Огляд гігабітного шлюзу безпеки для невеликих компаній

Введення Сьогодні все більше компаній стикаються із завданням забезпечення безпечного доступу співробітників до власних інформаційних ресурсів, а так само із забезпеченням зв’язку філій з головним офісом через захищені інтернет-канали. Індустрія пропонує таким замовникам доступні і продуктивні пристрої типу «все-в-одному», завдання яких – забезпечити безпечну роботу корпоративної мережі в режимі 24×7, а так само підвищити ефективність […]

ІТ-аутсорсинг в малому бізнесі – за і проти

Що трапився фінансова криза змушує керівників малих підприємств знижувати витрати всіма можливими способами, в тому числі за рахунок скорочення штату співробітників або використання послуг аутсорсингу. Особливо привабливою може виявитися можливість вдатися до послуг компанії, що надає певний набір аутсорсингових послуг з підтримки мережі комп’ютерної техніки та комплексу програмного забезпечення. Тим більше, що за останні кілька […]

Що таке Sniffer

lirik@nanko.ru (Інформація з Sniffer FAQ ) На відміну від телефонної мережі, комп’ютерні мережі використовують загальні комунікаційні канали. Спільне використання каналів увазі, що вузол може отримувати інформацію, яка призначається не йому. ‘Вилов’ цієї інформації в мережі і називається sniff’інгом. Найбільш популярний спосіб з’єднання комп’ютерів – мережі ethernet.

Просунутий DSL модем – Netgear JDGN1000

Введення Двадцять перше століття на дворі, а в Росії до цих пір біда з “товстими” каналами в інтернет. Тільки-тільки жителі міст-мільйонників почали пізнавати, що це таке – пара десятків мегабіт, а жителі маленьких містечок раді появі нових тарифів, які не знімають останню сорочку з бажаючого насолодитися справжнім “безлімітом”. Але окрім швидкості, є ще одна проблема […]

Тест інтернет-центру ZyXEL Keenetic Giga

На відміну від нудних типових рішень, які непомітно з’являються на ринку і також тихо йдуть у небуття, будь інноваційне рішення завжди викликає бурхливе обговорення, причому не тільки серед щасливих володарів, але і серед тих, кому просто хочеться вставити свої ‘5 копійок ‘. ZyXEL Keenetic не став винятком. За останній рік його дуже багато обговорювали, і […]

Захищаючи “останню милю”

Джоул Снайдер, Журнал “Мережі“ Перспектива захисту “останньої милі” виглядає лякаючою. Захист даних у віртуальних приватних мережах (VPN), що поєднують переносні або домашні ПК з локальною мережею корпорації, вступає в протиріччя з двома основними заповідями, на яких грунтується підтримка обчислювальної мережі підприємства: ніколи не зачіпай настільну систему; ніколи не роби дій, які змушують користувачів змінити звичний […]

Дев’ять функцій серверів QNAP

Введення У сучасному діловому світі інформація має настільки велике значення, що для її зберігання і обробки будують цілі мережі (у великих організаціях), виділяють місця під ЦОД в компаніях поменше або просто використовують окремі пристрої, файлові сервери. Ми вже багато разів писали про те, що ці сервери на платформі Linux можуть стати незамінними помічниками в бізнесі, […]

Тест адаптерів LevelOne PLI-2040

Існує безліч ситуацій, коли виникає необхідність в підключенні того або іншого пристрою до локальної мережі або до інтернет, тільки от Ethernet розетка в передбачуваному місці установки пристрою не передбачена. Що робити? Тягнути новий Ethernet кабель, уродующий інтер’єр вашого будинку, або скористатися Wi-Fi точкою доступу, швидкості якої вистачить лише для пристроїв нетребовательнихк пропускної здібності і великих […]

Нейронні мережі Хопфілда і Хеммінга (исходники, download), Різне, Програмування, статті

Нейронні мережі Хопфілда і Хеммінга Опис: Відомий вид мереж, не підходить під категорію ні з учителем, ні без нього. З ісходником на Сі + +. Категорія: Алгоритми AІ, ГА, Нейронні мережіРозмір: 86377 байт

Технологія злому великих локальних сетейЧасть № 1, Windows 9x/NT, Security & Hack, статті

Underground InformatioN Center Введення    У цій статті зроблена спроба відстежити всі недоліки в системі безпеки великих локальних мереж, що базуються на машинах з ОС Windows95/98/Me/NT/W2k, в яких адміністрування сильно утруднено у зв’язку з великою чисельністю машин. Наведено приклади використання відповідних інструментів для злому, вихідні тексти автора. Так само даються рекомендації щодо усунення проблем.