Статьи

Новости

15янв
Решения IBM в сегменте информационной безопасности
Решения IBM в сегменте информационной безопасности Продукты IBM Internet Security Systems обнаруживают и устраняют сетевые атаки, защищают электронную почту, серверы и рабочие станции, фильтруют нежелательный web-контент. Управление учетными записями пользователей регулирует доступ к файлам, каталогам и устройствам.
В поток «Статьи»
14янв
Выбор компьютера 2016 / 2017. Выбираем комплектующие.
Выбор компьютера 2016 / 2017. Выбираем комплектующие. Пишу это для людей, которые хотят купить, собрать или же проапгрейдить компьютер, однако же не очень хорошо разбираются в этом вопросе и опасаются того, что в магазине продавец может "втюхать" не то, что надо, а то, за что он получит максимальный бонус.
В поток «Статьи»
18ноя
Сеть между двумя компьютерами или ноутбуками
настройка сетиЧасто возникает проблема, как перенести файлы с одного компьютера на другой?  Можно использовать различные флешки, диски и т.д., но самым удобным и быстрым способом является создание сети.

Как быстро создать сеть между двумя компьютерами рассмотрим на примере Windows XP и Windows Vista/7. Логика у процесса одинаковая, так что разберетесь с любой операционной системой. На всякий случай - никакой разницы в настройке между компьютером и ноутбуком нет.

Для организации обмена файлами нужно сначала создать сеть между устройствами, а потом настроить общий доступ. Начнем...
В поток «Статьи»
25авг
Когда WordPress атакуют методом грубой силы
password-pixel.jpgWordPress привлекает не только блоггеров, но и хакеров. Последние не устают взламывать или, как минимум, пытаться взламывать WP сайты.

Это делается для рассылки спама, внедрения вредоносных кодов для фишинга и других неприятных атак.

Многообразие изощренных способов наезда на WordPress поражает. И все же правильно говорят, классика всегда актуальна - хакеры до сих пор не гнушаются простым перебором паролей – так называемым «методом грубой силы».

В поток «Статьи»
20авг
Как работать с Linux Screen
Как работать с Linux Screen Мы в компании ежедневно используем Linux Screen и продолжаем добавлять новые подсказки. Если у вас есть что-то, что вы хотели бы добавить, просто напишите об этом в комментариях.
В поток «Статьи»
20авг
Ускорить WordPress: 5 профессиональных приемов по оптимизации WordPress
Ускорить WordPress: 5 профессиональных приемов по оптимизации WordPress Потом и кровью я добыл несколько верных способов починить медленный сайт на WordPress.
В поток «Статьи»
12авг
Новые возможности управления серверами Intel
Новые возможности управления серверами Intel Я уже привык к тому, что системы управления серверами Intel базируются на продуктах MegaRAC. Поэтому неудивительно, что многие функции выглядят хорошо знакомыми. Но есть и сюрпризы, которые Intel подготовила для пользователей.
В поток «Статьи»
12авг
10 непреложных законов администрирования безопасности информационных систем
10 непреложных законов администрирования безопасности информационных систем Более восьми лет назад Скот Калп из Microsoft опубликовал два идеологических документа, которые до сих пор активно обсуждаются специалистами. «10 непреложных законов администрирования безопасности информационных систем» и «10 непреложных законов безопасности» часто упоминаются во вступительной части соответствующих учебных программ. Хотя эти законы имеют почтенный возраст, они актуальны и сегодня. Поэтому я решил взглянуть на них еще раз, дать пару комментариев и посмотреть, как они влияют на наших клиентов сегодня.
В поток «Статьи»

Страницы: Пред. 1 2 3 4 След.