Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Июнь 2013    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  spa бассейны купить Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Сеть » Медленная загрузка сайтов

Вступление

Наверное, любой веб-разработчик хотя бы иногда бывает недоволен скоростью, с которой открывается его сайт. В рамках виртуального хостинга существует несколько основных причин медленной загрузки сайта (главной его страницы или каких-то отдельных разделов). Некоторые из этих причин мы рассмотрим в данной статье.
Комментарии: (0) :: Просмотров: 2188 :: :: Подробнее

Статьи » Сеть » Интернет в розетке

Многие наверняка слышали о возможности подключению к интернету через обыкновенную бытовую электросеть. Эта технология обладает тем важнейшим преимуществом, что электросеть куда более развита и разветвлённа, чем телефонная, ставшая благодаря технологии DSL одним из основных средств широкополосного доступа в интернет в нашей стране. Невозможно себе представить квартиру в городе или посёлке без электроснабжения, а вот телефонные линии доступны далеко не везде. Наконец, такая технология может быть использована в холмистой и гористой местности, где затруднена уверенная беспроводная широкополосная связь.
Комментарии: (0) :: Просмотров: 2268 :: :: Подробнее

Статьи » Сеть » Что нового в SQL Server 2005 Business Intelligence?

Наконец-то процесс создания SQL Server 2005 завершен. Если вы на протяжении долгого времени следили за подготовкой новой версии SQL, устанавливали и использовали бета-версии, с пристрастием изучали публикуемый на Web-сайте Microsoft список новых функций, читали статьи из серии How-To и официальные документы по данной тематике, тогда, вероятно, вы в точности знаете, что предлагает платформа SQL Server 2005 Business Intelligence (BI). Но если все перечисленное для вас внове или если раньше основное внимание вы уделяли улучшениям собственно в самой базе данных и только теперь бросили взгляд на BI, эта статья поможет составить общее представление о возможностях SQL Server 2005 BI.
Комментарии: (0) :: Просмотров: 2049 :: :: Подробнее

Статьи » Сеть » Безопасность » Внимание! На свободе эксплойт для уязвимости PDF

Вредоносный документ PDF, использующий баги в программном обеспечении Adobe Systems Reader и Acrobat, выпущен на волю, сообщила компания Symantec во вторник — спустя всего несколько часов после того, как Adobe предложила исправления для своих программ.
Комментарии: (0) :: Просмотров: 2128 :: :: Подробнее

Статьи » Сеть » Безопасность » Компьютер на замке

Компьютер на замкеХакеры, спамеры, недобросовестные сотрудники и коллеги... Плохишам и просто праздным любопытным вход в компьютер должен быть заказан. Как и важным данным - выход оттуда.


Вместе с распространением новых компьютерных технологий - портативных и карманных ПК, беспроводных сетей и устройств для них - появляются новые методы взлома компьютеров и похищения информации. Впрочем, старые методы, рассчитанные не столько на технику, сколько на слабости человеческие, тоже исправно работают - как говаривал г-н Воланд, люди не изменились. И многое делают по привычке, не раздумывая. Разумеется, привычки эти люди заинтересованные знают наизусть и успешно используют. Мы не берем на себя смелость полагать, что после прочтения этой статьи вы заживете как-то иначе. Мы только надеемся, что некоторые из высказанных здесь соображений приведут вас к мысли изменить привычку.
Комментарии: (0) :: Просмотров: 2641 :: :: Подробнее

Статьи » Сеть » Безопасность » Антивирус - религия?

Всё больше людей приобретают компьютеры, теперь даже стыдно, если его у тебя нет. Почти все купившие сразу приобретают модемы и начинают осваивать интернет. Люди в шоке :"Там есть всё!". Да есть все и при этом множество опасностей, как для личных данных, так и для операционной системы. Первое, что приходит на ум - антивирус! Тем более некоторые антивирусы предлагают комплексные решения: поставил и ВСЁ - Ты защищен! На самом деле далеко не так.
Комментарии: (0) :: Просмотров: 2276 :: :: Подробнее

Статьи » Сеть » Безопасность » Безопасность. Какой вопрос вас мучает?

