Страница 2 из 5 ПерваяПервая 1234 ... ПоследняяПоследняя
Показано с 11 по 20 из 47

Тема: Образование и интернет

  1. #11
    Старожил форума
    Регистрация
    27.02.2008
    Сообщений
    6,422
    Поблагодарил(а)
    1,121
    Получено благодарностей: 781 (сообщений: 547).
    Цитата Сообщение от Steel Посмотреть сообщение
    Теоретический экзамен ПДД онлайн
    Вы можете пройти теоретический курс обучения по билетам ПДД категорий «А» и «В» Российской Федерации для подготовки к экзамену в ГАИ (ГИБДД). Количество билетов - 40. В каждом билете 20 вопросов. Для успешной сдачи экзамена допускается совершить не более 2 ошибок. Время ответа на билет - 20 минут. Содержание билетов по Правилам Дорожного Движения полностью соответствует официальным билетам ГИБДД в редакции от 13 апреля 2012 года.
    Подробнее и проверить себя можно тестом: http://www.rosbalt.ru/tests/gibdd
    Я только что сдала экзамен. Билет № 1 осилила))).

  2. #12
    Осваиваюсь
    Регистрация
    24.01.2011
    Сообщений
    237
    Поблагодарил(а)
    172
    Получено благодарностей: 53 (сообщений: 43).
    Цитата Сообщение от Магомедовна Посмотреть сообщение
    Я только что сдала экзамен. Билет № 1 осилила))).
    Кто бы сомневался с твоей практикой))). До сих пор с дрожью вспоминаю нашу поездку вдоль батюшки Амура.

  3. #13
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    Пиратский хостинг с фичами — запуск!

    РосКомСвобода
    http://rublacklist.net/4068/
    В качестве асимметричного ответа на попытки государства и агрессивных правообладателей (т.н. копирастов) порегулировать интернетом, Пиратская партия России при содействии Пиратского Интернационала (PPI) запускает свой пиратский хостинг — Piratehost.net , который будет в дальнейшем обрастать дополнительными фичами, первой из которой является блокировка IP-адресов госорганов для просмотра вашего ресурса.
    Данное решение было принято в том числе и после подведения итогов наших Мониторингов, основным из которых является то, что уже сейчас, спустя всего 3 месяца после введения Реестра запрещённых сайтов в «чёрные списки» попали тысячи невиновных ресурсов.
    «Мы расставим ловушки на чиновников, — заявляют активисты Пиратского Хостинга, — чтобы оградить наших друзей от визитов с айпи-адресов, принадлежащих госорганам. Для этого мы будем создавать страницы, которые будут проходить предварительные фильтры Роскомнадзора и прочих государственных органов. Отследив айпи-адреса тех, кто зайдет на эти страницы-маркеры, мы занесем их в черный список. Если поймем, что вся подсеть принадлежит госоргану — забаним всю подсеть. На черный списки чиновников у нас есть свой ответ!»
    Пиратский хостинг открыт для всех:
    Мы придерживаемся позиции, что не существует незаконной или нелегальной информации. Бывает информация, которую хотят скрыть различные государственные деятели, бывает информация, свободное существование которой нежелательно для различных корпораций. Да, мы говорим о свободе слова и самовыражения.
    Но в тоже время, на пиратском хостинге не найдут для себя приют к примеру спамеры, кардеры, фишинг-мошенники, ресурсы с детской порнографией.
    Выразить своеобразную поддержку нашим инициативам может и человек в погонах в костюме и галстуке, об этом упомянул вице-председатель ППР Станислав Шакиров в своем блоге:
    Сдай начальника.
    Если вы работаете в государственной структуре или в какой-либо другой цензорской структуре, (например, Лиге Без Интернета или Gala Records), и вас обидели на работе, вы хотите как-то отмостить начальству — вы традиционно можете слить какую-нибудь информацию нашем ресурсу РуЛикс, но также можете оголить айпи-адреса и провайдера вашего работодателя.
    Так что предлагаем вам поразмышлять над вариантом переезда вашего ресурса под наше крыло — поуютнее будет, поспокойнее, подружелюбнее. Тем более если вы неравнодушны ко всё более и более настойчивым попыткам государства ввести и расширить цензуру в интернете.
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  4. #14
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).
    Интересно, где у них головные серваки стоят?
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  5. #15
    Осваиваюсь
    Регистрация
    12.03.2012
    Сообщений
    265
    Поблагодарил(а)
    1
    Получено благодарностей: 51 (сообщений: 33).
    Цитата Сообщение от Steel Посмотреть сообщение
    Интересно, где у них головные серваки стоят?
    не знаю где у них сервер и есть ли он вообще, но сайт этот "Piratehost.net" странный. Хостинг там как таковой не предлогается, цен нет, все контакты и действия как я понял через электронную почту... Интересно какой идеот будет размещать свой сайт в таких дебрях?! На любом хостинге круглосуточная поддержка, звонишь тебе отвечают, помогают, разъясняют как что у них на хостинге работает... А здесь к кому обращаться?

