Запуск Windows-приложений под Linux с помощью CrossOver Office
Для большинства людей сложность использования Linux состоит не в том, что нужно пересесть на совершенно отличную от Windows систему, а в отсутствии привычного окружения. Несмотря на впечатляющие успехи офисных программ от Open Office, многим все же милее Microsoft Office. Да и почту многие любят читать ни чем иным, как TheBat или Outlook. Сегодня мы поговорим о том, как с помощью CroosOver Office запустить и успешно работать с Windows-приложениями под управлением Linux.
Андрей Бешков
Спасем пингвина
Обзор пакетов Mindi Linux и Mondo Rescue, представляющих собой удобный и простой в использовании инструмент, который может существенно облегчить процесс восстановления данных после системного сбоя или помочь в клонировании системы.
Сергей Яремчук
Мы с Linux этим ложимся и с Linux этим встаем – последствия гибернации
В статье рассматривается программная гибернация (hibernation) в ОС Linux.
Антон Борисов
Простая установка MRTG для Red Hat Linux
Инструмент наглядного и понятного контроля за трафиком.
Андрей Маркелов
Жизненный цикл червей
Червями принято называть сетевые вирусы, проникающие в зараженные машины вполне естественным путем, без каких-либо действий со стороны пользователя. Они ближе всех остальных вирусов подобрались к модели своих биологических прототипов и потому чрезвычайно разрушительны и опасны. Их не берут никакие привентивные меры защиты, антивирусные сканеры и вакцины до сих пор остаются крайне неэффективными средствами борьбы. Нашествие червей нельзя предвидеть и практически невозможно остановить. Но все-таки черви уязвимы. Чтобы одолеть червя, вы должны знать структуру его программного кода, основные повадки, наиболее вероятные алгоритмы внедрения и распростанения. Сеть Интернет в целом и операционные системые в частности - это настоящий лабиринт, и вам понадобится его подробная карта с отметками секретных троп и черных ходов, используемых червями для скрытого проникновения в нервные узлы жертвы.
Крис Касперски
VPN success story (mini-HOWTO)
Настройка VPN в локальной сети для решения проблемы «подмены IP- и MAC –адресов пользователями локальной сети.
Андрей Мозговой
QNX
В статье идет речь об операционной системе реального времени QNX.
Александр Байрак
Frenzy: FreeBSD в кармане сисадмина
История проекта (почему он появился и как развивался), какие возможности предоставляет Frenzy, как он устроен изнутри (загрузка, конфигурация, процесс самостоятельной сборки) и чего стоит ожидать от следующей версии.
Сергей Можайский
Как чертик из коробочки
Обзор эмулятора Bochs.
Валентин Синицын
Архитектура файловой системы FAT
В статье рассматривается логическая структура файловой системы FAT.
Владимир Мешков
Уязвимости в MS Windows. В поисках решения проблемы по SUSекам Microsoft
За последнее время значительно участились сетевые атаки, проводимые через Интернет, причем их успешность в подавляющем числе случаев обусловлена вовсе не выдающимися способностями атакующих. У многих в памяти еще свежи воспоминания о лихорадке, вызванной уязвимостью в MS SQL Server 2000, или недавней эпидемии червя W32.blaster, эксплуатирующего уязвимость в службе RPC/DCOM. Масштаб этих атак был коллосален, даже не смотря на то, что в обоих случаях Microsoft заранее выпустила обновления, закрывающие найденные уязвимости. В этой статье будут рассмотрены различные способы автоматизации процесса установки критических обновлений для ОС MS Windows (2000/XP/2003).
Михаил Платов
Кэширование веб-сценариев
При написании веб-сценариев увеличение кода, использование БД и т. п. ведет к увеличению времени выполнения сценария и увеличению нагрузки на сервер. Одним из решений данной проблемы является кэширование. Речь идет не о кэшировании на браузере или прокси-сервере. Все сводится к сохранению выводимой клиенту информации во временных файлах, при последующих запросах вместо выполнения оригинального сценария будет выводиться содержимое этих файлов.
Андрей Уваров
Использование SQLite и PHP 5
Преимущества и недостатки SQLite
Денис Колисниченко
Программное управление ADSI: WINNT
В предыдущей статье были рассмотрены теоретические аспекты построения Active Directory и проведен обзор доступных провайдеров, с помощью которых можно программно управлять Active Directory. Одним из таких провайдеров является WinNT, основы программирования которого будут рассмотрены в данной статье.
Иван Коробко