Статьи и новости по спутникам и компьютерам

Статьи и новости по спутникам. Самые полезные статьи. Компьютерные статьи.

Различия между UNIX и Linux

История UNIX® начинается в 1969 г. Большинство современныхUNIX-систем являются коммерческими версиями исходных дистрибутивовUNIX. Solaris от Sun,…

Linux- сервер своими руками

Вы держите в руках четвертое издание книги, ставшей бестселлером в своей области. В ней вы найдете…

Козыри Internet Explorer 8

Далеко не всех пользователейволнуют вопросы сохранения и распространения личной информации. Затокаждого интересует, станет ли удобнее веб-серфинг…

Внутри Windows 7: как работает multi-touch

Многие из вас слышали о том, чтов Windows 7 будет реализована поддержка одновременных нажатий на сенсорный…

Windows Vista: Когда кончается место на диске

Свободного места на жёстком дискеникогда не хватает, это годами проверенное правило. Несмотря напостоянно растущую производительность наших…

Безопасность ноутбука

Введение Ноутбуки в силу своей мобильности очень плохоприспособлены к хранению конфиденциальной информации. Работая вполевых условиях (скажем,…

Компьютер на замке

Вместе с распространением новых компьютерных технологий — портативных и карманных ПК, беспроводных сетей и устройств для…

Чем нас пытаются взломать

Что такое парольный взломщик? Наиболее эффективным является метод взлома парольнойзащиты операционной системы (в дальнейшем — ОС),…

Как защититься от программ-сканеров

Мало кто еще не знает, что хранить на компьютереконфиденциальную информацию далеко не так безопасно, как в…

Защита информации и беспроводные сети

В настоящее время устройства беспроводной связи на базе стандартов802.11х продвигаются на рынка сетевого оборудования очень агрессивно.Количество…

Как ломаются беспроводные сети

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее…

Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?

Введение Сегодня базы данных — основа любой крупной информационной системы, хранящей и обрабатывающей разнообразные данные. Это…

Программные решения для выявления и предотвращения утечек конфиденциальных данных

Не менее остро проблема стоит в России, что подтверждаетсярезультатами исследования Внутренние IT-угрозы в России 2005,проведенного компанией…

Предотвращение сетевых атак: технологии и решения

Раньше было всего два класса защитных средств, устанавливаемых на периметре, — межсетевые экраны (firewall) и системы…

Защита конфиденциальных данных на ноутбуках и КПК

Одной из самых опасных угроз сегодня является несанкционированныйдоступ. Согласно исследованию Института компьютерной безопасности и ФБР(см. CSI/FBI…