Компьютер, железо, софт…

Что такое компьютер? Как с ним работать? Как его настраивать? И многое другое…

Лучший антивирус: KASPERSKY INTERNET SECURITY 2012

Самая важная категория ПО – антивирусы. И тут лично у нас сомнений, в общем – то, не было. В последнее время Kaspersky Internet Security 2012 развивается очень активно. Практически в каждой версии не только появляются какие-то интересные фишки часто отсутствующие у конкурентов, но и производительность приложения раз от раза улучшается. И это удивительно – программа становится сложнее, а работает быстрее.

KASPERSKY INTERNET SECURITY 2012Продукты ЛК, кстати говоря, по части новых технологий одни из наиболее продвинутых на рынке. Так, совсем недавно “Лаборатория Касперского” получила в России три новых патента на технологии, связанные с защитой от кибер угроз. Эти ноу-хау помогут в будущих версиях программы снизить число ложных срабатываний, ускорить анализ потоков данных, улучшат систему и способ сравнения файлов на основе шаблонов. Теперь уже общее число технологий “Лаборатории Касперского” запатентованных в России, достигло 43. Также более трех десятков патентных заявок сейчас на рассмотрении российским патентным ведомством. Весьма продуктивный коллектив…

И усилия разработчиков не пропадают даром. Во втором квартале 2011 года известная лаборатория AV – Comparatives протестировала Kaspersky Internet Security и выдала ему сертификат Advanced+. В ходе многодневного теста, максимально приближенного к реальным условиям эксплуатации программы, KIS подвергся проверке с помощью 2480 сэмплов вредоносных программ и зараженных вебсайтов. Было заблокировано 98,2% всех угроз и еще 23 образца вредоносного ПО были вычислены KIS, и на домашнем компьютере могли бы быть заблокированы самим пользователем после вывода на экран предупреждения. Ложных срабатываний, допущенных KIS, при этом было совсем не много – ниже среднего по тестируемым продуктам: была заблокирована подозрительная активность только пяти безопасных образцов из двух тысяч. У Symantec, кстати, где 24 ложных срабатывания, хотя и чуть выше процент успешных блокировок – 99,3%. Интересно было бы еще взглянуть когда-нибудь на подобный тест, проведенный с сэмплами вирусов, распространенных в первую очередь в России – думается, некоторые зарубежные конкуренты тут бы сильно подрастеряли набранные очки…
Читать полностью…

Как в шифровании слов начали использовать цифры?

Часто для шифровки использовали цифры. Например, можно заменить букву ее номером в алфавите и к каждому такому числу еще добавить некоторое число, чтобы усложнить шифр. Можно не прибавлять числа, убрать пропуски между буквами, и для расшифровки текста понадобится значительное время. Попробуйте найти, какое слово стоит за следующей записью: 222122111121.

шифрование данныхРазгадыванием шифров с давних пор занимались математики. Методы нахождения секрета шифра прекрасно описаны в рассказе Эдгара По «Золотой жук». Известно, что французский король Генрих III привлекал к расшифровке переписки его противников знаменитого Франсуа Виета, создателя алгебры, а в Англии Оливер Кромвель привлек к дешифровке сообщений монархистов одного из лучших математиков того времени профессора Оксфордского университета Валлиса. Валлис считается основоположником науки о шифровании и дешифровке — криптографии.

Наиболее надежным считается метод, использующий книги. Автор письма и его адресат имеют у себя одинаковые книги. В начале письма указывается номер страницы этой книги, а затем буквы в тексте послания заменяются номерами таких букв на этой странице. В этом случае одна и та же буква может заменяться разными цифрами. Это очень важно, поскольку в противном случае можно догадаться о буквенном значении числа по частоте появления этого числа в тексте. Наибольшую частоту имеет буква О, далее идут в порядке убывания частоты буквы Е, А, И, Т, Н, С,… Наиболее редко встречается буква Ф.
Читать полностью…

Самые элементарные шифры.

Представьте себе, что в руки противника попадает план проведения военной операции. Ясно, что в таком случае нельзя рассчитывать на ее успех — противник примет все возможные контрмеры. Поэтому такие сообщения шифруются, т. е. записываются специальным способом, который известен адресату, но неизвестен остальным. Шифры бывают самые разные. Попробуйте расшифровать стихотворение.
Мяжя Дяма хлёнгё бряцэд, Юлёмыря ф лэщгю нацыг. Дыжэ Дямэцгя мэ бряцъ, Мэ юдёмэд ф лэщгэ нац.

Это легко сделать с данным стихотворением, если прочесть его вслух: «Наша Таня громко плачет, уронила в речку мячик…» и т. д. Здесь поменяли звонкие согласные на глухие и наоборот, а гласные поменяли на им созвучные: а на я, о на ё, и на ы, е на э, у на ю, ъ заменяет ь, а р поменялось с л.

простые шифрыКонечно, такой шифр никто использовать не будет, поскольку его разгадка не составляет труда. А вот почти такой же шифр использовался русскими дипломатами в XV – XVI веках. Он назывался «тарабарской грамотой». То же самое стихотворение Агнии Барто на «тарабарской грамоте» будет выглядеть так:
Пава Капя чморто нсагек Умописа ш мегту рягит. Киве Капегта пе нсагь, Пе укопек ш мегте ряг.
Читать полностью…

Выводы и рекомендации по сети I2P.

Сеть I2P предлагает достаточно радикальный способ повышения анонимности – отдельную виртуальную сеть, со своими собственными ресурсами и сервисами.

Она достаточно проста в использовании и реально работает на повышение приватности вашей онлайновой жизни.

рекомендации по сети I2PЕсли оценивать ее с точки зрения обычного юзера, то она существенно отличается от привычного интернета. Она ориентирована именно на публикацию, а не на простое потребление контента. По степени развития предлагаемых проектов она сильно напоминает ранние годы «большого» интернета. Это проявляется в медленной скорости работы, что обусловлено многоуровневым шифрованием, а также нестабильности проектов, которые легко создать, но которые не менее легко могут исчезнуть. Все это плата за действительно высокую степень защищенности и анонимности в I2P. Если же вас интересует защищенный доступ к ресурсам «обычного» интернета, обратитесь к другим решениям.
Читать полностью…

Обмен информацией в сети I2P.

Для обмена быстрыми текстовыми сообщениями предназначено стандартное приложение I2P- Messenger. Здесь, как и в I2P – Bote, задействуются распределенные технологии и дополнительное шифрование, в том числе для адресов, что повышает анонимность по сравнению с применением «обычных» месседжеров, подключенных к I2P.

Обмен информациейОдна из потенциально наиболее популярных сфер применения I2P – обмен файлами. Ведущей является торрент – технология, которая позволяет добиться приемлемой производительности при высокой анонимности. Включенный в базовый клиентский пакет торрент – клиент I2PSNARK, как и его «обычные» сородичи, поддерживает работу как с torrent – файлами, так и с «магнитными» ссылками. С его помощью можно как скачивать, так и раздавать файлы. К заметным отличиям отнесем разве что ограниченный список трекеров, включающий только ресурсы анонимной сети. Пополнить этот список можно вручную, самостоятельно добавив адреса найденных трекеров. Нельзя не отметить, что абсолютной вольницы на предлагаемых по умолчанию трекерах нет: на торрент можно пожаловаться, и сообщения о наиболее одиозных раздачах могут быть удалены. Количество сидов может колебаться в значительном диапазоне, и ожидание закачки «непопулярного» файла может прилично затянуться. Скорости обмена данными приемлемые, хотя и намного более низкие, чем у «обычных» торрентов.
Читать полностью…

Инфо-Предприятие – как альтернатива 1С: Бухгалтерии

Сейчас уже без компьютера не обходится практически ни одно предприятие. Даже если это очень маленькая фирма, но ей все равно где-то надо вести все данные по работе. Но кроме самого компьютера еще нужна и хорошая программа, в которой было бы удобно вносить все данные по расчетам, закупкам, поступлениям нового товара или оборудования и т.д. Конечно, всем известная 1С: Бухгалтерия, но сегодня я хотел бы рассказать об альтернативной ей программе: Инфо-Предприятие, которая также очень хорошо справляется с соответствующими функциями.
Инфо-Предприятие
Инфо-Предприятие это современная программа, которая позволяет значительно упростить ведение бухгалтерии, торговли, расчета зарплат, анализа проведенной работы и других функций без которых не обойтись предпринимателю в современном Мире. Либо как вы сможете сделать заказ новой порции товара, если не ведете учет, сколько вы продали за последнее время и сколько его еще есть на складе. Также вы получаете возможность вести ценовую политику, делать скидки для оптовых покупателей, при покупке больших объемов и смотреть более детальные отчеты по всем произведенным работам на фирме, исходя из чего, строить планы на будущее.
Читать полностью…

Как найти I2P сайт?

Сделать даже краткий обзор актуальных ресурсов I2P – сети достаточно сложно. Специфика сети такова, что новые сайты быстро появляются и не менее быстро могут исчезнуть. Поэтому полезнее будет ознакомиться с инструментами поиска и отслеживания таких ресурсов.

найти I2PГлавным источником сведений о новых сайтах I2P являются каталоги. Основной, если хотите, «официальный», каталог ресурсов можно найти на форуме проекта Eepsites. Для каждого ресурса приводится хеш – адрес, а также краткая аннотация. Неплохой стартовой точкой будет сайт The I2P Wiki, в котором есть раздел Eepsite Index. Он содержит небольшой, но ценный список «стартовых» ресурсов. Для многих сайтов приводятся прямые хеш-адреса.

