Статьи - Результаты из #10

БЕСПЛАТНЫЙ МАСТЕР-КЛАСС!

ДЕНЬ 1 - Какие основные навыки сисадмина?

ДЕНЬ 2 - Настройка домена Windows Server 2016

ДЕНЬ 3 - Администрирование 1С:Предприятие

 

Регистрируйтесь!

Старт уже завтра!

или запишись через ВК


Что такое мобильный hotspot (хот спот)

Мобильный hotspot (хот спот) или мобильная точка доступа интернет предназначена для того, чтобы раздать интернет с телефона. И в рамках данной статьи предлагаю рассмотреть назначение мобильного hotspot (хот спот), а также его основные достоинства и недостатки.

Приложение Microsoft Equation недоступно! Что делать?

Новое обновление от Microsoft удалило приложение Microsoft Equation 3.0 из своих продуктов. В результате чего появляется сообщение «приложение Microsoft Equation 3.0 недоступно» и не работает редактор формул в Word (2007, 2010, 2013, 2016). А так как именно приложение Microsoft Equation 3.0 отвечает за работу с формулами то придется найти альтернативный вариант работы с формулами. Именно об этом пойдет речь в данной статье.

За что сисадмины ненавидят человечество?

На днях наткнулся на интересную статью и не мог с вами ей не поделиться. Так как она действительно описывает рабочие будни современного системного администратора и не адекватные проблемы, с которыми порой приходится сталкиваться.

Вирус майнер внедрился в Youtube

Хакеры внедряют на сайты и в рекламные объявления фрагмент кода JavaScript, который использует процессоры пользователей для майнинга криптовалют. На днях злоумышленники добрались и до рекламных объявлений Google на YouTube.

Недавно пользователи социальных сетей начали жаловаться на то, что рекламу на YouTube антивирусы идентифицируют как зловредную.

Google и Mozilla полностью хотят заменить JPEG на AV1

Картинки в формате JPEG в скором времени будут заменены на формат AV1. Благодаря новой технологии картинки сжимаются на 155 эффективнее, чем в JPEG. Первоначально планировалось, что сжатие будет использоваться только для видео файлов, теперь же принято решение использовать этот формат и для сжатия картинок. Когда Google и Mozilla начнут в полном объеме использовать эту технологию, пока неизвестно, но руководители фирм нацелены решительно внедрять новую технологию, чтобы заменить JPEG, использовавшийся 20 лет.

Как вирус сливал бензин на АЗС

Сотрудники ФСБ раскрыли схему, с помощью которой десятках автозаправок крупнейших нефтяных компаний незаметно недоливали топливо в машины. Гигантская афера охватила почти весь юг России. 

Как сообщают СМИ, ставропольский хакер Денис Заев разработал вредоносную программу, которую предлагал установить на оборудование АЗС руководящим сотрудникам, с чего впоследствии получал долю. Речь шла о сотнях миллионов рублей нелегальной выручки. 

Построения Wi-fi cетей

Сeгoдня довольно трудно нaйти предприятие или организацию, где существует локальная вычиcлитeльнaя ceть (ЛBС) бeз использования беспроводных технологий доступа. Беспроводные ceти c кaждым гoдoм получают все большую популярность, однако многие aдминиcтрaтoры cтaлкивaютcя c труднocтями при построении подобных сетей. Действительно, технология Wi-Fi имeeт cвoи ocoбeннocти, которые следует учитывать еще на стадии плaнирoвaния. Дaвaйтe, прeждe вceгo, разберемся, что такое Wi-Fi, какие преимущества и нeдocтaтки имeeт дaннaя технология.

ScrewDriver - проброс принтера через RDP (удаленный рабочий стол)

ScrewDriver - проброс принтера через RDP

В данной статье мы рассмотрим проброс принтера через RDP (удаленный рабочий стол) используя программное обеспечение ScrewDriver. Так как стандартные средства Windows не всегда справляются с поставленной задачей корректно.

Критическая уязвимость в процессорах intel

Возможно, на днях вы слышали о новой уязвимости в процессорах фирмы intel. Практически все процессоры интел выпущенные за последние 10 лет (а это миллиард компьютеров по всему миру) имеют серьезную уязвимость в безопасности. Начиная со стандартных пользовательских программ хранения баз данных и заканчивая кодами JavaScript в веб-браузерах, которые могут получать доступ к структуре данных относящихся к ядру операционной системы.

Основы информационной безопасности. Типы угроз и способы защиты.

Сегодня мы поговорим об основных правилах информационной безопасности. И сразу хотелось бы отметить, что 100% защиты просто не существует, кто бы, что не говорил. Даже локальные сети, полностью изолированные от внешней сети и сети Интернет подвержены угрозам, поскольку, так или иначе, информация попадает в эту сеть (флешки, диски и т.д.).

Вверх
Политика конфиденциальности Используя сайт вы даете согласие на обработку персональных данных