Вводный курс

Криминалистический анализ Windows Phone 8

Не так давно мы с вами уже рассматривали анализ резервной копии iPhone (см. Windows IT Pro/RE № 2 за 2014 год). Сегодня речь пойдет об анализе данных смартфонов, работающих под управлением Windows Phone 8. Для начала выясним, как создается резервная копия в данной операционной системе

Операторы Windows PowerShell

Windows PowerShell проектировалась как интерактивная оболочка командной строки, но в то же время это язык программирования. По мере углубления знаний и понимания PowerShell, вы непременно освоите ряд основных концепций программирования. Одна из них - операторы, и возможно, вы уже использовали их, не обязательно обладая всей полнотой знания

Перевод речи в текст на планшете Microsoft Surface

За время своего существования функция распознавания голоса проделала долгий путь и теперь входит в состав Windows. Какое-то время я не испытывал встроенные речевые возможности Windows, но недавно решил проверить их на планшете Microsoft Surface Pro. В результате я приобрел удивительный опыт

Как организовать сбыт программных продуктов: руководство для разработчиков

Если вы хотите, чтобы ваша компания по разработке программного обеспечения приносила прибыль, придется побороть свое неприязненное отношение к маркетингу и заняться этим делом самому - чтобы найти потребителей ваших знаний и опыта. В этой статье я расскажу о том, как освоил науку выстраивания рыночной стратегии для разработчика программных продуктов, и подскажу, как вам сделать то же самое. Кроме того, мы познакомимся с различными сегментами клиентского рынка и коснемся вопроса о том, почему в процессе реализации услуг следует сосредоточить свои усилия на конкретном сегменте рынка

Работа с файлами при помощи команд PowerShell

Windows PowerShell предоставляет пользователям четыре способа работы с файлами. В данной статье речь пойдет о командах, которые были созданы специально для файлов. Команды, которые вы можете использовать для работы с файлами: Get-ChildItem Get-Item Copy-Item Move-Item New-Item Remove-Item Rename-Item

Основы безопасности: что необходимо знать для защиты SharePoint

В большинстве организаций принято уделять самое серьезное внимание вопросам безопасности и сохранения содержимого Microsoft SharePoint. В зависимости от отрасли вы даже можете быть связаны законодательными ограничениями, требующими обеспечения защиты и аудита доступа к определенному контенту

Знакомимся с Hyper-V в Windows Server 2012

В Hyper-V в Windows Server 2012 заложены весьма широкие возможности масштабирования, виртуальные машины могут иметь до 64 виртуальных процессоров (vCPU) и до 1 Тбайт оперативной памяти. Благодаря новому формату VHDX теперь возможно создавать виртуальные жесткие диски (VHD) объемом до 64 Тбайт, что избавляет от необходимости задействовать транзитное хранилище. Таким образом, можно согласиться с тем, что практически любое приложение может быть виртуализовано с помощью Hyper-V

Две основные угрозы безопасности

Большая часть вредоносного кода либо требует явного разрешения на запуск либо использует уже давно известные изъяны в программном обеспечении. Итак, мы знаем два основных способа распространения угроз: это социальная инженерия и использование изъянов в программном обеспечении

Резервное копирование в Windows 8

В данной статье я расскажу о резервном копировании как с использованием встроенных средств Windows 8, так и с помощью внешнего ПО

Шифрование в Kaspersky Endpoint Security 10

В криптографии шифрование представляет собой процесс кодирования информации таким способом, при котором только авторизованные пользователи могут прочесть данные. В схеме шифрования информацию или «простой текст» защищают с помощью алгоритма шифрования, превращая ее в нечитабельный «шифрованный текст». Это обычно делается за счет применения ключа шифрования, который определяет, как должны быть закодированы данные

Противодействие взлому

Рассмотрим новый продукт от компании Elcomsoft - Elcomsoft Forensic Disk Decryptor, который предназначен для расшифровки криптоконтейнеров алгоритмов шифрования BitLocker, PGP и TrueCrypt и проведения анализа хранящихся в зашифрованных томах данных

Резервное копирование в Windows 8

Перед пользователями периодически встает проблема переустановки операционной системы на компьютере. Как это сделать правильно? Первое, что приходит на ум, это переустановить все заново. Однако легко подсчитать, что такой вариант потребует больших затрат времени, ведь придется переустановить не только операционную систему, но и все приложения. А если вдруг вы не разбили предварительно жесткий диск на разделы, тогда как? Удалять все данные? На этот случай в Windows 8 предусмотрен режим восстановления операционной системы «Восстановление ПК без удаления файлов», при котором все ваши документы останутся целы

8 причин работать с Windows To Go

Для тех, кто все еще раздумывает, переходить на Windows 8 или делать обновление до Windows 7, фактор обеспечения безопасности среды является определяющим, и в этом случае можно смело рекомендовать Windows 8, особенно с учетом появления технологии Windows to Go

Как OneNote облегчает жизнь

То ли жизнь становится все сложнее, то ли с возрастом слабеет память. Так или иначе, сохранять полный контроль над текущими делами многим сегодня очень трудно. К счастью, у нас есть надежные помощники – известные программы, объединенные с помощью Microsoft OneNote. В этой статье я вкратце опишу собственный опыт эффективной организации рабочей деятельности

Ваш первый DC 2008

Переход на версию 2008/8R2 довольно прост, но есть несколько тонкостей, поэтому я написал статью о том, на что следует обратить внимание при миграции. На мой взгляд, существует четыре проблемных момента

Обновления для программ

Пользователям необходимо специальное программное обеспечение для установки обновлений или хотя бы отслеживания их появления, особенно в связи с многообразием установленного программного обеспечения. В Интернете можно найти множество программ, решающих подобные задачи. Я же остановлюсь только на трех продуктах

Каждой двери - свой замок

Сейчас часто говорят о всемирной информатизации, о переходе значительной части нашей жизни в Интернет. Но почему в виртуальной среде мы совершенно забываем о принципе «каждой двери - свой замок»?

Приступаем к работе с PowerShell

Несомненно, вы знаете о существовании среды Windows PowerShell, а также о том, что среди продуктов Microsoft она играет весьма заметную роль. Но, может быть, вы были слишком заняты, чтобы вплотную заняться изучением PowerShell, или просто не уверены, что освоение этого продукта принесет вам какую-то пользу. Давайте рассмотрим несколько ошибочных представлений, а попутно попробуем ответить на вопрос, почему имеет смысл осваивать PowerShell

Шифрование BitLocker в Windows 8 Consumer Preview

В данной статье речь пойдет о том, как осуществить шифрование жесткого диска ноутбука под управлением Windows 8 Consumer Preview. Мы остановимся на шифровании жесткого диска на компьютере, не оборудованном модулем Trusted Platform Module (ТРМ), так как на сегодня в Российской Федерации (впрочем, как и на Украине) таких компьютеров большинство

Первый взгляд на Windows 8 Consumer Preview

В конце февраля 2012 года компания Microsoft преподнесла ИТ-сообществу бета-версию своей новой операционной системы Windows 8. Несмотря на то что кое-кто уже успел ознакомиться с Windows 8 Developer Preview, все же, думаю, для многих данная система — это нечто совсем новое. Давайте очень коротко пройдемся по тому, что мы увидим в новой операционной системе