Итоги и выводы

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Среди защитников флешек особо хочется отметить две программы — Antirun и Panda Research UCB Vaccine. Первая мгновенно реагирует на подключение к ПК съемного носителя, так что вы сможете быстро и своевременно принять необходимые меры предосторожности, если данная утилита обнаружит autorun. inf. Бесплатной версии Antirun, правда, не хватает возможности вакцинировать флешки, страхуя себя от неприятностей в будущем, так что желательно дополнить ее программой, которая как раз специализируется на решении этой нехитрой, но важной задачи — Panda Research UCB Vaccine. Но можно поступить иначе — установить утилиту USB_Tool и сразу же обеспечить своему ПК всестороннюю защиту от autorun-вирусов. К достоинствам данного защитного приложения можно отнести также реализованные в нем функции реанимации компонентов ОС Windows, пострадавших в результате действий вредоноса. Так что именно USB_Tool мы присудили награду — значок «Hard’n’Soft рекомендует» Но какую бы программу защиты от вредоносов, проникающих с флешек, вы ни выбрали — помните, что полноценный защитный комплекс она заменить не сможет. Такие программы можно использовать в качестве дополнения к традиционным методам и средствам защиты — антивирусу и...

AIMP — аудиоцентр для любителей слушать

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). 31 мая 2011 А помните с чего все начиналось? Виниловые пластинки, аудиокассеты, CD-диски, теперь – цифровое воспроизведение музыки и Интернет. Компьютеризация не дает разработчикам спокойно сидеть на месте, требуя от них постоянного совершенствования ПО: сейчас аудиоплееры не только воспроизводят любимые музыкальные композиции, но и сортируют данные, дают оценки, конвертируют, «экспериментируют» с визуальными и аудиоэффектами. Музыкальный аудиоцентр AIMP недавно стал победителем премии «Софт года 2010» в номинации «Дизайн и мультимедиа» — о его функциях и преимуществах рассказал разработчик программы Артем Измайлов. Программа позиционирует себя как «многофункциональный аудиоцентр» — в чем ее отличия от обычного аудиоплеера? Все зависит от того, что понимать под «обычным аудиоплеером». Сейчас трудно представить себе проигрыватель, где не было бы поддержки плейлистов и базовых функций для работы с ними, хотя когда-то таких программ было много… Естественно, AIMP, как и другие современные аудиопроигрыватели, предоставляет такой базовый функционал — проигрывание и работу с плейлистами. В пакете с AIMP идут дополнительные утилиты (которые, кстати говоря, можно не устанавливать, если они вам не нужны): — Редактор тегов — позволяет изменять информацию о файлах, заполнять теги на основе имени файла, переименовывать файлы согласно информации из тегов и т. п. Стоит отметить, что редактор тегов работает как содиночными файлами, так и с группой файлов. — Фонотека — представляет собой базу данных локальных аудиофайлов. В первую очередь, она организует более удобный доступ ко всем аудиофайлам, хранящимся у вас на диске — вы можете группировать файлы по какому-либо признаку (например, по исполнителю, по альбомам, по битрейту и т. п.). Кроме этого, фонотека, хранит в себе оценки и статистику воспроизведения, которая, например, может быть полезна для отбора музыки...

Windows Vista – Развертывание и совместимость

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Автор: Владимир Романченко Самое сложное (а, возможно, и неблагодарное) занятие – рассказывать о какой-либо новинке специалистам, разбирающимся в сути вопроса на порядки лучше самого «популяризатора». Вот почему сегодняшний материал о нововведениях Windows Vista непосредственно для IT-специалистов будет не более чем вектором, дающим определение той или иной инновации, который призван лишь указать вам направление дальнейших поисков подробностей о заинтересовавшем моменте. Даже для конечных пользователей инновации, реализованные в Windows Vista – бескрайнее поле новой информации и неизведанный край для экспериментов, а что уж там говорить про специалистов. Тем не менее, при разработке семейства операционных систем Windows Vista значительное внимание было уделено вопросам повышенной надежности, безопасности, эксплуатационной эффективности, чётким процедурам упорядочения и просмотра данных, благодаря чему специалисты могут теперь сосредоточиться на наиболее важных аспектах эксплуатации оборудования. Заложенная в Windows Vista совокупность новых и улучшенных функций для корпоративных ПК, в том числе мобильных и сетевых технологий, улучшенное быстродействие и надежность, могут обеспечить более быстрое развёртывание оборудования и меньшую стоимость его обслуживания по сравнению с предыдущими версиями Windows, а в конечном итоге – облегчить жизнь как специалистам, так и конечным пользователям. Развертывание. Новые инструменты и сценарии Модернизация архитектуры и изменения в ядре привели к превращению структуры Windows Vista в модульную конструкцию, что обеспечивает возможность настройки платформы, обслуживания индивидуальных компонентов и минимизации объема тестирования на этапе развертывания. Кроме того, можно устанавливать языки в качестве дополнительных компонентов, не используя для каждого из них отдельный образ, что уменьшает количество образов для разных стран. Версия Windows Vista Enterprise позволяет специалистам создать образ диска, содержащий интерфейс пользователя на всех языках, при этом пакеты многоязыкового интерфейса пользователя (MUI) доступны только корпоративным пользователям...