Думаю, у каждого при чтении специализированной литературы возникали вопросы по поводу тех или иных терминов. Но, как правило, поблизости обычно нет того, кто может объяснить их значение. Проблемы возникают из-за непонимания простых вещей. Ведь неправильная трактовка или неправильное понимание может косвенным образом повлиять на многие важные вещи. Поэтому я предлагаю попробовать разобраться в некоторых мелочах мира информационной безопасности.

Безопасность очень важна, но при этом не каждый достаточно правильно понимает аспекты ее обеспечения. И я решил ответить приходящие мне на письма в виде статьи. Вопросы часто повторяются, из чего следует, что многим непонятно практически одно и то же. В этой статье, я надеюсь, вы найдете объяснение того, что вам непонятно. Итак, пожалуй, приступим… Первое письмо…
Комментарии: (0) :: Просмотров: 1980 :: :: Подробнее

Статьи » Сеть » Подключение удаленных пользователей к Вашей сети (ОС Windows 2000)

В настоящее время деловым людям необходим доступ к информации, находящейся в корпоративных сетях, в любое время и из любого места. Независимо от того, находятся ли сотрудники в пути к покупателю, или работают дома, достаточно важной становится задача по предоставлению им удаленного доступа к корпоративной сети. В этом руководстве описывается, как в ОС Windows 2000 предоставляется доступ удаленным работникам, сотрудникам и мобильным пользователям к ресурсам Вашей корпоративной сети. С помощью встроенных служб удаленного доступа и поддержки виртуальных частных сетей ОС Windows 2000 предоставляет решение в области организации удаленного доступа для сетей средних размеров.
Комментарии: (0) :: Просмотров: 4487 :: :: Подробнее

Статьи » Сеть » Безопасность » Эксплойты

Эксплойт (англ. exploit — использовать) — это общий термин в сообществе компьютерной безопасности для обозначения фрагмента программного кода который, используя возможности предоставляемые ошибкой, отказом или уязвимостью, ведёт к повышению привилегий или отказу в обслуживании компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий — это то, каким образом эксплойт контактирует с уязвимым программным обеспечением. «Удалённый эксплойт» работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе. «Локальный эксплойт» требует предварительный доступ к уязвимой системе и обычно повышает привилегии для лица, запускающего эксплойт над уровнем, который был предоставлен системным администратором. Эксплойт «подставного сервера» подвергает риску машину конечного пользователя в том случае, когда к нему был совершён доступ с помощью уязвимого клиентского приложения. Эксплойт против клиентского приложения может также требовать некоторого взаимодействия с пользователем уязвимого приложения и может быть использован в связке с методами социального инжиниринга, т.е. несанкционированного доступа к информации без использования технических средств.
Эксплойты могут также быть классифицированы по типу уязвимости, которую они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка межсайтовых запросов, SQL-инъекция.
Комментарии: (0) :: Просмотров: 2971 :: :: Подробнее

Статьи » Сеть » Безопасность » Хакеры: Приёмы взлома.

Согласно недавнему опросу, проведённому в США, обычные граждане боятся хакеров больше, чем обычных преступников. Интересно, что высокие технологии входят в нашу жизнь очень быстро и становятся её неотъемлемой частью. Каждый день наполнен множеством взломов, которые, как правило, не бывают зарегистрированы. Атакуют всех - от обычных пользователей до крупных правительственных организаций. Цели бывают разные, машины обычных пользователей, как правило, становятся «зомби», с которых проводятся атаки или рассылается спам, а у организаций похищается информация.
Комментарии: (0) :: Просмотров: 2235 :: :: Подробнее

Статьи » Сеть » Виртуальные Хосты

Проблема виртуальных хостов становится довольно острой, когда у вас имеется в интернете 2 хоста или более. Для их администрирования обычным localhost не отделаешся. А вот с помощью виртуальных хостов и сервера apache эту проблему вполне можно решить таким образом: для обращения к документам первого хоста в строке адреса нужно будет ввести http://host1, а для обращения к документам второго хоста - http://host2, причем эти документы (а также скрипты) будут находится в совершенно разных директориях.
Комментарии: (0) :: Просмотров: 1856 :: :: Подробнее

