Что такое блокчейн (blockchain)

Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin и др.), я понимаю, что с технической точки зрения все они построены по одним принципам. Блокчейны на...

Браузер Brave и Tor

В то время как Firefox только планирует интеграцию с Tor, браузер Brave уже сделал это на уровне приватных вкладок (Private Tabs). Функция реализована в последней версии Brave.

Интеграция с Tor пок...

Иноземцы на русской службе. Военные, дипломаты, архитекторы, лекари, актеры, авантюристы

В книге Валерия Ярхо, охватывающей без малого три века, со времени правления Василия Темного до начала преобразований Петра I, собран богатейший — и в значительной части редкий — материал об иност...

В России начали использовать встроенные сим-карты eSIM. Что это такое?

 

Что случилось?

Сотовый оператор Tele2 первым из «большой четверки» связи предложил своим клиентам использовать технологию встроенной сим-карты (eSIM). До этого eSIM в России можно было воспользо...

Майкл Льюис - Flash Boys. Высокочастотная революция на Уолл-стрит

Вышедшая в свет 1 апреля 2014 г. книга Flash Boys произвела фурор в финансовом мире Америки. В первую же неделю было продано 130 000 экземпляров, а ФБР объявило о начале расследования в отношении ...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

Бесплатная информация

Виджет показывает полезную и бесплатную информацию.

добавить на Яндекс

 

Полезные статьи

Шифрование данных в операционной системе iOS

Рейтинг:   / 0

Шифрование данных в операционной системе iOS


Если пользуетесь мобильным устройством компании Apple — таким, как iPhone, iPod touch или iPad, — вы можете защитить его содержимое с помощью шифрования. Тогда кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки содержащейся в его памяти информации, включая контакты, сообщения, документы, историю звонков и электронные письма.

Для защиты устройства под управлением операционной системы iOS, перейдите на экран Настройки | Пароль (Settings | Passcode), коснитесь пункта Включить пароль (Enable passcode) и создайте пароль, коснувшись в открывшемся экране пункта Параметры пароля (Passcode Options), чтобы использовать пароль из 6 цифр или из совокупности букв и цифр. После установки пароля коснитесь пункта Запрос пароля (Require passcode) и выберите вариант Немедленно (Immediately), чтобы устройство автоматически блокировалось сразу же после отключения экрана (рис.).

Comments

Подробнее: Шифрование данных в операционной системе iOS

Шифрование данных в операционной системе OS X

Рейтинг:   / 0

Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault.


Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault. Суть ее заключается в том, что в автоматическом режиме шифруются с использованием надежного алгоритма все объекты, которые вы храните на жестком диске своего компьютера. Это означает, что если вы никому не сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме вас и суперпользователя (главного администратора компьютера). Функция FileVault выполняет свою работу в фоновом режиме и не требует большого количества системных ресурсов. Шифрование особенно пригодится владельцам ноутбуков — в этом случае, если им завладеет кто-либо чужой, то он не сможет просмотреть ваши файлы, не зная нужного пароля.

Comments

Подробнее: Шифрование данных в операционной системе OS X

Шифрование данных в операционной системе Windows c программой DiskCryptor

Рейтинг:   / 0

Целиком зашифровать диск позволяет программа с открытым исходным кодом

Целиком зашифровать диск позволяет программа с открытым исходным кодом DiskCryptor. Далее вы узнаете, как установить ее на компьютер под управлением Windows.

ПРОБЛЕМЫ С ШИФРОВАНИЕМ НА КОМПЬЮТЕРАХ С UEFI-ЗАГРУЗКОЙ
Важно учитывать возможные проблемы при шифровании загрузочysх/cистемных разделов на компьютерах с UEFI-загрузкой. Для получения дополнительной информации посетите сайт diskcryptor.net.

Установка DiskCryptor
1 Для загрузки программы DiskCryptor зайдите на страницу по адресу diskcryptor . net/wild/Downloads, щелкните мышью на ссылке installer и сохраните файл на компьютер.

2 Установите программу, запустив загруженный файл. В некоторых случаях его понадобится запустить с правами администратора (щелкнув на файле правой кнопкой мыши и выбрав пункт Запуск с правами администратора (Run as admimstrator) из контекстного меню).

3. Перезагрузите компьютер, чтобы завершить установку. Без перезагрузки вы не сможете начать работу с программой.

Comments

Подробнее: Шифрование данных в операционной системе Windows c программой DiskCryptor

Обеспечение безопасности данных, хранимых на устройстве

Рейтинг:   / 0

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Comments

Подробнее: Обеспечение безопасности данных, хранимых на устройстве

Что такое термопаста и как ею пользоваться?