  6. #16
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    Охота на киберпреступников

    CyberCop: как работает российская система охоты на киберпреступников
    http://www.crime-research.ru/interviews/CyberCop26/
    Дата: 26.02.2013
    Источник: RIA.ru


    В преддверии запуска одного из ключевых модулей глобальной системы CyberCop генеральный директор компании Group-IB Илья Сачков рассказал РИА Новости о том, как интеллектуальный поиск, анализ корреляции между различными данными и технологии мониторинга бот-сетей помогают ловить киберпреступников и снижать объемы мошенничества.

    РИА Новости, Иван Шадрин. В конце минувшего года резидент инноцентра "Сколково" компания Group-IB выиграла грант в размере 30 миллионов рублей на разработку CyberCop — глобальной системы противодействия киберпреступности с элементами искусственного интеллекта. На текущей неделе компания официально представит один из ее ключевых модулей. В преддверии запуска генеральный директор компании Илья Сачков рассказал РИА Новости о том, как интеллектуальный поиск, анализ корреляции между различными данными и технологии мониторинга бот-сетей помогают ловить киберпреступников и снижать объемы мошенничества.

    На стене в кабинете Сачкова висит плакат с героями культового кинофильма Квентина Тарантино "Криминальное чтиво". Черно-белые Винсент Вега и Джулс Винфилд смотрят на Сачкова сурово и, пожалуй, с укором. Ясное дело, ведь они — криминальные элементы, а Сачков — тот, кто с криминальными элементами помогает бороться.

    О том, насколько эффективна эта борьба, можно судить по косвенным признакам: на форумах киберпреступников Сачков и компания Group-IB нынче называются чуть ли не главными врагами хакеров: за время своего существования компания сделала многое в области расследования и реагирования на компьютерные инциденты и нажила немало недругов.


    В течение более чем десяти лет, помогая правоохранительным органам ловить хакеров и зарабатывая на расследовании инцидентов в сфере информационной безопасности, параллельно Group-IB разрабатывала CyberCop — глобальную информационную систему, в реальном времени агрегирующую информацию о киберпреступлениях различного характера.

    Уникальный для российского рынка комплекс состоит из трех основных функциональных элементов: системы мониторинга Bot-Trek, которая отслеживает появление новых бот-сетей и извлекает из них данные о скомпрометированных клиентах финансовых организаций; Antipiracy, отслеживающей все, что связано с нарушением интеллектуальной собственности и незаконным использованием бренда, а также отдельной базы данных о киберпреступниках и связных с ними оперативных данных, именуемой Cybercrime Monitor.

    Разветвленный комплекс начинался с простой поисковой системы.
    Насущная необходимость поиска
    Примерно в 2003 году, когда сотрудники аналитического подразделения компании столкнулись с необходимостью обрабатывать огромное количество информации из разных источников, существенно превышающее человеческие возможности для восприятия, возникла необходимость в автоматизации обработки данных. Сначала сотрудники компании пытались пользоваться встроенными в Windows средствами, создавая общие папки, в которые выкладывались данные от разных участников расследования. Однако это было неудобно.


    "Простой пример: у нас есть дело, которое нужно расследовать. И в рамках дела у нас есть, например, номер ICQ, или IP-адрес. Нам нужно посмотреть, фигурировала ли эта информация в других материалах. Тогда-то мы поняли, что нужно как-то автоматизировать подобные процедуры", — поясняет гендиректор Group-IB.

    Сотрудники компании написали поисковый движок, который позволял загружать файл в базу данных, осуществлять поиск по этому файлу и находить пересечения с информацией в других, ранее загруженных в базу, файлах. Изначально система умела только сигнализировать об обнаружении пересечений, не детализируя их характер. Позже Group-IB усовершенствовала алгоритм — система научилась вычленять из текста заголовок письма, распознавать адреса электронной почты и классифицировать их как адреса отправителя и получателя, IP-адреса, адреса веб-страниц, время отправки и получения письма, номера телефонов и прочие данные, которые могли бы помочь в расследовании.


    "Примерно в 2004 году, мы сделали визуализацию событий. Например, если речь идет о переписке между двумя объектами, то система наглядно показывает связь между ними. Позже, когда широкое распространение получили социальные сети, мы научили ее подтягивать данные оттуда: если участники переписки являются еще и друзьями в социальных сетях, система показывает это", — говорит Сачков.

    Борьба с DDoS-атаками
    Примерно с 2006 года стали набирать популярность DDoS-атаки на сайты интернет-магазинов и компаний. В связи с этим в системе появился функционал для анализа специфической информации, связанной с такими атаками — логов и сигнатуры трафика, массивов IP-адресов и прочих данных, которые могли предоставить провайдеры, регистрировавшие атаку, и ее жертвы.

    Кроме того, к тому времени у Group-IB была собственная сеть компьютеров, симулирующих наличие уязвимости для приманки киберпреступников ("honeynet"). Преступники заражали такие компьютеры вредоносными программами, а сотрудники Group-IB, имея доступ к компьютерам-приманкам, могли видеть, какие команды приходят на зараженную машину, и с какого IP-адреса эти команды были отданы. По отдельности все эти данные могли сказать об атаке и ее организаторах немного, но после сравнительного анализа картина становилась яснее.


