-->

Журнал PC Magazine/RE 02/2009

На нашем литературном портале можно бесплатно читать книгу Журнал PC Magazine/RE 02/2009, Magazine/RE Редакция Pc-- . Жанр: Прочая компьютерная литература. Онлайн библиотека дает возможность прочитать весь текст и даже без регистрации и СМС подтверждения на нашем литературном портале bazaknig.info.
Журнал PC Magazine/RE 02/2009
Название: Журнал PC Magazine/RE 02/2009
Дата добавления: 16 январь 2020
Количество просмотров: 251
Читать онлайн

Журнал PC Magazine/RE 02/2009 читать книгу онлайн

Журнал PC Magazine/RE 02/2009 - читать бесплатно онлайн , автор Magazine/RE Редакция Pc

Главный материал февральского номера - обзор «Лучшие изделия 2008» - адресован читателям, неравнодушным к достижениям технического прогресса на российском рынке компьютеров, принтеров, проекторов, мониторов, коммуникаторов и пр.

«Девятый раз эксперты редакции и тестовой лаборатории PC Magazine/RE выбирают лучшие изделия на компьютерном рынке России. В течение года они придирчиво изучали новинки, а теперь пришло время подвести итоги, выбрав изделия, достойные звания лучших. Изделия, покупку которых мы с уверенностью можем рекомендовать всем читателям.»

 

Также в номере:

«Флэш-накопители: феерия форматов»

Мы протестировали 10 флэш-карт памяти (SDHC, mini-SDHC, microSDHC, Sony Memory Stick PRO Duo и Sony Memory Stick PRO-HG Duo) и 14 флэш-накопителей с интерфейсами USB 2.0. Настоящий обзор представляет вашему вниманию наиболее важные, на наш взгляд, продукты, способные заинтересовать самые широкие круги пользователей. Ведь именно в руках массового пользователя находится в наше нелегкое время судьба значительной части ИТ-отрасли - и рынка флэш-памяти, в частности.

«Совершенствуем новый ПК»

Когда-то счастливый обладатель нового компьютера был уверен, что достаточно включить питание, и все станет хорошо. Давно. Теперь пользователи трезвые и грамотные, они первым делом принимаются «переобувать» обновку. PC Magazine поможет вам сделать все необходимое шаг за шагом, чтобы ничего не забыть и не «снести» ничего лишнего....

«Управление документооборотом на платформе "1С:Предприятие "»

Многие люди, в том числе и ИТ-специалисты, считают, что деятельность фирмы «1С» в сфере средств управления предприятием связана исключительно с решением учетных задач (что часто обобщенно именуется ERP, или экономическое ПО). Но это не так. Знакомимся с новой разработкой фирмы «1С»: предварительной версией системы управления документами...

Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала

1 ... 29 30 31 32 33 34 35 36 37 ... 42 ВПЕРЕД
Перейти на страницу:

Проблемы и решения

Советы и секреты: pcmag.ru/solutions/

Один день хакера в Web 2.0

Мэттью Д. Саррел

Они крадут данные непосредственно из Web-приложений, которые вы используете, и с сайтов, которые вы посещаете. Вот как это делается.

Дорогой друг!

Все стало очень просто. Раньше мне приходилось придумывать вирусы и атаковать сети, чтобы показать, какой я умный, но сегодня стать хакером проще простого: миллионы домашних пользователей работают совсем без защиты. Самое трудное – найти тебя, мою жертву. Однако благодаря новейшим технологиям – вычислительному «облаку», особенно социальным сетям, программному обеспечению как службе (SaaS, software as a service – модным приложениям Web 2.0) и оперативным хранилищам, мне стало проще найти тебя и собрать о тебе данные. Я расскажу, как это делается.

10:00. Время «выпустить на волю» новую программу Facebook, остроумную игру о котятах в микроволновой печке. Запуская мое приложение, ты соглашаешься поделиться со мной всеми данными своего профиля, и если при этом ты сообщил хоть что-то полезное для меня (например, номер кредитной карточки), то я считаю, что ты заслуживаешь того, чтобы я украл это. Вот образец подобного трюка, придуманного, к сожалению, не мной: в марте 2008 г. с помощью программы выгрузки изображений Aurigma ActiveX были организованы атаки с переполнением буфера, в ходе которых в ПК пользователей размещались вредоносные программы.

11:00. Мой новый фальшивый профиль в службе MySpace почти готов. Основное назначение Web 2.0 – обмен материалами, подготовленными пользователями. Мои материалы – вредоносные программы, и особенно приятно, что пользователи сами загружают их. Большинство людей не представляют, насколько просто настроить профили MySpace. Программа завладевает вашим ПК, пока в него скрыто загружаются «вредители» с другого инфицированного с моим участием Web-сервера. Это старый проверенный прием, применявшийся много раз. Кажется, впервые он был использован вирусом Samy на основе JavaScript, который поразил службу MySpace в 2005 г.

14:00. После хорошего обеда и освежающего сна я продолжил атаку, разместив вредоносные элементы iFrame на сайтах, которым ты уже доверяешь. iFrame – это HTML-элемент, позволяющий вставить одну Web-страницу в другую. Я разместил атакующие средства на украинском сервере, вставив в пользующиеся твоим доверием Web-узлы, например CNN и PlayStation.com, элементы iFrame.

16:00. Сети социального взаимодействия также очень хороши для хакеров. Направляюсь в Интернет, чтобы продать украденные данные о кредитных картах и банковских счетах. За пределами США существуют тысячи серверов с досками объявлений, где всякий может покупать и продавать чужие личные данные. Это стало так просто, что даже цены на эту информацию упали. За данные о твоей кредитной карте Visa я получил всего 3 долл., но не остался внакладе, потому что сегодня я похитил несколько тысяч номеров кредитных карт.

18:00. Пора переключить внимание на сетевые приложения. Ты пользуешься Google Docs? Отличная служба. С ее помощью можно даже вставить вредоносный элемент iFrame в электронную таблицу.

Я могу обмануть тебя, заставив открыть мою электронную таблицу, или просто взломать твою учетную запись и вставить iFrame в твою электронную таблицу. Открыв документ, ты заразишь свой ПК ботом, который перехватывает личную информацию и пароль, когда ты регистрируешься на банковских сайтах.

Не обижайся на меня, друг. В конце концов, ты сам облегчил мне задачу.

До встречи в Интернете,

53CUR17Y W47CH.

Защитите свои данные

Меры предосторожности, которые помогут вам не стать жертвой хакера:

1. Используйте комплекс безопасности. Необходимо установить программный брандмауэр, программы против спама, шпионажа и компонентов rootkit, а также автономные средства блокировки несанкционированного доступа.

2. Обновляйте сигнатуры. Чаще загружайте новые сигнатуры, чтобы комплекс безопасности распознавал новые типы атак.

3. Используйте надежные пароли. Они должны быть разными для различных Web-узлов, содержать более шести символов, в том числе буквы и цифры. Нельзя употреблять имена, открыто упоминаемые в Интернете, например кличку вашей собаки, которая указана на странице Facebook.

4. Применяйте шифрование. При возможности шифруйте файлы важных данных, как хранящиеся на компьютере, так и передаваемые через сеть. Всегда щелкайте на ссылке Sign in securely (Безопасный вход).

Советы и секреты

Полезные советы от сотрудников редакции, аналитиков лаборатории и читателей журнала PC Magazine.

Windows

Более полная и полезная справочная система

При использовании справочной системы Windows желательно распространить поиск на оперативную базу данных Microsoft. В Vista состояние оперативного поиска отображается в нижнем правом углу окна Help (Справка); щелкните на нем, чтобы переключить режим. В XP установите флажок Microsoft Knowledge Base (база знаний Microsoft), чтобы включить оперативные материалы в область поиска.

Джоэл Дархэм

Быстрый способ построения древовидных схем

Чтобы получить древовидную схему, на которой показаны все папки диска C: и их взаимосвязи, откройте командную строку и введите CD . Затем введите команду TREE > treediag.txt. Подготовка списка может занять некоторое время, а затем появится следующее командное приглашение. Выйдите из командной строки. Нужная схема содержится в файле treediag.txt на диске C:.

Нейл Дж. Рубенкинг

Ошибки начальной загрузки

Недавно мне задали вопрос, касающийся сообщения об ошибке, выдаваемого при начальной загрузке компьютера. Оно стало появляться после удаления прикладной программы. В Windows XP и Vista есть чрезвычайно полезная утилита System Configuration Editor, широко известная как MSConfig. С ее помощью можно проанализировать все прикладные программы, запускаемые при начальной загрузке, и отключить нежелательные элементы, в том числе сообщения об ошибке. Для вызова этой утилиты щелкните на кнопке Start (Пуск), а в поле Start Search (Начать поиск) введите команду msconfig. (В XP щелкните на Start, затем на Run (Выполнить) и введите msconfig.)

Перейдите на вкладку Startup (Автозагрузка) и найдите сообщение об ошибке среди отмеченных элементов. Снимите флажок и перезагрузите ПК.

Сиско Чен

Программное обеспечение

Ускоряем распознавание речи

Причиной неудовлетворительной работы программы распознавания речи может быть старая звуковая плата с медленным аналого-цифровым преобразователем. В этом случае можно исключить старое устройство из цикла преобразования и задействовать внешний преобразователь.

Шон Кэрролл

1 ... 29 30 31 32 33 34 35 36 37 ... 42 ВПЕРЕД
Перейти на страницу:
Комментариев (0)
название