Вторник, 14.05.2024, 18:50
Компьютеры-ремонт, настройка, апгрейд!
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Категории раздела
Полезное чтиво [30]
Продвижение сайтов и SEO [15]
Soft [25]
Hard [4]
Новости IT-мира [4]
Разное [4]
Mac Os [5]
Юмор в сети [0]
Безопасность в сети [3]
Windows XP-вопросы и ответы [2]
Vista и Windows 7 [1]
IT-Работа [0]
Создание сайтов [1]
Windows 8 (Вопросы и ответы) [1]
Статьи Windows 8
Статьи по Linux [1]

Наш опрос
Оцените мой сайт
Всего ответов: 68

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Liveinternet








Главная » Статьи

Всего материалов в каталоге: 96
Показано материалов: 51-60
Страницы: « 1 2 ... 4 5 6 7 8 9 10 »


19 октября 2010 г.,
 По мнению исследователей, мир может захлестнуть волна сложных преступлений, классифицируемых как "кража личности". Чтобы доказать это, ученые из израильского Университета Бен-Гуриона сами создали систему, которая сумела собрать наиболее конфиденциальную информацию о людях, носящую так называемый личностный характер. Эти данные могут открыть перед мошенниками такие возможности в области мошенничества, которые раньше им и не снились.
В ходе эксперимента израильские ученые продемонстрировали математическую модель, которая в онлайн-режиме продолжительное время отслеживала поведение, социальные связи и пристрастия конкретного пользователя Интернета. По их прогнозам, злоумышленники с помощью подобного софта точно так же могут собирать фундаментальную информацию о людях. Завладев данными, преступники начнут общаться со знакомыми жертвы на ее же лексиконе, а также оперировать фактами из личной жизни, тем самым как бы воруя личность потерпевшего.
Самое грозное в подобных преступлениях состоит в том, что мошенники завладевают "индивидуальностью" пользователя и используют ее как маску для совершения противоправных действий. Если украденные данные вроде номера кредитной карты и паролей жертва сможет впоследствии изменить, то отказаться от своего характера, привычек и памятных событий, о которых прознают "похитители личности", будет крайне непросто.
Между тем многие социальные сети открыто собирают важные сведения о пользователях. В анкетах есть вопросы о возрасте, роде занятий, об увлечениях и о прошлом - все то, что и идентифицирует человека как личность.
Как рассказал РБК daily руководитель Центра вирусных исследований и аналитики компании ESET Александр Матросов, если пользователь не хочет распространять дополнительные данные о себе, то он вообще не должен пользоваться социальными сервисами Интернета.
"К сожалению, многие пользователи забывают о том, что указанная в соцсети информация становится доступна гораздо более широкому кругу лиц, нежели они могут себе приставить. Конечно, можно закрыть свою учетную запись и сделать ее доступной только для присутствующих в списке контактов, но это не дает стопроцентной гарантии в получении ожидаемого результата. Защитить себя от стороннего наблюдения очень сложно, поскольку социальные сервисы устроены таким образом, что подобного рода функционал в них заложен изначально", - предупреждает г-н Матросов.
Сбор данных может осуществляться разными способами - как на стороне пользователя, например с использованием вредоносных программ, так и при помощи стандартного функционала, предоставляемого самими социальными сервисами. Руководитель российского исследовательского центра "Лаборатория Касперского" Сергей Новиков рассказывает: "Встречаются случаи взлома серверов социальных сетей. При этом зачастую оказывается, что сами пользователи совершенно не скрывают конфиденциальную информацию о себе, вероятно, не задумываясь о возможной опасности".
По мнению г-на Новикова, мошенники точно смогут узнать все о беспечных пользователях социальных сетей, но тем, кто думает, какую информацию размещать в социальной сети, бояться нечего. В то же время г-н Матросов предостерегает, что "сценарий долгосрочной эмуляции личности конкретного пользователя может быть интересен для проведения целевых атак, что позволит злоумышленникам, не вызвав подозрения, запросить какую-нибудь критичную информацию".
Источник: @Astera
Полезное чтиво | Просмотров: 388 | Author: Admin | Добавил: Администратор | Дата: 20.10.2010 | Комментарии (0)

Тонкая настройка Mac OS X

Написал: Deavy

При поддержке: TranslateIt! for Mac — лучший словарь для мака теперь умеет переводить тексты!

