?

Log in

No account? Create an account

Все о компьютерах и не только...

Компьютеры, ноутбуки, нетбуки, кпк, мониторы, принтеры, флешки, картриджи, заправки, антивирусы.

Journal Info

Ярославль, блогосфера, компьютер, ноутбук
Name
yarcomdiv

View

Navigation

December 20th, 2011

Предположим, на мгновение, что у вас при работе с Windows вышла из строя мышь или вы решили ускорить свою работу в ней. Что может вам помочь? Разумеется, что все помнят, что сочетание клавиш Alt+F4 закроет текущее окно и, в конце концов приведет вас  к выходу из системы. Но как можно продолжать работать с ней не пользуясь мышью?

Для такого случая есть служебные сочетания клавиш. Давайте рассмотрим их. Зачастую, они помогают нам ускорить нашу работу в  Windows.

Начнем с некоторых определений.
Под клавишей Win будем понимать клавишу с логотипом Windows, расположенную между левыми клавишами Ctrl и Alt.
Под клавишей Список будем понимать клавишу, расположенную рядом с правой клавишей Ctrl.

Win+DСворачивает все активные окна
Ctrl+EscЗаменяет клавишу Win и вызывает меню Пуск
TabПеремещает вас вперед по разделам меню
Shift+TabПеремещает вас назад  по разделам меню
ПробелЗаменяет нажатие левой кнопки мышки на активной кнопке
EnterПодразумевается как нажатие кнопки ОК в диалоговом меню
Читать далее...

August 28th, 2011

p>
Итак, на днях стало ясно что стояло за историей, которая разразилась в Дюссельдорфском суде и зачем было переводить конкуренцию на мобильном рынке в ту плоскость, в которую она перешла. Изложим все по порядку. 9 августа Apple подала в суд на Samsung, заявив, что дизайнерское решение продуктов последнего было "рабски скопировано" с продуктов Apple. Подача иска "случайно" совпало с начавшейся компанией продаж Galaxy Tab 10.1 в Великобритании и планируемым открытием продаж во всей Европе. Основным моментом, который заметили журналисты, было изображение параметров профиля Galaxy Tab и Galaxy S, которые были слегка изменены так, что создавалось впечатление, что эти продукты полностью совпадают по параметрам с продукцией Apple. И эта эскапада достигла своей цели: суд Дюссельдорфа приостановил поставки продукции Samsung по всей территории Европы, кроме Нидерландов, которые еще не окончательно присоединились к всеобщей юрисдикции в области авторских прав. Но одновременно с этим иском был подан аналогичный в Гаагский суд, который и должен был решить судьбу этого дизайнерского спора для Нидерландов. Перед рассмотрением этого спора в Нидерландской прессе разразился громкий скандал, в ходе которого Apple уличался журналистами в подтасовывании фактов и искажении габаритных размеров продуктов Samsung. Скандал набирал обороты и только ленивый не упоминал о том, что Apple на этот раз села в лужу и что претензии не имеют под собой никаких оснований. Тем не менее к 24 августа перед судом были выдвинуты претензии одного мобильного гиганта другому. Суд рассмотрел эти претензии и из 10 пунктов, которые были представлены на рассмотрение, отклонил 9, но один из них и был принят и он то и составлял основную цель искового заявления. Претензию, которую принял во внимание суд, составляло дизайнерское сходство интерфейса мобильных устройств. Действительно, как то было упущено всеми, что выпустив iPhone и iPad, Apple ненароком задал моду на интерфейс этих устройств. И вот именно он и был осознано или неосознанно скопирован дизайнерами Samsung. Оказывается, все остальные претензии были всего лишь отвлекающим маневром, чтобы не подтолкнуть Samsung к срочному изменению дизайна. Как только представители Samsung услышали это решение суда, они сразу заявили, что работа над новым интерфейсом уже ведутся и в ближайшее время он увидит свет. Как бы то ни было, но решением суда распространение устройств Samsung было приостановлено в Нидерландах до 14 октября этого года.


Читать далее...

