Статьи Новости Контакты

Технологии и ПО

рубрика: Технологии и ПО

Старые фокусы на новый лад

2-.-1.2007 | Борис Щербицкий
Страшный сон любого веб-программиста: взломанный сайт. И ладно если просто заглавную страничку подменили (так называемый дефейс), а если втихую дописали ссылки на вирусы или вредоносные скрипты? Это уже не просто неприятно, но и чревато подпорченной репутацией не только сайта, но и компании. Как быть?подробнее

рубрика: Технологии и ПО

Безопасность сайта

1-.-1.2007 | Роберт Басыров
Если спросить потенциального заказчика сайта о критериях выбора системы управления сайтом, он наверняка в общем списке критериев назовет безопасность. Но в подавляющем большинстве случаев этот критерий будет не на первом месте. Ну ладно заказчики. Что поделаешь, такая у нас природа: пока петух не клюнет в одно место, не пошевелимся. А что создатели сайтов? Да то же самое. Запросите «рыбу» техзадания на создание сайта в любой веб-студии и поищите там пункт «Безопасность». Впрочем, и это тоже понятно — переписывать используемую веб-студиями CMS им не с руки. Остается полагать, что безопасность сайтов обеспечат хостеры и создатели CMS.подробнее

рубрика: Технологии и ПО

Интернет-шлюз на базе OpenSUSE 10.2

9-.-0.2007 | Денис Федотов
Можно сказать, что к настоящему времени Linux избавился от ряда детских болезней, ограничивающих его применение сообществом отдельных профессионалов и энтузиастов-любителей. Построение эффективного интернет-шлюза на базе бесплатного дистрибутива (OpenSUSE, Slackware, Debian или другого) дает возможность избежать дополнительной нагрузки на бюджет ИТ-подразделения, который в малом и среднем офисе не бывает избыточным.подробнее

рубрика: Технологии и ПО

Робот для паролей

9-.-0.2007 | Марат Давлетханов
Сегодня на рынке представлено довольно большое количество программ, которые можно назвать менеджерами паролей. Однако подавляющее большинство из них не очень хорошо подходит для работы в Интернете. Проблема заключается в том, что разработчики стараются сделать свой софт как можно более универсальным. В принципе в этом, конечно же, нет абсолютно ничего плохого. Вот только нужно признать, что, расширяя круг возможностей своего детища, создатели очень часто забывают о доведении до ума отдельных функциональных блоков. В результате использование таких программ для работы в Сети затруднено.подробнее

рубрика: Технологии и ПО

Упор на безопасность

8-.-0.2007 | Роберт Басыров
UserGate — прокси-сервер, выполняющий функции контроля и распределения прав при организации выхода в Интернет пользователей локальных сетей через один внешний IP-адрес. Этот прокси-сервер имеет гибкое управление ограничениями по каждому пользователю в отдельности или группе в целом, удобные средства мониторинга всех процессов в сети, встроенную биллинговую систему и ряд дополнительных сервисов для администратора сети. В версии под номером четыре основной упор разработчиком, компанией Entensys, сделан на обеспечение высокого уровня безопасности для тех, кто "сидит" за этим прокси-сервером.подробнее

рубрика: Технологии и ПО

Безопасность при работе с Wi-Fi. Часть 2

5-.-0.2007 | Виталий Гавришенко
Сейчас в Интернете появляется все больше списков доступных беспроводных точек, куда попадают как гостиницы и рестораны, так и просто места, в которых можно подключиться и бесплатно пользоваться Интернетом. К примеру, решил офис установить себе беспроводную сеть. Поставили точку доступа, а пароль и шифрование — забыли. Или поставили слабое шифрование. И от имени этой компании Интернетом пользуются не только сотрудники, но и, например, соседние офисы, вардрайверы, которые шли по улице и сканировали сети, нашли и выложили информацию на специальный сайт, прохожие, которые случайно или уже на сайте нашли информацию, что здесь можно поживиться Интернетом за чужой счет.подробнее

рубрика: Технологии и ПО

Стоимость CAPTCHA-защиты

5-.-0.2007 | Алексей Колупаев
CAPTCHA, один из вариантов обратного теста Тьюринга, все чаще и чаще появляется на сайтах, страдающих под натиском ботов, то есть автоматических программ — имитаторов деятельности пользователей. Это происходит в случае столкновения интересов нескольких сторон: администрации сайта, программистов, "хакеров", пользователей сайта и, возможно, некоего заказчика атаки. Впрочем, слово "хакер" здесь вполне можно употреблять без кавычек: для успешной сложной атаки необходимо действительно хорошо разбираться в веб-технологиях и противодействовать специально защищенным системам.подробнее