Я хотел бы начать небольшой цикл статей, посвящённых бесплатному программному обеспечению. И первую статью я хотел бы посвятить программам, с помощью которых пользователь мог бы настроить поведение системы так, как ему нравится. По большому счету, эта тема настолько большая, что я даже не знаю — смогу ли я уложиться в одну статью, или разобью её на несколько частей. В любом случае, я постараюсь не сильно нагружать вас информацией и попробую несколько обзорно пройтись по имеющемуся и наиболее распространённому бесплатному софту для Mac OS X.

Все по Макинтошам | Просмотров: 683 | Author: Admin | Добавил: Администратор | Дата: 20.10.2010 | Комментарии (0)

Еще раз про загрузку Хакинтоша (Mac Os на РС)

Сегодняшний шаг будет повящен первой загрузке, а именно — загрузчикам.

В общем, даже тут дела могут пойти не совсем гладко. Потому что если вы не выбрали при установке загрузчик (а в моем варианте с Kalyway его не было), то обычный загрузчик Windows просто не увидит новую систему и будет продолжать грузить Окна как и раньше.

Я обычно пользуюсь стареньким, но проверенным методом — tboot. По-сути дела, это небольшая утилита (всего 512 байт), которая передает команды загрузки на раздел с установленной Mac OS X. Хорош он еще и тем, что умеет работать с несколькими жесткими дисками и поддерживает загрузку с расширенного (extended) раздела. В общем, сначала надо скачать архив с tboot в любую папку на жестком диске — главное не забыть, куда его сохранили :)

Mac Os на PC-Все по Хакинтошу | Просмотров: 4037 | Author: admin | Добавил: Администратор | Дата: 20.10.2010 | Комментарии (0)

Проблемы Mac Os

Признаки

Если компьютер не запускается в обычном режиме, для решения этой проблемы, возможно, потребуется использовать утилиту восстановления диска. В Mac OS X для этого есть две утилиты: дисковая утилита и утилита fsck (утилита командной строки). Эти программы также можно использовать в ситуации, когда при запуске компьютера не возникает проблем, но требуется выполнить проверку диска для выявления возможных проблем с файловой системой. Если используется Mac OS X 10.4.3 или более поздней версии, ознакомьтесь с разделом «О реальной проверке в Mac OS X 10.4.3 и более поздних версий», приведенным ниже.

Mac Os на PC-Все по Хакинтошу | Просмотров: 4989 | Author: Admin | Добавил: Администратор | Дата: 20.10.2010 | Комментарии (0)

WORDPRESS

13 полезных SQL-запросов для WordPress.

Май 17th, 2010

Управление WordPress’ом осуществляется с помощью базы данных (БД) MySQL. Это хорошо известно тем, активно использует данную CMS (система управления содержимым). MySQL – это свободная система управления реляционными базами данных, которая имеется в наличии у большинства служб хостинга. Все данные в WordPress’е, такие как посты, комментарии, категории и настройки хранятся в базе данных MySQL. В том случае, когда нужно изменить их, лучше всего использовать SQL-запросы к БД WordPress’a, так как внесение исправлений вручную чревато появлением ошибок. Создание резервной копии (Backup) БД WordPress’a.
Перед тем как вносить какие-либо изменения в БД, необходимо создать её резервную копию. Это действие позволит вернуться в исходное состояние, если будут допущены ошибки при внесении в неё изменений.
Для создания бэкапа могут быть использованы плагины WP-DB-Backup и WP-DBManager, которые можно загрузить с помощью админ-панели (admin panel) в WordPress. Проделать то же самое можно вручную, используя веб-приложение phpMyAdmin.
Для создания резервной копии вручную необходимо выполнить следующее: Войти в интерфейс phpMyAdmin. Выбрать нужную базу данных WordPress. Выбрать Export среди навигационных вкладок, появившихся сверху. Выбрать таблицы, для которых нужно сделать резервную копию. Если нужно сделать бэкап всей базы данных, то выберите все таблицы. Поставить галочку напротив SQL, чтобы экспортированные файлы имели расширение «.sql» Поставить галочку напротив «Save as file» Выбрать тип сжатия, например gzipped. Это позволит уменьшить размер копии БД. Нажать «Go» и сохранить базу данных. 13 SQL-запросов для WordPress.
Для осуществления SQL-запросов можно использовать веб-приложение phpMyAdmin, предназначенное для просмотра и редактирования баз данных. Практически все панели управления служб хостинга содержат данное приложение. Также существует WordPress SQL Executioner – WordPress плагин, позволяющий выполнять SQL-запросы. Зайдите в панель управления phpMyAdmin и выберите необходимую базу данных WordPress. Выберите вкладку SQL. После этого должно отобразиться окно для SQL-запросов. Вы должны увидеть следующее: Примечание: все запросы являются прямыми SQL-запросами, поэтому необходимо использование табличного префикса «wp_» для таблиц. Если вы используете различные табличные префиксы, то необходимо соответственно изменить запрос. Изменение Siteurl и Homeurl.
WordPress сохраняет абсолютный путь сайта и главной страницы, поэтому WordPress-сайт не будет работать при переносе с локального хоста на сервер. Чтобы исправить это, нужно изменить URL-адрес сайта и главной страницы с помощью SQL-запроса: 1UPDATE wp_options SET option_value = replace(option_value,'http://www.oldsiteurl.com', 'http://www.newsiteurl.com') WHERE option_name = 'home'OR option_name = 'siteurl';
Полезное чтиво | Просмотров: 1583 | Добавил: Администратор | Дата: 18.10.2010 | Комментарии (0)