Продлеваем жизнь Windows XP

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Windows Vista можно назвать яркой и новой, но большинство пользователей ПК наверняка скажет вам, что «новее» не всегда значит «лучше». Множество компьютеров попросту не имеют ресурсов для запуска новой операционной системы, а те, что все-таки запускают ее, могут запросто быть сражены наповал прожорливостью Windows Vista до процессора и оперативной памяти. Если у вас есть Windows XP, то нет причин для беспокойства — вы можете работать в ней еще годы. Но как и со старой машиной, вам понадобится некоторое время для ее обслуживания. Представьте, что мы — ваши виртуальные механики. Мы дадим вам разного рода советы и рекомендации, направленные на то, чтобы ваш Windows XP работал гладко, выполнял задачи быстро и жил долго. Но если вы искушены Windows Vista, то что тогда? Никаких проблем — мы также покажем, как заполучить многие возможности новой ОС, такие как улучшенная защита, прозрачные окна Windows Flip 3D и Network Map, и все без необходимости тратить деньги на апгрейд своего ПК. Так что, если вы считаете, что вашим деньгам можно найти лучшее применение, чем приобретение Windows Vista, то эта статья для вас. В вашей старой ОС по-прежнему скрыт неслабый потенциал. Примечание: Многие советы в этой статье включают в себя установку дополнительного программного обеспечения или изменению системных настроек. Предполагается, что все приведенные в статье изменения вы будете проводить на своем собственном компьютере. Всегда согласовывайте ваши действия с IT-отделом перед модификацией ПК на рабочем месте Как долго Microsoft будет осуществлять поддержку Windows XP? Windows XP имела невероятный успех; компания IDC, занимающаяся маркетинговыми исследованиями, сообщила, что к концу 2006 году число проданных копий Windows XP составило 538 млн. И пока...

Признаки заражения компьютера современными вирусами-вымогателями

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Современные вирусы не так страшны, как их предшественники. Улучшенные механизмы защиты операционных систем часто не позволяют им творить тот же беспредел, что и раньше (например, форматирование винчестера). Вирусы и атаки мошенников теперь в основном направлены на получение финансовой выгоды или управление компьютером пользователя, но не на уничтожение данных. При этом для выполнения перечисленных задач не всегда даже требуется вирус, нередко достаточно правильно составленного письма или SMS, чтобы его получатель сам отправил сведения о кредитной карте или другую конфиденциальную информацию злоумышленникам. В базе сигнатур большинства антивирусов содержится несколько миллионов записей о различных вирусах, однако серьезную угрозу составляют не более 10 разных видов атак. Основные признаки заражения: Программа угрожает удалить все файлы с ПК, если в течение нескольких часов не будут переведены деньги на определенный мобильный счет Пользователя предупреждают о том, что Windows не прошла лицензионной проверки, и чтобы ее зарегистрировать, необходимо получить код по SMS На компьютере всплывает порнобаннер, убрать который можно только с помощью SMS Блокируется доступ на определенный сайт, например «В Контакте», и выдвигается требование отправить SMS для разблокировки Пользователя предупреждают о том, что онлайновый антивирус обнаружил опасную угрозу на ПК. Вирус временно блокирован (вместе с компьютером), но чтобы окончательно его удалить, требуется лицензионная версия антивируса, которую можно получить, отправив SMS Вирус шифрует файлы пользователя (чаще всего офисные документы) и предлагает вернуть к ним доступ только после ввода кода, полученного по SMS.Примечание: Это одна из самых опасных атак, поскольку бороться с ее последствиями практически невозможно. Например, вирус GPCode применяет для шифрования 1024-битовый RSA-ключ, и восстановить файлы без «финансовой помощи», оказанной злоумышленнику, не получится. Для раскодирования понадобились бы несколько миллионов компьютеров,...

