главная    •     Новости      •     софт      •     RSS-ленты     •     реклама      •     PDA-Версия      •    Контакты
Windows XP    •      Windows 7     •    Windows 8    •    Windows 9-10-11     •    Windows Server     •    Железо
Советы      •     Администрирование      •     Сеть      •     Безопасность      •     Статьи      •     Материалы
Реклама на сайте
Книга жалоб и предложений
Правила на сайте
О Winblog.ru и о копирайте
Написать в редакцию
Конфиденциальность
                       
  • Microsoft Edge - еще более безопасный!
  • ActiveCloud - надежный провайдер облачных услуг для вашей компании
  • ANYSERVER - ваш поставщик б/у серверов из Европы
  • Настройка контекстной рекламы в Yandex и Google: Эффективный путь к росту вашего бизнеса
  • Коммутаторы с функцией PoE: Обеспечение эффективной передачи данных и питания
  • Очередное обновление сломало выключатель компьютеров на Windows 11
  • alt

    Microsoft планирует автоматически рассылать Internet Explorer 7 пользователям Windows ХР, когда новый браузер будет готов. IE 7 будет распространяться в четвертом квартале как «высокоприоритетное обновление» посредством функции Automatic Updates в Windows XP. Об этом сообщил в интервью директор Microsoft по управлению продуктами IE Гэри Шэр. Функция Automatic Updates обычно используется для секьюрити-обновлений, но Microsoft применяла ее и для распространения своего антипиратского инструмента WGA Notifications.


    altWindows 2000 предлагает обширный набор впечатляющих утилит и дополнений. В десятке лучших за декабрь 2000 года я рассматривал наиболее ценные графические утилиты Windows 2000. На этот раз я представляю 10 наиболее полезных утилит Windows 2000, запускающихся из командной строки.

    altНа прошедшей в Тайпее крупнейшей в Азии выставке Computex 2006 компания Cooler Master представила на суд публике не только системы охлаждения, но и корпуса, блоки питания и даже внешние накопители. Всё это – в нашем сегодняшнем небольшом обзоре новинок Cooler Master с Computex 2006.

    Быстрый домашний интернет прочно вошел в нашу жизнь. Но вместе с ним пришли и многие сетевые угрозы. Например, компьютерные вирусы, реклама, спам, поддельные интернет-страницы.
    Бороться с этими угрозами раньше приходилось на программном уровне. А это сказывалось на производительности системы. Антивирус, антишпион, блокиратор всплывающих окон и антиспам фильтр - и это только минимальный набор средств безопасности. Многие ставят ещё файрволлы и чёрте знает что ещё.
    Народ требует аппаратных решений.

    Главной целью безопасности Windows Vista должно стать такое расширение безопасности, которое позволит как опытным пользователям, так и новичкам, получать доступ к сетям и информации безопасно и без тревог…

    После разговора о сетевом стеке Windows Vista, аналитики Symantec попытались прикопаться к новой системе привилегий и защиты от атак в ранних версиях преемника Windows XP…
    Во второй части своего отчета о Vista, Symantec рассмотрел функцию безопасности User Account Control (UAC). Эта технология, включенная в Windows Vista, уменьшает права пользователя для предотвращения запуска злонамеренного кода, что упускается в администраторском режиме Windows XP.

    Продолжение статьи Решение проблем при работе с Брандмауэром Windows в ОС Microsoft Windows XP Service Pack 2 Часть I.
    Ниже приведён пример выполнения команды netsh firewall show state verbose=enable

    Примечание. Некоторые строки кода перенесены для удобства чтения.


    Функциональный комплекс Брандмауэр Windows (Windows Firewall), включённый в ОС Microsoft® Windows® XP Service Pack 2 (SP2) вместо Брандмауэра подключения к Интернету (Internet Connection Firewall (ICF)) из предыдущих версий Windows XP, является узловым брандмауэром, регистрирующим состояние связи. Он обеспечивает безопасность входящего трафика, получаемого как из Интернета, так и от устройств в частной сети. Данная статья описывает принципы работы Брандмауэра Windows (Windows Firewall), наиболее распространённые проблемы, возникающие при его использовании, а также набор инструментов, позволяющих устранять эти неполадки. Статья адресована сетевым администраторам и опытным пользователям, знакомым с ОС Windows XP и протоколом TCP/IP.

    altПосле преобразования базового диска в динамический, Вы можете приступать к конфигурации его томов. Примите к сведению, что динамические тома заменяют основные и дополнительные разделы базовых дисков. В то же время, том выглядит и функционирует, как независимый жесткий диск. В этой главе рассказывается о конфигурировании динамических томов и управлении ими.
    Информация взята из десятой главы книги «Управление оборудованием и дисками в Windows 2000», опубликованной издательством Prentice Hall.  


    altС появлением FU, мир rootkits перешел на следующий уровень - с реализации перехвата системных вызов на сокрытие своего присутствия. Новые возможности средств нападения потребовали разработки новой защиты. Современные алгоритмы, используемые rootkit-детекторами, такими как BlackLight, пытаются обнаружить максимально подробную информацию об установленном в систему rootkit-е, вместо того чтобы просто искать созданные им перехватчики системных вызовов. Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченная методика сокрытия, реализованная в FUTo.

    ВЕРСИЯ ДЛЯ PDA      СДЕЛАТЬ СТАРТОВОЙ    НАПИШИТЕ НАМ    МАТЕРИАЛЫ    ОТ ПАРТНЁРОВ

    Copyright © 2006-2022 Winblog.ru All rights reserved.
    Права на статьи принадлежат их авторам. Копирование и использование материалов разрешается только в случае указания явной гиперссылки на веб-сайт winblog.ru, как на источник получения информации.
    Сайт для посетителей возрастом 18+