Статьи » Сеть » 10 незаменимых команд FTP

FTP - важная утилита TCP/IP, предназначенная для пересылки файлов между системами. Одно из главных достоинств FTP - совместимость со множеством различных удаленных хост-систем: файлы можно пересылать между удаленными системами Win-dows 2000, Windows NT и UNIX, и даже серверами IBM, например AS/400. Для запуска утилиты FTP, имеющей текстовый интерфейс и поставляемой вместе с Windows 2000 и NT, достаточно ввести ftp в командной строке.
Комментарии: (0) :: Просмотров: 2379 :: :: Подробнее

Статьи » Сеть » Безопасность » Что помнит компьютер

Проанализируем еще один аспект privacy. Это нехорошие функции многих программ: вести лог-файлы, протоколы, запоминать все что делалось вами и т.д.

1. Защита от вредоносных программ Microsoft
Программы фирмы Microsoft обладают на редкость исключительным количеством всевозможных "черных ходов", "люков", "багов" и т.д. Вот лишь некоторые примеры:
- Microsoft Outlook Express 4.0 - все письма, которые вы когда либо отправляли, получали или удаляли он все равно сохраняет в своей базе. Поэтому периодически рекомендуем удалять (лучше невосстановимыми методами, например с помощью программы Kremlin 2.1) эти файлы. Они расположены в директориях:
Комментарии: (0) :: Просмотров: 3105 :: :: Подробнее

Статьи » Сеть » Тестирование настроек протокола TCP/IP для модемных соединений

Можно смело предположить, что нет таких пользователей, которые были бы полностью довольны производительностью своих dial-up соединений в Интернет. Приходится долго ждать загрузки web-страниц, особенно, с картинками. А загрузка больших файлов - также занятие не из приятных. Чтобы улучшить ситуацию, одни планируют покупку новейшего модема, другие - изучают настройки протокола TCP/IP, с помощью которых можно, как считается, оптимизировать скорость загрузки данных на компьютер. В нашем исследовании мы попытаемся ответить на вопрос, какого эффекта можно ожидать от этих мероприятий по улучшению коннекта.
Комментарии: (0) :: Просмотров: 4262 :: :: Подробнее

Статьи » Сеть » Настройка Web аутентификации для Wi-Fi соединений

Данное решение также может быть адресовано владельцам небольших беспроводных сетей, предоставляющим платную услугу использования Internet для мобильных абонентов. В интернет-кафе ставка обычно делается не на организацию безопасных каналов связи, а на простоту пользования услугой, поэтому широкую популярность приобрела так называемая Web аутентификация, которая является альтернативой более сложным VPN-туннелям. Суть ее в следующем: пользователь, подключившись к WiFi сети, первоначально не имеет выхода в интернет. Открыв браузер и набрав произвольный URL в адресной строке, он попадает на страницу аутентификации, где ему предлагается ввести логин и пароль (или номер карты и пин-код). Доступ к ресурсам Internet будет открыт только после успешной авторизации. В данном механизме не происходит создания VPN-туннеля, поэтому на стороне клиента не требуется специального программного обеспечения или какой-либо предварительной настройки. На сегодняшний день web аутентификацию поддерживают большинство точек доступа, однако использовать ее совместно с автоматизированной системой расчетов часто не представляется возможным из-за отсутствия полноценной поддержки RADIUS протокола. Точки доступа, лишенные этого недостатка, как правило, стоят довольно дорого. Ниже описано решение, позволяющее реализовать web аутентификацию на UNIX-маршрутизаторе (том же сервере, где, например, установлена АСР LANBilling), что позволит сэкономить на выборе точек доступа.
Комментарии: (0) :: Просмотров: 6292 :: :: Подробнее

 
Design by PODPOLE