Цифровая подпись драйверов. Отключение проверки цифровой подписи

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Драйвер — это программа, обеспечивающая взаимодействие компьютера с оборудованием и устройствами. Без драйверов невозможна нормальная работа подключенного к ПК оборудования, например видеоадаптера или принтера. В большинстве случаев драйверы поставляются вместе с Windows, или их можно найти, перейдя в центр обновления Windows на панели управления и проверив наличие обновлений. Если в Windows отсутствует нужный драйвер, то обычно его можно найти на веб-сайте производителя При подключении к компьютеру нового устройства ОС Windows пытается найти и установить драйвер для этого устройства. Иногда можно увидеть уведомление, что драйвер не подписан, был изменен после подписывания или не может быть установлен ОС Windows. Всегда можно решить, следует ли устанавливать неподписанный или измененный драйвер. Подписанный драйвер — это драйвер устройства, имеющий цифровую подпись. Цифровая подпись является электронной меткой безопасности, которая может указать издателя данного программного обеспечения, а также факт изменения драйвера после его подписания. Если драйвер подписан издателем и достоверность подписи подтверждена центром сертификации, то можно быть уверенным, что драйвер выпущен именно этим издателем и не подвергался изменениям. Примечание: 64-разрядные версии ОС Windows блокируют установку драйверов без действительной цифровой подписи (или измененных после ее нанесения). Это сообщение появляется только при попытке установить такой драйвер на 64-разрядную версию Windows. Если при установке драйвера появляются подобные сообщения, посетите веб-сайт изготовителя устройства для получения драйвера устройства с цифровой подписью. Устанавливать драйвера без цифровой подписи или нет. Невозможно с уверенностью определить, что файл без действительной цифровой подписи получен из указанного источника и не был подделан (возможно, с помощью вируса) после его публикации. Желательно избегать открытия файла, если нет уверенности в достоверности источника и безопасности содержимого файла. Даже Действительная цифровая подпись не гарантирует,...

Восстановление Windows 7 из резервной копии реестра

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Этот метод восстановления пригодится тем, у кого не получается восстановить систему методом точек восстановления или система восстановления отключена. В этом нам поможет резервная копия реестра, которую система создает каждые десять дней, если конечно Планировщик заданий не отключен. Справка Планировщик заданий — это оснастка MMC, позволяющая назначать автоматически выполняемые задания, запуск которых производится в определенное время или при возникновении определенных событий. Планировщик заданий содержит библиотеку всех назначенных заданий, обеспечивая возможность быстрого просмотра и удобного управления заданиями. Из библиотеки можно запустить, отключить, изменить и удалить задание. Проверить есть ли резервная копия реестра можно следующим способом. Пуск — Панель управления — Администрирование — Планировщик заданий. Далее Библиотека планировщика — Microsoft — Windows — Registry Как видим копия реестра присутствует. Сами файлы расположены в папке C:WindowsSystem32configRegBack Для восстановления нам понадобится среда восстановления Windows RE. Загрузитесь с установочного диска или Командную строку. Введите команду Notepad и нажмите Enter. В окне блокнота выбираем Файл — Открыть и следуем по пути C:WindowsSystem32config Теперь в поле Имя файла вводим звездочку и жмем Открыть. Теперь мы видим все скрытые файлы без расширений, которые являются кустами реестра. Теперь файл SOFTWARE переменуем в Software. bad и файл SYSTEM в System. bad. Открываем папку RegBack, так же в поле Имя файла вводим звездочку, жмем Открыть. Теперь из этой папки RegBack копируем файл SOFTWARE и вставляем в папку Config. То же самое делаем и с файлом SYSTEM. Копируем из папки RegBack и вставляем в папку Config Осталось перезагрузить компьютер. Удачи. Дополнительная информация Способы восстановления системы. Настройки реестра Windows 7. Повышение производительности Параметры безопасности реестра windows...