    "Чтобы четко видеть, какая бот-сеть какой сайт атакует, нужно в идеале иметь доступ к ее панели управления, получить который удается не всегда. Однако благодаря анализу характера атаки из разных источников, нам удавалось определить источник атаки и ее масштаб даже без доступа к панели управления", — поясняет Сачков.

    Параллельно на рынке стали появляться различные криминалистические комплексы, которые позволяли из образа компьютера или жесткого диска доставать важную для криминалиста информацию, анализ которой помогает понять, как происходил инцидент. Group-IB обучили систему проводить анализ такой информации. С этого момента CyberCop стала обретать нынешние очертания разветвленной системы для расследования киберпреступлений.

    Анализ хакерского андерграунда
    С каждым новым инцидентом в сфере кибербезопасности в Group-IB понимали важность аналитической работы. За любой атакой стоят реальные люди, которые перед осуществлением задуманного обсуждают детали на различных площадках — в основном, форумах открытых и закрытых.
    "Тогда мы решили создать модуль, который собирал бы информацию об объявлениях, появлявшихся на хакерских форумах, псевдонимах их участников и прочих данных, которые там появлялись", — рассказывает Сачков.

    Однако просто запустив поискового "паука" на форум, можно собрать лишь ту информацию, что на нем публикуется. Часто критически важные для расследования инцидентов данные доступны только владельцам таких ресурсов — например, данные, которые участник форума (и потенциальный киберпреступник) вводит при регистрации на нем, или содержание переписки из встроенной в форум системы обмена личными сообщениями. Поэтому в Group-IB, помимо модуля для сбора информации с настоящих хакерских форумов, создали несколько "ненастоящих" интернет-ресурсов, в том числе закрытых и платных.


    "В борьбе с киберпреступностью это нормальная практика — несколько лет назад ФБР в открытую заявило о том, что в течение нескольких лет содержало несколько подобных форумов. Если всерьез хочешь заниматься расследованиями киберпреступлений, без таких инструментов не обойтись", — говорит Сачков.

    Обычно на "живых" хакерских форумах, особенно закрытых, на которых ведется обсуждение и планирование реальных киберпреступлений, активную деятельность ведет всего несколько десятков пользователей. Эта особенность позволила провести довольно точный анализ и классификацию деятельности конкретных пользователей таких форумов.


    "Поначалу на форумах система просто сканирует темы и собирает информацию о том, что на них происходит. После сбора система анализирует объявления и сообщения каждого участника, сопоставляет их с сетевыми псевдонимами, и в итоге выдает своеобразное "досье" на каждого предполагаемого киберпреступника: на каком виде хакерской деятельности он специализируется, как часто публикует объявления, что пишет в комментариях и так далее. Если на каком-либо форуме проскакивает информация о том, кто именно скрывается за тем или иным псевдонимом, система "складывает" эти данные в "досье" пользователя и помечает их как требующие дополнительной проверки", — рассказывает Сачков.

    Со временем система научилась распознавать, под какими сетевыми псевдонимами на разных форумах скрывается один и тот же человек, анализируя совпадения в данных, которые он указывает при регистрации на форумах, а также проводить другие параллели между участниками разных форумов. Тем не менее, для еще более масштабного анализа не хватало одной функции.

    Корреляция
    Хотя собранная на форумах информация давала криминалистам множество данных о том, кто, где, когда и по каким ценам предлагает различные нелегальные услуги, ценность этих данных в отрыве от информации, собранной другими модулями, была относительно низкой. Поэтому в 2007 году разработчики стали "учить" свой поисковик соотносить сведения, добытые на хакерских форумах с информацией, полученной в ходе прошлых расследований, а также с помощью модуля, созданного для анализа бот-сетей и DDoS-атак.


    "Это очень помогло в расследованиях, потому что мы стали видеть связь между конкретными инцидентами, сведения о которых поступили от наших клиентов и партнеров, и событиями, происходившими на форумах, которые мы сканируем. Стало примерно ясно, какие есть... . которые мы сканируем. Стало примерно ясно, какие есть группировки, и в каких делах они были замешаны", — рассказывает Илья Сачков.

    Даже с учетом того, что большинство сведений, загруженных в базы данных системы, лежат в открытом доступе, их анализ позволяет выявить неочевидные связи между фигурантами дел, связанных с киберпреступлениями.


    "Система дает своего рода подсказки правоохранительным органам о том, кого еще можно допросить по тому или иному инциденту, какую информацию у какого оператора запросить и так далее. Она не раскрывает преступление, но создает его примерную карту со всеми основными фигурантами", — поясняет эксперт.

    Банковские атаки
    Появление в CyberCop возможности сопоставлять данные из различных модулей оказалось своевременным — примерно с 2009 года распространение получили атаки на системы дистанционного банковского обслуживания. На черном рынке появились вредоносные программы, созданные специально для атак на российские системы интернет-банкинга и дистанционного банковского обслуживания. Десятки миллионов рублей потекли со счетов крупных и малых компаний на счета киберпреступников. RDPDoor, Carberb, Shiz и другие названия банковских троянских программ стали все чаще мелькать в СМИ и отчетах антивирусных компаний.