Тонкая настройка Mac OS X

Архив на категорию: Mac OS на PC, Хакинтош на РС
Автор: admin Дата: 21 мая 10 -
Написал: Deavy

При поддержке: TranslateIt! for Mac — лучший словарь для мака теперь умеет переводить тексты!

Я хотел бы начать небольшой цикл статей, посвящённых бесплатному программному обеспечению. И первую статью я хотел бы посвятить программам, с помощью которых пользователь мог бы настроить поведение системы так, как ему нравится. По большому счету, эта тема настолько большая, что я даже не знаю — смогу ли я уложиться в одну статью, или разобью её на несколько частей. В любом случае, я постараюсь не сильно нагружать вас информацией и попробую несколько обзорно пройтись по имеющемуся и наиболее распространённому бесплатному софту для Mac OS X.

Mac Os на PC-Все по Хакинтошу | Просмотров: 924 | Author: Admin | Добавил: Администратор | Дата: 17.10.2010 | Комментарии (0)

Dr.Web

Блокировщики сайтов распространяются вместе с Fusion Media Player

14.10.2010

14 октября 2010 года

Компания «Доктор Веб» сообщает о широком распространении вредоносных программ семейства Trojan.HttpBlock, которые за восстановление доступа к популярным интернет-ресурсам требуют отправить платное СМС-сообщение на короткий номер 6681. В настоящее время обращения по поводу лечения компьютера от Trojan.HttpBlock составляют около 80% всех запросов в бесплатную техническую поддержку компании «Доктор Веб» для пользователей, пострадавших от интернет-мошенничества.

IT News | Просмотров: 391 | Author: Admin | Добавил: Администратор | Дата: 17.10.2010 | Комментарии (0)


Как крадут ваши аккаунты

Как крадут ваши аккаунты

Недавно был взломан официальный аккаунт группы Guns’n’Roses на одной из популярных соцсетей. Это что породило большие волнения в среде фанатов. Увы, даже известность и большой кошелек иногда не в силах защитить от действий хакеров. О том, как защитить себя от взлома, рассказал специалист «Лаборатории Касперского».

«Все грядущие концерты Guns’n’Roses официально отменены. Пожалуйста, свяжитесь с местом, где вы купили билеты, чтобы сдать их».

Ни один фанат Guns’n’Roses не хотел бы увидеть этот текст. И особенно, когда он публикуется на официальной странице Эксла Роуза (Axel Rose), к тому же это гарантированный способ подпортить имидж группы.

Это не первый раз, когда взламывается аккаунт знаменитости, и вряд ли это не случится в будущем. Барак Обама (Barack Obama), Бритни Спирс (Britney Spears), British Petroleum и «Нью-Йорк Таймс» — лишь несколько громких имен и брендов, которые через это прошли. Как правило, аккаунты, представляющие компании и знаменитостей, управляются людьми с отличными навыками общения, а не айтишниками, и уж тем более не специалистами по IT-безопасности. В общем, отсутствие процесса обучения пользователей и жесткой политики в отношении онлайн-безопасности нередко приводят к нежелательным последствиям. Если вы управляете каким-либо официальным Twitter-аккаунтом или своим личным, то вам следует знать, как эти аккаунты могут быть взломаны, чтобы защитить себя.

