Всего материалов в каталоге: 37 Показано материалов: 21-30 |
Страницы: « 1 2 3 4 » |
www.isra.co.il Компьютерные атаки. Что надо знать. Кратко рассмотрим три основных вида сетевых атак, возможных при работе
с ICQ, электронной почтой и, собственно, при подключении к Интернету. Тётя Ася. В
последние годы Internet-пейджер ICQ завоёвывает всё большую
популярность, несмотря на наличие большого количества аналогичных
программ, работающих самостоятельно (Odigo) либо «клонов» (Trillian,
Miranda…). Однако радость от общения с "тетей Асей" может быть омрачена
некоторыми проблемами безопасности, большинство из которых удастся
избежать, соблюдая элементарные правила при инсталляции программы на
свой компьютер. |
C началом учебного года студентам и школьникам придется
оторваться от Живого Журнала и «Линейки». Однако с Интернетом
расставаться нет нужды. Помимо банков рефератов, разжижающих мозг и
приучающих к копи-пейстингу с младых ногтей, в онлайне немало
действительно полезных сервисов, заточенных под образовательные нужды
студентов и преподавателей.
|
1. Как загрузить фотографии на Flickr без помощи браузера. Утилита jUploadr.org оптом загружает фотографии на сервер и одним махом присваивает им общие теги. «Родные» загрузчики Flickr находятся по адресу Flickr.com/tools. |
Автор: Андрей Крупин computerra.ruАдминистратор сети заблокировал доступ к любимому сайту? Не беда.
Есть три простых способа обойти введённые ограничения и обрести
привычную интернет-свободу.
Способ первый - использование веб-прокси-серверов, отыскать "живые"
ссылки на которые можно при помощи любого поисковика по ключевой фразе
web proxy. Метод широко известный, поэтому в комментариях он не
нуждается, за исключением двух моментов. Во-первых, велик риск, что
найденный веб-прокси уже числится в списках заблокированных сайтов. А
во-вторых, памятуя о трансляции сетевого трафика через промежуточный
сервер, не стоит забывать и об информационной безопасности. Иначе
говоря, мы бы не рекомендовали "светить" используемому прокси свои
пароли, логины и прочие аутентификационные данные. |
Сравнивать антивирусы - сложнейшее и неблагодарнейшее дело. Уйма
подобных материалов публиковалась в одной только "Компьютерре-Онлайн",
не говоря уж о других изданиях, и каждый раз выходит, что автор что-то
упустил, что-то интерпретировал неверно и вызвал гнев читателей или
даже работников антивирусных компаний. В конце концов, некоторые
аспекты работы антивирусных программ просто невозможно оценить без
дополнительных средств.
На этот раз мы придумали, как избежать подобных недоразумений и
предоставить читателям наиболее компетентную информацию. Где её взять?
Всё очень просто: достаточно передать дело в руки профессионалов.
Оказывается, есть на свете люди, которые занимаются именно
тестированием и сравнительным анализом антивирусных программ. Есть
такая компания и в нашей стране. Предлагаемый отчёт был составлен в
тесном сотрудничестве..... Читать далее.... |
Перспективность рынка программного обеспечения для портативных
устройств всё чаще заставляет разработчиков задумываться о переводе
своих продуктов на мобильные рельсы. Не минула чаша сия и коллектив
компании "Яндекс", неделю назад официально представивший
на суд мобильной общественности специальную редакцию "Яндекс.Карт" для
смартфонов на базе ОС Symbian и Windows Mobile, а также сотовых
телефонов с технологией Java 2 Micro Edition MIDP 2.0 и активированной
у сотового оператора услугой интернет-доступа1.
Загрузить новинку можно напрямую с мобильника или посредством
компьютера. В первом случае необходимо открыть телефонный браузер и по
ссылке m.ya.ru скачать вожделенный мидлет в память устройства. Второй
вариант подразумевает предварительное копирование программы на жесткий
диск компьютера с последующей пересылкой файлов в телефон через идущий
в комплекте кабель, инфракрасный порт или Bluetooh-соединение. Особо
ленивые могут воспользоваться специальной формой на сайте...... Читать далее..... |
Оказывается, программу Google Talk можно использовать не только для разговоров по Сети, просмотра онлайновых видеороликов и отправки SMS абонентам сотовых сетей, но и для плодотворной работы с данными формата Really Simple Syndication.
Чтобы воспользоваться такой замечательной возможностью, необходимо открыть мессенджер и добавить в контакт-лист пользователя...... Читать далее..... |
Любителей прятаться в ICQ в режиме Invisible несть числа. Вычислить таковых можно при помощи специального онлайнового сервиса Invisible check, работающего в любом браузере и определяющего реальный статус практически любого асечного номера тремя различными методами.
Первый, используемый службой метод, рассчитан на анонимное выявление
статуса пользователей клиентов ICQ 5.1, Miranda и Trillian. Для того
чтобы им.... Читать далее.... |
Автор: Андрей Крупин computerra.ruСегодня мы попробуем решить интересную и весьма нетривиальную
задачу. А именно - сделаем так, чтобы разные окна браузера Internet
Explorer работали через разные прокси-серверы. Разводить демагогию о
том, зачем это нужно, мы не станем (опытные пользователи найдут
применение и без подсказок) и сразу перейдем к решению поставленной
задачи.
Первым делом через "Учетные записи пользователей" панели управления
Windows регистрируем в системе нового пользователя, после чего сразу
залогиниваемся под его именем и в настройках Internet Explorer
выставляем параметры прокси-сервера, отличные о тех, что используются в
старом аккаунте. |
Пожалуй, это свершилось. Теперь для управления телефоном при помощи
компьютера не нужно больше устанавливать специализированное программное
обеспечение, путаться в проводах, шаманить с настройками ИК-портов или
Bluetooth. Достаточно лишь подключить у сотового оператора услугу
"Выделенный IP-адрес" и скопировать в память устройства Java-приложение
httpd4mobile (88 кб), предоставляющее доступ к мобильнику из любого веб-браузера и позволяющее удаленно выполнять следующие операции:
- производить скрытую фото- и видеосъемку средствами встроенной в сотовый телефон камеры;
- осуществлять аудиозапись с микрофона устройства;
- просматривать телефонную книгу и сохранять её содержимое на жёсткий диск компьютера;
- отправлять SMS;
- загружать в телефон или, наоборот, копировать из памяти устройства файлы размером не более 256 кб каждый;
- просматривать системную информацию о "железе" используемого портативного устройства;
- осуществлять различного рода шалости, то есть втихаря активировать
виброзвонок телефона, управлять подсветкой дисплея, включать мелодии и
пр.;
- анализировать протокол доступа к мобильному устройству.
- Читать далее.....
|
|
|
Категории каталога |
|
|
Форма входа |
|
|
Поиск |
|
|
Статистика |
|
|
|