главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • altС появлением FU, мир rootkits перешел на следующий уровень - с реализации перехвата системных вызов на сокрытие своего присутствия. Новые возможности средств нападения потребовали разработки новой защиты. Современные алгоритмы, используемые rootkit-детекторами, такими как BlackLight, пытаются обнаружить максимально подробную информацию об установленном в систему rootkit-е, вместо того чтобы просто искать созданные им перехватчики системных вызовов. Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченная методика сокрытия, реализованная в FUTo.

    Настройка Windows Vista build 5472 Итак, тестеры получили сборку 5472 и она меня действительно порадовала. Она много быстрее предыдущих билдов, не так требовательна к ресурсам. Sidebar привносит некоторые новые гаджеты, что довольно хорошее изменение. Новая Basic тема также присутствует в 5472 и она намного лучше старой металлической темы, которая, по-моему, была самым ужасным, что до сих пор показывал нам Редмонд. Итак, приступим к настройке.

    ATI анонсирует Radeon X1950 Компания ATI распространила среди своих OEM-партнеров информацию о новой продукции – графических платах ATI Radeon X1950, которые основаны на ядре R580. Новинки будут иметь ряд отличий от предшественников, среди которых, в первую очередь, стоит отметить оснащенность видеокарт памятью GDDR4. Возможность установки подобных чипов реализована в ядре R580 изначально, однако до текущего момента не использовалась – лишь недавно компании Hynix и Samsung начали массовое производство соответствующей продукции.

    I-O Data HDPG-SU – винчестер, который выдержит небольшой взрыв Новый внешний жёсткий диск HDPG-SU от компании I-O Data, наверное, лучше всего подошёл бы для использования во время войны, нежели в мирное время, поскольку устройство заключено в сверхпрочный корпус, снабжено специальной системой амортизаторов и, по утверждениям его создателей, способно уцелеть даже после падения с 1,2-метровой высоты, а также выдержать воздействие силового давления в 100 кг.

    По сравнению с Windows Vista Beta 2 мы увидели ряд улучшений, к тому же всего месяц остается до выхода RC1 и многие люди готовятся встретить следующий публичный релиз…
    Хотя Microsoft все еще обещает некоторые изменения, некоторые из них уже предстали перед глазами технических бета-тестеров в недавних промежуточных сборках.

    Разработчики Nero могут сделать версию своего ПО для ОС Linux но, похоже, не могут добиться, чтобы оно правильно работало в ОС Windows Vista Beta 2.
    Представители немецкого отделения Nero AG сообщили агентству APC, что не существует версии Nero, которая бы отлично работала в Windows Vista Beta 2.

    Информация взята из восьмой главы книги «Windows 2000. Руководство администратора». Автор Уильям Р. Станек (William R. Stanek).
    Глава 7 описывает встроенные возможности и права пользователей. Хотя Вы не можете изменить встроенные возможности для учетных записей, Вы можете управлять правами учетных записей пользователей. Обычно управление правами учетных записей пользователей выполняется путем добавления пользователя в соответствующую группу или группы. Вы также можете применять права пользователей напрямую путем управления правами пользователя для его учетной записи.

    Карты памяти CF от SanDisk работают на экстремальной скорости

    Компания SanDisk представила свои новые карты памяти формата CompactFlash, которые отличаются рекордным значением скорости передачи данных на текущий момент. Устройства получили обозначение SanDisk Extreme IV CompactFlash, а максимальная емкость носителей составляет 8 Гбайт, причем покупатели могут выбрать еще из 2 Гбайтных и 4 Гбайтных моделей.

    Для организаций, желающих организовать крупную сетевую инфраструктуру, компания Level One предлагает свое решение в "лице" коммутатора Level One GSW-2692.

    В настоящее время в связи с широким распространением компьютеров все чаще приходится задумываться о безопасности обрабатываемой информации. Первым шагом в обеспечении безопасности является аутентификация законного пользователя.
    Чаще всего в качестве средств аутентификации используется пароль. К тому же более 60% пользователей, как показывает практика, чаще всего использует одни и те же пароли к различным системам. Не стоит и говорить, что это существенно снижает уровень безопасности. Что делать?
    На мой взгляд, одним из вариантов решения проблемы будет использование аппаратных ключей аутентификации. Рассмотрим их применение подробнее на примере USB-ключей от фирмы Aladdin.

    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+