Перейти к навигации Перейти к поиску
Размер этого PNG-превью для исходного SVG-файла: 486 × 445 пикселей . Другие разрешения: 262 × 240 пикселей | 524 × 480 пикселей | 655 × 600 пикселей | 839 × 768 пикселей | 1118 × 1024 пикселей | 2237 × 2048 пикселей .
Исходный файл (SVG - файл, номинально 486 × 445 пикселей, размер файла: 8 КБ)
История файлов
Щелкните дату / время, чтобы просмотреть файл в том виде, в котором он выглядел в то время.
Дата / время | Эскиз | Габаритные размеры | Пользователь | Комментарий | |
---|---|---|---|---|---|
Текущий | 03:26, 16 марта 2011 г. | 486 × 445 (8 КБ) | Бот для загрузки файлов (Магнус Манске) | {{BotMoveToCommons | en.wikipedia | year = {{subst: CURRENTYEAR}} | month = {{subst: CURRENTMONTHNAME}} | day = {{subst: CURRENTDAY}}}} {{Информация | Описание = {{en | A значок кандидата для en: Портал: Компьютерная безопасность }} | Источник = Переведено с [http: //en.wikipedia. |
Использование файла
Этот файл используется более чем на 100 страницах. В следующем списке показаны первые 100 страниц, которые используют только этот файл. Полный список доступен.
- Штопор (программа)
- CrossCrypt
- Анонимный ремейлер Cypherpunk
- Обработка данных
- L0phtCrack
- Параметр длины пароля
- Подключаемый модуль аутентификации
- Средство контроля доступа к ресурсам
- Программа безопасной передачи файлов
- Черный список программного обеспечения
- Добровольное коллективное лицензирование
- Обсуждение: 40-битное шифрование
- Обсуждение: Список контроля доступа
- Обсуждение: Adobe Flash
- Обсуждение: Адриан Ламо
- Обсуждение: Аутентификация
- Обсуждение: BIOS
- Обсуждение: модель Белла – ЛаПадула
- Обсуждение: Модель Биба
- Обсуждение: эксплойт в браузере
- Обсуждение: Брюс Шнайер
- Обсуждение: Атака грубой силой
- Обсуждение: Переполнение буфера
- Обсуждение: CAPTCHA
- Обсуждение: CIH (компьютерный вирус)
- Обсуждение: Центр сертификации
- Обсуждение: Закон о защите конфиденциальности детей в Интернете
- Обсуждение: Китайская стена
- Обсуждение: Clam AntiVirus
- Обсуждение: Сравнение компьютерных вирусов
- Обсуждение: Компьютерная криминалистика
- Обсуждение: Компьютерная безопасность
- Обсуждение: Компьютерный червь
- Обсуждение: Криптографическая хеш-функция
- Обсуждение: Киберпреступность
- Обсуждение: Безопасность данных
- Обсуждение: Демон набора
- Обсуждение: Атака по словарю
- Обсуждение: Download.ject
- Обсуждение: Эдвард Фелтен
- Обсуждение: Electronic Frontier Foundation
- Обсуждение: Exec Shield
- Обсуждение: Exploit (компьютерная безопасность)
- Обсуждение: Федеральные стандарты обработки информации
- Обсуждение: Полное раскрытие информации (компьютерная безопасность)
- Обсуждение: Google Хаки
- Обсуждение: HTTP cookie
- Обсуждение: Взломать (срок)
- Обсуждение: Манифест хакера
- Обсуждение: Хакерская этика
- Обсуждение: Хакеры: Герои компьютерной революции
- Обсуждение: Honeypot (вычисления)
- Обсуждение: Интернет-безопасность
- Обсуждение: Iptables
- Обсуждение: Карл Кох (хакер)
- Обсуждение: Лаборатория Касперского
- Обсуждение: Кевин Митник
- Обсуждение: LM hash
- Обсуждение: Список инцидентов взлома системы безопасности
- Обсуждение: мошенничество с использованием почты и телеграфных переводов
- Разговор: Атака посредника
- Обсуждение: Марк Абен
- Обсуждение: Мелисса (компьютерный вирус)
- Обсуждение: Modula
- Обсуждение: червь Морриса
- Обсуждение: Mydoom
- Обсуждение: Netfilter
- Обсуждение: Nmap
- Обсуждение: нулевой символ
- Обсуждение: Обфускация (программное обеспечение)
- Обсуждение: Поочередная ошибка
- Обсуждение: OpenBSD
- Обсуждение: Операция Sundevil
- Обсуждение: Фишинг
- Обсуждение: Фрикинг
- Обсуждение: Довольно хорошая конфиденциальность
- Обсуждение: Конфиденциальность
- Обсуждение: Прокси-сервер
- Обсуждение: Инфраструктура открытых ключей
- Обсуждение: обратный инжиниринг
- Обсуждение: Контроль доступа на основе ролей
- Обсуждение: SQL Slammer
- Обсуждение: Script kiddie
- Обсуждение: Linux с повышенной безопасностью
- Обсуждение: операционная система, ориентированная на безопасность
- Обсуждение: Безопасность через неизвестность
- Обсуждение: Беспилотный автомобиль
- Обсуждение: Shellcode
- Обсуждение: Snort (программное обеспечение)
- Обсуждение: Социальная инженерия
- Обсуждение: Социальная инженерия (безопасность)
- Обсуждение: Взлом программного обеспечения
- Обсуждение: Spy Sweeper
- Обсуждение: Судо
- Обсуждение: Хронология компьютерных вирусов и червей
- Обсуждение: Trend Micro
- Обсуждение: Троянский конь (вычисления)
- Обсуждение: Тумблер с трубчатым штифтом
- Обсуждение: WarGames
- Обсуждение: Wardialing
Посмотреть дополнительные ссылки на этот файл.
Глобальное использование файлов
Следующие другие вики используют этот файл:
- Использование на ar.wikipedia.org
- فيروس الحاسوب
- دودة حاسوب
- حصان طروادة (حاسوب)
- برمجية الإعلانات المدعومة
- راصد لوحة مفاتيح
- دار حماية (حوسبة)
- طاهر الجمل
- هجمات الحرمان من الخدمات
- محاكاة افتراضية
- تصنيف: أمن الحاسوب
- ذا ماتريكس (فيلم)
- علم التعمية
- برمجيات خبيثة
- رونالد ريفست
- كيفين ميتنيك
- اجتياز نات
- فري بي إس دي
- واير شارك
- كاين (برنامج)
- نت ستومبلر (برنامج)
- أمن المعلومات
- تجاوز سعة المخزن المؤقت
- دافيد هاينماير هانسون
- ملقم افتراضي
- آلة افتراضية
- نافذة منبثقة
- كارنيفور
- إيكيلون
- إن أوبونتو
- آي بي كوب
- دانييل يوليوس بيرنشتاين
- راسم المرور متعدد المسار
- شاشة الموت الزرقاء
- سيسكو سيستمز
- زون ألارم
- ملف الفهرس
- كلاموين
- تصنيف: فيروسات الحاسوب
- نورتن أنتي فايرس
- تصنيف: تشفير
- إف تي بي إس
- شبكة خاصة افتراضية
- موت اسي 4
- حروف تحقق
- وكيل (حوسبة)
- تروكربت
- تشفير
- أمن الحاسوب
- بوابة: تعمية
- هندسة عكسية
Посмотреть более глобальное использование этого файла.