IT News: Digital Camera, OS, Laptop, Smartphone, Smart TV, Sound...

The Author's Project by Valeri N.Kravchuk
Сайт проверен Dr.Web
Меню сайта
  • Главная страница
  • Информация о сайте
  • Дневник
  • Каталог файлов
  • Обратная связь
  • Каталог сайтов
  • FAQ
  • Доска объявлений
  • Форум
  • Фотоальбом
  • Категории раздела
    Автомобильные гаджеты, ремонт... [220]
    Безопасность IT [484]
    Блоки питания, Power Banks, зарядки... [490]
    Видеорегистраторы [220]
    Гаджеты для спорта и здоровья... [190]
    Гаджеты, аксессуары... [625]
    Измерительная техника, инструменты [449]
    Накопители данных [226]
    Нетбуки, Ноутбуки, Ультрабуки [679]
    Мультиварки, блендеры и не только... [158]
    Планшеты [758]
    Радар-детекторы [26]
    Роботы-пылесосы [37]
    Своими руками [356]
    Сети, сетевые технологии, оборудование... [269]
    Смартфоны [4966]
    Фотокамеры, объективы, искусство фотографии.. [543]
    Умный дом [47]
    Электронные книги [96]
    CB, LPD, PMR- связь... [169]
    DECT, IP-телефоны [18]
    Drones, boats, cars... [108]
    electric cars [35]
    GPS-навигаторы, трекеры... [51]
    Linux и не только [4380]
    mini computers и не только... [409]
    News IT, Это интересно, ликбез... [1113]
    Smart TV, UltraHD, приставки, проекторы... [414]
    Smart Watch [263]
    Sound: наушники, плееры, усилители... [616]
    Windows 10... [298]
    Windows 11 [28]
    Погода

  • Метеорадар БРЕСТ
  • Погода в Бресте от www.yr.no

    Яндекс.Погода БРЕСТ

  • Интересные ссылки

    COMPIZOMANIA

    Наш опрос
    Оцените мой сайт
    Всего ответов: 1339
    Статистика
    Анализ веб сайтов

    Яндекс.Метрика

    Рейтинг@Mail.ru Яндекс цитирования

    Russian America Top. Рейтинг ресурсов Русской Америки.

    eXTReMe Tracker

    Правильный CSS!


    Онлайн всего: 1
    Гостей: 1
    Пользователей: 0
    Locations of visitors to this page
    Форма входа
    Главная » 2013 » Сентябрь » 11
    Агентство национальной безопасности США может проникать в операционные системы и считывать данные со смартфонов любого вида - от iPhone до Android и Blackberry. Об этом ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 560 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Новый бэкдор перехватывает вводимые с клавиатуры данные





    Компания «Доктор Веб» предупреждает о широком распространении вредоносной программы BackDoor.Saker.1, обходящей механизм контроля учетных записей пользователей. Основная функция BackDoor.Saker.1 — выполнение поступающих от злоумышленников команд, и, главное, перехват нажимаемых пользователем клавиш (кейлоггинг).

    Проникнув на инфицируемый компьютер, троянец запускает на исполнение файл temp.exe, предназначенный для обхода системы контроля учетных записей пользователей (User Accounts Control, UAC). Этот файл извлекает из ресурсов библиотеку для обхода UAC и встраивается в процесс explorer.exe. После этого данная библиотека сохраняется в одн ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 618 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    В Entensys собрали контент-фильтр нано-размера на Raspberry Pi

    Специалисты Entensys смогли собрать опытный образец системы контентной фильтрации UserGate Web Filter на платформе Raspberry Pi. Данная сборка была сделана в рамках исследований возможностей по запуску продуктов Entensys на ARM-процессорах, что может представлять интерес в плане перспективного выпуска новых недорогих и компактных устройств.

    Экспериментальный образец весит всего 94 грамма и может легко уместиться на ладони. Минимальная стоимость делает подобные устройства доступными для самых разных категорий, включая домашних пользователей, образ ... Читать дальше »

    Категория: mini computers и не только... | Просмотров: 551 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    В начале текущей недели специалистами компании "Доктор Веб" был зафиксирован очередной всплеск активности сетевых мошенников в отношении пользователей социальной сети "Вконтакте". В первом случае опасности подвергались поклонники популярной среди посетителей данной социальной сети игры "В могиле", во втором случае мошенники задействовали для своих целей ранее взломанные аккаунты.

    Судя по всему, злоумышленники тщательно выбирают свои жертвы среди поклонников известной игры "В могиле" — из числа пользователей социальной сети "Вконтакте" мошенники вычисляют наиболее опытных, "продвинутых" игроков. Им отсылается личное сообщение с предложением воспользоваться "уязвимос ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 786 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Проект Tor на 60% финансируется правительством США - это следует из отчета за 2012 год, опубликованного на официальном сайте проекта, передает The Washington Post.

