Сетевой протокол аутентификации Kerberos или зачем нужны утверждения...

Это кто же такой там мохнатенький? У него же глаза виноградинки… То дрожит и скулит он обиженно, То рычит и наглеет — бесстыжий он… Все прекрасно знают, что в доменных службах Active Directory Window...

Сетевой протокол аутентификации Kerberos или зачем нужны KDC с TGS, и ...

  Твой черный рыцарь как цербер из Ада, Вновь натравил своих преданных псов… Каждый хитер и проворен, вот драма, Только не страшен уже лязг зубов! Ермек Исин В предыдущей статье данного цикла я ...

Обновление антивирусных дисков спасения при отсутствии Интернет...

С необходимостью использования дисков спасения (Rescue CD) сталкивался, вероятно, каждый из тех, кому приходилось лечить зараженный ПК. Каждый из нас при этом знает что лечить нужно с актуальными баз...

Kerio Control: базовые настройки

После успешного развертывания можем приступить к настройке интерфейсом. Первым делом выберем необходимые столбцы в представлении интерфейсов (стандартные неинформативны): Запустим мастер (Дополнитель...

Kerio Control подготовка к развертыванию в продуктивной среде...

Этой статьей начинаю довольно большой цикл по применению Kerio Control в продуктивной среде. Примеры приведены из реально функционирующей продуктивной среды с учетом всех особенностей. Итак, приступи...

Каналы утечки информации

Охарактеризовать состояние информации что дома, что на работе можно одним словом: «Воруют». Представив в предыдущей статье угрозы для домашних пользователей, присмотримся повнимательнее к каналам уте...