    В целом хакеры перестали восприниматься как талантливые хулиганы. Их действия стали расцениваться как реальные преступления и возможность выявлять, кто скрывается за тем или иным ником, которую предоставляет CyberCop, пригодилась правоохранителям.


    "В связи с появлением специализированных вредоносных программ, мы создали еще один модуль — Malware Data Base, в который загружаются все сведения о новых версиях таких программ, а также о том, как они были получены, откуда и какие есть корреляции с данными из других наших баз данных", — рассказывает Сачков.

    Новый модуль добавлял в "карту" преступлений важную деталь — информацию об инструментах, которые преступники использовали для совершения преступлений. Эти данные помогают при расследовании инцидентов квалифицировать деятельность киберпреступников как уголовное преступление в сфере IT и заводить дела по соответствующим статьям уголовного кодекса.

    Одновременно появилась необходимость фиксировать случаи хищений: сколько денег украдено, у какой компании, в какой банк переведено и где обналичено — сбор, систематизация и анализ всей этой информации стали необходимостью.
    Часть информации по таким инцидентам Group-IB удавалось получить с помощью уже существующих модулей системы. В частности, очень пригодился модуль для анализа бот-сетей, использующихся в DDoS-атаках, поскольку киберпреступные группы, промышляющие банковскими хищениями, используют для распространения вредоносного ПО и управления зараженными компьютерами такие же бот-сети, как и для атак на отказ в обслуживании. Другую часть информации удавалось получить от жертв хищений, которые обращались в Group-IB за помощью. Однако львиная доля данных, необходимых для составления картины подобных преступлений, находится на серверах банков, через которые проходили похищенные деньги.

    Для получения такой информации в компании создали дополнительный модуль FraudMonitor.
    По словам Сачкова, сейчас с Group-IB сотрудничает около 60 российских банков, часть из которых согласилась отдавать информацию о хищениях в FraudMonitor. В результате в базе данных появился постоянно обновляемый черный список "дропперов" — счетов, на которые киберпреступники выводят похищенные деньги для их последующей обналички.


    "Черный список уже приносит реальную пользу — если банк, имеющий к нему доступ, видит попытку вывести деньги на скомпрометированный счет, он может предотвратить хищение, заморозив операцию", — приводит пример Сачков.

    По словам гендиректора Group-IB, с помощью этой системы уже удалось предотвратить тысячи хищений, и удастся еще больше по мере того, как количество банков, пополняющих базу FraudMonitor, будет увеличиваться.

    Система в идеале
    CyberCop почти готов к полномасштабному применению. На деньги, полученные от "Сколково", в Group-IB рассчитывают завершить разработку системы уже в следующем году.

    И хотя разработка еще не завершена, она уже помогла в поиске и поимке двух крупных киберпреступных групп, похитивших с помощью вредоносных программ более 60 миллионов рублей. Громкие аресты членов этих банд, произведенные весной прошлого года, стали итогом оперативно-розыскных мероприятий, в которых активно использовалась информация, добытая системой Group-IB.

    По словам Сачкова, в идеале система должна стать полнофункциональным инструментом для расследования и предотвращения киберпреступлений для любого специалиста, работающего в данной сфере.


    "В идеале должен получиться инструмент для работы сотрудников МВД, служб безопасности банков и других организаций, столкнувшихся с киберпреступлениями", — говорит Сачков.

    Запускать систему компания планирует частями. Так, на этой неделе Group-IB представит систему мониторинга бот-сетей Bot-Trek на крупнейшей конференции по безопасности в США — RSA Conference 2013. Также в ближайшее время компания официально представит еще одну часть CyberCop — сервис ThreatCenter, который позволит в реальном времени отслеживать DDoS-атаки, видеть списки зараженных сайтов и другую информацию, собранную с помощью поисково-аналитической системы компании. Впоследствии один за другим в "онлайн" будут выведены и другие компоненты CyberCop.
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  7. #17
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    Безопасность в интернете

    http://islam-book.info/
    Ассаляму алейкум ва рахматуллахи ва баракятух.

    Если вы уже получали эту рассылку, то прощу прощения. Это получилось из-за ошибки сервера
    Эта статья посвящается тем кто хочет безопасности.
    В связи с тем что мы все, Альхамдулиллях, мусульмане, на нас оказывают давление, преследуют нас и наказывают даже тогда когда мы не виноваты просто потому, что кому-то надо сдать отчет, надо кого-то посадить - иначе их работа будет считаться не эффективной.
    Итак, наша задача - защищаться любой ценой. Но в этой рассылке я вам хочу показать, как защищаться в Интернете законными способами.
    Для начало надо понять - как нас могут вычислить.
    Это необходимо знать, для того, чтобы помнить где мы оставляем следы своим пребыванием в Интернете.На 100% обезопасить себя можно только лишь отключившись от Интернета.
    Если вы в Интернете, то вы себя должны защищать.
    Когда вы подключаетесь к Интернету, то вам выдают ip-адрес (айпи-адрес).

