Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010
- Название:Компьютерра PDA 16.01.2010-22.01.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 16.01.2010-22.01.2010 краткое содержание
ОГЛАВЛЕНИЕ
Сергей Вильянов: Компьютер в школе: панацея или плацебо?
Василий Щепетнев: Василий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича – 2
Тимофей Бахвалов: Почему Google уходит из Китая?
Максим Рудольский: Интерактивное видео
Ваннах Михаил: Противоракеты Поднебесной
БЕРД КИВИ : Кивино гнездо: Подбит на взлёте
Михаил Карпов: miCoach
Михаил Карпов: DigitalRise X9
Михаил Карпов: Lenovo Skylight
Сергей Вильянов: BETT 2010: каким мир видит образование будущего?
Андрей Крупин: Десятка приложений для платформы Adobe AIR
Юрий Ревич: Проверь верность своей супруги
Алексей Стародымов: Ещё раз о Windows Mobile 7
Василий Щепетнев: Василий Щепетнёв: Ловцы мгновений
Михаил Карпов: MOTOROI
Михаил Карпов: Misa Digital
Михаил Карпов: ASUS DR-570
Сергей Вильянов: "Компьютерра" в формате FB2: релиз-кандидат
Константин Иванов: Мини-противостояние: Jetway против Zotac
Андрей Крупин: ICQ: седьмое пришествие
Алексей Саминский: Операционные системы и маркетинговый взгляд
Михаил Карпов: Jabra Cruiser
БЕРД КИВИ : Кивино гнездо: Акустическая иллюзия
Михаил Карпов: VAIO Z
Михаил Карпов: iRiver K1
Алексей Стародымов: Билл Гейтс, Facebook и Twitter
Андрей Крупин: Облачная веб-система Glide OS
Василий Щепетнев: Василий Щепетнёв: Прогулка под присмотром
Михаил Карпов: ITG XP Phone
Сергей Голубицкий: Голубятня: Коммуникатор в дорогу
Михаил Карпов: Shenzhen EROS
Михаил Карпов: Sony Ericsson Vivaz
Алексей Стародымов: Большая новость Nokia
Андрей Крупин: Internet Explorer под ударом
Сергей Вильянов: "Компьютерра" в FB2: всё готово
Ваннах Михаил: О производстве, портках и логистике
Михаил Карпов: Acer G7750-A64
Михаил Карпов: ViewSonic XPCo8
Михаил Карпов: Mandometer
Игорь Осколков: Leadtek WinFast PxVC1100 – ускоритель кодирования видео
Компьютерра PDA 16.01.2010-22.01.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
В свете феноменальной популярности "Твиттера" нельзя пройти мимо приложения DestroyTwitter , предназначенного для всесторонней работы с сервисом микроблоггинга. Программа позволяет размещать на личной блог-странице короткие заметки, читать нетленки друзей и публичные записи других пользователей службы Twitter, искать сообщения на сервере "Твиттера" и создавать резервные копии опубликованных весточек. Возможность менять цветовое оформление интерфейса, обилие настроек, встроенная поддержка дополнительных Twitter-сервисов - всё это тоже можно записать в плюсы приложения. Кто по нашей наводке задумает установить DestroyTwitter на компьютер, тому советуем сразу заглянуть в настройки клиента и выставить галочку напротив пункта International character support. Иначе с кириллицей проблем не миновать.
В заключение заметки приведем ссылки на программы Scoop и Readefine . Обе они предназначены для чтения RSS-лент, умеют работать в тандеме с Google Reader и обязательно пригодятся тем, кто привык быть в курсе любых событий, происходящих в Сети и за её пределами.
Есть, что добавить? Тогда следуйте по ссылке "Добавить комментарий"!
Пара слов о главном
AIR - представленнаяв конце февраля 2008 года Adobe Systems платформа, позволяющая разрабатывать интерактивные интернет-приложения с использованием технологий HTML, Ajax, Adobe Flash и Flex. Созданные на базе AIR продукты запускаются вне браузера, во многом схожи с привычным десктопным ПО и в отличие от запускаемых в обозревателях веб-сервисов функционируют без постоянного подключения к Интернету (непрерывность работы программ обеспечивается за счёт механизма, создающего локальные порции данных, автоматически синхронизируемых с сервером при подключении к Сети). В достоинствах AIR числятся платформонезависимость, сравнительно высокая безопасность, быстрота создания и внедрения решений. В недостатках - излишняя прожорливость по части вычислительных ресурсов и скромные возможности среды, существенное расширение которых ожидается во второй версии платформы. Подробные сведения об Adobe AIR и конкурентоспособных продуктах, таких, как Microsoft Silverlight, Google Gears, Mozilla Prizm, Sun JavaFX и др., изложены в опубликованном на страницах "КТ-Онлайн" материале "Касание сетки".
