Последние Статьи


Самые популярные пароли

Сетевая информационная безопасность: мифы и реальность Всемогущество хакеров

Хакеры и кракеры, или Что такое хорошо и что такое плохо?

Хронология ARPANET - INTERNET

Система защиты в Windows — факт или вымысел

Основные принципы обеспечения безопасности

Диспетчер SAM и служба Active Directory

Административные границы: лес или домен?

Можно ли доверять домену, подключенному к Internet?

Идентификаторы защиты (SID)

Почему нельзя входить в систему с правами администратора из любой точки?

Сетевая модель безопасности и совместного использования ресурсов

Удаленные атаки на распределенные вычислительные системы

Характеристика и механизмы реализации типовых удаленных атак

Ложный ARP-сервер в сети Internet

Ложный DNS-сервер в сети Internet

Подмена одного из субъектов TCP-соединения в сети Internet

Нарушение работоспособности хоста в сети

Мифические удаленные атаки в сети Internet

Выделенный канал связи между объектами распределенной ВС

Как выбрать лучший генератор паролей

В сети создано уже много программ и сайтов для генерации паролей. Как же предпочесть наилучший генератор паролей?

Рекомендуем направить внимательность на следующие детали:
 

  • Пароли во что бы то ни стало должны генерироваться на вашем компьютере. В противном случае никто не может гарантировать, что этот вам пароль не был записан в базу и не будет использован для доступа к вашим этим. Разумеется, возможность того, что администратор сайта - генератора паролей сможет разыскать как раз того, кто получил пароль, мала, но она присутствует;
  • Сайт должен стремительно загружаться. Это, разумеется, необязательное обстоятельство, но пароль, как правило, требуется "здесь и сейчас" и ожидать более того немного секунд, в то время как загрузится сайт либо отработают скрипты, мыслю, вам не захочется;
  • Желательно, чтобы сайт выдавал немного категорий паролей: начиная от наиболее простых, используемых для "одноразовых регистраций" и заканчивая сложными паролями со спецсимволами и разными регистрами, которые будут полезны для защиты особенно важных сведений.
ТОП 5 САМЫХ ЧИТАЕМЫХ

Основные правила безопасного поведения в Интернете

Диспетчер SAM и служба Active Directory

Вы забыли пароль. Что делать? Часть 3

Идентификаторы защиты (SID)

Социальная инженерия как способ совершения преступлений в сфере компьютерной информации

Создание сайтов - Studio Webmaster
Copyright © 2010 BRV ISTCOM S.R.L.
Хостинг поддержка - ZHost