Архив за ‘Интернет/Сети’ Категории

Wifi в торговый центр.

Wi-Fi — это вид компьютерной сети и наиболее часто используется для доступа к Интернету,и весьма популярен в домах, офисах и в качестве персонажа в гостиницах, библиотеках, аэропортах и других общественных местах.Компания Get Wifi предлагает установить WiFi в торговый центр любого уровня.Поэтому не  удивляйтесь,если Вам позвонит оператор что бы сказать,что они хотят установить бесплатно Wi-Fi сети в вашем торговом центре.Так почему бы им не дать сделать это?Более подробную информацию Вы можете найти на этой страничке. В обоих вариантах и домашние и офисные сети Wi-Fi служат одной цели: чтобы позволять пользователям совместно использовать ресурсы и обмениваться данными друг с другом.

Читать далее »

Как использовать Windows Live Mesh

Cloud computing становится все более и более распространенными в современных технологиях и,разумеется,Microsoft находится на переднем крае с Windows Live Mesh.Сетка-онлайн стола,которая синхронизируется с вашими другими вычислительными устройствами,включая ПК, Mac, и даже Windows мобильные телефоны.Сетка даже позволяет удаленно управлять ПК с помощью удаленного рабочего стола через ваш web-браузер.

Читать далее »

Настройка PPTP (VPDN) сервера на маршрутизаторе Cisco.

Point to Point Tunneling Protocol (PPTP) — сетевой протокол, используемый для создания VPN-туннелей между сетями общего пользования.Эти VPN туннели зашифрованы от одного конца до другого и позволяют безопасную передачу данных между ними.PPTP — как правило, осуществляются между сервером и клиентом,сервер,принадлежит к корпоративной сети,а клиент удаленному рабочему месту.

Читать далее »

Минусы использования Tor сетей.

Как заявлял несколько раз Deep Web, благодаря анонимности его соединения,предоставляет для кибер-преступников идеальные условия,чтобы вырасти в прибыльный бизнес.В основном обсуждается deep web,как используемая часть кибер-пространства,в основном,чтобы продать всё,от вредоносных программ и других криминальных услуг,но в скрытом мире,также могут быть использованы,чтобы дать хост для компонента вредоносной архитектуры, используемой кибер-преступниками.

Читать далее »