Об основных способах атаки расскажет Стефан Танас (Stefan Tanase), старший научный сотрудник по вопросам безопасности «Лаборатории Касперского».

Полезное чтиво | Просмотров: 372 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)


WiMAX — это относительно новая технология радиосвязи. Она предназначена для построения беспроводных локальных вычислительных сетей (WLAN) и обеспечивает широкополосный доступ пользователя к этой сети и к интернет-ресурсам. Другим, гораздо более привычным способом организации WLAN является Wi-Fi. Из-за этого часто возникает некая путаница: новую технологию считают улучшенным вариантом старой. Да и само название — WiMAX — вызывает определенные ассоциации с технологией Wi-Fi. Но все же различия между ними довольно серьезные.

Полезное чтиво | Просмотров: 2516 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)


Выбор и настройка Wi-Fi оборудования в домашних условиях

В этой статье мы подробно расскажем о том, как шаг за шагом развернуть и настроить беспроводную сеть в домашних условиях.

Режимы функционирования беспроводных сетей

Как правило, к оборудованию, которое нужно для развёртывания беспроводной сети, относят беспроводную точку доступа и беспроводные адаптеры. Однако в простейшем случае для развёртывания беспроводной сети не требуется даже использования точки доступа. Дело в том, что существуют два режима функционирования беспроводных сетей: режим Infrastructure и режим Ad Hoc.

В режиме Ad Hoc, который также называют Independent Basic Service Set (IBSS) или режимом Peer to Peer (точка-точка), узлы сети непосредственно взаимодействуют друг с другом без участия точки доступа. Этот режим требует минимального оборудования: каждый клиент сети должен быть оснащён только беспроводным адаптером. При такой конфигурации не требуется создания сетевой инфраструктуры. Основными недостатками режима Ad Hoc являются ограниченный диапазон действия получаемой сети и невозможность подключения к внешней сети (например, к Интернету). К примеру, если оба беспроводных клиента (ПК с беспроводными адаптерами) находятся в одной комнате в пределах прямой видимости, то режим Ad Hoc позволяет объединить этих клиентов в беспроводную сеть. Это может оказаться удобным, когда нужно оперативно скачать данные с одного ПК на другой (к примеру, к вам зашёл друг со своим ноутбуком). Но вот если ставится задача объединить в локальную беспроводную сеть компьютеры, расположенные в разных комнатах и разделённые бетонной стеной с арматурой, то режим Ad Hoc скорее всего не подойдёт, поскольку мощности передатчиков и чувствительности приёмников для обеспечения устойчивого соединения беспроводных адаптеров будет недостаточно. В этом случае для организации беспроводной сети потребуется стационарная точка доступа. Впрочем, преимущество точки доступа заключается не только в том, что она позволяет существенно расширить зону покрытия (радиус действия) беспроводной сети.

Точка доступа в беспроводной сети выполняет функцию, аналогичную функции коммутатора традиционной кабельной сети, и позволяет объединять всех клиентов в единую сеть. Задача точки доступа – координировать обмен данными между всеми клиентами беспроводной сети и обеспечить всем клиентам равноправный доступ к среде передачи данных.

Режим функционирования беспроводной сети на базе точки доступа называется режимом Infrastructure Mode. Рассматривают два режима Infrastructure — основной режим BSS (Basic Service Set) и расширенный режим ESS (Extended Service Set). В режиме BSS все узлы сети связываются между собой только через одну точку доступа, которая может выполнять также роль моста к внешней сети. В расширенном режиме ESS существует инфраструктура нескольких сетей BSS, причём сами точки доступа взаимодействуют друг с другом, что позволяет передавать трафик от одной BSS к другой. Между собой точки доступа соединяются при помощи либо сегментов кабельной сети, либо радиомостов.

