- Компьютерная документация по Windows. Оптимизация Windows.
 Компьютерная документация по Windows. Оптимизация Windows.  Компьютерная документация по Windows. Оптимизация Windows. Поиск
  Здравствуйте  [ Новый пользователь ] Домой  .  Статьи по темам  .  Компьютерная документация  .  Личный кабинет  .  Toп 10  .  Карта сайта  

  Навигация

 Главная   Главная
 Главная   Магазин софта
 Темы новостей   Темы новостей
 Топ 10   Топ 10
 Архив новостей   Архив новостей
 Карта сайта   Карта сайта
 Конструктор   Конструктор
 Обзоры   Обзоры
 Интересное   Интересное
 Рассылка новостей   Рассылка новостей
    Полезные ресурсы
 Пользователи   Пользователи
 Поиск   Поиск
 Написать нам   Написать нам
 Тест скорости   Тест скорости


  Наши темы
Windows 8
Windows 7
Windows Vista
Windows XP
Настройка Windows
Реестр Windows
Восстановление системы
MS-DOS
BIOS
Интернет
Microsoft Office
Сетевые настройки
Обработка видео
Вебмастеру
Оптимизация Windows
Обзор софта
Технологии, обзоры
Обзоры компьютеров и комплектующих
Рецензии
Полезные советы
Продвижение сайтов

Новые обзоры

Как заработать на ремонте компьютеров

Переработка отходов электроники

Типовые неисправности I:Phone, Pad, Pod и Macbook

Место для вашей электронной души

Ремонт компьютеров в Москве


Компьютерная документация по Windows. Оптимизация Windows.: Оптимизация Windows

Поиск по этой теме:   
[ На главную | Выбрать новую тему ]


  Классификация вредоносного ПО
Опубликовано: 07/08/2007 (8443 Прочтено)
Раздел Оптимизация Windows  
Оптимизация Windows

В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы — только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом. Именно на этом я и хотел бы остановиться в данной статье. Мы займемся тем, что разделим вредоносное ПО как таковое на классы и виды.

Как правило у каждой антивирусной корпорации есть своя классификация согласно, которой эксперты ее лаборатории определяют принадлежность нового вредоносного кода. Я думаю, многие замечали, что у разнах корпораций один и тот же код будет иметь разные названия. Именно разность классификаций тому виной. Но не будем ходить вокруг да около, а приступим сразу к делу. Сегодня мы воспользуемся классификацией лаборатории Евгения Касперского (думаю, объяснять, кто это такой, не надо;)). Вредоносное программное обеспечение делится на четыре большие группы, которые, в свою очередь, разделяются на классы. Итак, начнем по порядку.


  Теория и практика восстановления паролей Internet Explorer
Опубликовано: 03/08/2007 (10442 Прочтено)
Раздел Оптимизация Windows  
Оптимизация Windows Автор: Иван Орлов
Источник: www.sa-sec.org

Вряд ли кто будет оспаривать тот факт, что на сегодняшний день Internet Explorer является одним из самых популярных обозревателей сети Интернет. По статистике, около 70 процентов всех пользователей сети предпочитают пользоваться именно этой программой.   Можно бесконечно спорить о его достоинствах и недостатках, но то, что данный браузер является флагманом своей индустрии - факт, не требующий доказательств. Internet Explorer имеет несколько встроенных технологий, предназначенных облегчить жизнь рядовому пользователю. Одна из них - IntelliSense - предназначена для решения рутинных задач. Например, автоматического заполнения адреса посещаемых Web страниц, заполнение полей формы, паролей пользователей и т.д.


  Как бесплатно защитить Windows, или борьба со spyware
Опубликовано: 29/07/2007 (8233 Прочтено)
Раздел Оптимизация Windows  
Оптимизация Windows

Сегодня проблема вредоносных «шпионских» программ (spyware), которые так легко «подцепить» в Интернете, стоит острее некуда. И, увы, пока нет причин ожидать, что она решится в сколько-нибудь обозримом будущем.
Популярные и бесплатные программы lavasoft adaware (см. «ХКР» №7/2005) и spy-bot search and destroy (www.safer-networking.org/en/index.html) хорошо справляются с удалением уже прокравшихся на компьютер вредоносных программ, но не слишком помогают предотвратить их вторжение. Особенно это касается бесплатных версий. К сожалению, большая часть активных антишпионских программ стоит слишком дорого. Некоторые пользователи советуют перейти на альтернативные браузеры вроде firefox или opera, однако и там существуют проблемы с безопасностью. Если какой-нибудь браузер начинает набирать популярность, то и привлекательность создания spyware-программ под него тоже увеличивается. Таким образом, переход на альтернативный браузер — это временное и часто неудобное решение. Однако сегодня можно найти совершенно бесплатные утилиты, которые равны или даже превосходят дорогие антишпионские программы.


  Windows без жесткого диска
Опубликовано: 11/07/2007 (8218 Прочтено)
Раздел Оптимизация Windows  
Оптимизация Windows Для выполнения этой задачи нужны 2 компа: сервер и компьютер с эталонной системой.

Самое важное на этом этапе – удачно определиться с Осями. Главное правило в этом выборе – соотношение надежности самой Оси и её малая ресурсоемкость.

В идеале конечно Windows 2003 Server Std Edition и Windows XP Pro SP2, но… в этом случае пропускная способность сети должна быть не менее… 1(!) Гбит/сек, а это не всегда достижимо. Поэтому на мой взгляд идеальное решение этого выбора: в качестве сервера Windows XP Pro SP1(!) в качестве сервера и Windows 2000 SP4 как эталонная ОС. Почему же ХР с сервиспаком 1 спросите Вы. Отвечаю – ну нет в нем лишней безопасности, которая иногда играет с нами злую шутку и удаленный рабочий стол позволяет коннектиться с графическим интерфейсом. А W2k идеально подходит по надежности и небольшой ресурсоемкости. W95,98 Milennium – стары как мир и глючны до неприличия, поэтому забудем о них. Пусть полки CD-боксов им будут пухом.

  Защита данных в NTFS
Опубликовано: 11/07/2007 (8621 Прочтено)
Раздел Оптимизация Windows  
Оптимизация Windows Как известно, файловая система NTFS оснащена функцией шифрования данных на диске, поэтому, если в свойствах файла поставить галочку на соответствующей опции, то он будет физически зашифрован. Кроме этого, пользователь может манипулировать правами доступа к тем или иным объектам.

Однако при переустановке Windows или подключении жесткого диска к другому компьютеру все указанные ранее права доступа пропадут, и файл будет доступен абсолютно всем. Если же файл был зашифрован, то при сбросе прав доступа он все равно останется зашифрованным, и прочитать его с другой машины будет невозможно (см. прим 1). Теоретически все просто и надежно.

[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 ]


  Конструктор

· Генератор модулей
· Генератор блоков
· HTML в PHP
· HTML в ASP
· HTML в JSP
· HTML в Perl
· HTML в Javascript
· HTML в SWS
· HTML редактор
· Генератор Meta тегов
· Popup генератор
· Scrollbar генератор
· Hex Colors
· Previewer
· Source Encoder
· HTML Encoder
· URL Encoder
· Email Encoder
· Rot-13 Encoder
 



Компьютерная документация по Windows Copyright © 2008-2021