Рассмотрите также…

04 Мар 2022
Просмотров: 24
Отзывов нет

За все эти го ды не ма ло дистрибутивов было скрое но спе циально под старые устройства, но в силу разных причин они вымерли. Двое из популярных дистрибутивов находятся в глубоком анабиозе — Damn Small Linux, на базе Knoppix, и Slax, потомок Slackware.

Еще один наш фаворит, SliTaz, выпустил последний релиз в марте 2010 года. Разработчики трудятся над самым свежим релизом, так что следите за ним пристально. Есть еще VectorLinux, доступный в нескольких вариантах. Он не включен в это сравнение, потому что последний релиз его Light Edition для старого оборудования вышел в апреле 2009 года.

Lubuntu, на базе LXDE, также предназначен для старого обору- до вания, но на на ших тесто вых ма ши нах он еле пол зал. Об ра тите также внимание на основанный на Debian CrunchBang Linux, который использует легковесный менеджер окон Openbox.

Неделя в Майк Сондерс исследует невероятно популярную приключенческую игру, которая раз в восемь больше Земли…

Моя новая жизнь началась на холме рядом с болотом — или, возможно, джунглями. В любом случае, здесь было много воды и несколько деревьев. И грибы тоже. Я не видел никаких признаков человеческого существования, но все время слышал шумы — как я полагал, издаваемые животными. Все это немного странно, но хуже то, что у меня нет с собой никаких инструментов-одни голые руки.

Немного полазив вокруг, я обнаружил, что можно собирать пучки травы и комья грязи и прихватывать их с собой в путешествия. Время шло, я проголодался, и моей единственной возможностью было собственноручно убить курицу, на которую я наткнулся. Приятного тут было мало, да и поедание сырого мяса не особо пошло мне на пользу, но я остался жив.

Пришла ночь, и это было жутко: появились разнообразнейшие и подлые монстры, одержимые идеей убить меня. Во-первых, здесь была стран ная раз но видность зом би-об раз ных созданий, тянущих лапы к моему горлу, затем скелет, мечущий стрелы, и красноглазые черные паучища. Я пробовал драться сними руками и в процессе был ранен.

В отчаяньи я вырыл яму в земле, чтобы спастись, но какой-то шипящий зеленый монстр последовал за мной и взорвался, оставив огромный кратер. Я почти не спал.

Статьи

Microsoft выпустила общедоступное расширение OneNote для iOS 8

04 Мар 2022
Просмотров: 24
Отзывов нет

Благодаря новым расширенным функциям в iOS 8, последней версии мобильной операционной системы компании Apple, сторонние компании получили возможность создавать на базе данной операционной системы в iPhone, iPad и iPod touch новые интересные программы. Microsoft поддерживает этот подход и выпустила новое общедоступное расширение OneNote, которое позволяет совместно использовать информацию из OneNote почти на всех устройствах под управлением iOS. Для установки расширения потребуется версия iOS 8. Общедоступное расширение OneNote поддерживает One Drive и OneDrive для корпоративных тетрадей, как сообщают специалисты Microsoft. Оно предоставляет совместимым устройствам под управлением iOS 8 следующие возможности.

Новая функция в установленных праюжениях OneNote. Последние версии OneNote for iPhone (и iPod touch) или OneNote for iPad для устройств на базе iOS 8 получили новую функцию. Для активации функции совместного доступа в iOS 8 необходимо зарегистрироваться, используя учетную запись Microsoft.

Право совместного использования. Эта функция позволяет совместно использовать OneNote при отображении меню Share в любом приложении. Для этого нажмите кнопку More и переведите переключатель OneNote в списке Activities в положение On.

Пункт Share. Для вырезки изображений с веб-сайтов, экспорта файловых дополнений, сохранения фотографий и совместного использования других элементов в OneNote нажмите кнопку Share в любом приложении iOS, поддерживающем совместное использование, а затем выберите OneNote.

Выбор места совместного использования. На появившейся панели Share можно выбрать место использования элемента (тетрадь, сегмент).

Добавление записей. Можно добавлять записи в течение всего времени совместного использования при помощи поля Notes. Добавлять записи, менять заголовок и вносить другие изменения можно в любое время.

Совместное использование элементов повсюду. Поскольку тетради OneNote базируются в «облаке», доступ к совместно используемым элементам в iOS можно получить где угодно: из веб-браузера, с персонального компьютера или с мобильных устройств.

Новости

Запуск мастера настройки сети

04 Мар 2022
Просмотров: 24
Отзывов нет

Установив сетевые адаптеры, кабели (если они требуются), а также маршрутизатор или коммутатор, на каждом из компьютеров необходимо запустить встроенное средство Windows ХР под названием Мастер настройки сети.

Если для выхода в Internet применяется обычный модем, мастер настройки сети вначале требуется запустить на том компьютере, который подключен к Internet (о том, как создать такое подключение, шла речь в главе 8, “Путешествие по Internet”). Когда указанный компьютер будет настроен, поочередно запустите мастер на остальных компьютерах сети. В этом случае им всем будет разрешено использовать подключение к Internet первого компьютера.

Если вы обладаете высокоскоростным подключением к Internet, порядок-запуска мастера на компьютерах сети значения не имеет.

1. Запустите мастер настройки сети и щелкните на кнопке Далее.

Откройте меню Пуск и щелкните в нем на значке Сетевое окружение. В области задач появившегося окна щелкните на ссылке Установить домашнюю или малую сеть. На экране появится первое окно мастера настройки сети, показанное на рис. 14.4. Щелкните в нем на кнопке Далее.

В меню Пуск нет значка Сетевое окружение? Тогда откройте панель управления, выберите категорию Сеть и подключения к Интернету и щелкните на ссылке Установка или настройка параметров домашней или малой сети.

2. Прочитайте текст в окне мастера и щелкните на кнопке Далее.

3. Мастер настройки сети составляет список сетевого оборудования, установленного на компьютере, а также существующих подключений к Internet. Затем он настраивает программное обеспечение, которое будет управлять работой сети. Вот почему так важно включить все устройства, которые просит мастер. После того как вы щелкнете на кнопке Далее, мастер выполнит поиск подключения к Internet.

4. Сообщите мастеру, каким образом компьютер подключен к Internet, и щелкните на кнопке Далее.

Мастеру требуется знать, как компьютер подключен к Internet: напрямую или через другой компьютер сети. Если мастер запущен непосредственно на компьютере, который подключен к Internet, установите первый переключатель, Этот компьютер имеет прямое подключение к Интернету. Другие компьютеры в сети подключаются к Интернету через этот компьютер.

Если подключение к Internet осуществляется через другой компьютер сети или через маршрутизатор, установите второй переключатель, Этот компьютер подключен к Интернету через шлюз или через другой компьютер в сети.

5. Выберите из списка существующих подключений требуемое подключение к Internet (если мастер попросит об этом) и щелкните на кнопке Далее.

6. Введите имя и описание компьютера и щелкните на кнопке Далее.

Введенное имя будет отображаться на экранах других пользователей при выполнении ими поиска компьютеров в сети.

Запуск мастера настройки сети

7. Если все параметры введены правильно, щелкните на кнопке Далее.

Мастер перечислит параметры, которые будут использоваться при настройке сети, и спросит вас, правильно ли они заданы. Если щелкнуть на кнопке Далее, мастер проверит наличие подключения к Internet и предоставит его в общее пользование остальным компьютерам сети. Кроме того, он автоматически защитит подключение к сети брандмауэром, описанным в главе 10, “Безопасность превыше всего”. После этого он начнет настраивать сеть. (Процесс настройки займет некоторое время, так что приготовьтесь подождать.)

8. Если в сети присутствуют компьютеры с операционной системой Windows 95 или Windows 98, создайте диск настройки сети. Для этого установите соответствующий переключатель и щелкните на кнопке Далее.

Для создания диска настройки сети понадобится чистая дискета.

Если все компьютеры сети работают под управлением Windows ХР, создавать такой диск не нужно. Просто поочередно запустите мастер настройки сети на каждом из оставшихся компьютеров.

9. Щелкните на кнопке Готово.

Вот, пожалуй, и все.

Завершив работу мастера настройки сети, обратите внимание на следующие моменты.

Статьи

Свободу Андроиду!

03 Мар 2022
Просмотров: 25
Отзывов нет

ОС Android изначально была несвободной; настала пора это исправить.

Европейский фонд СПО представил новую акцию — «Освободи свой Android», призывая к отказу от ис- поль зо вания про прие тар ных про ши вок в пользу открытых альтернатив и установки только свободных приложений. Фонд считает, что пользователи достойны полного контроля за своими мобильными устройствами.

Наибольшие опасения у Фонда СПО вы зы вает доступ к ча стной ин фор ма- ции. Современные телефоны и планшеты содержат обилие данных о владельце, сохранность которых гарантируют только проверенные открытые приложения. В состав большинства поставляемых проши- вок вхо дят про прие тар ные ком поненты, а через Android Market распространяются проприетарные приложения, и контроль за работой устройств — в руках производителей телефонов и авторов приложений.

Уже не раз фиксировались случаи злоупотребления со стороны производителей, начиная с внедрения под видом отладочного ПО приложения от компании Carrier IQ для жур на ли ро вания дей ст вий пользо ва-

теля до появления сторонних приложении, передающих список контактов на внешние серверы или анализирующих тексты SMS для показа релевантной рекламы. Еще одна проблема — блокирование производителя ми воз мож но сти из менения про шив- ки или отказа от получения обновлений, а также невозможность удаления или деактивации нежелательных приложений, входящих в базовую поставку.

Статьи

KMPlayer

02 Мар 2022
Просмотров: 28
Отзывов нет

Вашему вниманию представлен проигрыватель KMPlayer. Его главные особенности — это встроенные кодеки, а также гибкость настроек. Помимо всего, данная программа может работать с и внешними, и, конечно, внутренними плагинами.

Это позволяет гибко настраивать параметры проигрываемых файлов. KMPlayer предоставляет пользователю достаточно широкий выбор дополнительных функций.

К ним относятся увеличение, панорамирование, поддержка субтитров, воспроизведение потокового контента, который захвачен TV-тюнером или камерой, поддержка скриншотов, видео, и другое. Относительно специфических аудиовозможностей, то к ним можно отнести нормализацию уровня громкости потока, а также и изменение его до нормального. Главные функции KMPlayer — это, во-первых, в программе полностью настраивается плеер, который предлагает цветового оформления и широкий ряд скинов.

Здесь встроены те самые кодеки, которые позволяют не засорять систему лишними записями в реестре. Во-вторых, есть опция проигрывания битых и недокачанных файлов.

KMPlayer

Во время скачивания или распространения файлы блокируются. Возможно воспроизведение потокового видео и аудио.

KMPlayer поддерживает сжатые альбомы (rar и zip).пользователь сможет проигрывать определённый отрезок материала. Предусмотрена возможность использования плагинов для Winamp.

Также приложение поддерживает внешние фильтры DScaler.

Программы

История компании ABIT: от рассвета до заката

02 Мар 2022
Просмотров: 27
Отзывов нет

Старт бренда ABIT был весьма неспешным и довольно банальным. В конце 80-х годов прошлого столетия только ленивый не пытался добиться успеха в растущей как на дрожжах отрасли персональных компьютеров. Открытые стандарты архитектуры IBM PC создали необходимую почву для развития производителей процессоров, материнских плат и прочих компонентов «персоналок».

Читать полностью…

Статьи

ActivePerl

02 Мар 2022
Просмотров: 38
Отзывов нет

ActivePerl имеет огромное количество разнообразных возможностей Unix-версии, в том числе некоторые дополнительные запросы Win32 API. С помощью данного пакета реально достаточно легко проверять скрипты, которые написаны на Perl.

ActivePerl

В состав ActivePerl входит и Perl for ISAPI — plug-ins для Perl for Win32 и IIS — это транслятор, который устанавливается отдельно. Также сюда входит Perl Package Manager и PerlScript(ActiveX). Основные характеристики ActivePerl — это проверка написания скриптов на языке Perl.

Этот пакет включает в себя Perl for Win32, Perl Package Manager, Perl for ISAPI. Здесь также есть полная онлайн-документация.

Программы

Оптимизация работы Windows9.x

01 Мар 2022
Просмотров: 27
Отзывов нет

Затем нажимаю F5, чтобы обновить реестр.

Теперь, если я кликну правой кнопкой «мыши» на «Пуск» (Start), то найду там новое дополнение к меню Блокнот. Кликнув на нем, я запущу в действие Блокнот.

Мы можем не только добавлять, но и удалять существующие опции в этом окне. Чтобы удалить опцию «Найти» (Find), перейдите к следующему реестровому ключу:

HKEY_CLASSES_ROOT\Directory\Shell\Find .

Удалите «Найти» (Find). И не удаляйте «Открыть» (Open), потому что тогда вы не сможете открывать в стартовом меню такие папки, как «Программы», «Стандартные» и т.д.

Изменение стрелки ярлыка

Все ярлыки имеют черную стрелку, которая отличает их от обычных файлов. Эта стрелка многих раздражает, и поскольку хакер должен знать о любом возможном изменении в системе, я научу вас еще одному трюку.

Стартуйте редактор реестра (Registry Editor) и перейдите к:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ex plorer\Shell Icons.

Оптимизация работы Windows9.x

На правой панели имеется список ярлыков. (На некоторых системах — особенно с Windows 98 правая панель пуста. Не волнуйтесь. Проста добавьте требуемое значение.) Найдите значение 29. Если его там не имеется, добавьте.

Значение этой строки таково: C:\Windows\system\shell32.dll, 29 (то есть, 30-ый ярлык в shell32.dll — будет первым с цифрой 0 ). Теперь нам нужен пустой ярлычок.

Вы уже знаете, как создавать ярлыки. Когда сделаете свой ярлык, поменяйте значение на C:\xxx.ico, 0 , где «ххх» — это полный путь файла ярлыка, а «О» является ярлыком.

Теперь миг забавы. Если пустой ярлык не нравится вам, измените его еще раз. Вы найдете, что под shell32.dll имеются шестеренчатый ярлык, папка с полным доступом (там, где рука) и кое-что другое. Поэкспериментируйте сами.

Опция «ПОЛНЫЙ экран» (Full Screen) увеличивает видимую область, но иногда нам хотелось бы раздвинуть ее еще больше. Для этого необходима перестройка инструментальной панели. Сейчас мы поучимся тому, как изменять размер инструментальной панели Internet Explorer. Эта реестровая процедура усложняется вовлечением бинарных значений. Чтобы упростить ее, я приводу реестровый файл, который активирует масштабную опцию для инструментальной панели Internet Explorer.

Оптимизация работы Windows9.x

Статьи

mkv2vob

28 Фев 2022
Просмотров: 24
Отзывов нет

Вашему вниманию представлена программа mkv2vob. Её файлы, которые получены в результате обработки, можно будет просматривать на одной из наиболее популярных в мире приставок PlayStation 3. Преобразование видео файлов в программе mkv2vob осуществляется без перекомпрессии или конвертации. Здесь поток просто режется, а далее мультиплексируется в VOB файл.

Данная обработка видео не приводит к какой-либо потере его качества. Она происходит достаточно быстро. Вполне реальна MPEG2 для отдельных файлов, которые не способны корректно работать с PS 3. Главные функции mkv2vob — это, во-первых, опция пакетного преобразования и настройка нарезки выходных файлов.

mkv2vob

Пользователь сможет выбрать расширение готового файла. Во-вторых, есть функции преобразования субтитров и компенсация пересканирования. Программа автоматически обновляется.

Стоит отметить, что если Вы не применяете систему DTS в настройках, то следует в программе mkv2vob поставить галочку возле пункта Always Transcode DTS.

Программы

Сканирование и осмотр портов

28 Фев 2022
Просмотров: 23
Отзывов нет

Мы уже немного затрагивали эту тему. Сканирование портов является первым шагом в поиске серверов, доступных для «взлома».

Предположим, вы хотите хакнуть сервер вашей ISP. Первым делом вам следует узнать имена узлов тех серверов, которые входят в вашу ISP. Каждый сервер может иметь большое число открытых портов, то есть вы потратили бы несколько дней, проверяя их вручную. Чтобы избавить нас от такой трудоемкой работы, наши предшественники создали утилиты для сканирования портов. Эти утилиты дадут нам список всех открытых портов на сервере.

Такие-инструменты, как SATAN и многие другие, позволят вам выявить уязвимые службы, выполняемые в каждом открытом порте. Но вы не станете хакером, если будете исполцзовать софт, написанный не вами. Да, осмотр портов занимает много времени. Однако будет лучше, если вы научитесь сканированию портов без штрых утилит, которые выдают списки служб и уязвимых мест сервера.

Только самостоятельный поиск позволит вам понять, что такое настоящий хакинг.

Кроме того, сканируя вашу ISP инструментальными сканерами, вы подвергаете себя опасности. Сканеры портов легко определяются и отслеживаются. Администрация сетей может обвинить вас в хакерской активности и наказать в уголовном и административном порядке.

Конечно, имеются подпольные сканеры, типа Nmap, которые якобы неопределяемые. На самом деле их легко отследить. К тому же они очень неточны, потому что посылают один пакет для проверки открытости порта.

Если узел оборудован хорошим сниффером (например Etherpeek), то сканирование портов будет тут же обнаружено, а IP- адрес пользователя занесен в особый журнал.

Некоторые ISP очень внимательно относятся к хакерской активности. При попытке сканирования портов они могут удалить ваш аккаунт. Так что будьте внимательны.

Некоторые ISP обладают прекрасным софтом, который четко отслеживает хакерскую активность. Например, EtherPeek определяет пользователей, которые проводят сканирование портов.

Программа Nuke Nabber утверждает, что может блокировать сканирование портов. Другая программа, называемая Port Dumper, может .создавать поддельные службы (например ложные Telnet, Finger и т.д.).

При ручном сканировании портов пользуйтесь правилом: НИКАКИХ ЗАКОНОМЕРНОСТЕЙ! И не бомбардируйте узел запросами. Ваша активность будет замечена.

Я уже рассказывал о том, как вы можете определить свой IP- адрес и открытые порты.

TCP\IP (Transmission Control Protocol\ Internet Protocol) является языком или совокупностью сетевых протоколов, применяемых для подключения компьютеров друг к другу. Все такие протоколы используют для пересылки данных пакеты, т.е. данные сначала делятся на маленькие фрагменты и только после этого передаются по сети. К категории TCP/IP принадлежат следующие межсетевые протоколы: IP, TCP, UDP, ICMP, а также ряд других.

Допустим, компьютер, с IP-адресом 99.99.99.99, хочет подключиться к машине с IP-адресом 98.98.98.98.

Как это все происходит?

Сканирование и осмотр портов

Машина с IP-адресом 99.99.99.99, посылает пакет, адресованный машине с IP-адресом 98.98.98.98.

Та принимает пакет и посылает сигнал о получении обратно к 99.99.99.99.

Теперь представим, что пользователь 99.99.99.99 решил создать несколько одновременных подключений к 98.98.98.98.

Например, он хочет связаться с демоном FTP и ркачать какой-то файл, а заодно выйти на вэб-сайт 98.98.98.98 — то есть воспользоваться демоном HTTP (Daemon или «демон» — это Unix- программа, которая предоставляет клиентам такие службы, как FTP или TFTР.)

Итак, 98.98.98.98 создает два подключения к 99.99.99.99. Возникает вопрос: как 98.98.98.98 отличает эти два соединения? Как он отличает демона FTP от демона HTTP?

Если их не отличать, они перемешаются, и мы получим путаницу. Во избежание таких проблем были придуманы порты. В каждом порте по умолчанию выполняется определенная служба или демон. Поэтому компьютер 99.99.99.99 знает, к какому порту подключиться, чтобы скачать файл FTP или загрузить вэб-страцицу.

Он подсоединяется к машине 98.98.98.98, используя так называемую сокетную пару (комбинацию IP-адреса и порта). В нашем примере сообщение, предназначенное для FTP-демона, будет адресовано к 98.98.98.98 : 21 (за IP-адресом следует двоеточие и номер порта, по умолчанию приписанный к FTP).

Благодаря сокету принимающая машина 98.98.98.98 знает, к какой службе относится полученное сообщение и к какому порту его следует направить.

Сканирование и осмотр портов

Статьи