Опросы |
Статьи |
Электронный документооборот
5 способов повысить безопасность электронной подписи
Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач
Читать далее...
|
Рынок труда
Системные администраторы по-прежнему востребованы и незаменимы
Системные администраторы, практически, есть везде. Порой их не видно и не слышно,
Читать далее...
|
Учебные центры
Карьерные мечты нужно воплощать! А мы поможем
Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную
Читать далее...
|
Гость номера
Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»
Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных
Читать далее...
|
Прошу слова
Твердая рука в бархатной перчатке: принципы soft skills
Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 9890
Комментарии: 0
Потоковая обработка данных
Читать далее...
|
19.03.2018г.
Просмотров: 8106
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr
Читать далее...
|
19.03.2018г.
Просмотров: 8204
Комментарии: 0
Конкурентное программирование на SCALA
Читать далее...
|
19.03.2018г.
Просмотров: 5195
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 5873
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №10 (11) 2003г.
Архив номеров / 2003 / Выпуск №10 (11)
Администрирование
|
Продукты и решения |
|
Использование LVM
|
|
Планирование и управление дисковым пространством в ОС Linux с помощью технологии LVM (Logical Volume Manager). |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Настраиваем ASPLinux 7.3 Server Edition
|
|
Желание познакомиться с каким-либо из отечественных дистрибутивов Linux зрело у меня уже довольно давно, а тут еще приятель похвастался, что раздобыл ASPLinux 7.3 Server Edition. Поэтому когда знакомые попросили помочь им с установкой и настройкой се... |
|
Автор: Александр Шибенко | Комментарии: 0
|
|
Как бороться с баннерами в ICQ?
|
|
Патчи для ICQ, обрезающие баннеры – вещь полезная. Однако имея «на борту» сотню-другую пользователей, трудно заставить себя или эникейщика всем пропатчить ICQ. И эникейщика жалко, и себя жалко, и в то же время трафик жалко. Да и вообще, баннеры раздр... |
|
Автор: Дмитрий Репин | Комментарии: 0
|
|
Мечта сисадмина
|
|
Одна из задач, которую постоянно приходится решать системному администратору, – учет работы пользователей в Интернете, фильтрация ненужного трафика для повышения безопасности и отсеивания ненужного содержания, распределение полосы между пользователям... |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
Свой собственный модуль
|
|
В этой статье мы рассмотрим основные операции с модулями ядра Linux, а также создание собственного модуля, позволяющего расширить возможности ядра операционной системы. |
|
Автор: Денис Колисниченко | Комментарии: 0
|
|
Служба каталогов |
|
Управление сетевыми принтерами домена
|
|
Любой системный администратор хотел бы получить легкий, компактный и универсальный инструмент, с помощью которого можно одновременно контролировать состояние всех принтеров текущего домена Microsoft Windows; получать исчерпывающую статистику по настр... |
|
Автор: Иван Коробко | Комментарии: 0
|
|
Электронная почта |
|
SMTP auth in da Postfix + ...
|
|
Настоящая статья только вскользь опишет общую сборку большой связки. Главная цель – настроить авторизацию по SMTP (без SSL) и выдержать стиль Mini-HOWTO. |
|
Автор: Андрей Мозговой | Комментарии: 1
|
|
|
Безопасность
|
Сетевая безопасность |
|
Угрозы |
|
Борьба с вирусами. Опыт контртеррористических операций
|
|
…знайте: когда вы читаете эти строки, какой-то парень на планете отлаживает очередной вирус, который не сегодня завтра нанесет удар и одной из жертв вирусного террора окажетесь вы. Не пытайтесь отмахнуться от проблемы и не надейтесь, что на этот раз ... |
|
Автор: Крис Касперски | Комментарии: 0
|
|
Анализ защиты программ и рекомендации по её усилению
|
|
Для того чтобы защитить программы от взлома, необходимо знать, против чего мы боремся. Будем считать, что мы являемся разработчиком программного обеспечения и нам противостоит взломщик среднего уровня. Почему среднего? Да потому, что если взломщик вы... |
|
Автор: Станислав Гошко | Комментарии: 0
|
|
|
Острый угол
|
IMHO |
|
Вооруженное до зубов перемирие, или Я — то, чего не может быть!
|
|
Разговоры о том, что информационные технологии и связанная с ними профессиональная деятельность – ни много, ни мало, а исключительно мужская епархия, понемногу стихают. И вот уже немногие представительницы прекрасного пола занимают свое место в среде... |
|
Автор: Татьяна Ильченко | Комментарии: 1
|
|
|
|