Восемь мифов об ИТ-индустрии
автор: Administrator | 4 марта 2009, 00:49 | Просмотров: 5183теги: КОМПЬЮТЕР, КОНТЕНТ, МИФ, ИТ, СТАТЬИ
Известное интернет-СМИ, занимающееся освещением событий в IT-индустрии, Vnunet.com, проконсультировалось с десятками крупнейших экспертов отрасли и составило десятку наиболее распространенных мифов об IТ. Все эти мифы прочно засели в сознании обывателей, хотя зачастую не имеют под собой никакой фактологической основы.
#1 Первый миф заключается в том, что компьютеры от Apple якобы дороже компьютеров под Windows. В действительности это правда лишь отчасти. «Маки» действительно обойдутся вам дороже большинства компьютеров, однако это следствие того, что Apple всегда ориентировалась на премиум-сегмент и на конечного пользователя, а не на корпоративных заказчиков. Поэтому она использовала мощные и дорогие компоненты для своих компьютеров. Аналогичный по мощности и функциональности компьютер от Dell или HP будет стоить не дешевле iMac .
#2 Второе голословное утверждение - «Нелегальный контент генерирует наибольшее число интернет-трафика». Несмотря на то что производители медийного контента твердят, что на долю файлообменных сетей приходится 70% всего интернет-трафика, Vnunet.com считает, что это не так. По заявлениям ряда крупных американских интернет-провайдеров, передача нелегального контента - это лишь 7−10% всего трафика, генерируемого пользователями.
#3 Третий миф гласит: «Билл Гейтс - гениальный программист». В действительности же, Гейтс - удачливый бизнесмен, гуру маркетинга и богач-филантроп. Сам Гейтс не имел прямого отношения к программированию ни одного из легендарных продуктов компании Microsoft.
#1 Первый миф заключается в том, что компьютеры от Apple якобы дороже компьютеров под Windows. В действительности это правда лишь отчасти. «Маки» действительно обойдутся вам дороже большинства компьютеров, однако это следствие того, что Apple всегда ориентировалась на премиум-сегмент и на конечного пользователя, а не на корпоративных заказчиков. Поэтому она использовала мощные и дорогие компоненты для своих компьютеров. Аналогичный по мощности и функциональности компьютер от Dell или HP будет стоить не дешевле iMac .
#2 Второе голословное утверждение - «Нелегальный контент генерирует наибольшее число интернет-трафика». Несмотря на то что производители медийного контента твердят, что на долю файлообменных сетей приходится 70% всего интернет-трафика, Vnunet.com считает, что это не так. По заявлениям ряда крупных американских интернет-провайдеров, передача нелегального контента - это лишь 7−10% всего трафика, генерируемого пользователями.
#3 Третий миф гласит: «Билл Гейтс - гениальный программист». В действительности же, Гейтс - удачливый бизнесмен, гуру маркетинга и богач-филантроп. Сам Гейтс не имел прямого отношения к программированию ни одного из легендарных продуктов компании Microsoft.
Новая версия Downadup: вопросы и ответы
автор: Administrator | 24 февраля 2009, 03:02 | Просмотров: 8246теги: Статьи, Downadup, Безопасность, вопросы, ответы, вирус, червь, ConfickerC, компьютер
За прошлые дней много отчетов появились относительно нового варианта Downadup (a.k.a. Conficker), который является копией Downadup.B++ или Conficker.C, которого можно категоризировать в три варианта (или даже больше), зато программы безопасности Symantec обнаруживают все известные варианты Downadup как любой Downadup.A или Downadup.B.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
К сожалению, различное дифференцирование также существует между программами безопасности. У некоторых программ есть различное обнаружение для каждого отдельного набора из двух предметов Downadup - с отличием MD5, получающийся мешаниной в больше чем 30 различных "вариантах" Downadup, другие не дифференцируются вообще и только имеют единственное название без различного дифференцирования.
Однако, важный пункт относительно Downadup не, является другим вариантом, а скорее является новый вариант. К счастью, Downadup.B++ / Conficker.C, был основной вспышки Downadup и большинства программ могут его обнаружить.
Новая версия Downadup, использует протокол P2P, для обновления своего кода через доменные имена.
Вы уверены в безопасности Вашего компьютера? Проверьте!
автор: Administrator | 14 февраля 2009, 06:31 | Просмотров: 6012теги: Статьи, компьютер, вредоносные, программа, защита, безопасность, антивирус
Не секрет, что большинство пользователей, даже имея антивирусную программу, не могут быть уверены в безопасности и конфиденциальности информации.
Конечно, всех нас беспокоят мысли, что на нашем компьютере, может быть, обитают вирусы, трояны, черви, шпионы, руткиты и другие вредоносные программы.
Даже в режиме реального времени антивирусная защита не может гарантировать на 100%, что ваш компьютер в безопасности и не может быть инфицирован.
Конечно, всех нас беспокоят мысли, что на нашем компьютере, может быть, обитают вирусы, трояны, черви, шпионы, руткиты и другие вредоносные программы.
Даже в режиме реального времени антивирусная защита не может гарантировать на 100%, что ваш компьютер в безопасности и не может быть инфицирован.
Компьютерная безопасность — обновление программного обеспечения
автор: Administrator | 8 февраля 2009, 07:45 | Просмотров: 25206теги: Статьи, компьютер, безопасность, Windows, Update, защита, конфиденциальность, обновление
>> С помощью чего можно поддерживать программное обеспечение моего компьютера в обновленном состоянии?
>> Что такое Windows Update?
>> Почему нужно использовать Windows Update?
>> Как работает Windows Update?
>> Что такое автоматическое обновление?
>> Почему нужно использовать автоматическое обновление?
>> Как установить автоматическое обновление?
>> Как работает обновление по расписанию?
>> Иногда на экране само собой появляется уведомление о наличии обновлений. Почему?
>> Выводятся ли уведомления перед перезагрузкой компьютера?
>> Что такое ключевое обновление?
>> Какие операционные системы поддерживают автоматическое обновление?
>> Как Windows Update защищает конфиденциальность пользователя?
>> Что такое Windows Update?
>> Почему нужно использовать Windows Update?
>> Как работает Windows Update?
>> Что такое автоматическое обновление?
>> Почему нужно использовать автоматическое обновление?
>> Как установить автоматическое обновление?
>> Как работает обновление по расписанию?
>> Иногда на экране само собой появляется уведомление о наличии обновлений. Почему?
>> Выводятся ли уведомления перед перезагрузкой компьютера?
>> Что такое ключевое обновление?
>> Какие операционные системы поддерживают автоматическое обновление?
>> Как Windows Update защищает конфиденциальность пользователя?
Брандмауэр — Firewall
автор: Administrator | 8 февраля 2009, 06:49 | Просмотров: 8160теги: Статьи, firewall, брандмауэр, фаервол, файрвол, фаерволл, Интернет, компьютер
1. Что такое брандмауэр?
2. Зачем нужен брандмауэр?
3. Как приступить к использованию брандмауэра?
4. Параметры брандмауэра.
5. Как определить, какая версия Windows установлена на компьютере?
6. Аппаратные брандмауэры.
7. Программные брандмауэры.
2. Зачем нужен брандмауэр?
3. Как приступить к использованию брандмауэра?
4. Параметры брандмауэра.
5. Как определить, какая версия Windows установлена на компьютере?
6. Аппаратные брандмауэры.
7. Программные брандмауэры.
Компьютерная безопасность и конфиденциальность — в три шага
автор: Administrator | 8 февраля 2009, 06:42 | Просмотров: 8320теги: Статьи, Windows, компьютер, обновления, подключение, Update
Знаете ли вы, что применение некоторых программных пакетов и регулярное их обновление позволяет повысить безопасность вашего персонального компьютера?
Далее описаны три шага в направлении повышения безопасности компьютера, которые вы можете сделать уже сегодня. Советуем распечатать эту страницу и использовать ее в качестве справочника при выполнении описанных ниже действий...
Далее описаны три шага в направлении повышения безопасности компьютера, которые вы можете сделать уже сегодня. Советуем распечатать эту страницу и использовать ее в качестве справочника при выполнении описанных ниже действий...
Защита от фишинг-атак
автор: Administrator | 8 февраля 2009, 05:25 | Просмотров: 38882теги: Статьи, Кибермошенники, Защита, phishing, Атака, Интернет, данные
Мошенники существовали всегда, и теперь, в эпоху Интернета, они используют всемирную сеть для охоты на доверчивых пользователей. Масштабы Интернет-мошенничества неуклонно растут, и методы изготовления злонамеренных сообщений электронной почты и веб-узлов совершенствуются с каждым днем.
Что такое Интернет-мошенничество или «phishing»?
Фишинг - это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе. Фишинг - это самый быстроразвивающийся способ мошенничества в сети, применяемый для кражи личных средств и идентификационных сведений.
В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки. Распространенным способом фишинга является рассылка нежелательных сообщений электронной почты, напоминающих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели (например, операторов кредитных карт, банков, благотворительных организаций или интернет-магазинов). Цель рассылки поддельных сообщений - обманным путем заставить потребителей предоставить указанные ниже личные сведения.
# Личное имя и имя пользователя.
# Адрес и номер телефона.
# Паспортные данные или PIN-код.
# Номер банковского счета.
# Номер банкоматной, дебетовой или кредитной карточки.
# Код проверки карточки (CVC) или контрольное число карточки (CVV).
# Номер социального страхования.
Преступники используют эти сведения различными способами для получения прибыли. Например, типичным примером является кража идентификационных сведений, когда преступник похищает личные сведения и использует идентификационные данные с целью совершения перечисленных ниже действий.
# Запрос и получение кредита от лица жертвы.
# Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.
# Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.
Что такое Интернет-мошенничество или «phishing»?
Фишинг - это способ обмана, используемый интернет-мошенниками для того, чтобы получить личные сведения о пользователе. Фишинг - это самый быстроразвивающийся способ мошенничества в сети, применяемый для кражи личных средств и идентификационных сведений.
В качестве приманки мошенники, которые занимаются фишингом, используют электронные письма и веб-узлы, которые имитируют хорошо известные и надежные торговые марки. Распространенным способом фишинга является рассылка нежелательных сообщений электронной почты, напоминающих подлинные сообщения известных веб-узлов или компаний, которым доверяют получатели (например, операторов кредитных карт, банков, благотворительных организаций или интернет-магазинов). Цель рассылки поддельных сообщений - обманным путем заставить потребителей предоставить указанные ниже личные сведения.
# Личное имя и имя пользователя.
# Адрес и номер телефона.
# Паспортные данные или PIN-код.
# Номер банковского счета.
# Номер банкоматной, дебетовой или кредитной карточки.
# Код проверки карточки (CVC) или контрольное число карточки (CVV).
# Номер социального страхования.
Преступники используют эти сведения различными способами для получения прибыли. Например, типичным примером является кража идентификационных сведений, когда преступник похищает личные сведения и использует идентификационные данные с целью совершения перечисленных ниже действий.
# Запрос и получение кредита от лица жертвы.
# Снятие всех средств с банковского счета или исчерпание кредита на карточке жертвы.
# Перевод денег со счета капиталовложений или кредитного счета на текущий счет жертвы с последующим использованием копии дебетовой или кредитной карты для извлечения наличных средств с текущего счета через банкоматы по всему миру.
Рекомендации по защите от Интернет-мошенничества
автор: Administrator | 8 февраля 2009, 04:08 | Просмотров: 6384теги: Статьи, Кибермошенники, рекомендации, Интернет, пароли, безопасности, сообщений, данные
▪ Никогда не отвечайте на сообщения электронной почты, запрашивающие личные сведения. Следует особо подозрительно относиться к сообщениям электронной почты от предприятий или частных лиц, запрашивающим личные сведения, а также сообщениям, содержащим ваши личные сведения с просьбой обновить или подтвердить их. Лучше воспользоваться телефонным номером, указанным в выписке, для звонка в соответствующую организацию; не следует звонить по номеру, указанному в сообщении электронной почты. Аналогичным образом, никогда не сообщайте свои личные сведения по телефону при несанкционированных звонках.