    Общий объем финансирования за прошлый год составил около $2 млн, из них 40% были предостав ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 574 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Кто такой «инсайдер» и какие они бывают

    Ключевым персонажем в инциденте, связанным с утечкой информации, является инсайдер — конкретный человек. Существует несколько основных портретов таких людей.

    Халатный инсайдер

    «Халатный» инсайдер является наиболее распространенным типом внутреннего нарушителя. Как правило, такие сотрудники соответствуют образу служащего рядового состава, часто крайне невнимательного. Его нарушения в отношении конфиденциальной информации носят немотивированный характер, не имеют конкретных целей, умысла, корысти.

    Эти сотрудники создают незлонамеренные ненаправленные угрозы, т.е. они нарушают правила хранения конфиденциальной информации, действуя из лучших побуждений. Самые частые инциденты с такими нарушителями — вынос информации из офиса для работы с ней дома, в командировке и т.д., с дальнейшей утерей носителя или доступом членов семьи к этой информации. Несмотря на добрые намерен ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 677 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Самые известные хакеры

    В этом разделе содержится краткая информация о наиболее известных хакерах, как «черных», так и «белых». Все они хорошо известны по множеству причин: из-за их поступков — хороших и плохих, — их вклада в разработку программ и технологий, новаторского подхода, умения нестандартно мыслить.

    Ричард Столмэн (Richard Stallman) известен как отец бесплатного программного обеспечения. Когда Ричард работал в лаборатории исследования искусственного интеллекта в MIT в 1971 году, он, при попытке исправить работу не самой важной программы, столкнулся со множеством «соглашений о неразглашении» и проблемой закрытых исходных программных кодов. После поучительной «битвы» за право обладания исходниками неправильно работающей принтерной утилиты - а это была именно она, — Столмэн сдался и стал одним из основных сторонников бесплатного программного обеспечения, создав в процессе своей дальнейшей деятельн ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 675 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Краткая история хакеров

    • Декабрь 1947 — Вильям Шокли (William Shockley) изобретает транзистор и впервые демонстрирует его работу. Транзистор собран из множества проводов, изоляторов и вкраплений германия. Согласно результатам опроса, проведенного на сайте CNN, транзистор оценивается как важнейшее открытие XX века.
    • 1964 — Томас Курц (Thomas Kurtz) и Джон Кемени (John Kemeny) создают BASIC, и по сей день один из самых популярных языков программирования.
    • 1965 — В США в постоянном использовании находится порядка 20000 компьютерных систем. Большая их часть - производства International Business Machines (IBM).
    • 1968 — Основана компания Intel.
    • 1969 — О ... Читать дальше »
    Категория: Безопасность IT | Просмотров: 682 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Как обнаружить хакерскую атаку

    Есть множество способов воспользоваться большинством уязвимостей. Для хакерской атаки можно использовать один эксплойт, несколько эксплойтов одновременно, неверные настройки программных компонентов или даже программу-бэкдор, установленную в операционную систему в процессе предыдущей атаки.

    Из-за этого детектирование хакерской атаки становится не самой простой задачей, особенно для неопытного пользователя. В этом разделе мы постараемся сформулировать советы, способные помочь читателю определить, подвергается ли его компьютер хакерской атаке или же защита компьютера уже была взломана ранее. Помните, что, как и в случае вирусов, никто не дает 100% гарантии, что вы сможете зафиксировать хакерскую атаку подобными способами. Впрочем, если ваша система уже взломана, то вы наверняка отметите некоторые из нижеприведенных признаков.

    Windows-компьютеры:

    Категория: Безопасность IT | Просмотров: 895 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Что такое «фишинг»

    Фишинг (англ. phishing, от fishing — рыбная ловля, выуживание и password — пароль) — вид интернет-мошенничества, цель которого — получить идентификационные данные пользователей. Сюда относятся кражи паролей, номеров кредитных карт, банковских счетов и другой конфиденциальной информации.

    Фишинг представляет собой пришедшие на почту поддельные уведомления от банков, провайдеров, платежных систем и других организаций о том, что по какой-либо причине получателю срочно нужно передать / обновить личные данные. Причины могут называться различные. Это может быть утеря данных, поломка в системе и прочее.

    Атаки фишеров становятся все более продуманными, применяются методы социальной инженерии. Но в любом случае клиента пытаются напугать, придумать критичную причину для того, чтобы он выдал свою личную информацию. Как правило, сообщения содержат угрозы, например, заблокировать счет в ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 667 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Спам в июле 2013

    Июль в цифрах

    • Доля спама в почтовом трафике в июле увеличилась всего на 0,1% и составила 71,2%.
    • Доля фишинговых писем в почтовом потоке по сравнению с июнем уменьшилась более чем вдвое и составила 0,0012%.
    • Вредоносные вложения содержались в 2,2% всех электронных сообщений, что на 0,4% выше показателя прошлого месяца.

