Согласно последним исследованиям в области информационной безопасности одной из самых серьезных компьютерных угроз является несанкционированный доступ к данным. Статистика показывает, что убытки, которые он наносит различным компаниям, занимают второе место сразу же после вирусов. Между тем одной из основных причин несанкционированного доступа к компьютерной информации является недостаточно безопа
Просмотров: 3391
Всего несколько лет назад веб-индустрия расценивала появление AJAX как начало новой эпохи расцвета веб-программирования, и вот теперь веб-разработчикам наконец доступен мощный набор средств программирования: ASP.NET Ajax Library и WCF Data Services. Разработчики могут отказаться от браузера как от исполняющей среды и выполнять ч
Просмотров: 3388
Неотъемлемой частью администрирования сетью является управление IP адресами. До выхода Windows Server 2012 системным администраторам для комплексного управления всем пространством IP адресов, а также службами DNS и DHCP, приходилось использовать таблицы, различные сторонние инструменты, писать пользовательские скрипты. С выходом
Просмотров: 3388
В Windows 2000 утилита Установка и удаление программ (Add/Remove Programs из Control Panel) получила не только новый интерфейс, но и более богатые функциональные возможности. Эта обновленная программа-мастер стандартизует процедуру установки приложений, позволяет получать детальную информацию об использовании приложений (например, объем дискового п
Просмотров: 3387
ПРИМЕЧАНИЕ Данные заметки не претендуют на абсолютную полноту освещения вопроса, а также, не освобождают от прочтения документации (см. раздел ДОКУМЕНТАЦИЯ). Описанный метод протестирован на FreeBSD 5.4-RELEASE и 6.0-RELEASE. Автор не несёт ответственности за возможные последствия действий его последователей ;) ЗАДАЧА Настроить автомонтирование CD
Просмотров: 3383
Всего лишь несколько дней прошло с того момента, как компания Intel торжественно представила линейку своих новых 2-ядерных процессоров Core 2 Extreme и Core 2 Duo для настольных и портативных ПК, выполненных на базе усовершенствованной архитектуры Core, дизайнов с рабочими названиями Conroe и Merom соответственно. Как обычно, по прошествии первого ажиотажа и просмотра приуроченных к анонсу первых
Просмотров: 3381
Прежде чем использовать сертификаты доверия (certificates of trust), Microsoft® Office выполняет проверку их подлинности. Проверка производится даже в том случае, если сертификат уже принят и присутствует на компьютере пользователя. Для этого Office использует определенные параметры безопасности обозревателя Microsoft Internet Explorer. Если в диалоговом окне Дополнительно (Advanced settings) обоз
Просмотров: 3380
Exchange Server 2007 SP1 представил множество новых функций в
Exchange Server 2007, в этой статье мы испробуем одну из таких функций,
которая позволяет использовать CCR не на публичной сети для отправки и
передачи логов на Windows Server 2003/2008.
В Exchange Server 2007 RTM все операции (копирование и передача
файлов логов трансакций) осуществлялись в публичной сети, которая также
использовалась
Просмотров: 3378
В рамках сессии дается ответ на три главных вопроса: зачем вообще мигрировать на новую версию AD, как спланировать правильную архитектуру нового каталога AD, как выполнить проект миграции с минимальными рисками и временем простоя. Докладчик: Константин Леонтьев.
Просмотров: 3377
Talisman Desktop от компании Lighttek Software заменяет стандартный интерфейс рабочего стола и позволяет использовать вместо него абсолютно любой интерфейc. Также здесь есть возможность самому создавать темы для рабочего стола. Для этого предусмотрен специальный редактор. Практически каждый день в Сети появляются все новые и новые непохожие друг на друга темы, созданные пользователями программы. Н
Просмотров: 3376