    IP-адрес - это что-то вроде номера дома. Ведь у каждого дома есть свой номер. Ip-адрес точно так же ваш адрес но только в Интернете пока вы им пользуетесь.
    Что бы узнать свой ip-адрес, вам достаточно зайти на сайт:
    http://internet.yandex.ru/
    там же Вы можете проверить свою скорость в Интернете.
    Итак, мы поняли, что такой ip-адрес.

    Следующее. Как узнаёт провайдер или хакер то, что мы делаем в Интернете?
    Для этого есть специальные программы, их называют Сниффер (Анализатор трафика).
    Снифферов очень много, они разные. Есть на пример снифферы которые перехватывают только пароли, которые мы отправляем по Интернету, когда проходим регистрацию на сайте или входим на какой ни будь сайт, то мы всегда по Интернету отправляем или пароль или хеш код. Эти сниффиры могут их перехватить.
    Вот название такого сниффера который перехватывает пароли: SniffPass.
    Можете изучить работу этого сниффера тут:
    http://www.spy-soft.net/sniffpass/
    Но самый известный сниффер это - Wireshark (акула). Этот сниффер перехватывает весь трафик и пароли в том числе.
    Про этот сниффер прочитайте тут:
    http://www.spy-soft.net/wireshark/
    Теперь что касается использования почты
    Что бы защитить почту вам надо использовать те бесплатные почтовые сервисы которые шифруют трафик а так же не дадут спецслужбам доступ к вашей почте.
    К таким относятся
    http://www.gmail.com/
    http://hotmail.com
    Есть более защищенный почтовый сервис:
    http://www.hushmail.com/
    Но, эта почта платная и сайт - на английском языке. Бесплатно тоже можно им пользоваться, но тогда будут много ограничений. Но зато этот сервис считается самым безопасным

    Какими почтовыми сервисами пользоваться небезопасно:
    http://mail.ru/
    http://yandex.ru/
    http://mail.rambler.ru
    и другими российскими почтовиками. Они по первому же требованию обязательно всю вашу почту могут передать спецслужбам.

    Как пользоваться Интернетом оставаясь неизвестным провайдеру и спецслужбам?
    Для этого надо использовать анонимайзеры, спецпрограммы , tor-браузер
    1. Анонимайзеры бывают бесплатные и платные. Бесплатные показывают рекламу и очень медленно работают.
    Вот примеры бесплатных анонимайзеров:
    https://webvpn.org/
    http://hideme.ru/
    Вот снимок экрана того, как надо использовать анонимайзер:
    http://islam-book.info/img/stati/hideme.jpg

    лучше всего пользоваться зарубежными прокси (.com, .org, .net)
    2. Пример название спецпрограммы позволяющие менять ваш ip: Hide IP Platinum
    3. Tor браузер - программа которая меняет ваш ip-адрес и делает вашу работу анонимной. Из недостатков Tor-браузера то, что он медленно работает и нельзя смотреть видео в Интернете
    Где можно скачать и установить Tor-браузере?
    Tor-браузер можете скачать с официального сайта:
    http://www.torproject.us/projects/torbrowser.html
    или с моего сайта по прямой ссылке:
    http://islam-book.info/archive/progr....3.25-6_ru.exe
    результат будет аналогичным, так как я скачал для Вас с официального сайта
    Я для вас нашел один видеоурок по работе с tor-браузером и закачал на youtube
    http://www.youtube.com/watch?v=6AFSbZnZKAY

    Что касается программ для общения
    Самыми не безопасными программами являются: Icq, М-агент и другие подобные программы. Во время общения с этими программами, они могут передать ваш Ip-адрес. Этого достаточно, что бы узнать, кто вы и взломать ваш компьютер
    Более безопасной считается программа Skype. Но в последнее время пришло сообщения, что и скайп так же по требованию может передать ваши данные спецслужбам.
    Из протоколов безопасным считается Jabber
    http://www.jabber.ru/
    Чего нельзя делать во время общения?
    Когда вы общаетесь с тем, кому вы не доверяете, то не пытайтесь принять файл, перейти по ссылке или отправить какой нибудь файл другому собеседнику. При подобных действиях всегда ваш ip-адрес передается.

    Какую информацию нельзя сообщать другим во время общения?
    Прочитайте тут: http://www.windxp.com.ru/articles46.htm
    Как лучше защитить себя?
    Надо устанавливать сложные пароли.

    Как это можно сделать?
    Для того, что бы создать сложный пароль надо использовать специальные программы или сайты. Вот пример сайтов:
    http://www.onlinepasswordgenerator.ru/
    http://pasw.ru/
    Вот пример сложного пароля: ~B@6Rb*E~jL9xZV
    как вы видите, такой пароль будет не только сложно взломать, но и запомнить.
    Для того, чтобы самим пароль не забыть, напишите где ни будь этот пароль на стене или распечатайте его и положите в такое место, чтобы никто не нашел, но что бы вы сами могли его найти.
    Совет. Не пользуйтесь в паролях кириллицей
    Совет. Лучше всего использовать специальную программу для работы с паролями
    Вот пример лучший из менеджеров паролей: KeePass 2.
    Адрес сайта где можно скачать KeePass 2:
    http://keepass.info/
    Какие ещё есть возможности для защиты?
    Нужно установить антивирус.
    Один из самых известных антивирусов, это Касперский. Но он платный. Как быть?
    На самом деле есть и бесплатная версия на пол года. Это яндекс-версия Касперского
    http://kaspersky.yandex.ru/