    Особенности месяца

    Горячие темы в спаме

    В июле мы продолжили фиксировать рассылки, в которых спамеры эксплуатировали интерес пользователей к значимым событиям месяца. Так, появление на свет сына герцога и герцогини Кембриджских и шпионский скандал с участием Эдварда Сноудена не остались без внимания спамеров. Злоумышленники традиционно рассылали письма с вредоносными ссылками, имитирующие с ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 550 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Спам во втором квартале 2013

    Квартал в цифрах

    • Доля спама в почтовом трафике увеличилась по сравнению с первым кварталом на 4,2% и составила 70,7%.
    • Доля фишинговых писем в почтовом потоке уменьшилась на 0,0016% и составила 0,0024%.
    • Вредоносные вложения содержались в 2,3% всех электронных сообщений, что на 1% меньше показателя предыдущего квартала.

    Методы и трюки

    Разные виды спама приносят спамерам разный доход. Обычная рассылка рекламы малого бизнеса принесет спамеру одни деньги. Реклама виагры, когда спамеру платят за каждого клиента, который прошел по ссылке из его письма и купил таблетки, – другие. Но самым прибыльным считается вредоносный спам: за каждый зараженный компьютер спамер получает существенно больше, чем за проданную таблетку. Спамеры напрямую заинтересованы в том, чтобы вредоносная программа попала на компьютер, возможно именно поэтому в таком сп ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 619 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    АНБ США имеет доступ к данным на смартфонах


    Спецслужбе доступна такая конфиденциальная информация, как списки контактов, SMS-трафик, а также местонахождения пользователя.

    Агентство национальной безопасности США имеет доступ к данным на всех смартфонах популярных производителей. Об этом в субботу, 7 ... Читать дальше »

    Категория: Безопасность IT | Просмотров: 559 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Kaspersky Internet Security в деле: ни одного пропущенного банковского троянца

    Категория: Безопасность IT | Просмотров: 603 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Куда идет DDoS: эксперты «Лаборатории Касперского» о тенденциях развития этого вида киберугроз

    Категория: Безопасность IT | Просмотров: 516 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Обзор Google Nexus 7 2013: лучший компактный планшет на Android 4.3

    Google Nexus 7 за год существования завоевал звание самого популярного планшета в своем классе. Для рынка это стало настоящим событием, ведь совсем недавно недорогой планшет от именитого бренда с качественной начинкой и регулярными обновлениями купить было просто невозможно. С появлением экономичного Nexus 7 с последней версией Android и современной начинкой многие смогли попробовать эту платформу в качестве мультимедийного помощника: чтение, игры, интернет или видео легко даются планшету. 

    Он стал первым серьезным конкурентом для Apple iPad mini, который появился спустя несколько месяцев после старта продаж компактного 7-дюймового планшета, созданного при сотрудничестве ASUS и Google. Судя по статистике продаж, Nexus 7 занял около 10% рынка Android-планшетов, что можно назват ... Читать дальше »

    Категория: Планшеты | Просмотров: 1085 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    LG на IFA 2013: первый планшет компании с Full HD экраном LG Optimus G Pad 8.3

    Свой планшет теперь будет и у LG, к выставке IFA в Берлине корейская компания подготовила новую модель. Она относится к числу не очень больших решений, LG предлагает нетипичную для таких устройств диагональ экрана, она составляет 8,3 дюйма. Главное, что планшет не очень крупный, он достаточно компактный, чтобы его можно было постоянно брать с собой.

    ... Читать дальше »

    Категория: Планшеты | Просмотров: 657 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Panasonic на IFA 2013: огромный планшет с разрешением 4К

    На IFA 2013 в Берлине Panasonic показал финальный вариант своего планшета. Устройство выделяется из многочисленных крупноформатных гаджетов такого рода разрешением экрана, которое составляет 3840 х 2560 точек. И это при диагонали в 20 дюймов! Сам гаджет ранее демонстрировался на выставке CES в Лас-Вегасе, но его финальные спецификации не были известны, поэтому посмотреть на действующие образцы Panasonic UT-MB5 в финальном виде было очень интересно.