August 20th, 2011





Судебные тяжбы являются постоянным спутником Apple. Еще на заре современных компьютеров, когда еще не все (в том числе и я) не верили в перспективу графического интерфейса, в 1988 году весь мир поразил иск Apple Computer, Inc к Microsoft Corporation и Hewlett-Packard по поводу "слепого" (тогда Apple еще не употребляла термин "рабский") копирования графического интерфейса в Windows 1 (затем - 2 и 3) и в операционной системе Hewlett-Packard (мало кто помнит операционную систему HP Integral PC, основанную на UNIX). Суть претензий сводилась к тому, что вышеназванные компании украли саму идею графического интерфейса, окон и полосы прокрутки, но в отношении к Microsoft Corporation был составлен целый список из 189 особенностей, которые были украдены у Apple.
Судебная тяжба затянулась и в 1994 году было вынесено окончательное решение. К этому времени Джобс (как поговаривали, именно он начал ее) уже покинул компанию, разругавшись с ее руководством (тоже беспрецендентный случай для того времени, чтобы основатель компании разругался со всеми остальными директорами и ушел в отставку). Судебное решение тогда гласило: из 189 особенностей, которые были предметом спора, 179 - установлено авторство Microsoft, а в остальных 10 случаях данные решения были "единственно возможным решением проблемы" и не могут оспариваться или быть монополизированы. (Надо отдать должное, что среди этих особенностей было перекрытие окон, кнопка закрытия и кнопка сворачивания окон и так далее). В отношении же претензий к Hewlett-Packard было установлено, что претензии Apple не только не имеют под собой никаких оснований, но и сама Apple использует контрафактные иконки для отображения папок и корзины. Таким образом Apple не только не получила сколько-нибудь заметной компенсации, но и сама была вынуждена оплатить штраф за нарушение авторского права и выплатить компенсацию Hewlett-Packard.
В ходе разбирательства к скандалу подключилась компания Xerox, которая утверждала, что весь графический интерфейс Apple полностью скопировала с ее операционной системы Xerox Alto вместе с принципом WYSIWYG ("бери и тащи") для графических редакторов, но претензии Xerox были отклонены, т. к. они были сформулированы значительно позже, чем операционная система Apple была показана миру, следовательно компания не могла претендовать на то, с чем примирилась в момень ознакомления (запомним этот момент - мы к нему еще вернемся).
Прошли годы и сама эта история была забыта. Она сохранилась только в памяти немногих. И была бы забыта, если бы не события недавних дней. Читать далее...

August 13th, 2011

Как известно, одним из ближайших по популярности конкурентом iPad 2 является Samsung Galaxy Tab 10.1. Битва этих устройств занимала внимание многих обозревателей. Обсуждались технические особенности, особенности операционных систем, сервисов, привлекательности для покупателя. И вот, всему этому пришел конец.

Как сообщает Wall Street Journal, 9 августа Apple выиграла эту битву. Причем, выиграла не совсем обычным способом. Дюссельдорфский суд запретил продажу Samsung Galaxy Tab 10.1 по всей территории Европы, исключая Нидерланды на основании закона о защите прав на дизайнерские разработки, который гласит: "Запрещается копировать в изделии или частичной партии изделия копирование линии, контура, цвета, формы, текстуры и/или материалов чужого продукта и/или частичное или полное использование орнаментов".Битва планшетов Apple vs Samsung

Надо отдать должное, что решение не распространяется на уже начавшиеся продажи в Великобритании (они начались 4 августа), но запрещает дальнейшее распространение продаж. Т.е. в Великобританию не может быть ввезена новая партия устройств для продолжения начавшихся продаж.

Этим судебным решением достигнута победа в серии судебных исков, которые Apple Ink. выставила против Samsung в США, Корее, Германии и Японии, в которых Apple утверждает, что Samsung "рабски" скопировала iPad и iPhone. Но, все эти иски не достигли цели, потому, что были выставлены в области патентного права, а доказать там ничего не удалось. И вот суд в Германии, на основании 44-страничного документа, который предоставила Apple, вынес подобный приговор.
Читать далее...

