Microsoft планирует автоматически рассылать Internet Explorer 7 пользователям Windows ХР, когда новый браузер будет готов. IE 7 будет распространяться в четвертом квартале как «высокоприоритетное обновление» посредством функции Automatic Updates в Windows XP. Об этом сообщил в интервью директор Microsoft по управлению продуктами IE Гэри Шэр. Функция Automatic Updates обычно используется для секьюрити-обновлений, но Microsoft применяла ее и для распространения своего антипиратского инструмента WGA Notifications.
Windows 2000 предлагает обширный набор впечатляющих утилит и дополнений. В десятке лучших за декабрь 2000 года я рассматривал наиболее ценные графические утилиты Windows 2000. На этот раз я представляю 10 наиболее полезных утилит Windows 2000, запускающихся из командной строки.
На прошедшей в Тайпее крупнейшей в Азии выставке Computex 2006 компания Cooler Master представила на суд публике не только системы охлаждения, но и корпуса, блоки питания и даже внешние накопители. Всё это – в нашем сегодняшнем небольшом обзоре новинок Cooler Master с Computex 2006.
Быстрый домашний интернет прочно вошел в нашу жизнь. Но вместе с ним пришли и многие сетевые угрозы. Например, компьютерные вирусы, реклама, спам, поддельные интернет-страницы. Бороться с этими угрозами раньше приходилось на программном уровне. А это сказывалось на производительности системы. Антивирус, антишпион, блокиратор всплывающих окон и антиспам фильтр - и это только минимальный набор средств безопасности. Многие ставят ещё файрволлы и чёрте знает что ещё. Народ требует аппаратных решений.
Главной целью безопасности Windows Vista должно стать такое расширение безопасности, которое позволит как опытным пользователям, так и новичкам, получать доступ к сетям и информации безопасно и без тревог…
После разговора о сетевом стеке Windows Vista, аналитики Symantec попытались прикопаться к новой системе привилегий и защиты от атак в ранних версиях преемника Windows XP… Во второй части своего отчета о Vista, Symantec рассмотрел функцию безопасности User Account Control (UAC). Эта технология, включенная в Windows Vista, уменьшает права пользователя для предотвращения запуска злонамеренного кода, что упускается в администраторском режиме Windows XP.
Функциональный комплекс Брандмауэр Windows (Windows Firewall), включённый в ОС Microsoft® Windows® XP Service Pack 2 (SP2) вместо Брандмауэра подключения к Интернету (Internet Connection Firewall (ICF)) из предыдущих версий Windows XP, является узловым брандмауэром, регистрирующим состояние связи. Он обеспечивает безопасность входящего трафика, получаемого как из Интернета, так и от устройств в частной сети. Данная статья описывает принципы работы Брандмауэра Windows (Windows Firewall), наиболее распространённые проблемы, возникающие при его использовании, а также набор инструментов, позволяющих устранять эти неполадки. Статья адресована сетевым администраторам и опытным пользователям, знакомым с ОС Windows XP и протоколом TCP/IP.
После преобразования базового диска в динамический, Вы можете приступать к конфигурации его томов. Примите к сведению, что динамические тома заменяют основные и дополнительные разделы базовых дисков. В то же время, том выглядит и функционирует, как независимый жесткий диск. В этой главе рассказывается о конфигурировании динамических томов и управлении ими. Информация взята из десятой главы книги «Управление оборудованием и дисками в Windows 2000», опубликованной издательством Prentice Hall.
С появлением FU, мир rootkits перешел на следующий уровень - с реализации перехвата системных вызов на сокрытие своего присутствия. Новые возможности средств нападения потребовали разработки новой защиты. Современные алгоритмы, используемые rootkit-детекторами, такими как BlackLight, пытаются обнаружить максимально подробную информацию об установленном в систему rootkit-е, вместо того чтобы просто искать созданные им перехватчики системных вызовов. Эта статья описывает методы, используемые в Blacklight и IceSword для обнаружения скрытых процессов. Кроме того, будут описаны текущие недостатки в методах обнаружения rootkits и предложена законченная методика сокрытия, реализованная в FUTo.