Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010
- Название:Компьютерра PDA 30.01.2010-05.02.2010
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010 краткое содержание
ОГЛАВЛЕНИЕ
Василий Щепетнев: Василий Щепетнёв: Перезагрузка, как она есть
Андрей Крупин: NetFront Browser 4.0: смена приоритетов
Алексей Стародымов: Rise of Flight: конец пиратству?
Сергей Голубицкий: Голубятня: Эдем
Михаил Карпов: ExoPC
Михаил Карпов: Steering Wheel Remote
Михаил Карпов: Philips GoGear Ariaz
Игорь Осколков: Защищённая флэшка Runtex Samurai
Игорь Терехов: ReaDitorial: декабрьский приз
Марина Пелепец: Социальные сети с точки зрения Mail.ru
Андрей Крупин: Факсимильные веб-сервисы
Ваннах Михаил: Русский "невидимка" в свете информационных технологий
Василий Щепетнев: Василий Щепетнёв: Гомункулариум
Михаил Карпов: Sharp Solar Hybrid
Игорь Осколков: Intel Core i5 661 и DH55TC – Clarkdale на марше
Михаил Карпов: Chinavasion CVNP-K55
Дмитрий Стропалов: Почему я верю в iPad
Михаил Карпов: Wacom Intuos 4
Алексей Стародымов: Highscreen PP5420: полгода спустя
Маслухин, Николай: HD-революция в массы
Голубятня Школа
Михаил Карпов: MuSpace
Михаил Карпов: Escape C pod
Михаил Карпов: Portable Video and Sound Monitor
Андрей Крупин: Ещё раз о защите WiFi-сетей
Алексей Стародымов: Highscreen Zeus: работа над ошибками
Василий Щепетнев: Дело трёх поросят
Михаил Карпов: Microsoft Sidewinder X4
Михаил Карпов: Sony Ericsson Aspen
Алексей Стародымов: Почем блог для чиновника?
Михаил Карпов: Kandle
Сергей Голубицкий: Голубятня: Раджаджи
Сергей Тихомиров: Будущее вернуть
Андрей Крупин: VideoLAN Movie Creator: от плеера до видеоредактора
Ваннах Михаил: Кафедра Ваннаха: О колбасе и демократии
Михаил Карпов: Too Late USB
Михаил Карпов: Scala Rider G4
Олег Банцекин: Хронодиверсия
Михаил Карпов: My Child ID 2.0
БЕРД КИВИ : Кивино гнездо: Имитация или подлинник
Сергей Еремин: Серийные предприниматели
Компьютерра PDA 30.01.2010-05.02.2010 - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Ну и щепотка антиномии под занавес: если убрать "Школу" с "Первого Канала", ратуя за здоровье нации, как ещё доступным образом этой нации можно донести до сознания, что она патологически больна? Что она загнивает и вырождается?
Короче говоря, в сложившемся обществе показывай - не показывай уже ничего изменить невозможно. Подтверждение кривого зеркала - появление сайта поклонников дебилоидов из телесериала "Школа"(shkola-fan.ru)
Как видите, никаких соображений по поводу "Школы" у меня лично нет. Пускать - плохо. Не пускать - тоже плохо. Есть идеи?
MuSpace
Автор: Михаил Карпов
Опубликовано 03 февраля 2010 года
В России социальная сеть MySpace так и не стала популярной - у нас свои герои - "Одноклассники" да "ВКонтакте". Между тем, на загнивающем Западе она ещё недавно бодренько соревновалась с Facebook, но, похоже, битву некоторое время назад проиграла. Нельзя, впрочем, сказать, что на просторах нашей необъятной родины про этот сервис никто не знал - им активно пользовались музыканты, так как на нём можно было с лёгкостью создать профиль своей группы и загрузить во встроенный в страницу плеер результаты своего творчества.
Хотя что это мы о соцсетях - речь ведь идёт всего-навсего о плеере MuSpace - даром что название похоже. Это, конечно, концепт - но как выглядит! Так и хочется прикорнуть в уюте этого mp3-плеера, под какую-нибудь спокойную негромкую музыку. А то и без музыки - если просто спать хочется. Расстёгиваете устройство, кладёте в него голову и отдыхаете...