August 5th, 2011

30 июля Лас Вегас стал столицей хакеров, нет он не стал ей постоянно и вы можете быть уверены, что в этомBlack Hat городе банкоматы не будут воровать у вас деньги. Просто, ежегодно, в это время в Лас Вегасе проводится всемирный съезд хакеров, где они делятся с общественностью теми уязвимостями, которые им удалось обнаружить в системах и рассказывают о мерах, которые, по их мнению, необходимо предпринять для устранения этих уязвимостей. Носит это мероприятие символичное имя Black Hat.

На Black Hat в этом году проводились в Caeser's Palace. Были зачитаны 50 докладов о самых примечательных уязвимостях, которые былиобнаружены за этот и предыдущий год, были обмены опытом и мнениями. Некоторые, как например Дон Бейли (Don Bailey) старший консультант по безопасности iSEC Partners выступил с докладом о возможности взлома систем сигнализации, основанных на GSM методах оповещения и GPS систем, которые дадут возможность злоумышленникам, не только вычислить автомобиль, но и привести его в нужный район, где можно совершить на него нападение. А в случае угона, подменить метку на определителе с одного автомобиля на другой, что делает определение его местонахождения невозможным.

Чарли Миллер выступил с докладом о возможности заражения вирусом аккумулятора MacBook и выводом его из строя.

Аргентинские специалисты из компании Onapsis продемонстрировали взлом систем под управлением ERP SAP (Информационная система управления финансами, используемая большинством банков).

Нейт Лоусон и Телор Нельсон продемонстрировали взлом паролей наиболее популярных систем, защищенных криптографическим методом, когда одновременно на сервер посылается два запроса, но один из них - неверный, но именно реакция на ложный пароль приходит к тому пользователю, который ввел верный пароль, в то время, когда его данные получает злоумышленник.

Россиянин Александр Поляков из Digital Security показал, что системы, основанные на движке SAP, вообще не выдерживают никакой критики с точки зрения безопасности.
Читать далее...

August 3rd, 2011

 Новая тактика группы Anonimous грозит расстроить создающийся альянс между государствами. Начиная с прошлой недели, хакеры начали активно выкладывать в общий доступ различные материалы, которые им Anonymousудалось захватить во время своих набегов на различные сайты. Так с 26 го числа прошлого месяца были опубликованы данные, касающиеся российских фирм, таких, как "Газпромнефть", "Атомстройэкспорт", "Атомэнергопроект". Неужели целью атак стали наши организации? Неужто мы вошли в число государств "обкрадывающих население земного шара"? Нет, все не так просто. Целью данной публикации является обнародование деятельности итальянского Национального центра по борьбе с информационными преступлениями (CNAIPIC). Дело в том, что, как утверждается на ресурсах, где были выложены эти документы, они были получены хакерами при атаке на сервер вышеупомянутой организации.

Если все это так, как представляют Anonimous, то раскрывается очень неприглядная сторона в деятельности CNAIPIC. Нас подталкивают к мысли, что агенты центра, одновременно со своей деятельностью, ведут разведывательную деятельность в других странах, используя для этой цели взлом.

Так публикация, о которой я уже упомянул, выявляет интерес лиц, собравших материал, к строительству атомной электростанции в Бушере, а публикация, которая последовала вслед за этим, раскрывает переписку индийского посольства с различными предприятиями военно-промышленного комплекса России. В этой публикации представлены письма "НПО Сатурн", ОАО "Авиазапчасть", завода "ИЛ" из головного офиса индийских ВВС в Нью Дели через посольство Индии в Москве. Надо сказать, что письма характеризуют наши предприятия не с лучшей стороны: индийцы негодуют, что заказанные ими более, чем полгода назад 15 вертолетных двигателей до сих пор не были отгружены и противная сторона не может указать конкретные сроки поставки на что российская сторона указывает на долгие сроки "оформления экспортно-импортного разрешения нашей сделки со стороны российских регулирующих инстанций". Российская сторона отрицает утечку информации по их вине, посольство же Индии предпочитает отмалчиваться. Но в тяжелое положение попадает CNAIPIC, которую начинают подозревать в разведывательной и хакерской деятельности, тем более, что возможность такая у них имеется. Читать далее...

