Опросы |
Статьи |
ИТ-инфраструктура
Системы мониторинга ИТ-инфраструктуры-2025
Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что
Читать далее...
|
Открытое ПО
Безопасность Open Source: рискуем или контролируем?
Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях
Читать далее...
|
Работа с нейросетью
Скажи, есть ли у тебя AI, и я скажу, кто ты
Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже
Читать далее...
|
Работа с Debian
О Linux с любовью или Debian: через знание к любви
Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для
Читать далее...
|
Опрос
Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?
По данным RED Security, общее число кибератак на российские компании в 2024
Читать далее...
|
Опрос
Облачные инструменты для разработчиков
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Как с помощью облака сделать
Читать далее...
|
Опрос
Рынок мобильных приложений: что будет актуальным в 2025 году?
Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора»
> Ваши прогнозы: чего ожидать от
Читать далее...
|
Рынок труда
Как успешно пройти все этапы собеседования на ИТ-должность?
По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Алексей Смирнов: «Сейчас трудно найти программный продукт, в котором нет свободного кода»
Какое будущее ждет свободное ПО? Влияет ли свободная или несвободная разработка на
Читать далее...
|
Спецпроект «Базальт СПО». Развитие Open Source в России
Николай Костригин: «Мы создали Hantis, конвейер автоматизации. Проекты, исследуемые разными инструментами, переходят от одного исполнителя к другому, развиваются, возвращаются к автору, и так по кругу»
О том, как идет работа по повышению безопасности отечественного программного обеспечения, рассказывает
Читать далее...
|
|
|
1001 и 1 книга
|
19.03.2018г.
Просмотров: 7702
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О
Читать далее...
|
12.03.2018г.
Просмотров: 7961
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации
Читать далее...
|
12.03.2018г.
Просмотров: 5311
Комментарии: 0
Глубокое обучение с точки зрения практика
Читать далее...
|
12.03.2018г.
Просмотров: 3390
Комментарии: 0
Изучаем pandas
Читать далее...
|
12.03.2018г.
Просмотров: 4181
Комментарии: 0
Программирование на языке Rust (Цветное издание)
Читать далее...
|
19.12.2017г.
Просмотров: 4191
Комментарии: 0
Глубокое обучение
Читать далее...
|
19.12.2017г.
Просмотров: 6706
Комментарии: 0
Анализ социальных медиа на Python
Читать далее...
|
19.12.2017г.
Просмотров: 3536
Комментарии: 0
Основы блокчейна
Читать далее...
|
19.12.2017г.
Просмотров: 3810
Комментарии: 0
Java 9. Полный обзор нововведений
Читать далее...
|
16.02.2017г.
Просмотров: 7697
Комментарии: 0
Опоздавших не бывает, или книга о стеке
Читать далее...
|
17.05.2016г.
Просмотров: 11053
Комментарии: 0
Теория вычислений для программистов
Читать далее...
|
30.03.2015г.
Просмотров: 12780
Комментарии: 0
От математики к обобщенному программированию
Читать далее...
|
18.02.2014г.
Просмотров: 14556
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»
Читать далее...
|
13.02.2014г.
Просмотров: 9493
Комментарии: 0
Читайте, размышляйте, действуйте
Читать далее...
|
12.02.2014г.
Просмотров: 7461
Комментарии: 0
Рисуем наши мысли
Читать далее...
|
10.02.2014г.
Просмотров: 5736
Комментарии: 4
Страна в цифрах
Читать далее...
|
18.12.2013г.
Просмотров: 4943
Комментарии: 0
Большие данные меняют нашу жизнь
Читать далее...
|
18.12.2013г.
Просмотров: 3802
Комментарии: 0
Компьютерные технологии – корень зла для точки роста
Читать далее...
|
04.12.2013г.
Просмотров: 3478
Комментарии: 0
Паутина в облаках
Читать далее...
|
03.12.2013г.
Просмотров: 3706
Комментарии: 1
Рецензия на книгу «MongoDB в действии»
Читать далее...
|
|
|
Друзья сайта
|
|
|
|
|
Выпуск №5 (30) 2005г.
