Безопасность

Рис. 3. Архитектура LynxOS-178

Под щитом управления

Безопасный аутсорсинг

ОС РВ на службе в авиации

Серебряные пули для маленьких монстров, или Как сделать программы более заслуживающими доверия

Фред Брукс предсказал, что в области создания программ какая-либо отдельная методика или идея не сможет победить «монстра проваленных графиков, раздувшихся бюджетов и неработающих продуктов». Сегодня мы видим, что он был прав.

Новые задачи информационной безопасности

SELinux — система повышенной безопасности

Разработчикам безопасных систем приходится учитывать множество факторов, что ярко видно на примере SELinux — наборе технологий расширения системы безопасности ОС Linux.

Экран 3

Журнал безопасности в Windows 2003

Несмотря на то что в журнале событий системы безопасности Security Event Log операционной системы Windows 2003 Server теперь содержится значительно больше информации, чем когда-либо раньше, вопросы, связанные с загадочными идентификаторами

Сертификация свободно распространяемых программ: опыт Linux

Листинг. Файл настроек Legaldepartment

Таблица 2. Параметры запуска Scwcmd

Таблица 1. Параметры реестра для SCW

Третий защитник

Шпионские программы: риск и ответственность

Инструментарий для системы-приманки

Приманка на Virtual PC

На страже безопасности промышленности

Автоматизация процессов обмена информацией и единая база опасных промышленных объектов в состоянии повысить уровень защиты от техногенных катастроф, аварий и несчастных случаев.

Жизнь после взлома

Зашифрованные интеллектуальные поисковые системы

Цифровая дегустация: культовый вкус через digital-фильтр

Как цифровые инструменты меняют процессы дегустации и создают для нее полноценный дашборд – рассказываем на примере производства кофе.

Мы используем cookie, чтобы сделать наш сайт удобнее для вас. Оставаясь на сайте, вы даете свое согласие на использование cookie. Подробнее см. Политику обработки персональных данных