    Вредоносные программы.
    Как вы знаете, существуют вирусы, Трояны и другие вредоносные программы.
    Что они могут делать?
    Все знают, что они вредят. Но они так же могут следить за вами. На пример, они могут включить вашу вебкамеру и тайно от вас снимать все, что у вас в комнате происходит и отправлять это по Интернету.
    Они смогут тайно отправлять: фото, видео, ваши разговоры, снимке экрана, ваши файлы, а так же стереть все данные на компьютере и главное никто не узнает, что за вирус
    Последние модификации вирусов могут даже уничтожить железо на компьютере
    Как защитить данные?
    Делайте архивные копии важных данных на других жестких дисках или USB флешках, а ещё лучше хранить данные в облаках.
    Про облачные технологии можете прочитать тут:
    Dropbox - 2 Gb пространства в Интернете (в облаке) - БЕСПЛАТНО!
    http://islam-book.info/programmi-dly...chronizatsiya/
    Как можно защитить детей и себя?
    У поисковиков сайтов есть настройки, которые позволят включить фильтр «для взрослых»
    Замечание. После включения фильтра вся плохая информация не будет отображается в результате поиска
    Я подготовил архив снимков экрана. Если этот архив посмотреть, то будет понятна как, работают эти фильтр и как их настроить (в архиве справка в виде схемы)
    http://islam-book.info/archive/stati...oiskovikov.zip
    Есть так же сайт посвященный Родительскому контролю:
    http://www.kindergate.ru/
    Блокировка НЕПРИЛИЧНОЙ информации, рекламы на сайтах.
    Существует возможность блокировать плохую рекламу на сайтах. Это не только реклама, которые показывает развратные картинки, но такая реклама так же может содержать вирусы. Их блокировать обязательно нужно. Да и трафик после этого сможете сэкономить. Программы для блокировки называются антибаннеры.
    Где можно найти программы-антибаннеры?
    Вот адреса двух сайтов:
    http://adblockplus.org/
    Комментарий. БЕСПЛАТНЫЕ надстройки для браузеров. С какого браузера зайдете на этот сайт, такому браузеру и будет предложено установить.
    Поддерживает три браузера: Firefox, Chrome и Opera
    http://adguard.com/
    Комментарий. adGuard - платная программа, может бесплатно работать 14 дней.
    Но считается лучший по блокировки рекламы на сайтах
    Где лучше всего искать и скачивать программы?
    Лучше всего брать на сайте разработчика. Но зачастую мы не всегда знаем, какую программу нужно скачать и часто ищем программу в поисковиках. Это не правильно. Правильно было бы скачивать со специальных сайтов, где программы были проверены антивирусом
    Я бы вам посоветовал сайт:
    http://www.softportal.com/
    На этом сайте можно скачивать программы для Windows и для смартфонов (android, Iphone) Сайт не требует регистрации. Возможности сайта большие, но таких сайтов много
    Что касается операционных систем
    Более защищенные ОС считается linux. Я бы предложил начать пользоваться ubuntu
    http://ubuntu.ru/
    Помните. Разницы нет, выйдите ли вы в Интернет через ваш компьютер или ваш смартфон, iphone, телефон. Все равно за вами следят!

    Что касается наших телефонов
    Если вы решили скрываться, то вы должны поменять не только сим-карту, но и сам телефон. Так как на телефоне есть свой скрытый код, и оператор может вас вычислить по этому коду
    Для того, что бы временно скрыться, надо не только отключить телефон, но и вытащить сим-карту и батарею
    В современных смартфонах по некоторым данные имеются 26 скрытых возможностей для слежение за человеком. И это только то, что изначально установил разработчик. К этому можно добавить спецпрограммы для слежения, которые могу сообщать ваше местоположение, делать снимки экрана, включать микрофон или вашу камеру и отправлять по Интернету ваши разговоры, ваше фото и все ваши данные. Ну, конечно же, скрытно от вас, вы даже ничего не узнаете
    Не забывайте заходить в раздел: «Новые книги сайта»
    http://islam-book.info/knigi-na-russ...e-knigi-sayta/
    В этом разделе появились интересные новые книги
    Помощь одной сестре из Казани
    Одна сестра приняла ислам, у нее трое детей, муж бросил их. Один ребенок болеет гидроцефалией. Братья и сестры, болезнь - страшная. ОСОБЕННО прошу тех, кто живет в Казани, Татарстане, помочь собрать 50 000 рублей на лечение ради Аллаха. Всем кто может - окажите помощь. Кто не может, читайте дуа. Вот моя почта для связи: pomosh@xadis.ru
    Помощь сайту.
    1. Вы могли бы раздавать визитки своим знакомым или в мечети
    2. Вы могли бы оказать помощь или своими молитвами (дуа), или финансами

    Что касается первого варианта.
    То я подготовил специальный файл, где объяснил, как это можно сделать, а так же файл визитки, который можно распечатать:
    http://islam-book.info/archive/pomosh/vizitka.zip
    Что касается финансовой помощи.
    Для этого вам достаточно написать мне на почту: admin@xadis.ru
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  8. #18
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    18-летняя жительница Калифорнии научила мир заряжать мобильный телефон за 20 секунд

    Американка научила мир заряжать мобильный телефон за 20 секунд
    http://russian.rt.com/article/9347
    18-летняя жительница Калифорнии Ииша Кхаре выиграла $50 тыс. от компании Intel за разработку устройства, которое позволяет зарядить мобильный телефон всего за 20 секунд.

