Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Май 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  продаются бетонные заводы - бетонные заводы - бетонные заводы петербурга
ремонт тошиба Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Сеть » Настраиваем Apache - FAQ по Apache

В: Что такое Apache и зачем он нужен?

О: Apache - это web-сервер, один из наиболее распространенных, безопасных и удобных во всем мире. Если вы создаете свой динамичный сайт с использованием языков программирования (например, таких как Perl или PHP) или просто пишете сайт с использованием директив SSI, то без него Вам не обойтись. Конечно, если вы работаете дома с простыми страничками, которые написаны на HTML, то сервер Вам пока не нужен. Пока ;) Существуют версии как под Windows так и под Unix-платформы.
Комментарии: (0) :: Просмотров: 2296 :: :: Подробнее

Статьи » ОС » Windows » О политике защиты информации и надоевшей проблеме пользовательских паролей

Если вы работаете в той же сфере, что и я, то наверняка должны выполнять различные требования по информационной безопасности. В зависимости от вида деятельности, такие требования могут быть выражены в письменном или устном виде.

Большинство организаций, политика безопасности которых соответствует нормативным актам HIPPA/GLBA/SOX/PCI, требуют от каждого сотрудника ставить подпись о согласии соблюдения принятых требований перед началом работы и предоставлением доступа в сеть. Множество компаний заставляют персонал проходить курс лекций и семинаров-тренингов по информационной безопасности либо участвовать с специальных онлайн-семинарах Webinar. На них сотрудники обычно получают представление о допустимых условиях работы в сети, о том, как правильно создавать пароли, о социотехнике и методах борьбы с ней. Также там объясняется порядок процесса обработки и уничтожения документов. Если политика продумана хорошо, то дополнительно будет предоставлена информация по классификации документов.
Комментарии: (0) :: Просмотров: 1901 :: :: Подробнее

Статьи » ОС » Windows » 10 советов по обеспечению безопасности Windows ПК

Защищайтесь от червей и вирусов

Эта мера самая очевидная, но и самая важная. Есть очень мало вещей, способных превратить хорошо функционирующую систему Windows в плохо функционирующую систему Windows быстрее, чем вирусы и черви. Защититься от вирусов можно, установив антивирусное приложение (например, Symantec, McAfee или Trend Micro) на все машины с ситемой Windows. Если же к сети подключены более 100 компьютеров, следует воспользоваться корпоративным антивирусным ПО. Также позаботьтесь о составлении расписания загрузки обновлений базы данных записей и определений новых вирусов на регулярной основе.
Комментарии: (1) :: Просмотров: 2299 :: :: Подробнее

Статьи » Разное » 10 советов по защите лэптопов

Ноутбук конечного пользователя, оказавшись в чужих руках (неважно, в физических или виртуальных), может принести организации серьёзные неприятности, если на нём хранилась важная информация. Ниже даны 10 советов, которые помогут защитить ваши ноутбуки, компанию, информацию и репутацию.

Зашифровывайте содержимое жёсткого диска – ноутбуки довольно легко украсть в аэропорту, гостинице, поезде и т.д. Если содержимое винчестера похищенного ноутбука не зашифровано, вору не составит особого труда получить доступ к личной информации, даже не зная имя пользователя и соответствующий пароль. Следовательно, данные, хранящиеся на жёстком диске, нужно зашифровывать.
Комментарии: (0) :: Просмотров: 2137 :: :: Подробнее

Статьи » Разное » Выявление признаков повреждений жёсткого диска на ранней стадии

Наблюдение за состоянием жёстких дисков.
По грубым подсчётам, 60% всех случаев повреждения винчестеров имеют механическую природу (износ подшипников, хрупких дисков и головок чтения/записи). Сегодня встроенные в винчестеры технологии регистрируют наличие специфических неисправностей, что даёт возможность принять своевременные меры по исправлению ситуации до момента полного выхода диска из строя. Помимо систем отслеживания механических показателей (скорость вращения диска, время раскрутки шпинделя до рабочей скорости, текущее сосотояние мотора, ошибки позиционирования головок и внезапный сбой в работе шпинделя), технология самодиагностики анализа и ведения отчётности S.M.A.R.T. (Self-Monitoring, Analysis, and Reporting Technology) позволяет регистрировать случаи повторных попыток выполнения операций чтения/записи, вызванные из-за повреждений некоторых областей диска, отказа головок или высокой температуры диска. Большинство S.M.A.R.T.-винчестеров позволяют вести отчёт количества отработанных часов и включений/выключений диска.
Комментарии: (1) :: Просмотров: 4493 :: :: Подробнее