Рейтинг:   / 0

Представляет собой однородную пасту, обычно белого или серого цвета (реже - голубого или серебристого). Раньше, когда процессоры были «холодными», можно было обходиться без термопасты. Ныне термопаста непременный атрибут любого более-менее мощного процессора. Тем более что возможность разгона процессора (в разумных пределах - на 10-15%) предусмотрена производителями и легко реализуется программным путем - изменением соответствующих настроек утилиты BIOS Setup. Считается, что из-за воздушной прослойки (при-чина возникновения которой - микронеровности поверхностей процессора и радиатора) на 15-20% ухудшается теплоотвод от процессора. Это особенно актуально сейчас - с массовым применением мощных процессоров, работающих на пределе своих возможностей и интенсивно выделяющих тепло. Требования к термопастам:

Comments

Подробнее: Что такое термопаста и как ею пользоваться?

Защита персональных данных

Рейтинг:   / 1

 

В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета),

 

 

  1. Обеспечение безопасности данных, хранимых на устройстве
  2. Защита портативных носителей данных
  3. Безопасность при использовании сетей Wi-Fi
  4. Еще о защите персональных данных
  5. Безопасный веб-серфинг

 

Первое, о чем следует задуматься, посещая веб-узлы (не только расположенные в анонимных сетях, но и самые обычные сайты Всемирной паутины), - это обеспечение защиты своих персональных данных. В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета), так и личные данные (к примеру, ФИО могут быть использованы при составлении фиктивных договоров, а номера телефонов - для отъема денег путем т.н. преступного «пранка», когда звонящий представляется родственником, попавшим в трудную ситуацию, для решения которой требуются деньги).

Comments

Подробнее: Защита персональных данных

Мониторы 3D

Рейтинг:   / 0

Если верить рекламе, то ЗD-мониторы, созданные по последним технологиям и обеспечивающие создание объемного изображения, являются революционным шагом в компьютерном мире, своего рода новым этапом в развитии формирования изображения. Но это лишь часть правды, современные ЗD-технологии не лишены своих недостатков. 

Недостатки ЗD мониторов
•    завышенная цена по сравнению с аналогичными устройствами без режима 3D;
•    обязательное использование специальных очков, для просмотра фильмов в компании придется докупать несколько очков;
•    3D-режим может привести к ухудшению зрения или появлению головных болей. Это происходит главным образом из-за частоты работы затворов очков, вследствие чего возникает неприятный эффект мерцания, способствующий утомлению глаз.
•    недостаточное количество мультимедийной продукции выполненной в 3D-формате (игр, кинофильмов и телевизионных каналов с поддержкой 3D).

Comments

Подробнее: Мониторы 3D

Пятерка самых пугающих технологий современности

Рейтинг:   / 0

Пятерка самых пугающих технологий современности

Технологии делают нашу жизнь лучше. С помощью интернета можно смотреть по телевизору фильмы в высоком разрешении. Можно оплатить все счета за 10 минут, сидя дома в кресле. Это здорово и модно, но только до тех пор, пока не начинает пугать, пока кто-то не выведет из- под контроля электронную банковскую систему или пока машины не захватят планету. О пугающих технологиях пишет How Stuff Works.

В среднем в месяц в 2013 году более 380 миллионов человек посещают веб-порталы, принадлежащие Google и Yahoo. Интернет-слежка
В среднем в месяц в 2013 году более 380 миллионов человек посещают веб-порталы, принадлежащие Google и Yahoo. Каждое электронное письмо, отправляемое через Gmail, каждая таблица, каждое изображение - все сохраняется в Google Docs, и каждый чат в Yahoo Messenger сохраняется в облачной сети серверов и центров обработки данных. Благодаря просочившимся откровениям бывшего сотрудника Агентства национальной безопасности (АНБ) Эдварда Сноудена в 2013 году мы узнали, что спецслужба США активно контролировала электронную почту, просматривала историю интернет-запросов и прослушивала телефонные записи миллионов обычных людей, как заявлено, с целью отследить потенциальную террористическую активность. В рамках секретной программы под названием «ПРИЗМА» АНБ получило одобрение суда на то, чтобы заставить такие компании, как Google и Yahoo, распространить слежку и на иностранных веб-пользователей. Как бы это ни было ужасно, стоит помнить, что вся ваша информация в интернете собирается, а при малейшей необходимости - беспрепятственно просматривается.

