главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • Практика мониторинга AD с использованием WMI.
    В предлагаемой статье я расскажу о том, как использовать провайдеры WMI для мониторинга изменений пяти ролей контроллеров AD таким образом, чтобы администраторы получали уведомления при перемещении ролей FSMO с одного сервера на другой.

    На прошлой неделе компания Microsoft выпустила Internet Explorer (IE) 7, свой первый новый браузер после 2001 г., и вероятно, первый радикально обновленный браузер после 1998 г. Нужно ли напоминать о глубине изменений, произошедших в мире за это время?
    Наконец-то серьезно изменился к лучшему и браузер IE. Трудно поверить, что эти слова пишу я, но всем пользователям следует серьезно подумать о незамедлительном переходе на IE 7.

    Каждый администратор Windows имеет дело с сервером DHCP. Многие привыкли настраивать его напрямую с контроллера домена. Более опытные ставят пакет adminpak на свои рабочие станции и управляют Active Directory и службами непосредственно со своей машины.
    А ведь управлять сервером DHCP можно не только через оснастку DHCP пакета adminpak, но и с помощью утилиты netsh. Данная утилита позволяет настраивать как серверы DHCP и WINS, так и другие службы.

    Несколько лет назад председатель правления корпорации Майкрософт (и затем главный архитектор по программному обеспечению) Билл Гейтс призвал своих сотрудников к тому, чтобы сделать надежность вычислительной среды наивысшим приоритетом компании. Наряду с этим объявлением в практику разработки ПО в компании Майкрософт был внедрен ряд перемен.

    Windows Vista ™ – первая операционная система, полностью разработанная согласно рекомендациям программы «Жизненный цикл разработки безопасности» (SDL). Эта программа регламентирует процесс разработки, направленный на обеспечение безопасности, и имеет целью внедрить безопасность в самую сущность проектирования ПО; и все широко используемые продукты Майкрософт должны следовать этим рекомендациям.


    Возможно, вы уже знаете, что веб-узлы могут собирать информацию о ваших обычных действиях при посещении Интернета с помощью файлов "cookie". Internet Explorer 6 помогает защитить конфиденциальность, предоставляя средства для выявления того, что веб-узлы делают с данной информацией и какие типы "cookie" Internet Explorer может принять, не запрашивая каждый раз вашего согласия.

    Общий доступ к подключению интернета (Internet Connection Sharing, ICS) в системе Windows XP позволяет подключить к интернету один компьютер, а затем пользоваться общим доступом к интернету на нескольких компьютерах, входящих в домашнюю сеть или сеть малого предприятия. Мастер установки сети, включенный в состав системы Windows XP Professional, автоматически производит настройки сети, необходимые для того, чтобы предоставить общий доступ в интернет всем компьютерам, входящим в сеть.


    Переход на перпендикулярную запись и дальнейшее повышение плотности размещения данных на пластине привели к появлению внешних дисков потрясающих объёмов. Теперь перед разработчиками стоит вторая серьёзная проблема – увеличение скорости передачи данных. Seagate предлагает свой подход к решению проблемы.


    Летом нынешнего года на ежегодной хакерской конференции Black Hat известный специалист по руткитам Джоанна Рутковска из сингапурской компании Coseinc показала, что на компьютерах под управлением Windows Vista может быть выполнен произвольный вредоносный код без ведома пользователя.

    Системы обнаружения беспроводных атак (Wireless Intrusion Detection System, WIDS) пока не настолько популярны, как их проводные аналоги, но современные тенденции позволяют предсказывать рост числа их внедрений. Положительным фактором является интеграция подобных программ с активным сетевым оборудованием и осознание руководством рисков, связанных с несанкционированным использованием беспроводных устройств. Последнее приводит к увеличению числа инсталляций WIDS даже в сетях, где беспроводные сети не используются.

    Резервное копирование данных в филиалах остается одной из острейших проблем распределенных систем; статистика показывает, что виной 80% потерь данных остается человеческий фактор. В филиалах эта опасность усиливается, а противостоять этому можно только посредством резервного копирования. В распределенных системах эта проблема относится к числу наиважнейших.

    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+