Защита от sql-инъекций

Защита от sql-инъекций

Сравнение hips на предотвращение проникновения в ядро microsoft windows (updated)

Сравнение HIPS на предотвращение проникновения в ядро Microsoft Windows (updated) Если вредоносной программе удается проникнуть на уровень ядра, то она...


Анализ угроз информационной безопасности 2016-2017

Мы часто слышим в новостях о том, что постоянно случаются какие-то инциденты информационной безопасности. проверить настройки безопасности И хотя...


Комплексный тест на проникновение

Ошибки при назначении разрешений При неправильно назначенных разрешениях файлов в Unix и Windows NT/2000 злоумышленник может запустить программу с...


Информационная безопасность в австралии, и почему пентест там уже не тот

Информационная безопасность в Австралии, и почему пентест там уже не тот Итак, первое, что я увидел в Австралии, это абориген, нет, не мертвый, как...


Что могут хакеры

Едва в нашу жизнь стали проникать компьютерные технологии, как тут же появились те, кто нашёл способы использовать их не по назначению. хакеры атаковали...


Тест на проникновение

Программы премирования за нахождение ошибок являются полезными для больших компаний, поскольку они поощряют хакеров сообщать об уязвимостях программного...


10 Знаменитых хакерских атак

Когда мне начинают говорить о всемогущих и неуловимых хакерах, я вспоминаю знаменитую фразу из Операция Ы Гайдая: Кражи не будет! Все уже украдено до...


Применение автоматизированных инструментальных средств для тестирования на проникновение

Применение автоматизированных инструментальных средств для тестирования на проникновение Delphi site : daily Delphi-news, documentation, articles,...


15 Лучших linux-программ для хакера

Одна из самых сильных сторон Linux — полный контроль над сетевой подсистемой. поиск уязвимостей программ Давайте посмотрим, с помощью каких программ...


Хакеры боятся, вы узнаете эти 4 секрета

Contents 1. защита мобильных устройств WEP -шифрование не сможет защитить беспроводную сеть. защита персональных данных при использовании мобильных...


← Ctrl 1 2 3 Ctrl →