Ошибка: Failed to parse the Currency Converter XML document.
$28 105.88


Ошибка: Failed to parse the Currency Converter XML document.
$1 928.31


Ошибка: Failed to parse the Currency Converter XML document.
$772.64


Сеть

Синтетическое резервное копирование (Synthetic Backup) – альтернативный прием эффективной защиты данных

Количество данных на предприятиях, больших и малых, с годами растет в геометрической прогрессии. Защита данных становится очень сложной задачей, а требования доступности растут с каждым днем. Учитывая, что защита данных является задачей первостепенной важности для предприятий любых размеров, эта задача требует значительных вложений (в зависимости от размера компании) и, определенно, является содействующим фактором в прибыльности компании. При тщательно продуманном планировании развертывания инфраструктуры ИТ и использовании только лучших приемов для содержания корпоративных данных, например планирование Disaster Recovery (DR) [1] для защиты и безопасности данных, компании смогут значительно сэкономить и увеличить границы своей прибыли. Синтетическое резервное копирование является одним из таких самых лучших DR приемов, который обеспечивает эффективную защиту данных при низкой стоимости работ. Оно также предлагает традиционные приемы резервного копирования файловой системы во время ее восстановления.


Подробнее...

 

Введение в технологию SSI

Если вы первый раз слышите о SSI — Server Side Includes, то эта статья как раз для вас. Я не претендую на подробное изложение материала — для этого есть специальная литература.

Так вот, на тему этих самых Server Side Includes (вложения на стороне сервера, они же SSI и Virtual Includes) написано уже множество статей, но вот только большинство из них подходят лишь для опытных пользователей. А вот данная статья рассчитана на новичков в этом деле. В этой статье я постараюсь вам рассказать о своем понимании SSI и показать, как она может применяться для веб-программирования. Если разберетесь и будете еще читать литературу на данную тематику, то увидите преимущество использования SSI над другими скриптовыми языками.

Подробнее...

 

10 правил грамотной игры в почтовые рассылки!

Сегодня большинство пользователей Интернета знают о том, что почтовые рассылки являются одним из самых дешевых и эффективных методов рекламы. И это правда. Беда только в том, что основная масса людей складывает свое мнение о том, что такое рассылка и как ее надо вести на противоречивых данных, слухах, сплетнях и суевериях. Поэтому очень часто самое эффективное оружие рекламы начинает работать против хозяина...

Где-то кто-то сказал, что любые рассылки это прибыльно, где-то кто-то предложил подешевле купить готовую базу email-адресов, где-то подвернулся какой-то бесплатный скрипт или программка для рассылки — вот и клюнул человек на это и, вляпался «простыми» путями сразу же в будущие неприятности. Так вот и появляется куча СПАМа вместо полезных и грамотных почтовых рассылок.

Подробнее...

 

АнтиОМОН v.1.0

Представь такую ситуацию, ты сидишь перед телеком, смотришь Санта Барбару и тут раздаётся звонок. Ты открываешь дверь и в квартиру входят несколько амбалов, представившись сотрудниками ФСБ =)Они просят тебя включить компьютер. Ты включаешь. Полазив пару минут по твоему винчестеру, они находят и твой любимый Sub7 с ОбманиСоседа, и Voidozer, и кучу ворованных даил апов.

Затем заламывают тебе руку и везут в следственный изолятор. Как тебе? А ведь всё могло бы быть и подругому.

Конечно, самым надёжным способом являются крипто алгоритмы. Но за надёжность нужно платить гимором и разного рода неудобствами. В этой статье я расскажу тебе о простеньком самодельном защитном устройстве для твеого компа от посягательств посторонних людей.

Подробнее...

 

Как за нами шпионят

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода».

Spyware-приложения обычно попадают в систему посредством условно бесплатного ПО, основанного на показе баннеров и рекламы. Другие источники включают в себя программы для обмена сообщениями, различные Peer-to-Peer приложения, популярные download-менеджеры, online-игры, множественные порно- и хакерские сайты, и многое другое. Следует отметить, что в основном spyware-приложения направлены против браузера Microsoft Internet Explorer. Пользователи современных альтернативных web-браузеров, типа Mozilla Firefox или Apple Safari, в основном вообще не подвержены воздействию spyware.


Подробнее...

