К основному контенту

Сообщения

Сообщения за июль, 2023

Как установить две разные Windows на один компьютер

Вообще, данную проблему можно решить, по крайней мере, двумя способами: воспользоваться виртуальной машиной и запустить практически любую ОС; создать еще один раздел на вашем диске и в него установить новую Windows. В статье рассмотрю оба этих варианта, а также укажу на особенности (плюсы/минусы) каждого. И так... Как можно работать в разных Windows на одном ПК Вариант №1: с помощью виртуальной машины (одна ОС будет запущена в другой ОС) Плюсы: можно легко и быстро запускать десяток (и более) самых разнообразных ОС; хорошая совместимость (можно запустить ОС Windows 20-летней давности на современном ПК); можно легко и быстро переносить виртуальную машину (со всеми ее данными) с одного ПК на другой; можно одновременно запустить сразу несколько систем (все зависит от вашего объема ОЗУ). Минусы: нет 100%-ной виртуализации (некоторый софт может отказаться запускаться на виртуальной машине); нельзя (как правило) работать напрямую с жестким диском (т.е. сначала необходимо перекинуть файлы на

Сканирование на уязвимости: как проверить устройство и обезопасить себя от потенциальных угроз

 Н еобходимость проверить безопасность возникает у ИТ-специалистов достаточно часто – особенно, если речь идёт о крупных организациях, обладающих ценной информацией, которая может понадобиться злоумышленникам. Не стоит пренебрегать таким сканированием и администраторам небольших сетей – тем более что в 2021-м году серьёзным атакам со стороны запущенных хакерами масштабных вирусов-шифровальщиков подверглись сотни тысяч компьютеров. Применение сканеров уязвимости Для сканирования сетей на слабые места в системах их безопасности специалисты по информационной безопасности применяют соответствующее программное обеспечение. Такие программы называются сканерами уязвимости. Принцип их работы заключается в проверке приложений, которые работают на компьютерах сети, и поиске так называемых «дыр», которыми могли бы воспользоваться посторонние для получения доступа к важным сведениям. Грамотное использование программ, способных обнаружить уязвимость в сети, позволяет ИТ-специалистам избежать пробле