Вполне естественным стало и появление поисковых систем. Основой их индексных баз, как правило, является именно сканирование различных форумов и каталогов анонимных сайтов, а не прямая работа со ссылками. Наиболее известные поисковые ресурсы – Epsi – lon.i2p и YACY search. Предпринимались попытки создания русского поисковика для I2P, однако проект больше времени «лежал», чем находился в онлайне, и в настоящее время перспективы его достаточно туманны.

Для взаимодействия с электронной почтой предназначено входящее в стандартный клиентский пакет I2P приложение Susimail. Оно взаимодействует с сервером hq.postman.i2p. С точки зрения пользователя, это самый что ни есть стандартный почтовый клиент с веб – интерфейсом. Он, конечно, не может похвастаться фишками современных почтовиков «большого» интернета, однако все основные инструменты здесь есть, да и сфера применения у него другая, с акцентом на защиту приватности переписки. Отправлять сообщения можно не только на другие подобные защищенные адреса I2P, но и на обычные почтовые ящики «большой» Сети.
Читать полностью…

Сервисы и ресурсы I2P

В своем современном состоянии I2P – сеть во многом интересна именно возможностью анонимной публикации контента. Процесс создания сайта для I2P мало чем отличается от обычного веб – строительства. Приходится учитывать только несколько нюансов. Во-первых, специальных услуг хостинга, предназначенных для I2P и в полной мере учитывающих специфику этой сети, сейчас не найти, поэтому высока вероятность того, что свой сайт придется держать на своем же компьютере, предварительно установив и настроив веб – сервер. Отсюда следует второй нюанс: увлекаться «тяжелыми» страничками и технологиями не стоит – скромный дизайн, акцент на контент и малый вес остаются бесспорными приоритетами в современном I2P – дизайне. Ситуацию спасает наличие в I2P сервисов, упрощающих создание собственных проектов. Примерами таких инструментов являются платформы Syndie и Pebble, предназначенные для создания анонимных форумов и блогов. Есть в сети I2P и свой сервис для ведения микроблогов. Называется он Ident. Возможности у него самые базовые, однако он по крайней мере относительно стабилен в работе.

ресурсы I2PЕсли же вы собираетесь делать собственный ресурс с нуля, можно воспользоваться предлагаемыми в стандартном комплекте пакета I2P заготовками. Краткие, но достаточно подробные инструкции по созданию анонимного вебсайта, получению для него имени и хеш – адреса можно найти на локальной страничке 127.0.0.1:7658/help/index_ru.html. Обратите особое внимание на описание процесса «строительства» серверного туннеля. Поскольку в I2P отсутствует централизованный аналог DNS, именно эти настройки и позволяют получить уникальный адрес для своего ресурса.
Читать полностью…

Первый запуск ПО I2P.

При первом запуске локальному ПО I2P понадобится некоторое время на построение туннелей и поиск пиров сети. Поэтому просто наберитесь терпения и подождите час – другой перед продолжением работы.

запуск I2PТеперь осталось только настроить нужные вам приложения. Для этого в настройках доступа через прокси понадобится указать адрес прокси 127.0.0.1 и порт 4444, после чего весь трафик пойдет через I2P – сеть. Если вы предполагаете использовать не только I2P, но и обычные веб – ресурсы, то для удобства работы можно подобрать какое-либо приложение для быстрого переключения настроек прокси.

Существует и альтернативный вариант, пригодный для оперативной настройки браузера. Это I2PFox – специально сконфигурированный для быстрого начала работы в анонимной сети профиль браузера Firefox. Мы не оговорились: это не версия Firefox, а именно профиль. Предполагается, что он будет использоваться с уже инсталлированным Firefox. Предпочтительный вариант – портативная версия этого обозревателя: в таком случае вся установка I2PFox сведется к копированию распакованных файлов в папку портативной «лисички». Скачать I2PFox можно, проследовав по ссылкам в соответствующей теме официального I2P – форума.
Читать полностью…

Устанавливаем и настраиваем I2P.

Для начала понадобится инсталлировать на своем персональном компьютере соответствующий клиентский софт. Все базовые компоненты I2P распространяются бесплатно, по принципу OpenSource.

Поскольку локальный клиент сети I2P построен на технологии Java, первым делом необходимо убедиться в наличии на вашем компьютере последней версии виртуальной Java – машины. Процесс ее установки или обновления весьма подробно рассмотрен на официальном сайте java.com.
I2P
Следующий шаг – это установка и настройка клиента – маршрутизатора I2P. Скачать его можно на официальном сайте проекта. Приятно, что здесь есть русский раздел с краткими инструкциями по установке пакета. Предлагаются версии для Windows, Linux, Mac OS, а также исходные коды для самостоятельной компиляции.

С помощью появившихся ярлыков можно запустить I2P в фоновом режиме, открыть его консоль с возможностью рестарта, а также подключиться к панели управления. Она выполнена в виде странички HTML и также доступна по локальному адресу 127.0.0.1:7657.
Читать полностью…