Среда, 23.05.2018, 15:39

Приветствую Вас Гость | RSS

Главная » Статьи

Всего материалов в каталоге: 44
Показано материалов: 31-40
Страницы: « 1 2 3 4 5 »


Попасть под воздействие DDoS атаки – кошмарный сценарий для любого системного администратора, специалиста по безопасности или поставщика доступа. Обычно атака начинается мгновенно и без предупреждения и не прекращается со временем – система не отвечает, канал заблокирован, маршрутизаторы перегружены. Эффективный и быстрый ответ на нападение затруднителен и часто зависит от третих лиц, типа ISP провайдеров. В этой статье исследуется методы, которые должны использовать системные администраторы, если они когда-либо оказались в этой, довольно нежелательной, ситуации.
Обнаружение DDoS нападения
Hi-Tech | Просмотров: 348 | Добавил: maks | Дата: 06.06.2008

Теремок для ОС

10.09 - 23.09 | № 18 / 2007

Теремок для ОС

Существует целый класс программ, которые эмулируют работу одной или нескольких виртуальных машин на одном реальном компьютере. Что это дает?
В первую очередь, безопасность. Смело путешествуйте по Интернету, ни в чем себе не отказывая. Решили загрузить программу? Делайте это со спокойной душой! Желаете экспериментировать с настройками? Без проблем! Если выйдет из строя одна виртуальная машина, вы можете продолжить работу на другой.
Любимую игрушку, работающую только под Windows 98, можно «погонять» под Vista, то же касается нужных для работы приложений, например, «заточенных» под определенные версии операционных систем продуктов «1С» или «Консультант Плюс». Если компьютер тянет такую мощную ОС, подселение «бедной родственницы» пройдет для него совершенно безболезненно.
При создании своего сайта вы получите возможность просматривать результаты своего творчества в браузерах Internet Explorer и Firefox, причем не только на РС, но и на Мас. Студент-программист может смело тестировать свои программы на «виртуалке» – в случае критических ошибок основная система не пострадает.
Как видите, возможностей масса! В этой теме номера мы познакомимся с самыми популярными приложениями для создания виртуальных машин – Microsoft Virtual PC 2007, Parallels Workstation, VMware Workstation.

Hi-Tech | Просмотров: 441 | Добавил: maks | Дата: 02.06.2008

Все о защите от копирования

Все о защите от копирования

Скопировать можно любые данные: как «аналоговые», так и цифровые. Однако в «аналоговую эпоху» изготовление копий занимало значительное время, достаточно дорого стоило и имело серьезный недостаток: каждая следующая копия имела худшее качество, чем предыдущая. Однако с появлением массовых цифровых устройств – в 1992 году были выпущены первые приводы для копирования CD – ситуация радикально изменилась: возникла возможность быстро и практически задаром создавать копии, которые не проигрывают по качеству оригиналу.
И с тех самых пор эта возможность активно используется пиратами. Если верить представителям звукозаписывающей индустрии, доля пиратских копий составляет во всем мире около 35% от общего объема выпускаемого аудиоконтента. Производители музыкальных альбомов оценивают ежегодный ущерб от пиратских копий в миллиард долларов только для германского аудиорынка, который в Европе хотя и крупнейший, но не единственный. А ведь пиратство характерно и для видеорынка...
Очевидно, что в отрасли ведется активная борьба с нелегальным копированием, причем как юридическими, так и техническими методами. Последние представлены широким набором изощренных средств защиты от копирования.

Hi-Tech | Просмотров: 2179 | Добавил: maks | Дата: 01.06.2008


Известный по классическим произведениям "комбинатор" Остап Бендер знал, по его собственному признанию, более 100 "сравнительно честных" способов отъема денег у населения. С появлением сети Интернет и распространением сотовой связи количество этих способов многократно увеличилось - все-таки последователи у классического героя остаются. Правда, количество жертв теперь измеряется сотнями тысяч человек - чудаки и доверчивые граждане, наверное, никогда не переведутся в нашей стране. Если подумать разумно, то сотовая связь ну никак не может быть абсолютно бесплатной, а "генератор pin-кодов" для карт предоплаты не продают за 20 долларов первому встречному. Однако находятся люди, которые верят этим завлекательным объявлениям. Но чаще всего невнимательность, ошибка или нежелание разбираться в ситуации может привести не к сказочному призу, а к банальному и простому - денежным убыткам.
Hi-Tech | Просмотров: 344 | Добавил: maks | Дата: 30.05.2008

Так ли безопасен Letitbit.net?


В последнее время появляется все больше файлообменников на просторах Сети. и если раньше золотая 3-ка (Rapidshare, FileFactory, Megaupload) направляли свою деятельность как правило только на запад, то с недавних пор так же расширяет свое присутствие и в русскоязычном сегменте Сети (не только РФ, но и Белоруссии, Украины).
Hi-Tech | Просмотров: 400 | Добавил: maks | Дата: 30.05.2008


В настоящий момент в Интернете предоставляется все больше услуг, и очень часто вам бывает нужно заплатить за интересную программу, какой-то сервис или товар. В большинстве случаев сумма это небольшая, и заплатить ее вы, вроде как, вполне не против. Но здесь-то и начинаются трудности, потому что не всегда известно, каким образом можно заплатить быстро и без особых хлопот. В данной статье мы попробуем рассмотреть основные способы электронных платежей, существующие сейчас в Рунете.
Hi-Tech | Просмотров: 407 | Добавил: xotaby4 | Дата: 24.05.2008

Какие параметры работы персонального компьютера являются для пользователя самыми важными? В первую очередь, конечно же, быстрая и бесперебойная работа. На новеньком компьютере приложения работают быстро – мгновенно открываются окна программ, без задержек загружаются и обрабатываются видеозаписи или фотографии, на копирование тысячи маленьких файлов уходит от силы несколько минут. Однако постепенно работа компьютера начинает замедляться. Спустя несколько месяцев после установки/деинсталляции ненужных приложений, записи новых данных и удаления потерявших актуальность папок и файлов все чаще приходится наблюдать на экране песочные часы и слышать характерный звук работы винчестера, считывающего данные. Что произошло и как с этим бороться?
Причина замедления – фрагментация файлов на жестком диске. «Вылечить» эту «болезнь» можно с помощью специальной программы-дефрагментатора. ComputerBild протестировал пять программ для Windows XP и Windows Vista и сравнил их со встроенными в операционные системы утилитами дефрагментации. Достаточно ли их возможностей или без специального ПО не обойтись? Ответ вы найдете в тесте ComputerBild. Но сначала поговорим о фрагментации.

Hi-Tech | Просмотров: 2521 | Добавил: evgen | Дата: 17.05.2008


Шпионское ПО, или Spyware – класс программ, получающих персональную и конфиденциальную информацию о пользователях компьютеров без их ведома. Программы такого рода, по большей части, не предназначены для повреждения компьютера, хотя, конечно, они замедляют его работу в целом и скорость работы Интернета. Функции шпионского ПО могут серьeзно варьироваться от элементарной статистики по посещению сайтов, до полного контроля над действиями пользователей. Как правило, шпионское ПО не имеет возможности к дублированию своего кода, к самораспространению, оно подхватывается на всевозможных коммерческих сайтах с сомнительными предложениями о бесплатных услугах. Так же шпионское ПО распространяется в виде полезных утилит, предлагающих увеличить производительность компьютера, улучшить скорость соединения и другое. На деле, установив такую «полезную утилиту», пользователь получает дыру в своей системе безопасности. Причeм, юридически, производители таких программ всегда чисты перед законом, поскольку, наверняка, предупреждение о шпионском ПО было прописано в соглашении, которое никто не читает. По данным антивирусной лаборатории PandaLabs, по итогам 2006го года около 40 процентов всех вредоносных кодов в Интернете занимает рекламное и шпионское ПО. Статистика показывает, что 9 из 10 компьютеров, подключенных к Интернету, заражены программами такого рода. Причeм, большинство пользователей даже не догадывается о наличии.

Hi-Tech | Просмотров: 438 | Добавил: evgen | Дата: 17.05.2008

Планшетный компьютерВ конце концов, цены падают, модели становятся более мощными и удобными в работе, и вы получаете компьютер с возможностями настольного ПК, плюс долговечный аккумулятор - и все это весом всего несколько килограммов.

Не упустите момент!

Есть и альтернатива. Планшетный компьютер, полностью оснащенная система размером с небольшую записную книжку, стоит вашего внимания. Он весит меньше 2 килограммов. За ту же цену, что и у переносного компьютера среднего класса - планшетные компьютеры стоят от 1,600 до 2,500 долл. - вы получите все, что может предложить переносной компьютер, плюс многое другое. А именно: это - более удобный размер, экран с возможностью перьевого ввода и удобство в работе на собраниях и в пути. Этот компьютер работает под управлением самой совершенной в настоящее время операционной системы корпорации Майкрософт и позволяет использовать любое приложение, совместимое с Windows XP.

Hi-Tech | Просмотров: 731 | Добавил: xotaby4 | Дата: 17.05.2008


ИТ-специалисты компаний как минимум вдвое недооценивают риски использования работниками незащищенных флэшек. Между тем, до 77% сотрудников международных корпораций используют такие USB-накопители для хранения корпоративных данных. По словам российских специалистов, наш бизнес зачастую использует неправильный подход для предотвращения этих утечек.
Hi-Tech | Просмотров: 380 | Добавил: maks | Дата: 21.04.2008


При использовании материалов сайта, ссылка на ][ot@by4.info - обязательна!