11 мифов о компьютерной безопасности

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). G Data Software провела исследование в 11 странах, посвященное мифам об информационной безопасности. Оно продемонстрировало, что в России пользователи знают меньше всего о вирусах и способах их распространения. В апреле-мае этого года G Data провела опрос среди 15 556 интернет-пользователей в возрасте от 18 до 65 лет в 11 странах. В Российском опросе приняли участие 1 085 респондентов. Участники отвечали на вопросы на тему онлайн-угроз в Интернете, поведения во время интернет-серфинга, использования решений безопасности, а также понимания собственной безопасности в Интернете. Признак заражения ПК Почти все участники опроса имеют общее представление о том, что угрозы поджидают пользователей в сети Интернет. Но зачастую их суждения основаны на мифах. Например, 97,88 % процентов россиян уверены в том, что они заметят, если их компьютер будет заражен. По мнению опрошенных, такое заражение проявляется в виде подозрительных всплывающих окон, при ощутимом замедлении работы компьютера или в полном ее прекращении. Это всего лишь миф, так как преступники заинтересованы в краже информации и денег, а значит, пользователь не должен знать о заражении как можно дольше. В прошлом вредоносные программы создавались разработчиками для того, чтобы доказать свои технические способности, сейчас они предпочитают скрываться от жертв и антивирусов. Как правило, вся персональная информация (данные кредитной карточки, банковские данные, данные доступа к онлайн-магазинам и электронной почте) незаметно воруются при первом заражении. За этим обычно следует подключение компьютера к ботсетям для того, чтобы использовать их в качестве распространителей спама или DDoS-атак на форумах. Откуда берутся вирусы? Во время опроса респондентам было предложено несколько суждение о наиболее распространенных способах проникновения вирусов в компьютер жертвы. Им были предложены суждения, с которыми они могли согласиться...

Windows 8 Storage Spaces — объединение в пул избыточного дискового пространства

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Когда Microsoft отказалась от дальнейшего использования технологии Drive Extender в Windows Home Server, многие не поняли решения компании, хотя и не отказались от надежды увидеть реализацию технологии в других продуктах. На днях Microsoft рассказала о новой функции Windows 8 под названием Storage Spaces, которая, по сути, является развитием Drive Extender. Благодаря этой функции физические накопители объединяются в пулы (от англ. pool), а пулы, в свою очередь, в пространства (от англ. space), которые форматируются как обычные файловые системы и используются как обычный логический диск. В отличие от технологии RAID и таких специфичных файловых систем, как Solaris ZFS и Btrfs, пулы (или массивы) могут использовать накопители с разными интерфейсами — USB, SATA, SAS, и к тому же диски могут быть разного объема. Новые диски могут быть добавлены в пул в любое время. Пул также может включать один илинесколько резервов — диски, входящие в пул, но находящиеся в режиме ожидания вплоть до отказа другого диска, после которого они выходят из ожидания. Информация в пуле распределяется между одним или несколькими пространствами. Каждое пространство может иметь свою собственную политику резервирования с тремя видами отказоустойчивости: двухстороннее зеркалирование, трехстороннее зеркалирование, а также тождественность (как в RAID-5). В первых вариантах на разных физических носителях хранятся две или три копии каждого файла. В третьем же варианте система будет генерировать дополнительную информацию и хранить ее в пуле. Если какой-либо диск из пула выходит из строя, с помощью этой информации данные могут быть восстановлены. Пространства для хранения данных могут иметь неполное обеспечение физическим местом (от англ. thin provisioning) — азмер пространства в этом случае может быть больше суммарного объёмафизических дисков в пуле....

Рейтинг ИТ-брендов 2009. Top50 самых популярных брендов

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Информационно-деловой канал @ASTERA подвел годовые итоги исследований «Рейтинг ИТ-брендов» и представил Top50 самых популярных брендов. Лидером рейтинга предложения в 2009 году по-прежнему осталась корпорация Microsoft, даже не смотря на то, что ее интегральный уровень упоминаемости существенно снизился с 9,92% до 7,86%. Компания уверенно держалась на первом месте целый год, уступив его лишь раз — во втором квартале. В целом, состав первой десятки рейтинга за год изменился несущественно. Восемь компаний смогли удержаться в Top10, но при этом только двое участников — Intel и Samsung — улучшили свой результат. Для корпорации Intel 2009 год прошел в постоянной «борьбе» с Microsoft и Apple. Причем с Microsoft американский производитель микропроцессоров боролся за первое место, а с Apple за второе. Intel даже удалось во 2 квартале занять первое место, но при этом Apple несколько раз «оттеснял» соперника на третье место, что не могло не сказаться на итоговом результате Intel — 2-е место. Для Samsung первая половина 2009 года была явно удачнее — компания четко удерживала четвертое место в квартальных результатах. Уже в третьем квартале компания Samsung разделила четвертое место с AMD, а в четвертом квартале уступила его Nokia. Тем не менее, по результатам года компании удалось получить «твердую четверку». Новые участники — AMD и Acer — стремительно ворвались в первую десятку рейтинга, за год преодолев дистанцию в семь и шесть строчек соответственно. При этом, как уже сказано, AMD в квартальных результатах удавалось достигать четвертого места, а Acer — шестого. Во второй десятке наиболее сильную динамику продемонстрировала NVIDIA, которая за год смогла улучшить свой результат на девять пунктов и оказаться на одиннадцатом месте. Уровень упоминаемости компании за...