Архив номеров / 2005 / Выпуск №5 (30)
Сети
|
Сети |
 |
Строим защищённую беспроводную сеть: WPA-Enterprise, 802.1x EAP-TLS
|
|
Существует добрая сотня статей о небезопасности беспроводных сетей. Причём многие совершенно идентичны и бесполезны: в них говорится о том, что WEP-это плохо, что MAC-адреса подменяются легко, и в заключение пишется: «Есть единственный выход и спасен... |
|
Автор: Андрей Платонов | Комментарии: 0
|
|
|
Базы данных
|
Оптимизация |
 |
Реинкарнация данных II: memo-поля
|
|
В прошлом номере журнала (см. №4 за 2005 г.) мы рассмотрели несколько способов переноса данных из таблиц формата DBF в PostgreSQL. Однако чтобы не перегружать статью, вопрос работы с полями типа memo, достаточно широко используемыми в FoxPro, был ост... |
|
Автор: Сергей Супрунов | Комментарии: 0
|
 |
Почему MS SQL медленно работает? Ищем причины
|
|
«Сервер тормозит! Ничего не выполняется! Весь отдел не может работать!» – не таков ли ночной кошмар многих администраторов Microsoft SQL Server? Увы, порой скорость работы этой базы данных падает без видимых причин. Что же случилось? |
|
Автор: Юлия Шабунио | Комментарии: 0
|
|
|
Администрирование
|
Электронная почта |
 |
Alt-N MDaemon – почтовая система для средних и крупных компаний. Часть 2
|
|
В первой части статьи (см. №4, 2005 г.) была описана установка и первичная настройка почтового сервера Mdaemon. Сегодня более подробно рассмотрим способы доставки почты до самого почтового сервера, а также основные настройки безопасности. Правильное ... |
|
Автор: Роман Марков | Комментарии: 0
|
|
Служба каталогов |
 |
Эффективно управляем полями пользователей в AD
|
|
Предположим, вам необходимо внести ряд однотипных изменений в свойствах всех пользователей или пользователей в пределах группы в Active Directory. Сделать их в одном поле у 10-20 пользователей не составит труда. А как быть, если количество полей 2-3, а объектов 200-300? |
|
Автор: Иван Коробко | Комментарии: 0
| Дополнительные материалы
|
|
Продукты и решения |
 |
FreeBSD tips: использование syslog
|
|
Протоколирование работы любой системы, и прежде всего сервера, – одна из важнейших составляющих администрирования. Именно в log-файлы мы заглядываем в первую очередь, когда в системе возникают какие-то неполадки. Оттуда черпаем уверенность, что та ил... |
|
Автор: Сергей Супрунов | Комментарии: 0
|
 |
Крепкий орешек NUT
|
|
Как известно, защитой от некачественного электропитания может служить только качественный UPS. Однако даже танковый аккумулятор не стоит ровным счетом ничего, если он не способен вовремя остановить систему. Здесь на помощь приходит инструментарий NUT. |
|
Автор: Валентин Синицын | Комментарии: 0
|
 |
Восстанавливаем удаленные файлы под BSD
|
|
UFS – это основная файловая система для BSD-систем, устанавливаемая по умолчанию. Многие коммерческие UNIX также используют либо саму UFS, либо нечто очень на нее похожее. В противоположность ext2fs, исхоженной вдоль и поперек, UFS крайне поверхностн... |
|
Автор: Крис Касперски | Комментарии: 0
|
 |
Система вещания на основе Windows Media Services 9. Часть 2
|
|
В прошлый раз (см. №4 за 2005 г.) мы установили медиасервер, настроили многоадресное вещание с TV-тюнера и обеспечили on-demand доступ к небольшой видеотеке. Сегодня мы продолжим наше знакомство с Windows Media Services 9, в процессе которого создади... |
|
Автор: Михаил Платов | Комментарии: 0
|
|
Автоматизация |
 |
Автоматизация MS Windows, или AutoIt как мечта эникейщика. Часть 2
|
|
С базовым функционалом AutoIt вы уже познакомились в первой части статьи (см. №4 за 2005 г.) и представляете, как использовать его для автоматизации простейших операций в MS Windows. Расcмотрим применение AutoIt при решении практических задач админис... |
|
Автор: Алексей Барабанов | Комментарии: 0
|
|
|
IP-телефония
|
 |
Что важно знать об IP-телефонии
|
|
Еще не так давно сети с коммутацией каналов (телефонные сети) и сети с коммутацией пакетов (IP-сети передачи данных) существовали практически независимо друг от друга и использовались для различных целей. Телефонные сети использовались для передачи г... |
|
Автор: Михаил Платов | Комментарии: 0
|
|
Безопасность
|
Механизмы защиты |
 |
Устанавливаем Symantec Antivirus 9.0 в корпоративной сети
|
|
Symantec Antivirus CE 9.0 – продукт корпоративного уровня, который позволяет развернуть и сконфигурировать весь комплекс удаленно и автоматически в Windows-сетях любого масштаба. Его несомненными преимуществами являются полная автоматизация процесса установки и настройки, возможность мгновенного отражения изменений конфигурации на всех необходимых клиентах, а также грамотная защита от несанкционированного вмешательства в работу антивирусного монитора. |
|
Автор: Роман Марков | Комментарии: 0
|
 |
Контролируем безопасность сети с помощью OSSIM
|
|
Сегодня для полноценной защиты сети уже недостаточно тандема «межсетевой экран + система обнаружения атак». Для всестороннего контроля и анализа ситуации необходимо задействовать разные инструменты. Но только в том случае, когда возможно собрать все ... |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Карьера/Образование
|
Образование |
 |
Свободная информационная система для школ Centre
|
|
Несмотря на стремительное развитие компьютерных технологий, до настоящего времени во многих учебных заведениях учет персональных данных школьников и студентов ведется вручную. Это отнимает много времени у преподавателей и отвлекает их от основной раб... |
|
Автор: Сергей Яремчук | Комментарии: 0
|
|
|
Информбюро
|
Репортаж |
 |
Итоги конференции Open Source Forum Russia 2005
|
|
С 27 по 29 апреля в «Рэдиссон Славянская» прошла выставка и конференция Open Source Forum 2005. Это первое в России мероприятие такого масштаба, посвященное движению отрытого исходного кода. |
|
Автор: Андрей Бешков | Комментарии: 0
|
|
|
Гость номера
|
Интервью |
 |
Историческая неизбежность победы движения открытого кода
|
|
Джон Холл уже много лет считается гуру движения открытого исходного кода. Уже более 30 лет он работает в компьютерной индустрии, при этом стаж работы с UNIX-системами – 20 лет. С 1994 года Джон занимается продвижением Linux-решений. На проходящей кон... |
|
Автор: Андрей Бешков | Комментарии: 0
|
|
|
Веб
|
Веб |
 |
Базовая HTTP-авторизация – защита от честных людей
|
|
Базовая авторизация используется повсеместно для ограничения доступа к «личным кабинетам», «панелям управления», администраторским веб-интерфейсам, форумам и многим другим веб-ресурсам. Думаю, рядовым пользователям сети будет любопытно узнать, как работает это средство и насколько оно надёжно. Начинающим веб-мастерам будет интересно, как его подключить. А веб-программисты со стажем наверняка задавались вопросом, можно ли усилить защиту. |
|
Автор: Алексей Мичурин | Комментарии: 1
|
|
|
|