Спустя годы после выхода Internet Explorer 6 и пассивной разработки браузера, критики, как со стороны пользователей, так и внутри компании, Microsoft пообещала наладить постоянный выход новых версий своего браузера...
Компания выпустила IE7 Beta 1 в январе. В то время, как некоторые были обрадованы новыми возможностями, другие путались в обновленном интерфейсе – строке адреса, вкладок и инструментов. Некоторые считают, что браузер все еще уступает своим конкурентам, таким как Firefox.
Многие компании, зависящие от беспроводных сетей стандарта 802.11b, объединяют их со своими проводными сетями. При этом беспроводные сети зачастую требуют индивидуального подхода к решению проблем и повышенного внимания к себе. Небольшие неполадки могут налагаться друг на друга и приводить к полной остановке беспроводной сети. Эксперименты в конструировании и управлении, проводимые на действующей сети, весьма опасны. Специалисты компании UtahWISP, поставщика услуг доступа в Internet на базе технологий беспроводных сетей (wireless ISP, WISP), создавали свою инфраструктуру, преодолевая множество трудностей.
В стандартной поставке Windows Server 2003 (если не рассматривать Web Server Edition) представляет собой комплексную платформу для создания самых разнообразных сервисов: HTTP, FTP, электронной почты, медиасервера и других. Рассмотрим на практике, как настроить некоторые из многочисленных служб, входящих в поставку Windows Server 2003.
Обеспечение безопасности домашней беспроводной (home wireless) сети не является особо трудным. Для того чтобы достаточно серьезно обезопасить себя, необходимо сделать несколько простых действий. Прежде всего хочу сказать - что это первые шаги, которые необходимо сделать каждому! Советы ни в коем случае не претендуют на абсолютно полною уверенность в том что Ваша сеть в безопасности. Но если Вы не сделаете даже этих шагов, то можете быть стопроцентно уверены, что Ваша беспроводная сеть (wireless) очень уязвима...
Очень часто случается такое, что надо скопировать некоторые данные с удаленного компьютера (remote computer), на котором у Вас есть права доступа (access rights), но доступа к папке нет. В таком случае многие поступают по разному: запускают программы для удаленного администрирования, подходят к компьютеру и создают "шару", но есть способ, который намного проще и красивее...
Многие уверены, что обезопасить компьютер от вторжения можно только при помощи средств операционной системы. Это не совсем так. Ведь сетевые пакеты, прежде чем попасть на ваш ПК, проходят через различные устройства.
Скрипт разработан для поиска и удаления расшаренных ресурсов, исключая системные. Во время работы скрипта создается файл с расширением .log - в котором и есть нужная информация. Скрипт обрабатывает только пингующиеся хосты, остальные пропускает.
В процессе установки ICS в систему добавляется адаптер ICS и протокол ICS. Для корректной работы ICS должны присутствовать оба этих компонента. Ниже приведен пример того, как ICS должен выглядеть в настройках Network Properties.