рубрика: Технологии и ПО

Новый уровень защиты

5-.-0.2007 | Роберт Басыров
Нами давно подмечена тенденция движения программ защиты от сетевых угроз в сторону класса Internet Security. Характерной чертой такого движения является наличие "в одном флаконе" как минимум пары защитных программ от одного разработчика, защищающих от разного вида угроз. И движение это не чуждо ни создателям антивирусов, ни создателям брандмауэров. Вот и брандмауэр Outpost, один из самых популярных среди пользователей Рунета, тоже потихоньку-помаленьку обрастал несвойственными для него функциями. Обрастал-обрастал, да и дорос до Outpost Security Suite Pro.подробнее

рубрика: Технологии и ПО

Логирование информации

4-.-0.2007 | Алексей Журба
Логирование информации является незаметным и тихим процессом только до тех пор, пока нет необходимости найти в логах информацию, которая в один момент стала критична для безопасности и работоспособности системы. Начиная от простеньких скриптовых приложений и до таких гигантов, как MS SQL Server или IBM DB2 UDB, все приложения пишут логи. Записи, которые попадают в лог, зачастую содержат настолько важную информацию, что существует целое направление деятельности, посвященное анализу лог-файлов. Это первая из трех статей, которые посвящены логированию информации. Она посвящена нескольким типичным элементам конфигурирования и типам лог-файлов.подробнее

рубрика: Технологии и ПО

Качественный файрвол может быть бесплатным

4-.-0.2007 | 
Трудно отрицать необходимость использования файрвола для обеспечения безопасной работы в Интернете. И хотя надежные файрволы для операционной системы Windows стоят не очень дорого, начинающие пользователи обычно устанавливают взломанное программное обеспечение. При этом они забывают, что модифицированные таким образом программы могут выполнять противоположную защите функцию – открывать доступ злоумышленникам к пользовательскому компьютеру. Но не так давно был разработан бесплатный межсетевой экран, обладающий необходимой функциональностью, имеющий русский интерфейс и не требующий особых специализированных знаний для его настройки.подробнее

рубрика: Технологии и ПО

Анонимный серфинг с помощью Torpark

0-.-1.2006 | 
Как известно, потребности конкретного пользователя меняются по мере его ознакомления с возможностями определенного программного продукта. Не секрет, что каждодневная работа в Сети приносит массу новой информации и, соответственно, рождает потребность в новых методах ее обработки и восприятия. Именно для обеспечения необходимой гибкости и тонкой настройки под конкретного клиента популярный браузер Firefox позволяет использовать множество бесплатных внешних расширений. Само собой разумеется, что среди такого количества дополнительных плагинов существует несколько довольно специфических программ, которые предназначены исключительно для обеспечения безопасности при работе в Сети. Само собой, также разумеется, что настройка безопасности браузера может занять некоторое время даже у опытного хакера. Поэтому разработчики модификации Firefox под названием Torpark пошли несколько дальше. Они подготовили специально переделанную под мобильное использование версию "Огненной лисы", которая имеет ряд предустановленных внешних расширений вроде Adblock и NoScript. Однако наибольший интерес для пользователей, которые заинтересованы в своей безопасности, представляет поддержка сети TOR, изначально встроенная в этот браузер. Про эти и другие возможности Torpark и пойдет речь в этой статье.подробнее

рубрика: Технологии и ПО

Конверсия в программном обеспечении

9-.-0.2006 | Роберт Басыров
Особенности нашей национальной культуры предопределяют многое. Все лучшее у нас, в отличие от Запада, создается первоначально для общественного пользования, а потом только приходит к частному человеку. Выражается это по-разному в разных отраслях жизни, но общая закономерность именно такая. Вот образец аналогичного подхода в сфере программного обеспечения: ViPNet Personal Firewall вырос из корпоративного продукта ViPNet Custom.подробнее


Скоро на сайте

  • Wordpress

    Серия статей о плагинах к движку WordPrress
  • AJAX

    Проекты и продукты, ориентированные на AJAX
  • Новые сервисы Google

    Обзор новых сервисов Google
 

Copyright © 2003—2017 Все права защищены

При использовании материалов сайта ссылка на hostinfo.ru обязательна

  • хостинг от .masterhost
  • Rambler's Top100