Проверь верность своей супруги
Автор: Юрий Ревич
Опубликовано 18 января 2010 года
Спамерские письма с подобным содержанием заполонили Сеть в конце прошлого года. "Компьютерра Онлайн" уже пыталасьвыяснить, что кроется за предложениями о получении распечатки месячной базы чужих SMS-сообщений за 4 тыс. рублей, и пришла к выводу, что это с огромной степенью вероятности всего лишь мошенничество. Да и априори понятно, что превентивно записать абсолютно все сообщения со всех мобильников едва ли в состоянии даже система ECHELON, так что чисто теоретически получить рекламируемую информацию можно, очевидно, лишь через инсайдера в сотовых компаниях-операторах. Причём не просто инсайдера, а с соответствующим уровнем доступа, каковых в данных компаниях, по понятным причинам, вполне счётное количество. Не думаю, что службы безопасности операторов совсем не обратили внимания на столь обширную рекламу утечек из своей вотчины...
Однако большинство комментаторов этих новостей, не вдаваясь в суть предлагаемых услуг, сразу обратили внимание на несколько иную сторону вопроса: можно ли в самом деле прослушивать GSM (в частности, получать расшифровки SMS-обмена) и если да, то сколько это реально стоит? Вопрос этот обсуждается уже не первый год (скорее даже – не первое десятилетие), но ясности у широкой публики так и не достигнуто – что и служит основой для деятельности многочисленных мошенников.
Мошенники и законы
Вот лишь одно из скромных предложенийна эту тему – всего за 2800 рублей предлагается некая программа, которая в совокупности с ПК и обычным мобильником якобы способна перехватывать и в реальном времени расшифровывать все разговоры и сообщения по заданному мобильному номеру. Для инициализации требуется всего лишь дополнительная SIM-карта и несколько минут разговора с данным абонентом. Описание программы настолько убедительно и детально, включая скриншоты настроек и подробные предупреждения о снятии ответственности с автора программы, что рука невольно тащит указатель мыши к кнопке "Оплатить" – просто из спортивного интереса хочется убедиться, что это всё так просто, что дальше некуда.
Базовая станция GSM
Останавливает лишь одно соображение: зачем же тогда все вот этиаппаратно-программные комплексы стоимостью от полумиллиона евро (с ограничением круга потенциальных покупателей государственными спецслужбами) и кропотливые исследованияКарстена Нола (вот ещё на ту же тему)? Если бы можно было без проблем прослушивать любой мобильник с помощью всего лишь ПК и дополнительной "симки", то это как минимум означало бы переворот в детективно-охранной деятельности, а все законодательные акты насчет незаконности прослушки телефонных разговоров разом просто перестали бы работать.
Аналогично тому, как давно не работают эти законы в части защиты от банальных "жучков", в качестве которых может выступать любой имеющийся в широкой продаже диктофон, MP3-плеер и даже многие мобильники, а специализированное устройство такого рода можно приобрести на Митинском рынке рублей за 300 (или, при наличии соответствующей квалификации, собрать между делом самому). Похожая ситуация и со "шпионскими" видеокамерами: меньше, чем за две штуки деревянных можно приобрестивесьма совершенное следящее устройство с передатчиком, приёмником и цветной камерой (даже с автофокусом!), замаскированной "под шуруп" или под дверной глазок.
Из этих примеров ясно, что в том числе и для сотовых сетей реальная защищенность зависит совсем не от суровости законов (как почти не зависит от них существование онлайновых библиотек и файлообменных сетей с "пиратским" контентом), а от технологического и, соответственно, стоимостного порога сложности преодоления препятствий на пути перехвата и расшифровки сотового трафика. Вот в оценке этого порога мнения и расходятся.
Насколько это работает?
Я не стал полагаться только лишь на собственное мнение (ибо неспециалисту выработать достаточно обоснованную позицию за сколько-нибудь приемлемый срок ввиду многочисленности и разрозненности информации невозможно), а обратился за помощью к создателю научно-технического блога dxdt.ru Александру Венедюхину, который следит за темой уже многие годы. Далее – резюме нашей с ним переписки и некоторых самостоятельных изысканий.
Прежде всего, отметим, что для успешного "взлома GSM" нужно выполнить несколько отдельных задач:
Читать дальшеИнтервал:
Закладка: