Книга «Руткиты под Windows. Теория и практика программирования «шапок-невидимок»» детально рассматривает одну из разновидностей вредоносных программ, называемых руткитами и предназначенных для скрытного контролирования чужих операционных …
Читать дальшеДругое
Халяпин Д. Б. — Защита информации
В книге «Защита информации» даны общие подходы к комплексной защите информации. Классифицированы и систематизированы технические каналы утечки, определены энергетические и временные условия их проявления. Рассмотрены …
Читать дальшеКак узнать IP-адрес по электронной почте
Как узнать ip по электронной почте?! Определить IР-адрес отправителя письма никогда не будет лишним, особенно, если это письмо кажется подозрительным. Например, чтобы удостовериться, что отправитель …
Читать дальшеSB Win Logger — Запись телефонных разговоров при помощи звуковой карты
SB Win Logger это программное обеспечение для записи всех телефонных разговоров при помощи звуковой карты вашего компьютера. Подключите ваш телефон к звуковой карте вашего компьютера …
Читать дальшеСписок фальшивых, поддельных антивирусов!
Первое и самое главное, что все должны знать: настоящий антивирус никогда не попросит денег за лечение вирусов. Если уж он их нашел — вылечит. Если …
Читать дальшеМандиа К., Просис К — Защита от вторжений Расследование компьютерных преступлений
Если вам звонят в два часа утра, потому что кто то взломал вашу Web страницу, то эта книга для вас. Если руководство просит вас узнать, …
Читать дальше