|
В категории материалов: 8 Показано материалов: 1-8 |
|
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Общий доступ к подключению интернета (Internet Connection Sharing, ICS)
в системе Windows XP позволяет подключить к интернету один компьютер, а
затем пользоваться общим доступом к интернету на нескольких
компьютерах, входящих в домашнюю сеть или сеть малого предприятия.
Мастер установки сети, включенный в состав системы Windows XP
Professional, автоматически производит настройки сети, необходимые для
того, чтобы предоставить общий доступ в интернет всем компьютерам,
входящим в сеть. |
Предприятия с распределенными филиалами могут быть самых разных типов и
размеров. Но проблемы у них одинаковы: каналы глобальных сетей часто
страдают от длительных задержек и частых простоев. Одна из причин
нарушения их целостности — дублированное размещение информации. Данная
проблема может быть устранена посредством различных подходов — на
уровнях сетей, хранилищ и приложений. Однако ввиду наличия значительных
недостатков каждого по отдельности не хватает для устранения всех
препятствий. |
Что такое bittorrent?
Bittorrent - это программа, которая позволяет очень быстро
распространять файлы (обьемные файлы) среди пользователей. То есть, это
не пиринговая сеть в чистом виде, а скорее система распространения
файлов.
Bittorrent полностью соответствует современным p2p требованиям:
многопоточная закачка, хешинг файла, разбивание файла на многочисленные
кусочки (chop), выдача на upload еще недокаченного файла (по кускам),
100% коррекция ошибок. Но главное, что привлекает пользователей в
Bittorrent'e, так это скорости... |
Эксплойт (англ. exploit — использовать) — это общий термин в сообществе
компьютерной безопасности для обозначения фрагмента программного кода
который, используя возможности предоставляемые ошибкой, отказом или
уязвимостью, ведёт к повышению привилегий или отказу в обслуживании
компьютерной системы.
Существует несколько методов классификации уязвимостей. Наиболее общий
— это то, каким образом эксплойт контактирует с уязвимым программным
обеспечением. «Удалённый эксплойт» работает через сеть и использует
уязвимость в защите без какого-либо предварительного доступа к уязвимой
системе. «Локальный эксплойт» требует предварительный доступ к уязвимой
системе и обычно повышает привилегии для лица, запускающего эксплойт
над уровнем, который был предоставлен системным администратором.
Эксплойт «подставного сервера» подвергает риску машину конечного
пользователя в том случае, когда к нему был совершён доступ с помощью
уязвимого клиентского приложения. Эксплойт против клиентского
приложения может также требовать некоторого взаимодействия с
пользователем уязвимого приложения и может быть использован в связке с
методами социального инжиниринга, т.е. несанкционированного доступа к
информации без использования технических средств.
Эксплойты могут также быть классифицированы по типу уязвимости, которую
они атакуют. См. переполнение буфера, межсайтовый скриптинг, подделка
межсайтовых запросов, SQL-инъекция. |
Стоит разместить в Сети информацию, задевающую чьи-либо интересы, как
на админов сервака тут же начинают орать СВЕРХУ: "Уберите эту хрень,
пока мы совсем вас на фиг не закрыли!". Посмотрим, как можно подгадить
любителям наступить на горло чужой песне, скрыв от их глаз адрес своей
страницы. Самый обычный IP адрес можно замаскировать так, что даже
яйцеголовые спецы по компьютерной безопасности будут долго чесать репы
в тяжкой думке, расшифровывая загогулину вроде
http://ftp:128.03.60.23@3558%3351%3040. А что уж говорить о простых
смертных! |
Саму
идею интернет-торговли нельзя назвать новой. Первые российские
интернет-магазины появились еще в конце 90-х годов прошлого века.
Многие из них работают по сей день. Многих, к сожалению, давно нет. Что
делать, интернет - среда динамичная, и чтобы к ней приспособиться,
необходимо меняться. |
Компьютер
с системой Microsoft Windows, на который не были установлены защитные
обновления, обязательно будет заражён вредоносными программами
(malware) в течение нескольких минут после подключения к интернету.
Чтобы защитить компьютер, следует выполнить е следующие действия. |
Как
всем известно, в компьютерном мире сейчас ведется война Браузеров. Об
этом много писалось, это многократно обсуждалось, но я не видел ни
одной приличной статьи в интернете, в которой бы тестировались и
сравнивались основные бродилки. И потому одним томным вечером я решил
протестировать самые последние версии браузеров. |
|
Статистика |
Онлайн всего: 1 Гостей: 1 Пользователей: 0 |
|