 

Криптография: палка о двух концах, часть 2

Криптография: палка о двух концах, часть 2 В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы написания эффективного SSH-червя. В конце статьи мы начали рассматривать «бронированные» (armored) вирусы.

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, чтобы предотвратить анализ свого кода. А потом сделаем краткий обзор известного приложения Skype, как пример использования встроенного шифрования и закрытого протокола, которые, тем не менее, могут быть эксплуатированы в злонамеренных целях.


Подробнее...

 

Криптография: палка о двух концах, часть 1

Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой о двух концах»: она обеспечивает нашу безопасность и в то же время используется против нас.

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированные» (armored) вирусы, которые изменяют свою форму (полиморфизм и метаморфизм), чтобы избежать обнаружения.

Подробнее...

 

Антивирус - религия?

Представители «комплексной защиты» забывают добавить, что защищен не от всего и не всегда. И защищен только тот, кто сможет их продукт настроить должным образом. Почемуто считается, что если пользователь смог установить их творение, то его не испугают такие слова как устаревшие сигнатуры, настройка обновления и т.д.

К вопросу о религии — всё просто, сколько специалистов — столько мнений! Почти физически ощущаю праведный гнев некоторых из них. Действительно, зачем смятение в рядах «ламеров», как ласково они вас называют. Каюсь сам употребляю это выражение, но при это пытаюсь научить тех, у кого огонек разума в глазах. Вот и в этот раз.


Ниже просто опишу свою систему противодействия извне, которая отнюдь не мое изобретение. Поэтому без криков:

1 и почти самое главное — это стеночка, на мой взляд лучшая — Agnitum Outpost Firewall Pro от Agnitum, но пользование ею требует крепких знаний, если таковых недостаточно, то что нибудь попроще: Jetico Personal Firewall допустим. Их функция пропускать только те пакеты и процессы, которые действительно необходимы пользователю, ФИЛЬТР.

Подробнее...

 
Еще статьи...

Интересное

Удаление и отключение...
Иногда требуется обновить или удалить драйвер какого-либо устройства, поскольку он уже не нужен либо не работает должным образом под Windows Server 2003. В этой статье будет описан процесс...
Подробнее...
Cмешение цветов с помощью...
Привет всем. Сегодня мы будем писать програмку, которая может размыть картинку.Бросай на форму Timage и Tbutton имена оставь по умолчанию, создавай событие button1.click
Подробнее...
Решаем проблему установки...
Довольно часто при работе с Windows XP возникает ситуация, когда некоторые программы не желают нормально устанавливаться. Это выражается в том, что, как и положено, в начале появляется окно...
Подробнее...
10 полезных приёмов при...
Если вы недостаточно хорошо освоили PowerShell, то наверняка не стремитесь применять этот инструмент в повседневной работе. Однако дананя оболочка является ядром таких систем, как Exchange 2007,...
Подробнее...
Удалённое восстановление...
Как импортировать большой SQL-скрипт (дамп базы данных MySQL для форума phpBB), если обычными споcобами (загрузка через web-интерфейс phpMyAdmin, Backup cPanel) проблематична, особенно на модемном...
Подробнее...
Продвижение сайта
Для того чтобы привлечь посетителей на созданный вами сайт, недостаточно только лишь презентабельного дизайна вашего ресурса. Необходимо проведения ряда определенных мероприятий, которые...
Подробнее...
Smarty – не просто шаблоны
Скажем сразу, этот материал не будет вас учить пользоваться базовыми возможностями данной библиотеки. Напротив, я копну гораздо глубже. Цель этого материала взглянуть на шаблонизатор Smarty с...
Подробнее...
Поиск файлов с расширением...
Чтобы убедиться в этом, создайте текстовый файл и запишите в него одно слово (например, «поиск»). Сохраните этот файл с расширением log или cpp. Теперь запустите поиск файлов (Пуск > Поиск),...
Подробнее...
Ещё о защите e-mail...
Оригинальная защита e-mail адресов от сканирования спам-роботами. Мы не будем кодировать адреса, мы будем их… рисовать!О защите e-mail адресов от сканирования спам-роботами в Интернете писалось...
Подробнее...
Трюки и спецэффекты в...
В наше время при помощи PhotoShop реализовывается множество различных проектов и задач, но основными являются несомненно те, которые связаны с созданием собственных изображений и визуальной...
Подробнее...