СОБЫТИЯТЕНДЕНЦИИИНТЕРВЬЮМарк Спенсер: "Это Asterisk привлекает пользователей к Linux, а не наоборот"Интервью с создателем популярной программной офисной станции Asterisk.Дмитрий ШуруповАДМИНИСТРИРОВАНИЕLotus Notes на Windows 2K/XP в *NIX-доменеОдна из схем настройки работы клиента Lotus Notes на рабочих станциях с Windows 2K/XP в домене на *NIX-сервере.Мыкола БурякПроводим инвентаризацию сети средствами SMS 2003Хорошо настроенный SMS существенно сократит ваше время, затрачиваемое на рутинную работу по инвентаризации сети.Дмитрий ЩербаковСовременный Linux-сервер:виртуализируем сетевые устройстваЧасть 2Воплотить схему виртуализации совершенно несложно. А дополнительно можно построить адаптивную систему коммутации.Алексей БарабановКак работает Sendmail?Полезные подробностиЧасть 4: взаимодействие со сторонними программамиВозможностей Sendmail не всегда хватает для решения всего многообразия задач. Но открытость ПО тем и хороша, что позволяет наращивать мощь практически без ограничений.Сергей СупруновБиллинг на FreeBSD:пишем сами, используя PHP, trafd, MySQLЕсли пользователи жалуются, что Интернет "тормозит", а начальство ругается, что счета от провайдера слишком большие, и требует указать растратчиков трафика, покупка готового биллинга - не единственный выход.Александр ЧагадаевОбзор дистрибутива Ubuntu 6.06Вышла новая версия уже почти культового дистрибутива, который ворвался на рынок Linux-систем и по показателю популярности оставил позади даже таких <монстров>, как Fedora Core и OpenSUSE. Теперь он нацеливается и на корпоративный сектор.Сергей СупруновКак устроена файловая система JFSПоказатели производительности файловой системы JFS не впечатляют. Хотя она спроектирована стройно и четко, а алгоритмы обработки данных и метаданных отличаются высокой степенью оптимизации. Попробуем разобраться, в чем же дело.Андрей ПешеходовЧЕЛОВЕК НОМЕРАВолшебник из страны: ВозЛегендарный создатель компьютеров Apple I и Apple II Стив Возняк верит в сказки и сам создает их.Оксана РодионоваБЕЗОПАСНОСТЬWindows Firewall:защищаем внутренние ресурсы сетиСейчас локальная сеть любой, даже совсем небольшой организации защищена от внешних угроз. Настолько ли хорошо защищены ресурсы внутренней сети?Андрей БирюковАудит и дизассемблирование эксплоитовЭксплоиты, демонстрирующие наличие дыры (proof-of-concept), обычно распространяются в исходных текстах, однако, основной функционал заключен в shell-коде, анализ которого представляет весьма нетривиальную задачу.Крис КасперскиНастраиваем DrWeb Enterprise SuiteОдин из способов защитить предприятие от вирусной активности.Антон БорисовВЕБКонтролируем доступ к веб-сервису с помощью DACSЕсли для настольных систем проблему аутентификации и авторизации можно считать решенной, то стандартные механизмы, используемые в веб-сервисах, пока еще не удовлетворяют современным требованиям безопасности.Сергей ЯремчукТестируем движки поисковых машинБольшинство из вас каждый день пользуется поисковыми машинами в Интернете. Какие они изнутри и чем отличаются?Иван МаксимовРЕТРОСПЕКТИВАСеть друзей: история FidonetФидо: Для кого-то это слово - пустой звук, для многих из вас - часть жизни, пусть, быть может, и прошлой. Но история первого в России компьютерного сообщества будет интересна каждому.Илья АлександровBUGTRAQКНИЖНАЯ ПОЛКА"
Language: Russian
Commentary: +OCR
Pages: 90