    22 мая 2013, 14:25

    Фактически, это присадка к аккумулятору для мобильных устройств, которая обеспечивает ему несколько неоспоримых преимуществ по сравнению с аналогами.
    Первое, что его отличает — маленький размер. На этом и построен принцип работы батарейки. За счет того, что заряд аккумулируется в маленьком пространстве, энергия поступает в устройство гораздо быстрее. Если обычный аккумулятор заряжается в течение нескольких часов, то изобретению Кхаре на это требуется не более 20 секунд.
    Второе преимущество — долговечность использования. Традиционные батареи выдерживают, в среднем, 1 тыс. циклов зарядки. Молодая американка увеличила это число в десять раз. Устройство использует в работе светоизлучающий диод, оно настолько мало, что помещается в батарею мобильного телефона.
    Изобретение, по словам Кхаре, можно совершенствовать, в частности, сделать из него дополнение к автомобильному аккумулятору. Деньги, полученные от Intel, девушка планирует потратить на своё образование и новые изобретения.
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  9. #19
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    Samsung

    Galaxy S подогрел Samsung
    Прибыль Samsung во втором квартале 2013 года составила рекордные $6,96 млрд, увеличившись в 1,5 раза, но аналитики недовольны
    Фотография: Barry Huang/Reuters

    26.07.2013, 10:50 | Ольга Алексеева
    Прибыль Samsung выросла на рекордные 50% благодаря успехом продаж Galaxy S. Однако удержать темпы роста компании будет непросто: ей мешают конкуренция со стороны китайских смартфонов, перенасыщение рынков и большие затраты на продвижение продукции, говорят эксперты.

    Прибыль корейской компании Samsung во втором квартале этого года выросла почти на 50% по сравнению с тем же периодом 2012 года.

    Чистая прибыль южнокорейской компании с апреля по июнь составила рекордные $6,96 млрд, говорится в сообщении производителя электроники. Выручка компании за минувший квартал поднялась на 20,7% и составила свыше $50 млрд.

    «Мы вступаем в период увеличивающегося спроса для индустрии IT и ожидаем продолжения роста выручки», — оптимистичен глава подразделения по отношениям с инвесторами Роберт Йи. Тем не менее нельзя упускать из виду затянувшееся восстановление европейского рынка и риски ужесточающейся конкуренции на рынки смартфонов и другой электронной продукции, добавляет он.

    Основным источником прибыли для Samsung остается производство и сбыт мобильных телефонов и телекоммуникационного оборудования — на этот сектор пришлось 66% операционной прибыли.

    Аналитики связывают рост прибыли в основном с успехом продаж флагмана линейки смартфонов — Galaxy S.

    Samsung не публикует данные о количестве проданных смартфонов и планшетов. Однако компания указывает, что росту продаж смартфонов во втором квартале способствовал выход на рынок Galaxy S4 и Galaxy Note 8.0. Спрос на планшеты падал на зрелых рынках и рос на развивающихся.

    По оценкам экспертов, во втором квартале Samsung продал 22 млн смартфонов модели Galaxy S4. С учётом продаж других моделей совокупный объём реализованных компанией смартфонов должен с запасом превысить показатели Apple (31,2 млн iPhone).

    Между тем совокупная доля лидеров российского рынка смартфонов — Samsung и Nokia — сократилась в первом полугодии 2013 года по сравнению с аналогичным периодом прошлого года с 67,4% до 45,7%, говорится в исследовании компании МТС, опубликованном накануне.

    В первом полугодии 2012 года доля Samsung снизилась с 40,4% до 31,1%. За отчетный период существенно увеличились доли компаний Apple (с 6 %до 8,7%), FLY (c 1% до 5,8%), Huawei (с 0,8% до 2,5%), LG (с 4,8% до 6,9%) и Philips (с 0,5% до 2,4%).

    В последние несколько недель аналитики рынка стали высказывать сомнения в том, что Samsung удастся поддержать существующие темпы роста.

    Динамика показателей Samsung за последние несколько кварталов свидетельствует о постепенном снижении рентабельности и замедлении роста прибыли ввиду высоких затрат на продвижение продукции, замечает The Wall Street Journal. Инвесторов продолжают пугать такие риски, как рост конкуренции со стороны дешевой китайской продукции и перенасыщение рынков.

    Эксперты высказывают опасения, что производителю электроники придется снижать цены на продукцию, что негативно отразится на выручке. Кроме того, компании необходимо представить новые инновационные продукты.

