Зеркало Рунета
THELOCALHOST.RU
THELOCALHOST.RU
4 февраля
Сегодня, в данной статье, мы с Вами поговорим об одной увлекательной вещи – протоколе TCP/IP.
Протокол TCP/IP является тем инструментом, который объединяет все компьютеры, подключенные к сети, и совсем не важно, соединены ли компьютеры в локальную сеть или подключены к интернету. При этом также не имеет значения платформа компьютера: Макинтош это или РС, а уж об установленных на них операционных системах вообще речь не идет. TCP/IP имеет возможность связать все компьютеры, независимо от платформы и используемого программного обеспечения. Благодаря именно протоколу TCP/IP интернет и получил такое распространение и популярность. Но хватит хвалебных слов в отношении данного протокола, настало время поговорить и о его сути и устройстве.
TCP/IP расшифровывается как Transmission Control Protocol/Internet Protocol, то есть, переводя на русский язык, Протокол управления передачей/Протокол Internet. А протокол – это некоторый согласованный заранее стандарт, позволяющий передавать и принимать данные между двумя компьютерами.
Рассмотрим, какие же составляющие входят в данный протокол. Фактически, TCP/IP – это не один протокол, а целый их набор, в его состав входит протокол IP, TCP, UDP, FTP.
Протокол TCP/IP был создан в 70-х годах ХХ века Управлением перспективных научно-исследовательских разработок ARPA в США. Целью создания было объединение вычислительных мощностей исследовательских центров, разнесенных территориально, в единую сеть обмена данными.
Почему же этот протокол стал таким популярным? Дело в том, что он позволяет существующим сетям как осуществлять подключение к интернету, так и объединяться в интрасети. Для подключения используются маршрутизаторы – специальные устройства или компьютеры, имеющие возможность принимать данные из одной сети и отправлять их в другие сети.
3 февраля
Сегодня в данной статье мы с Вами рассмотрим, что же это такое за чудо – хакинтош. О макинтошах наверняка слышали многие (например, именно в макинтоше, насколько я помню, ходил детектив Коломбо). Но это совсем не такой макинтош. 🙂 Да и хакинтош тоже. 🙂
Хакинтош – это компьютер, который собран не на базе Apple, собранный любителями и который работает под управлением операционной системы Mac OS. Такую операционную систему, работающую на основе платформы х86, называют OSx86.
В общем-то проект развития данной операционной системы является нелегальным, так как Mac OS запрещено устанавливать на любые компьютеры, производителем которых не является Apple. Но проект данный существует и довольно стремительно развивается, и с этим приходится считаться.
Цель этого проекта – установка на компьютер со стандартными компонентами и процессором от компании Intel столь хваленой операционной системы Mac OS, при этом без покупки собственно компьютера Macintosh, цены на которые очень и очень кусаются.
Во всем мире операционная система Mac OS считается самой надежной, стабильной, да и вообще идеальной. Вот многие пользователи и пытаются установить ее на свои персональные компьютеры, зачастую совсем не понимая, а зачем им это нужно.
И устанавливая хакинтош на компьютер, пользователи зачастую сталкиваются с отсутствием драйверов на то или иное устройство. С этим ничего не поделать, драйверов, написанных по сторонние (не Apple) железки пишется разработчиками очень и очень мало.
Однако, если удастся поставить правильно хакинтош, и установить все драйвера для всех железок, находящихся в компьютере, то в принципе пользователю больше ничего и не нужно.
3 февраля
В данной статье мы с Вами сегодня поговорим о таком понятии как пароль Windows XP. Так для чего же они служат, эти самые пароли? Ответ на данный вопрос довольно прост – для подтверждения того, что пользователь, осуществляющий вход в систему, действительно является тем, за кого себя выдает.
Все полномочия пользователя на компьютере определяются типом его учетной записи. Если учетная запись определена как административная, то пользователь может осуществлять на компьютере абсолютно любые действия, а если же ограниченная – то только те действия, которые разрешены данному пользователю администратором системы.
У каждой учетной записи всех пользователей на компьютере есть имя и пароль (иногда его оставляют пустым, но делать это категорически не рекомендуется в целях безопасности).
Если пользователь забыл пароль к своей учетной записи, то первым делом нужно нажать на Подсказку к паролю. Если же пароль Windows XP для входа в систему вспомнить не удалось, ему необходимо обратиться к системному администратору предприятия (или войти самому под учетной записью Администратора, если данный компьютер является домашним), и попросить изменить пароль учетной записи или сделать это самому. При этом в целях безопасности старый пароль нельзя увидеть, можно только задать новый. В случае, если на компьютере установлена операционная система Windows XP Home, для выполнения данного действия нужно войти в Безопасном режиме (как Вы наверняка помните, для этого при старте системы нужно нажать клавишу F8).
