![]() |
+7 (495) 229-0436 | ![]() |
shopadmin@itshop.ru | 119334, г. Москва, ул. Бардина, д. 4, корп. 3 | ![]() |
![]() |
![]() |
|
|
22.06.12 - Lens Toggle - быстрое включение / отключение линз в Ubuntu
Lens Toggle - утилита чьё назначение решить эту проблему за счёт временного отключения ненужных вкладок линз, но при этом оставляя их установленными в системе. Программа имеет достаточно простой интерфейс и позволяет без каких-либо серьёзных проблем выключить хоть их все, включая для приложений, файлов, музыки и видео.
21.06.12 - Первые впечатления от дистрибутива Linux Mint 13: очень не плохо! Закончив перевод статьи, в которой утверждается, что новая версия дистрибутива Linux Mint 13 является лучшим Linux-дистрибутивом 2012 года, я решил, что надо посмотреть на Linux Mint 13 самому. Скачал образ, запустил Virtual Box (который только что обновил до версии 4.1.16), подключил виртуальный CD-привод и загрузил систему. Что меня сразу удивило, так это то, что загрузка с виртуального CD-диска заняла не более 2 минут (точное время даже не засек, глянул на часы перед запуском мельком, а потом мне показалось, что минутная стрелка почти не сдвинулась).
19.06.12 - Разработка модулей ядра Linux: Часть 11. Использование параметров при загрузке модуля Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье рассматриваются вопросы загрузки и последующей деинсталляции модулей ядра, также более сложные вопросы передачи параметров в ходе загрузки и управления счетчиком ссылок.
15.06.12 - Драйверы устройств. часть 3: Расширения языка C для ядра, используемые в драйверах Linux Эта статья из серии статей о драйверах устройств для Linux, в которой рассказывается об использовании журнала сообщений ядра и о расширениях компилятора GCC, используемых в ядре...
15.06.12 - Драйверы устройств. Часть 2: Пишем в классе наш первый драйвер для Linux В этой статье, которая является частью серии статей о драйверах устройств в Linux, речь идет о концепции динамической загрузки драйверов - сначала мы перед тем, как собирать драйвер, напишем драйвер для Linux, а затем, после сборки, загрузим его...
15.06.12 - Драйверы устройств. Часть 1: Драйверы устройств Linux для вашей знакомой Цель этой серии статей о драйверах Linux - рассказать об обычной технической теме так, чтобы она была интересна более широкому кругу читателей...
15.06.12 - Драйверы устройств В этой статье, которая является частью серии статей о драйверах устройств в Linux, продолжается обсуждение доступа к аппаратным средствам в Linux...
15.06.12 - Изучаем Linux, 101: Cоздание, отслеживание и уничтожение процессов Из этой статьи вы узнаете, как управлять процессами в Linux®. Вы научитесь переводить процессы из фонового режима в приоритетный и наоборот, следить за работающими процессами, останавливать процессы и запускать их так, чтобы они продолжали работать в ваше отсутствие. Вы можете использовать этот материал для подготовки к экзамену LPI 101 программы сертификации на администратора Linux начального уровня или просто для общего развития.
15.06.12 - Угрозы информационной безопасности. Часть 3. Пример классификации угроз информационной безопасности Доброго времени суток уважаемые коллеги и читатели моего блога. В предыдущих статьях я описывал что такое угрозы информационной безопасности и уязвимости. Кратко напомню, что угрозы информационной безопасности бывают внутренние, внешние и техногенные, также они могут быть случайные или преднамеренные. Они имеют такое свойство как вероятность возникновения угрозы и нацелены на уязвимости...
15.06.12 - Угрозы информационной безопасности. Часть 2. Уязвимости информационных систем Просто тупо применять все подряд средства и методы защиты информации на всех подряд средствах обработки информации нецелесообразно и глупо. Например тратить кучу денег на сертифицированные дорогие межсетевые экраны, анализаторы трафика и т. п., незачем если во внешнюю сеть выходят компьютеры не обрабатывающие критически важную информацию (есть такие способы обработки, но о них я расскажу в следующий раз)...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 2. Права и привилегии пользователей Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу поведать вам про то, как производить обеспечение информационной безопасности персонального компьютера путем настройки прав и привилегий локальных пользователей операционной системы Microsoft Windows...
15.06.12 - Обеспечение информационной безопасности персонального компьютера пользователя. Часть 1. Уязвимые места в настройках операционной системы Приветствую Вас уважаемые читатели моего блога. Сегодня я хочу рассказать, как настроить операционную систему Microsoft Windows на персональном компьютере пользователя таким образом, чтобы информация, обрабатываемая и хранимая на нем, была в безопасности...
15.06.12 - Методы защиты информации на персональном компьютере. Часть 1. Разграничение доступа Приветствую Вас уважаемые коллеги и читатели моего блога. В данной статье я хочу рассказать про основы защиты информации, а именно про разграничение доступа к информации на вашем персональном компьютере...
15.06.12 - Обеспечение информационной безопасности в сети организации с использование службы каталогов. Создание домена в локальной сети Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Безопасность компьютерных сетей. Настройка контроллера домена и управление безопасностью домена. Групповая политика безопасности домена Доброго времени суток уважаемые читатели моего блога по информационной безопасности...
15.06.12 - Тестирование Firewall Тестирование производилось на экспериментальном ПК под управлением лицензионной Windows XP с установленным SP1...