    «Большой вопрос, какую карту они держат в рукаве. Что будет представлять из себя продукт, который поможет им поддержать рост,

    сомневается Брайн Ма из исследовательской фирмы IDC, которого цитирует BBC. Аналитики ожидают сохранения рентабельности на текущем уровне в ближайшие 2 квартала или ее небольшого снижения в связи с усилением конкуренции. Котировки акций Samsung снизились в пятницу на 1,1%. С начала года капитализация компании упала на 14,5%, до 191,6 трлн вон, при уменьшении базового индекса Kospi на 4,4%
    http://www.gazeta.ru/business/2013/07/26/5510509.shtml
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

  10. #20
    Старожил форума Аватар для Steel
    Регистрация
    19.09.2010
    Сообщений
    7,911
    Поблагодарил(а)
    1,332
    Получено благодарностей: 1,096 (сообщений: 897).

    Pirate Browser чтобы противостоять цензуре

    Пиратская бухта выпустила «пиратский браузер», чтобы противостоять цензуре
    http://www.nnm-club.info
    Пиратская бухта продолжает бороться с цензурой, с которой она сталкивается в ряде европейских стран. На свое 10-летие популярный трекер выпустил свой «PirateBrowser» - полнофункциональный веб-браузер, который позволяет людям запросто заходить на Пиратскую бухту и другие заблокированные сайты. Текущая версия работает только на операционной системе Windows, но в ближайшее время появятся версии для Mac и Linux.

    Пиратская бухта, возможно, самый цензурированный сайт в Интернете.

    Суды в Великобритании, Нидерландах, Италии и других странах заставили Интернет-провайдеров блокировать абонентам доступ к трекеру, а многие другие сайты, скорее всего, будут заблокированы в будущем.
    И вот, на свое 10-летие Пиратская бухта выпустила специальный «пиратский браузер», который эффективно обходит любую блокировку провайдера.

    «Это простой в использовании браузер, который позволяет обойти цензуру и блокировку, и сразу делает сайт доступным. В нем нет нежелательного ПО, тулбаров или другой чуши, только предварительно настроенный браузер Firefox», объясняет Пиратская бухта.

    Браузер основан на Firefox 23, в него встроен Tor-клиент и произведены некоторые настройки прокси для ускорения загрузки страниц. Он предназначен исключительно для обхода цензуры и, в отличие от Tor браузера, не обеспечивает анонимности пользователей.

    PirateBrowser работает как любой другой браузер и распространяется с несколькими заблокированными сайтами в закладках, среди которых, помимо Пиратской бухты, можно увидеть EZTV, KickassTorrents, Bitsnoop и H33T.

    Кроме того, в браузер включены альтернативные .onion адреса обоих сайтов – Пиратской бухты и EZTV – в качестве запасного варианта для доступа к ним.

    Пиратская бухта не одинока в своих порывах сохранить Интернет открытым и доступным. Администрация Обамы потратила миллионы долларов на подобные проекты, позволяющие гражданам угнетающих режимов получать доступ к заблокированным ресурсам, хотя и по другим причинам.

    Команда Пиратской бухты заявила, что PirateBrowser – это только первый шаг к победе над цензурой. Они также работают над специальным браузером, основанном на протоколе BitTorrent, который позволит пользователям сохранять и устанавливать Пиратскую бухту и другие сайты на свои собственные серверы.

    В теории, это позволит существовать сайтам, которые не общедоступны. В результате их закрытие и блокировка станет практически невозможной. Первая версия этого нового программного обеспечения сейчас тестируется, но точной даты релиза пока нет.

    Развитие «пиратского браузера» также не стоит на месте. Уже доступна его версия для операционной системы Windows, но в ближайшее время появятся версии для Mac и Linux.

    Первоисточник.
    Перевел Андрей Реуцкий.
    «Не произнесёт он единого слова, иначе чтобы не записал его страж, приставленный к нему».(сура Каф, 18)
    Габриэл Джабушонори.Хевсурский поэт."Москва делала всё, чтобы ввязать в борьбу с ингушами, чеченцами, соседей Кавказа"
    "Сила правительства держится на невежестве народа, и оно знает это и потому всегда будет бороться против просвещения. Пора нам понять это."Л.Н. Толстой
    «Худший враг любой пропаганды — интеллектуализм».Геббельс Й.Рехсминистр.

Страница 2 из 5 ПерваяПервая 1234 ... ПоследняяПоследняя

Похожие темы

  1. Образование за границей.
    от Дофин в разделе Свободные Темы
    Ответов: 0
    Последнее сообщение: 25.10.2010, 18:27
  2. Образование: Страна непрофессионалов
    от Магомедовна в разделе Свободные Темы
    Ответов: 5
    Последнее сообщение: 22.03.2010, 06:25
  3. Образование
    от Палата №6 в разделе Свободные Темы
    Ответов: 7
    Последнее сообщение: 20.01.2010, 11:21
  4. ОБРАЗОВАНИЕ
    от Ваш знакомый в разделе Свободные Темы
    Ответов: 0
    Последнее сообщение: 07.09.2006, 12:26
  5. Ответов: 0
    Последнее сообщение: 18.07.2006, 00:22

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •