Режимы работы точки доступа

вай файИзначально для обеспечения безопасности в сетях 802.11 применялся алгоритм WEP(Wired Equivalent Privacy), включавший в себя алгоритм шифрования RC4 c 40-битным или 104-битным ключом и средства распределения ключей между пользователями, однако в 2001 году в нём была найдена принципиальная уязвимость, позволяющая получить полный доступ к сети за конечное (и весьма небольшое время) вне зависимости от длины ключа. Категорически не рекомендуется к использованию в настоящее время

Чем отличается 1C ИТС ПРОФ от ИТС ТЕХНО

итс 1сОбщее правило для подбора наиболее подходящей подписки следующее: подписки уровня ТЕХНО ориентированы на организации, имеющие в своем штате специалиста, в обязанности которого входит отслеживание и установка обновлений для программ 1С. Этому специалисту необходимы только дистрибутивы (файлы) обновлений. Прочими сопутствующими услугами (отправкой отчетности по зашифрованным каналам связи, электронным документооборотом, справочными системами, консультациями аудиторов, бухгалтерской периодикой) организация или не пользуется, или приобретает их в других источниках

Восемь простых вопросов об автоматизации бизнеса

автоматизация бизнеса павловскаяВокруг термина «автоматизация бизнеса» сложилось довольно большое количество мифов, стереотипов и предрассудков. Например, что автоматизация необходима исключительно крупным компаниям, а небольшим предприятиям вполне можно обойтись без нее. Или, что системы автоматизации – штука чрезвычайно дорогостоящая, и далеко не факт, что затраты когда-нибудь окупятся. Для этой статьи мы собрали вопросы, которые обычно задают предприниматели по поводу автоматизации, и подготовили на них понятные ответы

Примеры использования iptables

iptables rulesШпаргалка по использованию iptables. Будет постепенно дополняться и обновляться. Отобразить INPUT или OUTPUT цепочки правил. Можно также использовать команды iptables для того, чтобы остановить файрвол и удалить все правила. Сбрасывать адреса изолированных сетей в публичной сети. Разрешить только часть ICMP запросов

Азы протокола WPA2

Азы протокола WPA2Ищете путь к более безопасным Wi-Fi-коммуникациям? Протокол WPA2 (Wi-Fi Protected Access 2) обеспечит вашим данным конфиденциальность и целостность. Последние два термина прежде никак не ассоциировались с сетями Wi-Fi. Низкий уровень безопасности, несомненно, долго оставался одним из главных недостатков сетей Wi-Fi. Будучи основанными на технологии VPN, первые БЛВС обеспечивали безопасность данных на уровне 3, что (помимо дополнительных накладных расходов на инкапсулирование

D2D disk to disk клавиши доступа к меню восстановления системы

D2D disk to disk клавиши доступа к меню восстановления системыВосстановление компьютера, ноутбука с операционной системой Windows из скрытого раздела, имеющегося на жестком диске. Перед тем, как использовать любой из следующих шагов убедитесь, что все устройства

Страницы