Escape C pod
Автор: Михаил Карпов
Опубликовано 03 февраля 2010 года
Допустим, у вас есть знакомый, который без ума от всевозможных гаджетов, и у него скоро день рождения. Вариантов подарка с этом случае немало, но не так-то просто бывает найти что-нибудь оригинальное, какую-нибудь маленькую безделушку, которая не отправилась бы в ящик с хламом, чтобы больше оттуда не возвращаться, уже через день.
Мучаетесь этим вопросом? Тогда подарите устройство Escape C pod. Первое преимущество: оно напоминает космический корабль из нового фильма Star Trek. Второе - оно небольшое и вешается на шею. И последнее - это беспроводной гаджет, способный принимать по Bluetooth аудиопоток и транслировать его в наушники с микрофоном, которые подцепляются к устройству через стандартный разъём mini jack. Есть кнопки начала проигрывания музыки, переключения между песнями, регулировки громкости, а также приёма звонка. Появится устройство в продаже в ближайшее время и будет стоит от 150 до 180 долларов.
Portable Video and Sound Monitor
Автор: Михаил Карпов
Опубликовано 03 февраля 2010 года
Современные родители должны пользоваться современными технологиями, а то что за ерунда, на дворе XXI век, а роботов, занимающихся пеленанием младенцев нигде не видать. Впрочем, это, конечно, скорее, мечты, зато сидеть день-деньской возле малыша, не оставляя его ни на минуту, уже можно и перестать.
Поможет выкроить минутку свободного времени устройство Portable Video and Sound Monitor, которое позволяет наблюдать за ребёнком на расстоянии при помощи двух беспроводных камер. Одну из них рекомендуется закрепить в спальне, а другую - любимом месте для игр. Оба "цветочка" оборудованы инфракрасными светодиодами, обеспечивающими видимость в темноте, а также микрофонами, для передачи звука. Данные передаются по беспроводной связи на переносной терминал, работающий от батареек и оборудованный 2,5-дюймовым экраном с разрешением 480x240 пикселей.
Ещё раз о защите WiFi-сетей
Автор: Андрей Крупин
Опубликовано 03 февраля 2010 года
Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах "КТ-Онлайн" и многих других изданий, но, несмотря на все титанические усилия писательской братии, воз и ныне там. Сомневающиеся могут взять в руки мобильник с WiFi-модулем и на досуге поизучать характеристики вылавливаемых им сетей - как пить дать, обнаружится уйма либо открытых точек доступа, либо защищенных не выдерживающим никакой критики протоколом WEP. Проведённый нами при помощи WM-коммуникатора и сканера PeekPocketэксперимент показал, что защите WEP до сих пор доверяет каждый четвёртый пользователь коммуникационных WiFi-ресурсов. Неутешительная статистика.
Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.
Тем, кто несмотря ни на что, считает проблему безопасности WiFi-сетей надуманной и высосанной из пальца, можем предложить скачать LiveCD-дистрибутив BackTrackи посредством входящих в состав операционной системы программ не только проверить на прочность свою беспроводную сеть, но и лично убедиться в том, что ужастики про взлом WEP за одну минуту имеют под собой более чем реальную почву. Да что там - минута. Если устройство активно используется, то обход используемой в нём защиты займет несколько десятков секунд. Достаточно всего лишь собрать транслируемые по сети пакеты и при помощи утилиты aircrack-ng выцепить из перехваченных данных пароль. Технология незамысловатая, но эффективная и лишний раз демонстрирующая, что беспроводные сети требуют повышенного внимания к безопасности.
О способах защиты WiFi-соединений писано-переписано. Тем не менее, поскольку проблема до сих пор остается актуальной, имеет смысл повториться и кратко рассказать о трёх простых приёмах, позволяющих отразить "атаку с воздуха" и минимизировать риск взлома беспроводной сети.
Первый форпост защиты - использование протокола WPA2с шифрованием на основе криптоалгоритма AES. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA2 на основе общих ключей - WPA2-PSK (Pre Shared Key), его мы и рекомендуем указать в настройках WLAN-роутера. Особое внимание следует уделить парольной фразе - она должна быть длинной и содержать беспорядочный набор символов, набранных с разным регистром. Подобная предусмотрительность защитит от подбора злоумышленником пароля "в лоб" либо по словарю.
Читать дальшеИнтервал:
Закладка: