Информация

Карта сайта

Эволюция arrow Эволюция arrow Интересные факты
Интересные факты
Вредоносные программы для накручивания числа кликов
(1 голос)

  Большинство современных вредоносных программ были разработаны со злыми целями – чтобы наносить ущерб операционной системе компьютера или его данным; или для кражи информации у пользователя.

fishing2

 
Что такое Бот-сети?
(1 голос)

  Бот-сети создаются с использованием вредоносных программ, которые предоставляют взломщикам контроль над группой компьютеров и совместно используют их для сбора информации с компьютеров (т.е. ники и пароли), производя атаки против других компьютеров. Эти атаки могут заключаться в рассылке писем соспамом, или флудом сайта настолько большим количеством запросов контента, что сервер не успевает их обрабатывать, что известно как атака отказ-в-обслуживании или DDoS-атака.

бот-сеть

 
История создания телеграфа
(1 голос)

 Голландский физик Христиан Гюйгенс, современник Ньютона, однажды сказал: «В природе света остается для исследований значительно более того, чем, думается мне, сделано мною».

Это предвидение полностью оправдалось. «В природе света» ученые нашли столько свойств, ранее неизвестных, что все это трудно было бы вообразить в XVII веке.

 

 

 

 

 
Антивирусные программы
(1 голос)

 Целью антивирусных программ является обнаружение, изоляция и при необходимости удаление вредоносных программ, находящихся на компьютере, прежде чем они повредят данные. Антивирусные программы используют несколько методов для обнаружения вредоносных программ, два наиболее распространенных известны как сигнатура и эвристическое правило.

Антивирусные программы

 

 
Будьте защищенными от вирусов!
(1 голос)

 Рост вредоносных программ сопровождается стремительным ростом программ, разработанных для предотвращения их распространения.

антивирус

 
Песочницы и подписанные программы
(1 голос)

  В дополнение к регулярному обновлению программ и использованию антивирусов, есть другие технические новинки, которые могут помочь уменьшить угрозы от вредоносных программ.

 «Песочницы» и подписанные программы, это образцы некоторых технологий, которые разработчики интегрируют в программы, которые мы обычно используем, чтобы помочь защитить наши компьютеры.

Sandbox

 
Менеджер паролей
(1 голос)

  При возможности создать собственный сложный пароль, иногда бывает трудно запомнить каждый из них, особенно если вы используете большое количество сетевых сервисов.

Менеджер паролей

 
Женские головные уборы
(1 голос)

  На Руси говорили: «На парне да на мужике всё та же шапка; а девка простоволоса, жёнка покрыта» (из словаря В.И.Даля). Так издревле все женские головные уборы были разделены на девичьи и для замужних женщин.

 

 
Двухэтапная аутентификация
(1 голос)

  Итак, если пароль ненадежен, то возможно использование двух частей персональной информации будет более надежно? Этот способ известен как двухэтапная аутентификация и вы наверняка используете его, сами не зная об этом.

Двухэтапная идентификация

 
На чем держится костюм?
(1 голос)

  Человеческое тело самой природой разделено на участки, формы которых подсказывают те или иные размещения покровов. Подобно несущим опорам в архитектуре, тело имеет три аналогичных устройства: голову, плечи и выступы бедер, на которых крепились изначальные формы одежды и крепятся и по сей день их усовершенствованные «потомки».

 
<< [Первая] < [Предыдущая] 1 2 3 4 5 6 7 8 9 10 [Следующая] > [Последняя] >>

Результаты 31 - 40 из 467
Поиск
 

 
Случайные
Рейтинг
Популярные
Статьи