Как мне активировать архивацию ключей в Active Directory Certificate Services?

Секретный ключ критичен для любого сертификата. Хотя вы можете сделать резервную копию ключа, существует и другая возможность для Certificate Authority (СА). Вы можете заархивировать секретный ключ в базе данных СА, который впоследствии может быть при необходимости восстановлен. Чтобы это сделать, нужно выполнить ряд шагов.

1.Для одного или нескольких администраторов требуется сертификат Key Recovery Agent. Для этого нужен шаблон сертификата Читать далее «Как мне активировать архивацию ключей в Active Directory Certificate Services?»

Сообщение об ошибке при попытке изменить минимальное значение последовательности

Конечно, обычно полученное значение применяется в инструкции INSERT, но его можно использовать и для других целей. Вернемся к команде CREATE SEQUENCE: уже отмечалось, что эта команда создает последовательность в базе данных, с которой существует соединение. Нельзя использовать имя, состоящее из трех частей, включая имя базы данных; необходимо проверить подключение к базе данных, в которой будет создана последовательность.

Если вы хотите Читать далее «Сообщение об ошибке при попытке изменить минимальное значение последовательности»

Netbus 2.10 Pro

Netbus очень нестабильная программа. В настоящее время ее полностью затмил собой CRAT (Cyrus’s Remote Administration Tool), созданный знаменитым хакером Киром. Действие Netbus и CRAT схоже, поэтому мы остановимся на последней программе.

CRAT

С RAT очень прост в обращении и имеет почти профессиональный интерфейс. Кроме того, программа очень эффективна.

Вы можете записать ее себе на сайте www.geocities.com/dar- ren 1333/Software.html.

После загрузки Читать далее «Netbus 2.10 Pro»

Скрытые преимущества лицензирования SQL Server в стеке экземпляров

Каждый день мне приходится беседовать с пользователями SQL Server, и чаще всего мне задают один и тот же вопрос: как получить большую выгоду от SQL Server при меньших затратах? Я отвечаю, что секрет заметного снижения затрат при развертывании SQL Server прост: организуйте стек экземпляров.

Компания Microsoft разрешает пользователям организовать стек из 50 экземпляров для каждого сервера базы данных SQL Server. Однако большинство пользователей Читать далее «Скрытые преимущества лицензирования SQL Server в стеке экземпляров»

Троянские лошадки и их наездники

«Троянские кони» — это вам не лошади в фильмах про индейцев. «Троянские кони» — это программы, которые открывают лазейки в компьютеры жертв. Они проникают туда, сидят и ждут, когда вы придете и возьмете полный контроль над системой. А владельцы компьютеров даже не знают о вашей атаке. Использование троянов считается ламерски простым, потому что они не требуют никаких затрат ума и смекалки. Единственным вызовом, достойным уважения, является инфицирование Читать далее «Троянские лошадки и их наездники»

Gentoo 12

Древние майя явно ошиблись. Шашанк Шарма считает, что концу света не бывать, раз у нас появился, возможно, лучший live DVD всех времен.

Тех, кому непонятна цель создания live DVD для дистрибутива, вселяющего ужас как дистрибутив на базе исходников, который требует компиляции собственного ядра, винить трудно. Один полюс — дистрибутив, позволяющий управлять всем составом системы, другой — live DVD, полный приложения- viи, менеджерами окон, средами Читать далее «Gentoo 12»

Как слышите? Модификации мобильного телефона NOKIA 6210

На сегодняшний день мобильный телефон является одним из самых распространенных и сложных аппаратных средств. С одной стороны, мобильные телефоны — это навороченные радиоприемники, с другой — миниатюрные компьютеры. Работа мобильного телефона контролируется как за счет аппаратного устройства телефона, так и за счет его внутреннего аппаратно-программного обеспечения. Следовательно, помимо собственно аппаратных модификаций, нам придется обсудить Читать далее «Как слышите? Модификации мобильного телефона NOKIA 6210»

Основы электротехники

Чтобы понять, что, собственно, происходит при взломе аппаратных средств, необходимо обладать некоторым начальным уровнем знаний в области электротехники.

Техническое моделирование, как и хакинг, — это навык, требующий времени и усердия (если вы, конечно, хотите стать профессионалом в этой области). Об этом можно писать бесконечно, но наш ресурс ограничен объемом книги. Прочтя данную главу, вы не станете инженером-электронщиком или гуру в электронике, Читать далее «Основы электротехники»

Как прятаться?

Прятаться легко. Имеется множество способов, такие как, например, spoofing (наколка или мистификация) или поддельные IP- адреса. Но эти методы используются только опытными хакерами. А какой опытный хакер будет листать «Азбуку хакера»? То-то же!

Однако давайте немного подумаем, как злобные сисадмины узнают, кто и когда проникал в их системы. Они выясняют это по трассировке IP-адреса взломщика, доходят до сервера, затем контактируют с ISP и просят Читать далее «Как прятаться?»

Эволюция графических ускорителей — от GeForce 7900 / Radeon Х1950 и до наших дней

Успешный выход флагманских видеокарт нового поколения линейки GeForce 8800 сказался не только на благополучии NVIDIA, но и на очень уж незавидном состоянии конкурента. Переживая слияние с компанией AMD, производитель графических решений, ATI, изо всех сил пытался оставаться на плаву и не только вести бюрократические согласования, но и попутно заниматься разработкой GPU с поддержкой DirectX 10.

Естественно, все работы по созданию новых Читать далее «Эволюция графических ускорителей — от GeForce 7900 / Radeon Х1950 и до наших дней»