Стандарты беспроводной связи

Существует несколько типов беспроводных стандартов: 802.11a, 802.11b и 802.11g. В соответствии с этими стандартами используются различные типы оборудования. Кроме того, всё чаще встречаются точки доступа с поддержкой одновременно нескольких стандартов, например, 802.11g и 802.11a. Стандарты беспроводных сетей семейства 802.11 отличаются друг от друга и максимально возможной скоростью передачи, и радиусом действия беспроводной сети. Так, стандарт 802.11b подразумевает максимальную скорость передачи до 11 Мбит/с, а стандарты 802.11a и 802.11g – максимальную скорость передачи до 54 Мбит/с. Кроме того, в стандартах 802.11b и 802.11g предусмотрено использование одного и тот же частотного диапазона — от 2,4 до 2,4835 ГГц, а стандарт 802.11a подразумевает использование частотного диапазона от 5,15 до 5,35 ГГц. Соответственно, если точка доступа поддерживает одновременно стандарт 802.11a и 802.11g, то она является двухдиапазонной.

Оборудование стандарта 802.11a, в силу используемого им частотного диапазона, не сертифицировано в России. Это, конечно, не мешает использовать его в домашних условиях. Однако купить такое оборудование проблематично. Именно поэтому в дальнейшем мы сосредоточимся на рассмотрении стандартов 802.11b и 802.11g.

Следует учесть, что стандарт 802.11g полностью совместим со стандартом 802.11b, то есть стандарт 802.11b является подмножеством стандарта 802.11g, поэтому в беспроводных сетях, основанных на оборудовании стандарта 802.11g, могут также работать клиенты, оснащённые беспроводным адаптером стандарта 802.11b. Верно и обратное – в беспроводных сетях, основанных на оборудовании стандарта 802.11b, могут работать клиенты, оснащённые беспроводным адаптером стандарта 802.11g. Впрочем, в таких смешанных сетях заложен один подводный камень: если мы имеем дело со смешанной сетью, то есть с сетью, в которой имеются как клиенты с беспроводными адаптерами 802.11b, так и клиенты с беспроводными адаптерами 802.11g, то все клиенты сети будут работать по протоколу 802.11b. Более того, если все клиенты сети используют один и тот же протокол, например, 802.11b, то данная сеть является гомогенной, и скорость передачи данных в такой сети выше, чем в смешанной сети, где имеются как клиенты 802.11g, так и 802.11b. Дело в том, что клиенты 802.11b «не слышат» клиентов 802.11g. Поэтому для того, чтобы обеспечить совместный доступ к среде передачи данных клиентов, использующих различные протоколы, в подобных смешанных сетях точки доступа должны отрабатывать определенный механизм защиты. Не вдаваясь в подробности реализации данных механизмов, отметим лишь, что в результате использования механизмов защиты в смешанных сетях реальная скорость передачи становится ещё меньше.

Поэтому при выборе оборудования для беспроводной домашней сети стоит остановиться на оборудовании одного стандарта. Протокол 802.11b на сегодня является уже устаревшим, да и реальная скорость передачи данных при использовании данного стандарта может оказаться неприемлемо низкой. Так что оптимальный выбор – оборудование стандарта 802.11g.

Некоторые производители предлагают оборудование стандарта 802.11g+ (SuperG), а на коробках своих изделий (точках доступа и беспроводных адаптерах) помимо надписи «802.11g+» указывают ещё и скорость в 100, 108 или даже 125 Мбит/с.

Фактически никакого протокола 802.11g+ не существует, и всё, что скрывается за этим загадочным протоколом – это расширение базового стандарта 802.11g.
На самом деле, все производители чипсетов для беспроводных решений (Intersil, Texas Instruments, Atheros, Broadcom и Agere) в том или ином виде реализовали расширенный режим 802.11g+. Однако проблема заключается в том, что все производители по-разному реализуют данный режим, и нет никакой гарантии, что решения различных производителей смогут взаимодействовать друг с другом. Поэтому при покупке точки доступа стандарта 802.11g+ следует убедиться, что беспроводные адаптеры также поддерживают данный стандарт.


источник http://4ainik.ucoz.ru

Полезное чтиво | Просмотров: 628 | Author: Admin | Добавил: Администратор | Дата: 13.10.2010 | Комментарии (0)

Форма входа

Поиск

Друзья сайта
  • Новости интернета

  • Партнеры
  • Видеосъемка свадеб в Москве
  • Свадебный блог
  • Доктор Комп-Ремонт компьютеров в Москве

  • Информеры

    Пробки

    Пробки на Яндекс.Картах

    Copyright MyCorp © 2024 Яндекс.Метрика