были открыты одновременно коллективом математиков из разведслужб и учеными академического сообщества.
Категория: Защита | Просмотров: 442 | Добавил: KroX | Дата: | Комментарии (0)

Воспользуемся классификацией лаборатории Касперского. Вредоносное ПО делится на четыре большие группы, которые, в свою очередь, разделяются на классы. Итак, начнем по порядку.
Категория: Защита | Просмотров: 703 | Добавил: KroX | Дата: | Комментарии (0)

В наш век тотальной компьютеризации и электронной информации каждый пользователь после первого же запуска компьютера оказывается один на один с довольно серьезным вопросом: как уберечь свои данные и систему, безбоязненно использовать принесенную извне информацию и обеспечить стабильную работу настольного друга? С развитием Интернета проблема внешних угроз стала, как никогда, острой.
Категория: Защита | Просмотров: 582 | Добавил: KroX | Дата: | Комментарии (0)

Copyright OURWORLD © 2024
Сайт управляется системой uCoz