Статьи » Сеть » Безопасность » Наиболее распространенне ошибки способствующие похищению личных данных

Количество случаев похищения идентификационных данных все растет. Нашла ли ваша организация решение этой проблемы или она остается для вас по-прежнему актуальной? Личные идентификационные данные (personally identifiable information, PII) просачиваются сквозь защитные шлюзы с пугающей скоростью и в конце концов оказываются в руках у тех, у кого совсем не должны находиться.

Чтобы защитить сотрудников и клиентов организации, необходимо понять, насколько эффективно защищены их личные идентификационные данные. Вот семь наиболее распространенных ошибок, которых стоит избегать.
Комментарии: (0) :: Просмотров: 2123 :: :: Подробнее

Статьи » Сеть » Безопасность » 10 советов по защите Wi-Fi соединений для путешественников

Тема безопасности Wi-Fi соединения в наши дни очень популярна. На ряде форумов, ведутся энергичные дискуссии на предмет «лучшего решения». Один из наиболее часто обсуждаемых аспектов — большое количество параметров, необходимых для защиты при подключении к неизвестным и возможно вредным Wi-Fi сетям.

Учитывая это, я решил взглянуть на проблему безопасности Wi-Fi с точки зрения путешественника. Поскольку представители этой социальной группы часто имеют дело с неизвестными и обычно незащищёнными средамиWi-Fi, то решение, пригодное для них, становится выгодным для всех. Ниже даны 10 советов по обеспечению самого высокого уровня безопасности подключения к неизвестным Wi-Fi сетям.
Комментарии: (0) :: Просмотров: 2020 :: :: Подробнее

Статьи » ОС » Windows » Ввод ограничений на локальной системе Windows XP при помощи консоли "Групповая политика"

Введение: В среде домена централизованное управление рабочими станции можно осуществлять через групповые политики домена. Если же у вас нет сервера, всё равно можно использовать групповые политики на локальной системе Microsoft Windows XP. В этой статье будут описаны принципы работы в консоли «Групповая политика» (Group Policy).

Порой очень сложно заставлять пользователей сосредоточить внимание на работе и защищать их системы от неприятностей. Так как ни одна защита не сможет спасти от изобретательного идиота, очень трудно принудить пользователей прекратить работать с запрещёнными приложениями и перестать посещать непроверенные места в сети. Даже если администратор произведет полную настройку конфигурации системы, неопытные пользователи всё равно умудрятся нанести урон своим машинам. Вдобавок к этому, иконка браузера Internet Explorer на рабочем столе так и призывает отвлечься от работы. Порой даже обычная сеть становится опасным местом для некоторых сотрудников. Угомонить упрямство пользователей можно путём ограничения их прав.
Комментарии: (0) :: Просмотров: 2431 :: :: Подробнее

Статьи » ОС » Windows » 2 способа обойти требования по установке Windows Server 2008 с DVD-диска

2 способа обойти требования по установке Windows Server 2008 с DVD-дискаИнсталляция Windows Server 2008 возможна только с DVD-носителя. При необходимости установки этой платформы на компьютер, не имеющий DVD-привода или загрузки с USB-диска, неизбежно возникают трудности. Вот два способа обхода этого требования.

Способ #1
Первый метод — воспользоваться загрузочной средой предустановки Windows (Windows Pre-Installation Environment, PE). Можно войти в базовую среду и запустить в ней программу установки Windows...
Комментарии: (0) :: Просмотров: 2220 :: :: Подробнее

Статьи » ОС » Windows » Запуск несколкьих виртуальных машин в Virtual Server 2005 R2

Введение: Virtual Server 2005 R2 позволяет размещать на сервере гостевые операционные системы. При работе с несколькими виртуальными машинами могут возникнуть некоторые сложности.

Мы вам уже рассказывали о создании виртуальных машин для тестирования в VMware Workstation 6. Сегодня мы расскажем о Virtual Server 2005 R2 (VS2005 R2). Это простое решение для консолидации нескольких серверов и операционных систем на одном компьютере. Вместо использования специальных серверов для каждого вида приложений и служб, можно запускать эти процессы на виртуальных машинах.
Комментарии: (0) :: Просмотров: 2229 :: :: Подробнее

Статьи » Программирование » PHP » Сжатие данных на PHP

Многие броузеры поддержывают gzip сжатые файлы в "прозрачном" для пользователя режиме.
Для текстовых файлов (html страниц) коефициент сжатия этим методом составляет 0.2-0.3,
т.е. данные сжимаются в 3-5 раз (на бОльших файлах - больше), что даёт такое же ускорение закачки страницы при других равных условиях.

Что снижает эфективность использования сжатия данных
Ефект от сжатия снижается, если вы используете много графики (gif, jpeg, png), flash (swf), других мультимедиа.
Но если большинство данных у вас текстовые и ХТМЛ страница занимает более 50кб - смело используйте сжатие.
Ефект от использования сжатия снижается также при использовании современных модемных протоколов.
Комментарии: (0) :: Просмотров: 2812 :: :: Подробнее

Статьи » Сеть » Обзор вариантов прокладки сетей в частных квартирах и компьютерных классах

Если кто-то пытается убедить вас, что создание сети — дело сложное, не верьте: на самом деле, оно очень сложное. Тем не менее, если не замахиваться сразу на масштаб промышленного предприятия, освоить это дело не просто, а очень просто. Разработчики ппаратуры и программного обеспечения уже сделали основную работу, а вам лишь остается воспользоваться готовыми компонентами и собрать из этого «конструктора» именно то, что требуется в данном случае. Вот ряд примеров такой сборки.
Комментарии: (0) :: Просмотров: 1879 :: :: Подробнее

Статьи » Сеть » Управление сетями. Правила для системного администратора

Идея создания сетей для передачи данных на большие и не очень большие расcтояния витала в воздухе с той самой поры, как человек впервые задумался над созданием телекоммуникационных устройств. В разное время и в различных ситуациях в качестве «устройств передачи информации» использовались почтовые голуби, бутылки с сообщениями «SOS» и наконец, люди — гонцы и нарочные.
Комментарии: (0) :: Просмотров: 3130 :: :: Подробнее

Статьи » ОС » Windows » Очистка списка последних операций команды "Подключить сетевой диск" в системе Windows XP

При частом применении команды «Подключить сетевой диск» (Map Network Drive) в Windows XP, в списке последних операций (Most Recently Used, MRU) появляется множество различных сетевых путей. В этом случае желательно отчистить список, особенно если в нём присутствуют не используемые более UNC-пути. Вот как это можно сделать:
Запустите Редактор реестра (Registry Editor — Regedit.exe).
Найдите ключ HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerMap Network Drive MRU.
Удалите каждую строку, связанную с подключённым диском, выбрав её и нажав Delete (каждая запись будет иметь соответствующую букву алфавита: a, b, c, и.т.д.)...
Комментарии: (0) :: Просмотров: 1900 :: :: Подробнее

Статьи » ОС » Windows » Безопасность Windows XP SP3

Реальность такова, что не все организации перешли на использование Windows Vista. С выпуском Windows XP (начатым в 2001, и данная ОС все еще продается) компания Microsoft выпустила третий пакет обновления, самая новая и, возможно, последняя версия.

Что значит WXP SP3 для организаций, использующих Windows XP, и каково его влияние на обновление операционной системы?

В чем тут дело? Целью компании Microsoft не было раскачивание лодки при создании SP 3, и эта версия скорее ближе к service pack 1, чем к service pack 2 с небольшими изменениями параметров. Основное внимание уделялось стабильности ОС, ее производительности и смешению патчей. С базой пользователей Windows XP более миллиарда, это обновление повлияет на безопасность, стабильность и производительность многих компьютеров.
Комментарии: (0) :: Просмотров: 2154 :: :: Подробнее

 
Design by PODPOLE