Читайте также
Как распознать, что письмо по электронной почте фактически пришло не с того адреса, который указан в заголовке письма
Если в письме написано, что оно пришло с определенного адреса, это не значит, что оно действительно пришло именно с этого адреса.Существуют программы,
Как проверить наличие сетевого протокола на своем компьютере
Под сетевым протоколом мы будем понимать TCP/IP — специально разработанный протокол для обмена информацией между компьютерами в сети. Он отличается высокой скоростью передачи данных и является базовым для
Как самостоятельно распознать наличие в компьютере шпионского ПО?
Отличительной чертой Spyware является то, что их трудно распознать с помощью штатных антивирусных программ. Поэтому для борьбы с ними рекомендуется использовать специальные утилиты, которые во множестве
Превентивная защита от клавиатурных шпионов
Как мы уже отмечали ранее, клавиатурные шпионы могут иметь как аппаратное, так и программное исполнение. Для защиты от аппаратных кейлоггеров рекомендуется по возможности минимизировать доступ к компьютеру посторонних лиц –
Наличие дополнительной клавиатуры
Узнать о наличии в системе подключаемой клавиатуры можно с помощью функции API или просмотрев значение соответствующего ключа в реестре. Использование реестра рассматривалось несколько раньше. В листинге 13.22 приведен код, который
4.1.1 Наличие компонентов продукта
Для тестирования пакета программ должны иметься в наличии все его поставляемые компоненты (см. 3.1.2 h), а также нормативные документы, указанные в описании продукта (см. 3.1.2
КАФЕДРА ВАННАХА: Выбраковка шпионов
Выбраковка шпионов, охота на агентов-дезертиров - сюжет известный. И в голливудских боевиках, и в книгах Олега Гордиевского, историка советских спецслужб, встречается не раз. Но у этой проблемы есть еще один, куда более важный для
НОВОСТИ: Изба-читальня: про шпионов
Автор: Киви Берд
Две новые мемуарные книги от ветеранов ЦРУ, почти одновременно выходящие из печати весной-летом 2007 года, должны, по идее, вызвать живой интерес у всех, кто хочет больше знать о тайных делах и операциях недавнего прошлого,
Пять способов сетевого мошенничества и как их распознать
Олег Нечай
Опубликовано 27 мая 2013
Мошенничество как вид деятельности существовало и будет существовать всегда, пока на свете есть человек — поскольку оно эксплуатирует такие характерные
ОГОРОД КОЗЛОВСКОГО: Дети шпионов, или «Догма-05»
Сейчас выпускается столько всяческих цифровых фотоальбомов, недорогих фотокамер, умеющих по совместительству снимать какое-никакое видео (обычно - MPEG-4), mp3-плейеров и всего прочего подобного, что, с одной стороны, пытаться в
Как распознать сигналы BIOS
Значения сигналов различаются в зависимости от производителя BIOS. Узнать его вы сможете в документации к материнской плате. Также можно посмотреть производителя BIOS на первой — второй заставках при загрузке компьютера.И так, вот перечень
Обзор клавиатурных шпионов — лучшие кейлоггеры
Автор: Деймос СтренталлИсточник: http://xakep.ru/Необходимое обоснованиеПрограммы шпионы это в первую очередь не кровавое оружие хакеров-анархистов или инструмент контроля тёмных межконтинентальных корпораций, а удобное
Из жизни шпионов
Автор: Киви Берд
Уходящие на пенсию шпионы всегда уносят в памяти ворох колоритных историй из того ряда, про который парадоксально говорят «слишком неправдоподобно, чтобы быть вымыслом». К сожалению, далеко не все решаются эти истории рассказывать
RIOT: «Google для шпионов» от компании Raytheon
Юрий Ильин
Опубликовано 13 февраля 2013В распоряжение издания Guardian попало видео, демонстрирующее новую «шпионскую» технологию, которую разрабатывает корпорация Raytheon. Используя методики data mining, новая разработка программная