15.06.12 - Таблица настройки правил брандмауэров Таблица настройки правил брандмауэров...
15.06.12 - Пример настроек правил брандмауэра FreeBSD, Linux и Windows (какие порты открыть и для чего) Когда сравнивают два брандмауэра, один с графическим интерфейсом, другой - с текстовым конфигурационным файлом, то для одних сложность в том, что через графический интерфейс не всегда можно добиться максимальной гибкости при постоении правил (как правило, это характерно либо для брандмауэров windows, либо надстроек GUI к консольным брандмауэрам, таким, как ipfw, iptables, pf операционных систем FreeBSD,Linux)...
14.06.12 - System Center Operations Manager 2012: Простота расширения возможностей мониторинга Мониторинг всей сетевой ИТ-среды жизненно важен. Microsoft System Center Operations Manager (SCOM) всегда предоставлял возможности активного наблюдения за состоянием сетей Microsoft. В SCOM 2007 R2 появилась возможность наблюдать за Unix и Linux, что позволило выполнять мониторинг смешанных сред...
12.06.12 - Разработка модулей ядра Linux: Часть 10. Инсталляция модулей Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье рассматриваются вопросы загрузки и последующей деинсталляции модулей ядра.
08.06.12 - Изучаем Linux, 101: Потоки, программные каналы и перенаправления Если вы думаете, что потоки и каналы в Linux® каким-то образом связаны с водопроводом, то у вас есть отличный шанс разобраться в этом и узнать, как можно перенаправлять и разделять эти потоки. Вы также узнаете о том, как превратить поток в аргументы той или иной команды. Вы можете использовать этот материал для подготовки к экзамену LPI 101 программы сертификации на администратора Linux начального уровня или просто для общего развития.
05.06.12 - Разработка модулей ядра Linux: Часть 9. Интерфейсы модуля для взаимодействия с пользовательскими процессами Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье будут рассмотрены схемы взаимодействия и интерфейсы, по которым модуль "сотрудничает" с другими компонентами операционной системы Linux.
01.06.12 - План перехода с Windows на Linux: Часть 1. Философия Linux Это серия пособий по применению ваших навыков эксплуатации Windows в Linux-окружении. Он осветит темы от процедуры входа в систему до работы в сети и от приемов использования командной строки до доступа к справочным системам - вплоть до компиляции пакетов из доступных исходных кодов.
30.05.12 - Простая реализация криптостойкого шифрования WiFi с помощью hostapd Защитите и обезопасьте открытый доступ WiFi с помощью шифрования WPA2. Узнайте больше об этом инструменте и о том, как встроить его в свою рабочую среду.
29.05.12 - Разработка модулей ядра Linux: Часть 8. Интерфейсы модуля для взаимодействия с ядром Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье будут рассмотрены схемы взаимодействия и интерфейсы, по которым модуль взаимодействует с ядром операционной системы Linux.
28.05.12 - Обеспечение безопасности настольных и мобильных Web 2.0-приложений В данной статье рассматриваются наиболее распространенные уязвимости и возможные контрмеры, а также объясняется значение автоматизированного сканирования системы безопасности в процессе разработки для создания безопасных приложений.
23.05.12 - "Доктор Веб": Новая версия Trojan.Hosts вымогает деньги у зарубежных пользователей Компания "Доктор Веб" предупреждает пользователей о широком распространении вредоносной программы Trojan.Hosts.5858, угрожающей в первую очередь немецкоязычным пользователям.
22.05.12 - Разработка модулей ядра Linux: Часть 7. Анализ выполнения системного вызова Эта статья продолжает цикл статей, посвященный написанию модулей ядра Linux. В статье подробно анализируется процесс выполнения системного вызова...
21.05.12 - Symantec: Россия поднялась на шестое место в мире по уровню вредоносной активности в интеренете Symantec сообщает, что Москва вошла в топ самых бот-инфицированных городов мира, каждый сотый бот в мире - москвич.
18.05.12 - "Доктор Веб": Обнаружен новый IRC-бот Компания "Доктор Веб" предупреждает о распространении вредоносной программы BackDoor.IRC.Aryan.1, способной загружать с удаленного сервера злоумышленников различные файлы и устраивать DDoS-атаки по команде с IRC-сервера.
|
|
О нас |
Интернет-магазин ITShop.ru предлагает широкий спектр услуг информационных технологий и ПО.
На протяжении многих лет интернет-магазин предлагает товары и услуги, ориентированные на бизнес-пользователей и специалистов по информационным технологиям. Хорошие отзывы постоянных клиентов и высокий уровень специалистов позволяет получить наивысший результат при совместной работе. В нашем магазине вы можете приобрести лицензионное ПО выбрав необходимое из широкого спектра и ассортимента по самым доступным ценам. Наши менеджеры любезно помогут определиться с выбором ПО, которое необходимо именно вам. Также мы проводим учебные курсы. Мы приглашаем к сотрудничеству учебные центры, организаторов семинаров и бизнес-тренингов, преподавателей. Сфера сотрудничества - продвижение бизнес-тренингов и курсов обучения по информационным технологиям.
|
119334, г. Москва, ул. Бардина, д. 4, корп. 3 +7 (495) 229-0436 shopadmin@itshop.ru |
|
© ООО "Interface Ltd." Продаем программное обеспечение с 1990 года |