Веб-браузер Comodo Dragon

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Компания Comodo представила вниманию общественности свой первый веб-браузер, созданный на основе исходных текстов открытого проекта Chromium, прародителя браузера Google Chromе. Продукт, получивший название Comodo Dragon, позиционируется производителем как наиболее защищенный веб-браузер, оптимально подходящий для использования в наводненной вредоносными приложениями глобальной сети. Использование технологий Chromium позволит новому браузеру обеспечить надежную защиту пользователя от различных угроз и гарантировать конфиденциальность клиентских данных. Comodo Dragon предъявляет более строгие требования к сертификации посещаемых сайтов, чем другие браузеры. При попытке входа на сомнительный сайт браузер выведет на дисплей предупредительное сообщение. Впрочем, пользователь волен проигнорировать предупреждение и перейти на небезопасный сайт одним нажатием на кнопку. Ключевые особенности Comodo Dragon перечислены ниже: •Более совершенная, по сравнению с Chromium, защита конфиденциальных данных. •Упрощенная идентификации сертификатов SSL. •Быстрый доступ к веб-сайтам. •Повышенная стабильность и умеренное потребление ресурсов памяти. •Режим анонимного серфинга – Incognito Mode, при работе в котором браузер блокирует элементы Cookies. Приложение базируется на новой версии движка Chromium 4, по этой причине браузер не предоставляет поддержки расширений, хотя и поддерживает «темы». В Comodo Dragon также отсутствуют механизмы синхронизации закладок, средства автоматического перевода страниц и многие другие привлекательные функции Google Chrome. Впрочем, разработчики планируют довести свой продукт «до ума» конца марта. Утверждение производителей о предельно простом переходе на новый браузер также не в полной мере соответствует действительности. Приверженцы Chrome не смогут импортировать пользовательские настройки, хотя такая возможность предусмотрена для браузеров Opera, Internet Explorer и Firefox. Приложение Comodo Dragon можно совершенно бесплатно загрузить с Сайта производителя Мои замечания: На сегодняшний день Веб-браузер Comodo Dragon не показал ничего такого, чтобы можно было перейти на него. Хотя скорость открытия страниц высока, но меня не...

Чего опасаться в Интернете. Самые опасные сайты. Вредоносные программы

Здравствуйте читатели блога компании КомСервис (г. Набережные Челны). Интернет приближает к нам сервисы и серверы, расположенные в разных странах и на разных континентах: все что душе угодно оказывается «на расстоянии клика». Но на таком же расстоянии – то есть совсем рядом! – находятся и созданные киберпреступниками ресурсы, которые с легкостью заразят ваш компьютер вирусом, украдут ваши персональные данные, превратят ваш компьютер в «зомби», который без вашего ведома будет рассылать спам или участвовать в атаках на сайты… Где может таиться опасность и как обычному пользователю ее обойти? ComputerBild расскажет. Чего опасаться в Интернете? Вредоносные программы. Они могут скрываться в скачиваемых файлах, приходить к вам по почте и даже «гнездиться» непосредственно в коде электронного документа, открытого вами в браузере. Очень часто случается, что попадание на ПК одного-единственного «вредителя» незаметно для вас открывает доступ к системе множеству других программ – они могут не только частично или полностью уничтожать данные, но также воровать и пересылать своим хозяевам конфиденциальную информацию. Пиратский контент. Программное обеспечение, фильмы и музыка очень популярны во всех сегментах Интернета, в том числе и в русскоязычном. При этом операции с нелегальным контентом – даже загрузка, а тем более распространение – противозаконны. Отсутствие в России эффективнной юридической практики преследования пользователей, нелегально скачивающих или выкладывающих в Интернет и локальные сети контент, защищенный авторским правом, не означает, что однажды и отечественные правоохранительные органы, взяв пример со своих европейских и американских коллег, не решат заняться массовой борьбой с пиратством «на пользовательском уровне». Впрочем, возможность оказаться вне закона – не единственная опасность, поджидающая пользователей, охочих до «халявы». Фальшивые антивирусы. Программа может называться антивирусом, выглядеть и работать, как антивирус, но при этом делать кое-что еще. Она станет...
Страница 5 из 8« Первая...34567...Последняя »