 

 

Comments

Подробнее: Пятерка самых пугающих технологий современности

Видеокарта и корпус

Рейтинг:   / 0

Далеко не всегда консультанты в компьютерных фирмах могут порекомендовать вам именно ту модель, которую будет выгоднее приобрети.

Далеко не всегда консультанты в компьютерных фирмах могут порекомендовать вам именно ту модель, которую будет выгоднее приобрети. Также я расскажу о некоторых уловках фирм производителей, о видах видеокарт, да и просто о том, на что стоит обратить внимание в первую очередь, а на что в последнюю.

Перед тем как начать рассказывать о характеристиках и всех тонкостях в вопросе выбора графического адаптера (или, как его обычно называют, «видюха»), хочу «обрадовать» тех, кто играть или заниматься чем то графически «тяжелым» на компьютере не будет, - вы можете не читать эту статью, вам просто нет смысла выбирать видеокарту, ведь для офисных задач и серфинга в интернете вполне достаточно графического ядра встроенного в чипсет материнской платы или процессор. Если же таковая отсутствует, то выбираем по принципу - подешевле, ну а те кто собирается мало-мальски поиграть или смотреть 3D у себя дома и наслаждаться плавностью картинки, для тех и написана сегодняшняя статья.

Игроки на рынке графических адаптеров
В качестве введения хочу рассказать о тех компаниях, которые реально занимаются разработкой графических решений, а не просто продают видеокарты. Ведь те же ASUS и Gigabyte не являются разработчиками графических чипов, они уже используют готовые решения и подстраивают под свой лад. Сейчас на мировом рынке можно выделить три ключевые компании по производству и разработке графических ядер: Intel, Nvidia и AMD.
INTEL- безусловный лидер по количеству проданных в мире и используемых графических адаптеров (может, сперва и звучит как-то нереально, но представьте, сколько народу сидит на интегрированных графических решениях от этой компании? Очень и очень много... Возможно, что с развитием APU от AMD баланс сил перераспределится, но на момент написании статьи Intel - лидер встроенных графических решений. Основное направление этой компании - процессоры, а графическая составляющая данных чипов не может составить конкуренцию другим производителям, однако грамотная интеграция не дает пробиться другим компаниям в этот сегмент графики. Если вы будете смотреть фильмы, слушать музыку или серфить в интернете, то это, безусловно, плюс, так как стоимость такой «графической мощи» практически стремится к нулю.

Comments

Подробнее: Видеокарта и корпус

Как интернет-ресурсы шпионят за нами?

Рейтинг:   / 0

Покупки в городских магазинах часто сопряжены с отрицательными эмоциями: толпы людей, плачущие дети



Покупки в городских магазинах часто сопряжены с отрицательными эмоциями: толпы людей, плачущие дети и отсутствие брюк нужного размера. Однако у «аналогового» шопинга есть одно неоспоримое преимущество: за вами не следят особы с сомнительной репутацией, которые протоколируют каждый шаг и каждый примеренный предмет одежды. Жуткая картина, однако именно это в настоящее время происходит в интернете. Шпионами являются фирмы, которые размещают на сайтах рекламу и анализируют поведение пользователей. Значительно преуспела в этом прежде всего компания Google. Используемые ей инструменты - файлы cookies, идентификация браузеров и мобильных телефонов. Как результат, на различных сайтах целенаправленно отображается реклама, например, той продукции, которую вы просмотрели на одной из предыдущих страниц или запрашивали в поисковике. Возникает желание крикнуть в монитор, что брюки уже давно куплены и вам надоело такое преследование. Но это не поможет: реклама будет появляться снова и снова.  К числу тех, кому технологии слежения приносят наибольшую выгоду, относятся прежде всего интернет-магазины. Благодаря данным инструментам они получают информацию о том, каким образом пользователь попал на сайт (через специализированный блог, рекламный баннер, размещенный на другом ресурсе, или поиск Google), а также о том, что он делает на портале: просматривает ли отдельные продукты или сравнивает их. А может быть, он ищет товары определенной фирмы? Рекламные компании анализируют эти данные, после чего буквально заваливают пользователя рекламой продукции и специальными предложениями этого магазина на других веб-страницах. Каждый рекламный баннер - это своего рода инструмент пробуждения покупательского интереса. По мнению веб-аналитиков, только 2% всех посетителей интернет-магазина обязательно что-то покупают. Одним из способов повышения покупательской активности до уровня, когда она будет выражаться уже двузначными цифрами, является ретаргетинг - многократное отображение ранее уже просмотренной пользователем рекламы.

Comments

Подробнее: Как интернет-ресурсы шпионят за нами?