     

    ... Читать дальше »

    Категория: Планшеты | Просмотров: 652 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Lenovo на IFA 2013: новые ноутбуки-трансформеры и другие новинки компании

    Семейство трансформеров Lenovo пополнилось новыми моделями. В прошлом году производитель представил ультрабук Yoga, который стал очень популярным решением в своем классе за счет взвешенного сочетания цены и характеристик. За время своего существования на рынке устройство доказало жизнеспособность такой конструкции. Видимо, исходя из этого в Lenovo решили представить рынку больше моделей, которые предлагают аналогичную идею. Сенсорный экран и гибкие петли позволяют придать ноутбуку удобное положение в зависимости от ситуации, при этом на рынок выходят сразу несколько устройств, среди которых есть как продолжение знаменитой Yoga, так и новые более простые решения. 

    ... Читать дальше »

    Категория: News IT, Это интересно, ликбез... | Просмотров: 686 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Lenta.ru
    Фото: Lucas Jackson / REUTERS
    Фото: Lucas Jackson / REUTERS
    Компания Microsoft 23 сентября представит второе поколение планшетов Surface, сообщает издание The Verge. Презентация, приглашения на которую уже разослали IT-журналистам, состоится в Нью-Йорке.

    По данным The Verge, на мероприятии Microsoft покажет два планшета — Surface 2 и Surface Pro 2. Первый будет работать под управлением Windows 8.1 RT (с урезанным режимом рабочего стола), а второй — под управлением "полноценной" Windows 8.1.

    Внешне у ... Читать дальше »
    Категория: Планшеты | Просмотров: 549 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Михаил Карпов, Компьютерра
    Тони Фейдел, один из создателей плеера Apple iPod, который работал в компании до 2008 года, говорит, что в свое время его подразделение экспериментировало и с очками дополненной реальности, подобными Google Glass.


     
    По его словам, у них просто не было времени превратить их в готовый продукт. В своем  ... Читать дальше »
    Категория: News IT, Это интересно, ликбез... | Просмотров: 650 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Команда yum groupinstall - Устанавливаем группу программ / библиотек одной командой в CentOS и Red Hat

    Приветствую всех юзеров Linux и читателей нашего сайта! :) Сегодня открыл для себя одну интересную возможность установки одной командой определенную группу приложений, библиотек в CentOS, Red Hat.

    Поможет нам в этом, команда: yum groupinstall

    Давайте рассмотрим все подробнее...

    yum groupinstall - терминальная команда, при помощи которой вы можете установить определенную группу приложений, библиотек в дистрибутивах CentOS и Red Hat. Для начала нужно вывести список всех групп приложений, библиотек, командой:

    yum grouplist

    После чего вы получите:

    ... Читать дальше »
    Категория: Linux и не только | Просмотров: 567 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Резервное копирование и восстановление системы с помощью Clonezilla Live

    Очень часто, в особенности у неискушенных пользователей Линукс, в результате установки новых ядер, драйверов и других экспериментов система приходит в нерабочее состояние, и оживить ее без должных навыков бывает крайне затруднительно. Не расстраивайтесь, в этом случае, на выручку может прийти восстановление системы из резервной копии. Проблема в том, ... Читать дальше »
    Категория: Linux и не только | Просмотров: 2102 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Реализация Google Drive под Linux

    Google Drive под Linux

    gdrive-ocamlfuseУже прошло больше года с того времени, когда Google анонсировал свой новый сервис для облачного хранения файлов и синхронизации — Drive (Диск), но клиента для Linux всё ещё не было. Есть некоторые официальные клиенты, но они не являются идеальными: использование Insync платно, а Grive — консольная утилита, разработка которой, видимо прекратилась.

    Поэтому сегодня мы расскажем вам о другой альтернативе для управления вашими файлами в Google Drive под Linux: google-drive-ocamlfuse.

    google-drive-ocamlfuse — бэкэнд к файловой системе FUSE для Диска Google, который вы можете использовать, чтобы монтировать ваш Google Drive под Linux.

    Вот ... Читать дальше »

    Категория: Linux и не только | Просмотров: 657 | Добавил: laptop | Дата: 11.09.2013 | Комментарии (0)

    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк слабее льва и тигра, но в цирке волк не выступает!
    Волк - единственный из зверей, который может пойти в бой на более сильного противника.
    Если же он проиграл бой, то до последнего вздоха смотрит в глаза противника. После этого умирает...

    Праздники сегодня

    Поиск
    Календарь
    Архив записей
    Друзья сайта
  • Официальный блог
  • JEEP - the best! Mercedes - the best! Автомобильный портал города Бреста: технические характеристики с фото, авторынок, автоспорт...
    Наша кнопка
    IT новости с моего лаптопа...

    Внимание!
    Администратор сайта laptop.ucoz.ru не несет ответственности за содержание рекламных объявлений. Все используемые на сайте зарегистрированные товарные знаки принадлежат своим законным владельцам! Используемая со сторонних источников информация публикуется с обязательными ссылками на эти источники.
    Copyright Valeri N.Kravchuk © 2007-2024