Windows изнутри

Экран 1. Список доступных сертификатов KRA

Экран 3.

Экран 4.

Рисунок 1.

Рисунок 2.

Рисунок 4.

Рисунок 5.

Рисунок. Пример топологии RMS

Ультрапортативные компьютеры

Существует определенная категория пользователей, которые живут в постоянном движении. Как говорил капитан Немо: «Подвижное в подвижном». Путешествия занимают все их время, они не отрывают пальцев от клавиатуры, перемещаясь из страны в страну, с конференции в региональное представительство...

Экран 2. Результаты WinDbg содержат Class ID для надстроек

Таблица.

Экран 1.

Экран 3.

Советы по повышению производительности VM

Технология виртуальных машин, Virtual Machine (VM), обеспечивает отличную гибкость в работе, но за счет снижения производительности. Конечно, новые процессоры помогут повысить производительность VM, но пока имеет смысл использовать подручные средства оптимизации как для VM-продуктов Microsoft, так и для VMware.

Защита беспроводной сети

Корректная настройка устройств и отслеживание ложных узлов - залог безопасности Беспроводные сети широко применяются в компаниях любого масштаба. Благодаря низкой цене и простоте развертывания беспроводные сети могут иметь преимущество перед проводными на малых и средних предприятиях.

Спасение медленной сети

Модернизация сети одной из компаний Многие компании, зависящие от беспроводных сетей стандарта 802.11b, объединяют их со своими проводными сетями. При этом беспроводные сети зачастую требуют индивидуального подхода к решению проблем и повышенного внимания к себе.

Обходим ограничения SharePoint

Круг пользователей Microsoft Office SharePoint Portal Server 2003 и Windows SharePoint Services 2.0 быстро растет. Поэтому специалисты по ИТ должны быть готовы к тому, чтобы принять на себя заботы по управлению этими инструментами (возможно, кому-то уже приходится решать подобные задачи).

Отключение ActiveX как способ защиты сетей

Использование групповой политики для активизации ограниченного числа надстроек Когда речь заходит об обеспечении безопасности сети малого бизнеса, неважно ? на базе Windows Small Business Server 2003 (SBS 2003) или Windows Server

Насколько «дыра» широка?

Анализируем риски, связанные с наличием уязвимостей в информационной системе Информация о степени риска, связанной с тем или иным уязвимым местом в компьютерной системе, является важным параметром для выполнения ряда повседневных задач специалиста по информационной безопасности.

Таблица 2. Оценка критичности вредоносного ПО согласно Microsoft PSS

Проблемы автоматизации аналитики: как избежать распространенных ошибок

Для автоматизации аналитики часто применяют no-code /low-code ETL-инструменты. Однако у этих инструментов есть недостаки. Правильный ли это выбор?