July 29th, 2011

 В начале этого месяца эта напасть поразила "ВКонтакте" и не имела глобального значения. Эта социальная сеть расчитана на выходцев из стран СНГ. Но тем не менее на ресурсе desktopslab.ru появилось предупреждение: Vkontakte Youtube Video Virus"Если вы получите такую ссылку – ни в коем случае не качайте Flash Player, который вам предлагается скачать на данной странице! И разумеется не ведитесь на содержимое этих комментариев." Там, так же, как и нынче в Facebook, появились письма и обращения в чате, которые выглядели достаточно безобидно: "привет. как дела?", затем собеседник или предлагал посмеяться или предупреждал, что видео с тобой, по ссылке ты видел страничку  YouTube и комментарии своих друзей, возмущающихся или смеющихся на тобой и, главное, там присутствовала фраза "Пришлось Flash Player обновить, но оно того стоило". Эта фраза и направлена на то, чтобы ты решался обновить Flash Player по ссылке, которую предлагали.

facebook троян YouTubeНе имея активной регистрации в этой сети, я пропустил этот момент, но 20 числа мне пришло сообщение в чате.

Я собираю всякие смешные видео и картинки, поэтому заглянул на эту страничку. Увидев надпись, что надо обновить Flash Player, я понял, что тут что то неладно. А когда прошел по ссылке и увидел, что она ведет не на сайт adobe.com, откуда обычно и обновляется Flash Player, то сразу понял в чем дело, тем более, что мой антивирус сразу предупредил меня об опасности.

Заметь те, что реакция на мое предупреждение была вполне человеческая. С этого момента этот человек меня не беспокоил. Но, с тех пор я неоднократно замечал, что окружающих меня заботит как я поживаю и мое настроение: не менее десяти человек мне предлагали посмотреть видео или посмеяться.

Что же происходит? Как избавиться от этой напасти?
Читать далее....

July 28th, 2011

Чарли Миллер, более известный, как Pwn2Own, заявил на днях, что нашел новую, и теперь критическую, уязвимость MacBook, причем эта уязвимость касается, как просто MacBook, так и MacBook Air и MacBook Pro. Дело в том, что он нашел возможность проникать не только в саму операционную систему, но и в чип, который управляет литиевым аккумулятором ноутбука.Чарли Миллер

Известие это – достаточно серьезно, ведь за плечами у Чарли неоднократные обнаружения уязвимостей Safary, когда он находил как можно составить код сайта, чтобы взять на себя управлением компьютера. Эти уязвимости он аккуратно фиксирует и докладывает, как на международных конференциях по проблемам безопасности, так и компании Apple. На счету у Чарли несколько наград за участие в соревнованиях, которые проводит Apple для проверки безопасности своей системы, по его разработкам было сделано несколько исправлений в системах, как iOS, так и MacOS. Ранее он работал в Агентстве Национальной Безопасности США.

Естественно, что причину и метод уязвимости Чарли не раскрывает, он собирается доложить об этом на конференции по безопасности компьютерных систем Black Hat, которая откроется в Лас-Вегасе 30 июля, но в двух словах проблема состоит в том, что чипы, которые управляют батареями, являются такими же компьютерными системами и могут быть перепрограммированы. Причем, ситуация усугубляется тем, что ни в Apple, ни в компании-разработчике этих чипов, не подозревали, что их стандартный пароль легко взламывается и доступ к этому чипу легко осуществить.

подробнее....

July 22nd, 2011

Данная информация применима ко всем версиям Microsoft Windows.

Почему возникает этот вопрос? Когда это необходимо?

Это бывает необходимо в тех случаях, когда у вас не может загрузиться Windows или вас поразил вирус-блокатор.

Второй случай рассмотрим отдельно. А сначала, рассмотрим случай, когда ваша система поражена, но вы можете войти в безопасный режим с поддержкой командной строки с правами администратора.

