Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Июнь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Полиграфия по низким ценам: листовки, буклеты, типография, цифровая печать Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Сеть » Безопасность » Синтетическое резервное копирование (Synthetic Backup) – альтернативный прием эффективной защиты данных

Количество данных на предприятиях, больших и малых, с годами растет в геометрической прогрессии. Защита данных становится очень сложной задачей, а требования доступности растут с каждым днем. Учитывая, что защита данных является задачей первостепенной важности для предприятий любых размеров, эта задача требует значительных вложений (в зависимости от размера компании) и, определенно, является содействующим фактором в прибыльности компании. При тщательно продуманном планировании развертывания инфраструктуры ИТ и использовании только лучших приемов для содержания корпоративных данных, например планирование Disaster Recovery (DR) [1] для защиты и безопасности данных, компании смогут значительно сэкономить и увеличить границы своей прибыли. Синтетическое резервное копирование является одним из таких самых лучших DR приемов, который обеспечивает эффективную защиту данных при низкой стоимости работ. Оно также предлагает традиционные приемы резервного копирования файловой системы во время ее восстановления.
Комментарии: (0) :: Просмотров: 1923 :: :: Подробнее

Статьи » Сеть » Введение в технологию SSI

Если вы первый раз слышите о SSI - Server Side Includes, то эта статья как раз для вас. Я не претендую на подробное изложение материала - для этого есть специальная литература.

Так вот, на тему этих самых Server Side Includes (вложения на стороне сервера, они же SSI и Virtual Includes) написано уже множество статей, но вот только большинство из них подходят лишь для опытных пользователей. А вот данная статья рассчитана на новичков в этом деле. В этой статье я постараюсь вам рассказать о своем понимании SSI и показать, как она может применяться для веб-программирования. Если разберетесь и будете еще читать литературу на данную тематику, то увидите преимущество использования SSI над другими скриптовыми языками.
Комментарии: (0) :: Просмотров: 1629 :: :: Подробнее

Статьи » Сеть » 10 правил грамотной игры в почтовые рассылки!

Сегодня большинство пользователей Интернета знают о том, что почтовые рассылки являются одним из самых дешевых и эффективных методов рекламы. И это правда. Беда только в том, что основная масса людей складывает свое мнение о том, что такое рассылка и как ее надо вести на противоречивых данных, слухах, сплетнях и суевериях. Поэтому очень часто самое эффективное оружие рекламы начинает работать против хозяина...


Где-то кто-то сказал, что любые рассылки это прибыльно, где-то кто-то предложил подешевле купить готовую базу email-адресов, где-то подвернулся какой-то бесплатный скрипт или программка для рассылки - вот и клюнул человек на это и, вляпался «простыми» путями сразу же в будущие неприятности. Так вот и появляется куча СПАМа вместо полезных и грамотных почтовых рассылок.
Комментарии: (0) :: Просмотров: 1638 :: :: Подробнее

Статьи » Сеть » Безопасность » АнтиОМОН v.1.0

Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.

Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.
Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.
Комментарии: (0) :: Просмотров: 2184 :: :: Подробнее

Статьи » Сеть » Безопасность » Как за нами шпионят

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода».

Spyware-приложения обычно попадают в систему посредством условно бесплатного ПО, основанного на показе баннеров и рекламы. Другие источники включают в себя программы для обмена сообщениями, различные Peer-to-Peer приложения, популярные download-менеджеры, online-игры, множественные порно- и хакерские сайты, и многое другое. Следует отметить, что в основном spyware-приложения направлены против браузера Microsoft Internet Explorer. Пользователи современных альтернативных web-браузеров, типа Mozilla Firefox или Apple Safari, в основном вообще не подвержены воздействию spyware.
Комментарии: (1) :: Просмотров: 2289 :: :: Подробнее

Статьи » Сеть » Безопасность » Криптография: палка о двух концах, часть 2

В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы написания эффективного SSH-червя. В конце статьи мы начали рассматривать «бронированные» (armored) вирусы.

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, чтобы предотвратить анализ свого кода. А потом сделаем краткий обзор известного приложения Skype, как пример использования встроенного шифрования и закрытого протокола, которые, тем не менее, могут быть эксплуатированы в злонамеренных целях.
Комментарии: (0) :: Просмотров: 1494 :: :: Подробнее

Статьи » Сеть » Безопасность » Криптография: палка о двух концах, часть 1

Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой о двух концах»: она обеспечивает нашу безопасность и в то же время используется против нас.

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированные» (armored) вирусы, которые изменяют свою форму (полиморфизм и метаморфизм), чтобы избежать обнаружения.
Комментарии: (0) :: Просмотров: 1902 :: :: Подробнее

Статьи » Сеть » Безопасность » Антивирус - религия?

Представители "комплексной защиты" забывают добавить, что защищен не от всего и не всегда. И защищен только тот, кто сможет их продукт настроить должным образом. Почемуто считается, что если пользователь смог установить их творение, то его не испугают такие слова как устаревшие сигнатуры, настройка обновления и т.д.

К вопросу о религии - всё просто, сколько специалистов - столько мнений! Почти физически ощущаю праведный гнев некоторых из них. Действительно, зачем смятение в рядах "ламеров", как ласково они вас называют. Каюсь сам употребляю это выражение, но при это пытаюсь научить тех, у кого огонек разума в глазах. Вот и в этот раз.

Ниже просто опишу свою систему противодействия извне, которая отнюдь не мое изобретение. Поэтому без криков:

1 и почти самое главное - это стеночка, на мой взляд лучшая - Agnitum Outpost Firewall Pro от Agnitum, но пользование ею требует крепких знаний, если таковых недостаточно, то что нибудь попроще: Jetico Personal Firewall допустим. Их функция пропускать только те пакеты и процессы, которые действительно необходимы пользователю, ФИЛЬТР.
Комментарии: (1) :: Просмотров: 1984 :: :: Подробнее

Статьи » Сеть » ПО WWW БЕЗ СЛЕДОВ

Путешествуя по Интернету, мы не часто задумываемся о том, что оставляем следы своих посещений каждый раз, когда заходим на какой-либо сайт. Пожалуй, об этом и не стоило бы беспокоиться, если бы не был так велик тот объем информации, который потенциально могут добыть о нас владельцы сайта. Стандартные log-файлы, хитроумные скрипты и прочие ухищрения любопытных владельцев способны узнать о вас многое: тип компьютера и операционной системы, страну пребывания, название и адрес провайдера, и даже зачастую адрес электронной почты и ваше имя.
Комментарии: (0) :: Просмотров: 2248 :: :: Подробнее

Статьи » Сеть » Регистрируем простую статистику

Вам никогда не хотелось посмотреть, кто посещает вашу страницу ? Просто ради интереса или для статистики ? Или для ограничения доступа ? Если вы ответили да,
хотя бы на один вопрос, то этот урок для вас ! В этом уроке я научу вас, как можно создать простой php скрипт, который пишет в лог-файл статистику о посетителях
вашей страницы.
Комментарии: (1) :: Просмотров: 1845 :: :: Подробнее

Статьи » Сеть » DNS — доменная система имен

domain name system (dns), что переводится на русский язык как «доменная система имен», позволяет значительно облегчить пользователям процесс работы в Интернете тем, что им уже не нужно запоминать цифровые адреса хостов, с которыми общаются их компьютеры. Вот только компьютеру-то как раз много легче работать с набором цифр, что он, собственно, и делает, получая по введенному оператором доменному имени уже знакомый нам ip-адрес удаленной машины. Как это происходит?

В те далекие времена, когда Интернет был крохотной электронной сетью с ограниченным числом пользователей, главные сетевые станции рассылали подключенным к Сети машинам так называемый хост-файл, содержащий базу данных, по которой сам пользователь мог выбрать своему любимому компьютеру имя,никем другим не используемое. Если бы этот подход использовался до сих пор, все ваше рабочее время в Интернете ушло бы только на «перекачивание» хост-файла, который потом все равно не поместился бы на жестком диске.
Комментарии: (0) :: Просмотров: 1886 :: :: Подробнее

Статьи » Сеть » Система адресации в Интернете

Каждый человек, живущий на Земле, имеет адрес, по которому его в случае необходимости можно разыскать. Думаю, ни у кого не вызовет удивления то, что каждая работающая в Интернете машина также имеет свой уникальный адрес. Адреса в Интернете разительно отличаются от привычных нам почтовых. Боюсь, совершенно бесполезно писать на отправляемом вами в Сеть пакете информации нечто вроде «Компьютеру intel pentium ii 400, эсквайру, Пэнни-Лэйн,114, Ливерпуль, Англия». Увидев такую надпись, ваша персоналка в лучшем случае фундаментально зависнет. Но если вы укажете компьютеру в качестве адреса нечто вроде 195.85.102.14, машина вас прекрасно поймет.
Комментарии: (0) :: Просмотров: 2218 :: :: Подробнее

Статьи » Сеть » Безопасность » Вирусы. Что это и как с ним бороться?

Организация защиты компьютера примерно схожа с организацией зашиты частного дома, т.е. сперва укрепляются стены, заводится собака и возводится забор. В первую очередь при выходе пользователя в сеть интернет необходимо задуматься об антивирусной защите, т.е. если говорить образно — заведении собаки. Собака должна быть желательно породы «овчарка», которая сторожила бы дом от посягательств грабителей и защищала таким образом имущество жителя, включая ценности хранимые дома вплоть до его почтового ящика во дворе.

Компьютерный вирус — программа ЭВМ, способная без ведома пользователя и вопреки его желанию самопроизвольно размножаться и распространяться, нарушать работоспособность программного обеспечения ЭВМ.
Комментарии: (1) :: Просмотров: 2373 :: :: Подробнее

Статьи » Сеть » Войны браузеров

Браузер – это, пожалуй, наиболее часто используемая программа на домашнем ПК – не считая, разумеется, операционной системы. Неудивительно поэтому, что рынок браузеров весьма динамичен. Сегодня из миллиарда интернет пользователей две трети предпочитают Internet Explorer. Много? Как сказать – три года назад доля приверженцев браузера от Microsoft превышала 90%. Сегодня же Internet Explorer уступает свои позиции прежде всего Firefox – бесплатному браузеру с открытым исходным кодом. Однако не в одном Firefox дело – после того как норвежская компания Opera стала распространять свой браузер бесплатно, а Apple приспособила Safari под Windows, их доли рынка тоже начали расти. Существуют и другие альтернативы Internet Explorer, такие как K-Meleon и возрождённый Netscape, дедушка браузеров. В некоторых браузерах, таких как Avant и Maxthon в качестве движка используется тот же Internet Explorer. Однако они распространены чрезвычайно мало и по этому в тесте не участвовали.
Комментарии: (1) :: Просмотров: 1945 :: :: Подробнее

Статьи » Сеть » Безопасность » Безопасность. Какой вопрос вас мучает?

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.
Комментарии: (0) :: Просмотров: 1877 :: :: Подробнее

 
Design by PODPOLE