В категории материалов: 357 Показано материалов: 91-100 |
Страницы: « 1 2 ... 8 9 10 11 12 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Всего лишь несколькими командами можно превратить обычный компьютер класса
Pentium-1 с двумя сетевыми картами на борту в интеллектуальный коммутатор,
соединяющий различные сети между собой. Так, что компьютер из одной сети будет
общаться с компьютером из другой без участия маршрутизатора! Причем, подобный
сетевой мост позволит фильтровать входящий и исходящий трафик, выполнять
нормализацию и дефрагментацию IPv4‑пакетов, нарезать канал, организовать
привязку IP-адресов к MAC’ам, противодействовать DOS-атакам, попыткам
сканирования и спуфинга. Что интересно, мост можно сделать прозрачным (транспарентным;
когда ни одному из сетевых интерфейсов не назначается IP-адрес) либо
полупрозрачным (внешний интерфейс наделен сетевым адресом, а внутренний — нет).
|
Когда речь заходит о сохранении энергии на мобильных устройствах, компромисса
быть не может. Продление жизни ноутбука на 20 минут зачастую значит гораздо
больше, чем отзывчивость системы или скорость доступа к жесткому диску. В ход
идут даже самые хардкорные методы сбережения драгоценных Ватт. |
Win2k3 и Win2k8 по умолчанию оптимизированы под стандартную сетевую среду. Но
если серверную ОС надлежащим образом настроить (например, под требования
компании), то это благоприятно отразится на каждом аспекте работы сети, начиная
от самого оборудования и заканчивая пользователями, подключенными к серверу. |
Для организации совместного доступа в Сеть и защиты внутренних ресурсов
администраторы со стажем предпочитают использовать специализированные
мини-дистрибутивы, построенные на базе урезанных версий Linux или BSD. C их
помощью можно легко превратить маломощный комп в надежный маршрутизатор. К
подобным решениям как раз и относится pfSense. |
перационные системы семейства NT поддерживают развитую систему мониторинга
счетчиков производительности, отображающих в реальном времени, сколько «тиков»
ушло на ту или иную операцию. Не отстают от них и процессоры, позволяющие
регистрировать практически любые события: от количества переключений контекста
до интенсивности кэш-промахов. Специальные программы-профилировщики обобщают эту
информацию, выявляя так называемые «горячие точки», в которых система проводит
наибольшую часть своего времени. Однако точность измерений невелика. Прежде чем
приступать к профилировке (или снятию показаний счетчиков производительности),
требуется устранить все побочные факторы, способные ввести профилировщик в
заблуждение. В противном случае придется исходить из предположения, что все
приложения и драйвера работают правильно, чего в жизни, увы, практически никогда
не бывает. |
Идея иметь полноценное (или почти полноценное) Linux-окружение в Windows
многим не дает покоя. Конечно, ничто не мешает нам запустить виртуальную машину,
используя, к примеру, бесплатное решение VMware Server, и установить в качестве
гостевой ОС все, что душе угодно. Но разве ж захочется каждый раз запускать
требовательную к ресурсам виртуальную машину только для того, чтобы
воспользоваться несколькими приложениями? С тем, что это работает медленно и
неудобно, мириться еще можно, но вот жертвовать сотнями Мб оперативной памяти и
процессорным временем зачастую просто нереально. Но если не так, – то тогда как
же? |
Согласно общепринятой классификации, руткитами называют программы
(обычно безвредные), предназначенные для сокрытия сетевых соединений, процессов
и дисковых файлов, а также других программ, чаще всего довольно агрессивных по
натуре (чего им тогда шифроваться, спрашивается). Классификация – это прекрасно,
но на практике нам приходится бороться не с руткитами в чистом виде (тоже мне,
понимаешь, сферические кони в вакууме), а с различными механизмами маскировки.
Огромное количество червей (и прочей малвари) имеет встроенные руткиты с
полиморфным движком. Поэтому условимся понимать под руткитами любую нечисть,
занимающуюся сокрытием системных объектов (файлов, процессов, сетевых
соединений). Своих или чужих — неважно. Попробуем разобраться — как же работает
эта шапка-невидимка, и какие способы обнаружения руткитов существуют. |
В уникальности технологии BitTorrent сомневаться не приходится: 150 миллионов
пользователей по всему миру — лучшее доказательство того, система работает.
Найти и скачать что-то из Сети? Легко! Но без существования torrent-трекеров,
координирующих связь между пользователями, это было бы невозможно.
Общие Статьи |
Просмотров: 1742 |
Author: Максим Соколов, Игорь Антонов |
Добавил: aka_kludge |
Дата: 02.09.2009
|
|
Голубой экран смерти – это последний вздох системы, после которого душа
отделяется от тела. В смысле, дамп памяти падает на диск, и компьютер уходит в
перезагрузку, унося с собой все несохраненные данные. Вытащить систему из мира
мертвых и взять ситуацию под свой контроль поможет термоядерный отладчик Syser.
Пора брать этот инструмент на вооружение! |
О природе вещей
Название данного материала может показаться странным. Операционная система
MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже
давно вышла из широкого употребления на персональных компьютерах и забыта
многими пользователями как безнадежно устаревшая. В то же время, несмотря на то,
что прошло более 5 лет с момента выхода 64-битных процессоров x86, время
полноценного использования 64-битных вычислений на платформе PC еще не пришло.
Так в чем же смысл совмещения этих двух представителей разных эпох: старой
16-битной системы MS-DOS и нового 64-битного режима работы процессора?
Представим себе специалиста, область интересов которого находится на границе
аппаратного и программного обеспечения. Это может быть системный программист,
занимающийся написанием BIOS или диагностического программного обеспечения,
которому нужно отладить процесс взаимодействия процедур программы с аппаратурой.
Также это может быть разработчик микросхем чипсета, которому требуется выполнить
ряд испытаний: например программно сформировать некоторое управляющее
воздействие (записать данные в регистры управления) и проконтролировать
результат (прочитать данные из регистров статуса). В отличие от прикладного
программирования, для такой задачи важно понимание процесса выполнения программы
на уровне принципиальной электрической схемы, генерации сигналов и выполнения
транзакций на системной шине процессора при выполнении ассемблерных команд. |
|