При этом, мы предполагаем, что точки восстановления на вашем компьютере есть и режим восстановления не был отключен.

Для запуска восстановления системы через командную строку, выполните указанные ниже действия.

  1. Перезагрузите компьютер, нажмите клавишу F8 во время загрузки и выберите безопасный режим с командной строкой.

  2. Используя клавиши со стрелками, выберите пункт Безопасный режим с поддержкой командной строки.

  3. Если необходимо выбрать операционную систему, то при помощи клавиш со стрелками выберите нужную операционную систему для компьютера и нажмите клавишу ВВОД.

  4. Войдите в систему в качестве администратора или с другой учетной записью, обладающей правами администратора.

  5. В командной строке введите команду %systemroot%\system32\restore\rstrui.exe и нажмите клавишу ВВОД.

  6. Для восстановления компьютера выполняйте указания, появляющиеся на экране.


Вирус-блокаторПри этом вы попадете в консоль восстановления Windows и все произойдет точно так же, как если бы вы запускали ее из графического интерфейса.

Теперь давайте рассматривать случай, когда ваша система имела точки восстановления, но режим восстановления был отключен или вы имеете компьютер, зараженный блокатором.

Блокатор, это вирус, который выставит вам такое или подобное окошко, которое будет висеть у вас поверх всего и не даст вам работать на компьютере. Иногда, подобные окна "украшены" порно-картинками. Часто встречался со случаями, когда люди предпочитали полностью отформатировать свой диск или неделями не включали компьютер, вместо того, чтобы сразу обратиться к специалисту.

Вирус-блокаторКак можно "словить" такой вирус? Во-первых очень часто люди не обновляют базы своих антивирусов, убежденные в том, что раз антивирус установлен - то они защищены от вирусов.

Глубочайшее заблуждение. Устаревший антивирус или антивирус со старыми базами - бесполезная программка, замедляющая работу компьютера. Проще избавиться от него, чем жить в заблуждении, что ваш компьютер защищен.
Читать далее...
Итак, знаменитая группа Anonimous, кажется уже загнана в угол...

В начале недели, на сайте ФБР появилась информация о прошедших 19.07.2011 арестах группы лиц, которых обвиняют в причастности к нападению на PayPal в рамках проводимой Anonimous операции "отомстим за Ассанджа". В списке, который опубликовало ФБР - 16+2 человек (двое были арестованы в ходе дополнительного расследования), также там сообщалось, что действия проводились в согласовании с британской и датской полициями. Вот список обвиняемых:

Christopher Wayne Cooper, 23 года, известен как “Anthrophobic;”,
Joshua John Covelli, 26 лет, известен как “Absolem” и “Toxic;”,
Keith Wilson Downey, 26лет,
Mercedes Renee Haefer, 20 лет, известен как “No” и “MMMM;”
Donald Husband, 29 лет, известен как “Ananon;”,
Vincent Charles Kershaw, 27 лет, известен как “Trivette,”, “Triv” и “Reaper;”,
Ethan Miles, 33 года,
James C. Murphy, 36лет,
Drew Alan Phillips, 26лет, известен как “Drew010;”,
Jeffrey Puglisi, 28 лет, известен как “Jeffer,” “Jefferp” и “Ji;”,
Daniel Sullivan, 22 года,
Tracy Ann Valenzuela, 42 года,
Christopher Quang Vo, 22 года.

Позже в Сан Хосе был арестован Scott Matthew Arciszewski, 21 год и в Нью Джерси Lance Moore, 21 год - бывший администратор сети AT&T, который снабжал злоумышленников необходимыми данными, пользуясь своим положением.

Всем за держаным были предъявлены обвинения в преднамеренном повреждении защищенного компьютера, которое предусматривает максимальное наказание в качестве тюремного заключения на срок до 10 лет и штраф в размере 250 000 долларов, кроме всего, каждому из них предъявлено обвинение в заговоре, которое предусматривает дополнительное наказание до 5 лет и штраф на те же 250 000 долларов.
Читать далее...
Powered by LiveJournal.com