сайт для vip-персон

Меню сайта
Наш опрос
Какая скорость вашего интернета?
Всего ответов: 44
Интересное
БУ!
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
спонсоры
Календарь
«  Апрель 2024  »
ПнВтСрЧтПтСбВс
1234567
891011121314
15161718192021
22232425262728
2930
Друзья

Главная » ПК и Интернет
Еще с незапамятных времен одним из основных известных методов обеспечения безопасности было использование паролей, и по сей день данный метод защиты является главным в системе защиты информации. В этой статье мне бы хотелось рассказать о некоторых методах правильного использования компьютерных паролей, а заодно подумать над тем, может ли в принципе пароль защитить от современных систем взлома информации.

Начну, пожалуй, с ответа на последний вопрос: к сожалению, абсолютно любой пароль может быть взломан. Способов взлома существует превеликое множество, от вредоносных программ, передающих набираемый пользователем текст на клавиатуре в Интернет, до разнообразных программ по подбору паролей и тому подобных приспособлений. Тем не менее, существуют способы создания паролей, которые не могут быть взломаны за приемлемое время — такие пароли квалифицируются как надежные.

Можно выделить основные правила создания надежных паролей, ставшие уже в какой-то мере классическими на протяжении многих лет развития технологий — благо для многих людей, которые все-таки решились защитить, например, свои учетные записи в Интернет, они могут стать настоящим откровением:

• выбор оптимальной длины пароля;

• использование комбинации ... Читать дальше »



Клавиатурные шпионы образуют большую категорию вредоносных программ, представлющую большую угрозу для безопасности пользователя. Как и Rootkit, о которых  шла речь в предыдущей статье, клавиатурные шпионы не являются вирусами, т.к. не обладают способностью к размножению.

Клавиатурные шпионы - это программа для скрытной записи информации о нажимаемых пользователем клавишах. У термина «клавиатурный шпион» есть ряд синонимов: Keyboard Logger, KeyLogger, кейлоггер; реже встречается термины "снупер", "snoop", "snooper" (от англ. snoop - буквально "человек, вечно сующий нос в чужие дела")

Как правило, современные клавиатурные шпионы не просто записывает коды вводимых клавиш - он "привязывает" клавиатурный ввод к текущему окну и элементу ввода. Кроме того, многие клавиатурные шпионы отслеживают список запущенных приложений, умеют делать "снимки" экрана по заданному расписанию или событию, шпионить за содержимым буфера обмена и решать ряд задач, нацеленных на скрытное слежение ... Читать дальше »



Помогает вернуть жизнь FLASH'ке.
Симптомы проблемы: При попытки открыть система пишет "Вставьте диск в дисковод"
Такая проблема может возникнуть по разным причинам, одна из которых - форматирование флешки.



В наше нелегкое время процветания Windows принято вполне нормальным считать, что если компьютер "виснет", то виноват обязательно Билл Гейтс, которого вместо БГ сокращённо уже пора назвать КО. Также козлом отпущения может оказаться и узкоглазый производитель комплектующих, родной местный сборщик или, в конце концов, черт лысый.

Устанавливая разнообразные платы, винчестеры, CD-ROM`ы, все обильно соединяется необходимым количеством проводов и шлейфов, запихивается, в буквальном смысле слова, в системный блок



и крепко-накрепко завинчивается, в лучшем случае, четырьмя винтами. Никто даже и не думает о неудовлетворительном воздухообмене, которым грешат многие компьютеры местной сборки. При покупке вряд ли кто-нибудь заглянет внутрь или, лучше сказать, вряд ли кто-нибудь покажет, что таится внутри системного блока.

Наводить порядок начнём с самого простого - разберёмся с многочисленными проводами и шлейфами. Для многих эта задача может



Ваш малыш совсем уже подрос, годы пролетели незаметно. Игрушки-погремушки остались в далеком прошлом, и на следующий день рождения ваш отрок просит подарить ему ноутбук. Можно представить себе степень вашей растерянности. Что делать, если ваш ребенок просто хочет лэптоп и не утруждает себя выбором конкретной модели? От широты ассортимента разбегаются глаза, даже если вы - не житель большого города, как, к примеру, Киев.

Это не так сложно, как может показаться с первого взгляда.
Выбор ноутбука зависит от нескольких факторов: пол, возраст ребенка, предполагаемый для покупки бюджет.

 

Детские ноутбуки: мальчик или девочка?

Ноутбуки для девочек


Если у вас дочь, и она учится в средних или старших классах, то выбираемый аппарат должен отвечать следующим требованиям: красивый внешний вид, небольшие размеры. Девочки играют гораздо меньше, чем мальчики, зато обожают общение в онлайне. Поэтому хорошо, если ноутбук оснащен встроенной веб-камерой и микрофоном. Хотя технические характеристики девочку не так сильно волнуют, как дизайн. Поэтому она всегда выберет красивый, а не функциональный лэптоп. Скорее всего, она отдаст предпочтение какой-нибудь гламурной модели. Яркие ... Читать дальше »



Выбор ноутбука может стать увлекательным и интересным занятием, поиском подарка для себя, а может превратиться в терзание муками выбора и унылое хождениям по магазинам. Вопрос «Как выбрать хороший ноутбук?» волнует всех без исключения покупателей.

Итак, ноутбук, лэптоп, субноутбук... Что из этого нужно именно вам?

Ноутбук – переносной компьютер, имеющий компактные размеры и небольшой вес, не превышающий нескольких килограммов. Название произошло от английского слова «notebook» — блокнот, компьютер размером с блокнот. А лэптоп - это то же самое, только название его произошло от «lap» — колени, компьютер, который можно положить на колени. Для того чтобы знать, как правильно выбрать ноутбук, нужно вначале разобраться, какие они бывают.

Субноутбук — ультрапортативное устройство. «Ультрапортативность» выражается в очень компактных размерах и малом весе. Субноутбук значительно меньше обычного лэптопа. Обратите внимание: при выборе ноутбука вы столкнетесь с непременным обозначением веса в технических характеристиках. Это немаловажно, и каждый раз, когда удается уменьшить вес новой модели, фирма-производитель изо всех сил постарается обратить ваше внимание на этот факт.

... Читать дальше »



Что такое blog? Это web-страница, содержащая личные заметки, дневник, или ленту новостей со ссылками. Название blog произошло от английского слова "weblog ", означающего дословно "web-лента записей". И вправду, любой blog представляет собой список записей-заметок, расположенных в хронологическом порядке, - этакий личный сетевой дневник.

Самым-самым первым blog-ом можно считать страницу Тима Бернерса-Ли (Tim Berners-Lee), где он начиная с 1992 года публиковал новости о развитии WWW и появлении новых web-сайтов.

Первые blog-и появились в 1996 году, а к 2003 году популярность их стала настолько высока, что они объявлены даже отдельным жанром сетевой литературы и журналистики.

Ярким примером сетевых дневников является www.blogger.com, www.movabletype.org, www.xanga.com, www.livejournal.com. Как вариант дневниками коллективного пользования можно считать www.dirty.ru. И чем, кстати, не дневник - Тёмино ru/kovodstvo, Miu Mau или www.kottke.org - фундаментальный blog дизайнера Jason Kottke?

А для чего, собственно?

К blog-ам в первую очередь хотелось бы привлечь внимание тех, кто задумывается над созданием персональной веб-страницы или сайта. Как показывает опыт, после бурного творческого порыва, вызванного проч ... Читать дальше »



Вам нужен сайт и вы хотите, чтобы он был хорошим и посещаемым. Но каковы критерии, определяющие качественный уровень сайта? Отбросим в сторону рекламу и убеждения и оставим только основные аксиомы, которые подходят для корпоративного сайта. 10 правил - это далеко не полный список требовний. Но, пока, остановимся на них...

1. Содержание

Сайт должен содержать информацию. Наверное, вы уже много раз читали об этом? Тогда, прочтите ещё раз и вдумайтесь - сайт должен содержать ИНФОРМАЦИЮ. Именно из-за неё пользователи стремятся в Интернет. Чем больше конкретной информации, тем легче собрать большую аудиторию его посетителей. Хороший пример такого подхода - это информационные ресурсы, содержащие большое количество материалов определённой тематики, и имеющие собственное доменное имя (соответствующее содержимой в нём информацией), созданные фирмами отдельно от своих корпоративных сайтов и доменных имён. И уже рекламой и конкретными ссылками с него привлекающие пользователей на свой "деловой" сайт.

2. Оформление

Хотя, есть поговорка, что по одёжке встречают, я сделал этот пункт вторым после информации. Но это совсем не значит, что оформление сайта менее важно. Первое, с чего начинают оценку сайта, это его внешний вид, а уже по ... Читать дальше »



Русский язык — самый богатый в мире. Парадокс: никто в мире так не насилует свою грамматику, как русский народ.

Кто придумал современный интернет-жаргон: «ржунимагу», «афтар не жжот», «деффка жжот», «фтему», «убей себя с разгону», «отправляйся в Бобруйск, жывотное» и т.д.? Придумали дураки, неучи? Нет, совсем на вряд ли. Скорее всего, люди образованные, хорошо чувствующие родной язык (не только тот, который мясной во рту), но бездельничеством убитые.

Идеи этого нездорового пофигизма на собственную (в этот раз даже не на чужую) культуру развиваются такими колоссальными темпами, что пора бы призадуматься: мы скоро перестанем понимать друг друга.

Вот типичный пример интернет-безграмотности:

Дизайнер решил не тратиться на поиски оформительских решений, а просто взять своей оригинальностью. Можно предположить, что этим приемом он хотел показать продвинутость и оригинальность центра. К большому сожалению всех, удалось только второе.

Что такое «MISсия», «DOSье», ... Читать дальше »



Вот бывает иногда что хочется именно ЕЁ ;-) Только эту асю я хочу... Вот для таких случаев несколько способом поиметь именно ту, о которой вы всегда мечтали.

I. Способ куль-хацкерский. Вы добавляете юзера с нужным уином в контакт. Смотрите его IP. Чтобы его увидеть необходимо, чтобы у того пользователя стояло разрешение на установление прямых IP соединений с другими пользователями ICQ. А чтобы IP начал показыватся в User Details'ах качаем и устанавлием патч для icq 2003 build 3916 от ven000m'a (www.ven000m.net). Затем берете программу ip2uin, указываете ей айпи и она просканит на запущенность аси. Потом попытаеся присоединиться к удаленному компу по открытому порту. которая она будет сканировать, в указанном вами диапазоне. Процент на это 1 из 100, при уловии что на удаленном компьютере не запущен никакой FireWall. Если сработало, то забираете уин и вопрос считаем исчерпанным :). Если не удался (скорее всего), берете любой сетевой сканер и сканируете на расшаренные реусурсы. Процент попадания около 10 из 100. Если сработало, то из папки аси вырываете все .dat файлы (вид: uin.dat, типа 111222.dat, 843092.dat итд) и к себе а винт в папку с установленной асей. Потом берем программу расшифровки dat-файла и уин у вас в кармане.

II. ... Читать дальше »