▪ Не щелкайте ссылки в подозрительных письмах. Не щелкайте ссылки в сообщениях электронной почты, вызывающих подозрение. Такие ссылки могут быть опасны. Лучше посетить соответствующий веб-узел, введя URL-адрес в обозревателе или использовав ссылку в папке «Избранное». Не копируйте и не вставляйте ссылки из сообщений в обозреватель.
▪ Используйте надежные пароли и часто меняйте их. Надежные пароли должны сочетать буквы в нижнем и верхнем регистре, цифры и символы (если учетная запись допускает их использование). Это делает их более защищенными. Не используйте слова из словаря. Используйте разные пароли для каждой учетной записи и часто меняйте их. Запомнить все пароли сложно. Дополнительные советы по созданию надежных паролей, а также по их безопасному хранению см. в статье Создание надежных паролей.
▪ Не отправляйте свои личные сведения в обычных сообщениях электронной почты. Обычные сообщения электронной почты не зашифрованы. Их отправку можно сравнить с отправкой почтовой открытки. Для личной переписки по электронной почте следует применять цифровые подписи и шифрование Outlook с использованием безопасности S/MIME (Спецификация S/MIME. S/MIME (Secure Multipurpose Internet Mail Extensions) является спецификацией безопасных сообщений электронной почты, использующей формат X.509 и различные механизмы шифрования, такие как 3DES.). Клиенты MSN®, Hotmail®, Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape и Eudora включают поддержку безопасности S/MIME...
▪ Не щелкайте ссылки в подозрительных письмах. Не щелкайте ссылки в сообщениях электронной почты, вызывающих подозрение. Такие ссылки могут быть опасны. Лучше посетить соответствующий веб-узел, введя URL-адрес в обозревателе или использовав ссылку в папке «Избранное». Не копируйте и не вставляйте ссылки из сообщений в обозреватель.
▪ Используйте надежные пароли и часто меняйте их. Надежные пароли должны сочетать буквы в нижнем и верхнем регистре, цифры и символы (если учетная запись допускает их использование). Это делает их более защищенными. Не используйте слова из словаря. Используйте разные пароли для каждой учетной записи и часто меняйте их. Запомнить все пароли сложно. Дополнительные советы по созданию надежных паролей, а также по их безопасному хранению см. в статье Создание надежных паролей.
▪ Не отправляйте свои личные сведения в обычных сообщениях электронной почты. Обычные сообщения электронной почты не зашифрованы. Их отправку можно сравнить с отправкой почтовой открытки. Для личной переписки по электронной почте следует применять цифровые подписи и шифрование Outlook с использованием безопасности S/MIME (Спецификация S/MIME. S/MIME (Secure Multipurpose Internet Mail Extensions) является спецификацией безопасных сообщений электронной почты, использующей формат X.509 и различные механизмы шифрования, такие как 3DES.). Клиенты MSN®, Hotmail®, Outlook Express, Microsoft Office Outlook Web Access, Lotus Notes, Netscape и Eudora включают поддержку безопасности S/MIME...
Windows Vista не настолько надежна. Антивирус всё-таки нужен
автор: Administrator | 5 февраля 2009, 15:38 | Просмотров: 5183теги: Windows, Vista, Антивирус, Microsoft, компьютер, защита, система, антивирус, безопасности
Джим Олчин (Jim Allchin), со-президент корпорации Microsoft заявил на блоге, что для защиты своих компьютеров пользователям Windows Vista всё-таки придется устанавливать антивирусные приложения.
На прошлой неделе в СМИ появились сообщения, цитирующие Джима Олчина, согласно которым он якобы заявил о том, что защитные опции новой операционной системы Windows Vista настолько эффективны, что на компьютере можно спокойно работать даже, не устанавливая антивирус.
Опровергая эти сообщения, Олчин утверждает, что его слова были вырваны из контекста: "Я говорил о том, что атаки хакеров становятся всё изощреннее, и что некоторые опции Windows Vista смогут реально помочь пользователям.
На прошлой неделе в СМИ появились сообщения, цитирующие Джима Олчина, согласно которым он якобы заявил о том, что защитные опции новой операционной системы Windows Vista настолько эффективны, что на компьютере можно спокойно работать даже, не устанавливая антивирус.
Опровергая эти сообщения, Олчин утверждает, что его слова были вырваны из контекста: "Я говорил о том, что атаки хакеров становятся всё изощреннее, и что некоторые опции Windows Vista смогут реально помочь пользователям.
Получение привилегированных прав доступа к системе
автор: Administrator | 5 февраля 2009, 15:34 | Просмотров: 5932теги: Статьи, include, скрипт, программа, администратор, умолчанию
Многие администраторы испытывают неудобство при переходе от Win систем на юникс системы, из-за того, что по умолчанию не возможен запуск программ из текущего каталога, это требуется явно указать. Для решения такой проблемы они просто явно прописывают путь по умолчанию в переменную PATH.
Допустим:
PATH=./:/bin:/usr/bin:/sbin
Такой глупостью может воспользоваться практически любой пользователь системы...
Допустим:
PATH=./:/bin:/usr/bin:/sbin
Такой глупостью может воспользоваться практически любой пользователь системы...
Защита от вирусов
автор: Administrator | 5 февраля 2009, 10:25 | Просмотров: 19286теги: Статьи, Защита, вирус, файлы, программы, пароли, компьютер
Довольно интересно бывает наблюдать отношение пользователей к защите от вирусов своего компьютера. Оно колеблется от полного отсутствия таковой - "А, у меня все-равно ничего секретного нету!" — до параноидальной попытки установить пароли везде, где есть такая возможность и зашифровать все файлы, включая картинки рабочего стола и исполняемые файлы.
К сожалению, и тот и другой способ не дает приемлемых результатов, то есть не защищает ПК от вредоносных программ, особенно при отсутствии у пользователя некоторых знаний о работе персональных компьютеров.
Для начала, немного о том, стоит ли вообще устанавливать какую-то защиту от вирусов. На мой взгляд, да. Дело в том, что даже если Вы не боитесь кражи промышленных секретов (ввиду отсутствия у Вас таковых), то это не означает, что Ваш компьютер не заинтересует злоумышленника.
К сожалению, и тот и другой способ не дает приемлемых результатов, то есть не защищает ПК от вредоносных программ, особенно при отсутствии у пользователя некоторых знаний о работе персональных компьютеров.
Для начала, немного о том, стоит ли вообще устанавливать какую-то защиту от вирусов. На мой взгляд, да. Дело в том, что даже если Вы не боитесь кражи промышленных секретов (ввиду отсутствия у Вас таковых), то это не означает, что Ваш компьютер не заинтересует злоумышленника.
Панель управления
Настройки страницы
помощь: С помощью данных кнопок Вы можете изменить расположение информационных блоков по горизонтали, а также настраивать яркость и размер шрифта.
Для этого, в Вашем браузере должен быть включён JavaScript и браузер должен принимать файлы cookie нашего домена.
Все изменения автоматически сохраняются в cookie-файле Вашего браузера в течение 365 дней со дня изменений настроек.
Подписка на сайт
Календарь
Пн | Вт | Ср | Чт | Пт | Сб | Вс |
---|---|---|---|---|---|---|
Популярные новости
Облако тегов
Microsoft Windows Антивирус БРАУЗЕР Безопасность ВРЕДОНОСНЫЕ Вредоносные программы ДАННЫЕ ЗАЩИТА ИНФОРМАЦИЯ Интернет КОМПЬЮТЕР НОВОСТИ ПО ПРОГРАММА САЙТ СТАТЬИ США Система Софт ТРОЯН Термины УЯЗВИМОСТИ Уязвимые сайты ФАЙЛ Хакер ЧЕРВЬ безопасности взлом вирус доступ злоумышленник злоумышленники программы сайты сервер спам уязвимость файлы хакеры
Последние комментарии
» Написал: Павел
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Катерина
в новости: Бесплатный ключ для ESET Smart Security 5 на 6 месяцев
» Написал: Administrator
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: Елена
в новости: K9 Web Protection: бесплатный родительский контроль
» Написал: kholod
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO
» Написал: Серега из Стрежевого
в новости: Бесплатный ключ на 1 год для Comodo Internet Security Pro 2012
» Написал: Akex
в новости: Бесплатный ключ на 1 год для IObit Malware Fighter PRO