доступен для загрузки (английская версия). В замечаниях
по установке пакета обновлений обращают на себя внимание:
- рекомендация отключить на время установки SP1 устройство бесперебойного
питания. Оказывается, установщик сервис-пака обладает способностью переключать
некоторые модели UPS в режим питания от батарей (какие именно модели - не
уточняется);
- указание на то, что вторичные серверы под управлением Win 2003 SP1 не
смогут подключаться к SBS-компьютеру, на котором используется
ISA Server 2000. Для решения проблемы нужно либо
обновить ISA Server до версии 2004, либо установить на
него следующее исправление.
- новый раздел на сайте MS, где проникновенно и убедительно разъясняется
польза от приобретения лицензионного ПО. Эти материалы могут помочь системным
администраторам оказать давление на свое руководство с целью раскошелиться
на легальный софт.
Руководство ответственного за устранение инцидентов в
Win2k
www.securitylab.ru Михаил Разумов
«Эта статья содержит краткий обзор некоторых действий, которые следует предпринимать в первую очередь при возникновении инцидентов безопасности. Статья ориентирована на инциденты в Microsoft Windows 2000, вследствие ее популярности в корпоративных и серверных приложениях.»
Есть такая профессия www.computerra.ru Нелли Мартова
«В карьере системного администратора есть две большие сложности. Во-первых, прибыль фирмы не зависит напрямую от его работы. Следовательно, обосновать повышение зарплаты или получение премии трудно. Во-вторых, если всем понятно, чем занимается бухгалтер или дворник, то в чем заключается работа сисадмина, знают далеко не многие. Хуже всего, если этого не понимает руководство.»
SQL Server 2000 Workgroup Edition - Клиент всегда
прав! www.sql.ru Александр Гладченко
«В этой статье я постараюсь осветить причины появления новой редакции SQL Server 2000, рассмотреть отличия этой редакции от существующих редакций, представить Вам некоторые особенности лицензирования Workgroup Edition и обновления к серверным редакциям или новым версиям, а также пофантазировать на тему, где и когда эта редакция применима.»
Десять мифов о паролях в Windows
www.pc-zone.net Rayzak
«Главная задача заключается в том, чтобы пользователи составляли надежные пароли. Однако, не всегда ясно, как достичь этого. Выбор надежных паролей требует соответствующего обучения. Эти знания системные администраторы и должны распространить на конечных пользователей.»
Некоторые особенности использования IDE/SATA жестких
дисков в RAID системах
www.spline.ru
«.. RAID контроллер, отвечая за работоспособность всей системы, ожидает ответа от каждого диска строго определенное время (обычно 8 секунд), по истечении которого считает, что вовремя не ответивший диск неисправен, и принимает решение об его исключении из системы с последующим перераспределением данных между оставшимися дисками. При этом нагрузка на них возрастает, и в этих условиях и второй диск может вовремя не ответить, что уже приведет к крушению всей системы с потерей данных.»
Как узнать, каким приложением используется файл?
www.computerra.ru Андрей Крупин
«Сегодня у нас на повестке дня утилита, позволяющая узнать, каким приложением используется тот или иной файл. Зачем это нужно, думаю, объяснять не надо: очень часто файл не получается изменить или удалить по причине его блокировки каким-либо работающим в системе процессом. Вот хоть тресни, а не удаляется! Не порядок!»
Error Messages For Windows 2.9
www.izcity.com
«.. Она хороша тем, что
выводит описание ошибок на языке локализации операционной системы, хотя имеет англоязычный интерфейс.. При необходимости в программе можно просмотреть весь список кодов и ошибок операционной системы.»
Windows-based Format Utility for HP Drive Key or DiskOnKey
USB Device www.hp.com
Утилита от Hewlett-Packard для подготовки загрузочных USB 2.0-устройств. Официально позиционируется для работы с устройствами производства HP, на самом деле прекрасно справляется с USB-дисками сторонних изготовителей.
LanWalker
www.datasorption.ru
«Хорошо известно, что папки, бесконтрольно разделяемые пользователями, являются самыми уязвимыми местами в защите информационных систем и приносят массу проблем администраторам локальных сетей. Сканируя локальную сеть, LanWalker составляет списки таких ресурсов, тем самым позволяя быстро закрыть эти зияющие бреши в системе информационной безопасности предприятия.»
LAN: Looking Any Network 2.68
www.powerbyte.net
«Программа включает в себя целый набор утилит для работы с
сетью, среди них: ДНС определитель (DNS Resolver), Сетевой сканер, Отправщик собщений по протоколу Net Send, Отправщик собщений по внутреннему протоколу LAN: Looking Any Network, Сканер сетевых портов (Port Scaner), Определитель пакетных маршрутов (Trace Router).»
Документация
"Горячие" клавиши Windows
Пусть секретарши и компьютерные любители совершенствуют свои навыки владения
мышкой - профессионал же должен уметь выполнять все основные операции при
помощи клавиатуры. Итак, приступим:
http://ebuki.apvs.ru/
Электронные книги и пробные тесты от MS Press, Syngress,
Transcender и других источников. Ну очень много
. Некоторые даже на русском языке. Вопросы с легитимностью использования данных материалов решайте самостоятельно.
Хакеры второй раз украли базу данных
Центробанка www.newsru.com
«Хакеры второй раз украли базу данных Центробанка. Ни проведенное Банком России расследование, ни возмущение депутатов и широкий общественный резонанс не предотвратили появление в продаже новой базы данных о банковских проводках. За 3000 рублей можно купить информацию за четвертый квартал 2004 года на трех DVD.»
Месть "айтишника" может дорого обойтись
работодателю www.securitylab.ru
«.. Выяснилось, что большинство компьютерных вредителей — это, как правило, настоящие или бывшие работники ИТ-отделов, недовольные наложенными на них дисциплинарными взысканиями и отсутствием продвижения по службе, а также считающие себя несправедливо уволенными.»
Хакеры шифруют файлы на чужих ПК и просят выкуп www.cnews.ru .. схема преступления проста. Хакер взламывает защиту компьютера, проникает в него и устанавливает пароли на важные для пользователя файлы. Через некоторое время жертва получает письмо с требованием заплатить энную сумму денег (в зафиксированном случае — порядка $200) за ключ к важному файлу.»