2 февраля
Сегодня мы с Вами, уважаемый читатель, разберем в рамках данной статьи такое интересное и противоречивое понятие, как СОРМ.
Почти наверняка Вы или слышали, или читали эту аббревиатуру, но специальные службы не особо любят распространяться на эту тему, и поэтому информации, представленной в Интернете, не очень много. Попробуем исправить эту ситуацию данной статьей. 🙂
Итак, что же такое СОРМ. СОРМ расшифровывается как система оперативно-розыскных мероприятий. В России данная система была введена еще в 1994 году, и никаких общественных публикаций о ее введении, насколько я помню, не было абсолютно. То есть специальные службы тихо-мирно ее внедрили, и никого из общественности об этом в известность не поставили. Но поговорим о другом, что же это такое и для чего вообще данную систему внедряли.
Если говорить вкратце, то СОРМ – это система тотальной прослушки всех телефонов, в том числе и сотовой связи с целью предотвращения или устранения последствий террористических актов и прочих незаконных действий, переговоры о которых могут вестись посредством телефонной связи.
Теперь перечислим функции СОРМ более подробно. Итак, данная система может:
30 января
Данный вопрос интересует многих и довольно давно: возможно ли определить местоположение телефона сотовой связи (и человека, которому он принадлежит, соответственно, тоже).
Ответ на данный вопрос скорее неоднозначный, чем конкретный. Постараемся раскрыть некоторые общедоступные «тайны».
Приведу такой пример (документальный и реальный без прикрас). У одного человека угнали машину. Ну, сам факт не вопиющий, это случается довольно часто, особенно с дорогими машинами, и дело в общем-то не в этом. А суть в том, что данный человек забыл в своем «бывшем» авто свой мобильник. Он обратился в соответствующие службы, те что-то помараковали, и выдали ему местоположение аппарата сотовой связи с точностью до пары сотен метров. Ну, дальше дело техники, просмотрели все помещения в заданном районе, и нашли-таки машину на отстойнике.
Так что в отношении специальных и уполномоченных служб ответ напрашивается сам собой – да, отследить местоположение аппарата сотовой связи с очень большой точностью не только возможно, но и вполне реально. Все вышесказанное относится и к возможностям операторов сотовой связи, ведь по-любому, информацию спецслужбам сливают они.
С возможностями же для обычного абонента по определению местоположения сотового телефона дело обстоит значительно сложнее. Некоторое время назад, да по-моему, и сейчас многие операторы предлагали услугу по определению местоположения аппарата сотовой связи. Правда, данная услуга бесплатна только некоторое время, потом за нее необходимо платить. И еще один минус: при добавлении нужного номера телефона в список для определения местоположения владельцу номера отправляется СМС-сообщение с просьбой подтверждения того, что он согласен, чтобы положение его телефон а могли передавать кому-то еще. Стоимость данной услуги составляет порядка 50 рублей в виде абонентской платы, в которую входит несколько определений местоположения телефона (обычно 5). Если этот предел превышен, за каждое дополнительное определение взимается плата около 5 рублей.
26 января
Наверное, многие из Вас, уважаемые читатели, в курсе, особенно если читали наши предыдущие статьи, то существует целый класс программ-шпионов, которые отслеживают действия пользователей на компьютере и передают их сторонним лицам (в качестве сторонних лиц могут выступать как системные администраторы и другие уполномоченные руководством лица, так и хакеры-злоумышленники). Первые отслеживают Ваши действия на компьютере в силу служебной необходимости, вторые же – в силу нездорового интереса к чужой жизни и чужим файлам (это в первую очередь касается логинов и паролей к различным онлайновым платежным системам, и номеров кредитных карт пользователей).
Но мало кто из пользователей знает, что аналогичное шпионское программное обеспечение существует не только для компьютеров, но и для сотовых телефонов. Вот об этом факте мы сегодня и поговорим. Точнее о таком явлении как прослушка сотового.
Про СОРМ (систему оперативно-розыскных мероприятий) в данной статье мы говорить много не будем, но всем пользователям следует учитывать, что абсолютно все разговоры через сотовую связь записываются и анализируются соответствующими службами. Но у нас разговор не о целой сети оптоволоконных каналов, которые тянутся от операторов сотовой связи в соответствующие кабинеты, а о простых программах-шпионах, которые любой может установить на желаемом к прослушке телефоне, учитывая, конечно, что у этого любого есть конечно доступ к интересующему его телефону, хотя бы на время установки и настройки программы.
24 января
В данной статье мы сегодня поговорим о такой вещи, как электронная цифровая подпись. Постараемся разобрать, что это такое, для чего было создано и где нашло применение.
Электронная цифровая подпись – это собственно и не подпись, а реквизит некоего документа, представленного в электронном виде. Данный реквизит предназначен для защиты этого документа от подделки, он получен с использованием специализированных алгоритмов криптографии, в частности, закрытого ключа шифрования. Призвана электронная цифровая подпись для гарантии от внесения в исходный документ каких-либо правок и исправлений, то есть для недопущения искажения информации.
При работе с электронными цифровыми подписями используется алгоритм шифровки-дешифровки двумя ключами и очень сложный математический аппарат, позволяющий данному алгоритму функционировать без сбоев.
Но пользоваться ЭЦП (ЭЦП – электронная цифровая подпись) для рядового пользователя чрезвычайно просто. Для работы требуются только базовые навыки работы с компьютерной техникой.
23 января
В рамках сегодняшней статьи мы поговорим о довольно новой технологии, призванной обеспечить дополнительные возможности безопасного и анонимного серфинга в сети Интернет.
I2P – это виртуальная сеть, работающая поверх обычного канала связи с Интернетом, то есть как бы сеть над сетью. В ее рамках реализуется функционирование сайтов, обмен мгновенными сообщениями, электронная почта и торрент-трекеры. Трафик при использовании технологии I2P является полностью зашифрованным и анонимным. В идеале все ресурсы сети I2P никоим образом не связаны с ресурсами Интернета, и причина для этого кроется в попытке минимизировать утечки какой-либо конфиденциальной информации куда-либо.
Чем же полезны могут быть сети I2P для нас, простых интернет-пользователей? Вариантов тут может быть довольно много, ведь существует много причин, по которым пользователю может понадобиться анонимность в сети Интернет и шифровка всего его входящего и исходящего трафика.
Привести можно много примеров, но мы возьмем следующий. В последнее время сильно увеличились нападки правообладателей на торрент-трекеры и файлообменные сервисы по причине размещения на них материалов, как говорят правообладатели, «ворованного» контента – музыки, книг, софта, фильмов, журналов и т.д. Как вариант выхода из данной ситуации можно рассмотреть переход трекеров на I2P-технологию. Ведь в ней принципиально невозможно определить, кто, что, когда и где выкладывал, и кто данные материалы качал.
23 января
В данной статье мы сегодня рассмотрим, что такое поисковая машина и для чего же она были создана. Поисковая машина представляет собой не что иное, как специально созданный сайт. С какой же целью были созданы поисковые машины? Их создали для поиска и изучения всех доступных им сайтов и содержащихся на них страниц, чтобы потом, по запросу пользователей, выдавать результаты, максимально точно соответствующие запросам.
На любом поисковом сервисе есть специальное текстовое окно, в которое можно вбить интересующий Вас запрос и надеяться на получение нужных Вам результатов. Например, по запросу «Что такое поисковая машина» пользователь ожидает увидеть результаты именно по этой теме, а не материалы по вновь открывшемуся автосалону где-нибудь в Рио-де-Жанейро.
На сегодняшний день очень трудно было бы представить современный Интернет без поисковых машин, ведь Сеть развивается ну очень стремительными темпами, и уследить за сотнями и тысячами появляющихся каждый день сайтов может только специализированный механизм поисковых машин.
На самом деле поисковой машиной является робот, то есть совокупность нескольких программ под управлением одной или нескольких.
Работает поисковая машина по примерно следующему принципу: сначала робот загружает главную страница первого сайта, затем изучается находящийся на ней текст, потом робот идет по всем ссылкам внутри сайта, то есть на внутренние страницы, затем изучается текст на внутренних страницах, потом загружается следующий сайт и так далее…
21 января
Сегодня мы с вами, уважаемый читатель, поговорим о таком интересном явлении современного мира, как пранк.
Произошло данное слово от английского слова «prank» — шутка, розыгрыш, проказа. Пранк – это одна из разновидностей телефонных приколов, но может классифицироваться и как телефонное хулиганство.
При пранке разыгрывающий кого-либо звонит по какому-либо случайному номеру телефона и пробует разыграть ответившего, параллельно при этом осуществляя запись разговора. Реакция, которую старается вызвать у ответившего человека звонивший, может варьироваться от легкого удивления до степени сильной ярости и гнева. Те люди, которые занимаются пранком, называются пранкеры. Их «профессиональный» праздник – 30 апреля. Есть у них и свой гимн – это песня «Возьми трубку и зажги мир!».
Появился пранк не так уж и давно – в начале текущего десятилетия. Связано это в первую очередь с повсеместной телефонизацией.
Различают несколько видов пранка. Сейчас мы с Вами об этом поговорим более подробно. Итак: