Отправляет email-рассылки с помощью сервиса Sendsay

За 2007-09-17

[TC] Re[3]: Awi вMP3

Привет, петр!

> http://yunikshouse.hut2.ru/soft/utilities.html
>
Я тут нашел вот этот конвертер:
Xilisoft Video Converter
Если конечно правильно вас понял.
Я не пойму как конвертеру указать исходный файл?
Разкрывается дерево дисков, но файла не видно.
Спасибо.

   2007-09-17 22:26:36 (#691497)

[TC] Re[2]: Awi вMP3

Привет, Виктор!
>
> Алекс! у тебя же сонар стоит,
Неа!

Где можно качнуть и сколько он весит.

Пока.

   2007-09-17 22:15:29 (#691495)

[TC] Gizmo Project

Всем привет!
вот недавно начал осваивать програмку Gizmo Project предназначенную для звонков
с компьютера на компьютер.
но чтото у меня не получается принимать входящий звонок, вызов идёт а я не могу
взять трубку.
несколько раз у меня получалось это сделать путём нажатия в проге комбинации
клавиш инсерт плюс на дополнительной клавиатуре, но это раз на раз не приходится.
может кто имеет опыт общения с этой прогой и сможет подсказать где именно нужно
щёлкнуть чтоб принять входящий звонок.

С уважением Юра.

   2007-09-17 21:46:52 (#691489)

[TC] Re: Awi вMP3

Добрый вечер!
> есть Авишный файлик, мне из него нужна только аудио дорожка.

Алекс! у тебя же сонар стоит,
импорт аудио.
можно хоть из mpg вытащить.
Виктор Горелов
music8***@r*****.ru

   2007-09-17 19:51:59 (#691469)

[TC] ghost11 на ноутбуке

Доброго времени суток.
Уважаемые расылчане.
возникла такая проблема надо сделать образ системного дискана буке
но при этом сразу писать на dvd болванку попробовал записать
в загрузочную область сабжевую софтину и на нее же зависать образ
локального раздела он отказался писать.
.
может кто умное подскажет как я понимаю возможно же выйти из этой
проблемы при помощи флешки там сделать загрузочную область а как все
это реализовать ума не приложу.вот сижу да думку гадаю как это все разрешить,
чтоб не писать на винт
или есть другая альтернатива?

   Dima_g 2007-09-17 14:46:33 (#691397)

[TC] формата

здравствуйте рассылка и в часности наталья. разрезать этот формат по
cue-листу можно замечательной програмкой exact audio copy. она так же
умеет очень качественно грабить аудио-сидюшки. не знаю почему досих пор
мало народу ею пользуются. просто в листе где написано апе ставишь вав и
в еаке ищишь пункт разделить по cue shee и готово. правда он. когда у
меня стояла пятая линейка джозов,то он только с инсерт стрелкой
разговаривал,а в седьмом всё просто супер. если интересует пишите наличку. с
уважением юрий.
icq 483000045

   2007-09-17 14:13:20 (#691390)

[TC] Новости портала TIFLOCOMP.RU

Здравствуйте!
Представляем Вам новости портала * Компьютерные технологии для незрячих и слабовидящих
* (http://www.tiflocomp.ru).

02-09-2007
<<Говорящая прошивка к плееру COWON iAudio X5>>
Что такое плеер COWON iAudio X5?

Если в кратце, то это мультимедийный плеер на основе жесткого диска (винчестера),
который помимо прочего проигрывает аудио файлы в формате Mp3. Но, что
самое главное, существует альтернативная прошивка для этого плеера, которая,
среди прочего, позволяет озвучивать меню, файлы и папки...
Подробнее: http://tiflocomp/devices/hdd_x5.php

Администрация портала http://www.tiflocomp.ru

   2007-09-17 13:49:20 (#691387)

[TC] Re[2]: Awi вMP3

привет всем и ALEX HELPER !
интересующий вас конвертор есть у yuniks-а!
http://yunikshouse.hut2.ru/soft/utilities.html

Петр
E-mail+MSN+Jabber
galu***@g*****.com
gadu-gadu: 2824955

   2007-09-17 12:07:26 (#691367)

[TC] Re: Awi вMP3

Доброго времени суток!

Исходное сообщение От: "Alex.Helper" <alex.help***@g*****.com>
Отправлено: 17 сентября понедельник 2007 г. 10:09

| есть Авишный файлик, мне из него нужна только аудио дорожка.
| Подскажите чем её оттудова выдрать?

Оттудова (оттуда) её вынуть можна (можно) программой Adobe Audition.

С уважением Александр!

   2007-09-17 11:50:45 (#691364)

[TC] Awi вMP3

Привет, всем!

есть Авишный файлик, мне из него нужна только аудио дорожка.
Подскажите чем её оттудова выдрать?
И где эту прогу взять?
Желательно, что попроще, чтоб меньше разбиратся!
Спасибо.

   2007-09-17 11:17:28 (#691360)

[TC] Пиринговые сети.

Категорически приветствую всех!
Набрел в дебрях инета на интерестную статью, которая inho будет
интерестна прежде всего начинающим юзерам.Для общего развития можно
почитать и докам-юзерам.
Статья преведена ниже моей подписи.
С Уважением,Dmitriy V Goshev
dvgosh***@m*****.ru
Одноранговая сеть Википедия
Материал из Википедии свободной энциклопедии

Одноранговые, децентрализованные или пиринговые (от
англ.
peer-to-peer, P2P один на один, с глазу на глаз) сети это
компьютерные сети,
основанные на равноправии участников. В таких сетях отсутствуют выделенные
серверы,
а каждый узел (peer) является как
клиентом,
так и
сервером.
В отличие от архитектуры
клиент-сервер,
такая организация позволяет сохранять работоспособность сети при любом количестве
и любом сочетании доступных узлов.

Впервые фраза peer-to-peer была использована в
1984
году в разработке архитектуры
Advanced Peer to Peer Networking
фирмы
IBM.

Содержание
список из 5 элементов
|1 Устройство одноранговой сети
|2 Частично децентрализованные (гибридные) сети
|3 Пиринговая файлообменная сеть
|4 Известные децентрализованные и гибридные сети
|5 Пиринговые сети распределёных вычислений
конец списка

Устройство одноранговой сети

Например, в сети есть
дюжина
машин, при этом любая может связаться с любой. В качестве клиента (потребителя
ресурсов) каждая из этих машин может посылать запросы на предоставление каких-либо
ресурсов другим машинам в пределах этой сети и получать их. Как сервер, каждая
машина должна обрабатывать запросы от других машин в сети, отсылать то,
что было запрошено, а также выполнять некоторые вспомогательные и административные
функции.

Любой член данной сети не гарантирует никому своего присутствия на постоянной
основе. Он может появляться и исчезать в любой момент времени. Но при достижении
определённого критического размера сети наступает такой момент, что в сети одновременно
существует множество серверов с одинаковыми функциями.

Частично децентрализованные (гибридные) сети

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых
существуют
сервера,
используемые для координации работы, поиска или предоставления информации о существующих
машинах сети и их статусе (on-line, off-line и т.д.). Гибридные
сети сочетают скорость централизованных сетей и надёжность децентрализованных
благодаря гибридным схемам с независимыми индексационными
серверами,
синхронизирующими
информацию между собой. При выходе из строя одного или нескольких
серверов,
сеть продолжает функционировать. К частично децентрализованным файлообменным
сетям относятся например
EDonkey,
BitTorrent.

Пиринговая файлообменная сеть
=

Одна из областей применения технологии пиринговых сетей это обмен файлами. Выглядит
это так: пользователи сети выкладывают какие-либо файлы в расшаренную
(
англ.
share, делиться) папку, т. е. папку, файлы из которой доступны для скачивания
другим клиентам. Какой-нибудь другой пользователь сети посылает запрос на
поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие
запросу, и показывает добычу. После этого пользователь может скачать файлы
у найденных источников. Современные файлообменные сети позволяют скачивать один
файл сразу с нескольких источников (так быстрее и надёжнее). Чтобы убедиться,
что этот файл у всех источников одинаковый, производится сравнение не только
по названию файла, но и по контрольным суммам или
хэшам
типа
MD4,
TTH,
SHA-
1. Во время скачивания файла пользователем (и после его окончания) этот файл
у него могут скачивать и другие клиенты сети, в результате чего особенно популярные
файлы могут в итоге быть доступными для скачивания с сотен источников одновременно.

Обычно в таких сетях обмениваются фильмами и музыкой, что является извечной головной
болью видеоиздательских и звукозаписывающих компаний, которым такое
положение дел очень не по душе. Проблем им добавляет тот факт, что пресечь распространение
файла в децентрализованной пиринговой сети технически невозможно
для этого потребуется физически отключить от сети все машины, на которых лежит
этот файл, а таких машин (см. выше) может быть очень и очень много в
зависимости от популярности файла их число может достигать сотен тысяч. В последнее
время видеоиздатели и звукозаписывающие компании начали подавать в
суд на отдельных пользователей таких сетей, обвиняя их в незаконном распространении
музыки и видео.

Такие организации, как
RIAA,
дискредитируют пиринговые сети, публикуя в них фальшивые файлы (содержание которых
не соответствует названию, часто первое носит порнографический характер).
Это привело к потере популярности сети
KaZaA
в пользу
eDonkey,
имеющей более совершенную архитектуру.

В
феврале 2006
был арестован самый популярный сервер сети
eDonkey
Razorback, а затем прекращена разработка непопулярного коммерческого клиента
EDonkey2000.
Сама
сеть EDonkey2000
продолжает функционировать, т. к. не завязана на конкретные
сервера
и существует большое количество свободно распространяемых
клиентских
программ.

Известные децентрализованные и гибридные сети

Пиринговые сети для новичков описаны в статье:
Файлообменные программы
список из 45 элементов
|eDonkey2000 (сеть)
(сокращённо ed2k) крупнейшая гибридная файлообменная сеть. Поиск выполняют специализированные
серверы, связанные между собой. Клиенты самостоятельно обмениваются
по протоколу
MFTP.
Разработчики исходного клиента прекратили его поддержку, однако сеть продолжает
функционировать.
|Overnet,
Kad
децентрализованные технологии на базе протокола
Kademlia,
обслуживающие поиск по сети
eDonkey
(eD2k).
|BitTorrent
технология распределённого распространения файлов, как правило, большого объёма.
Отличается высокой скоростью и централизованностью. Некоторые BitTorrent
клиенты поддерживают
DHT
и могут работать без центрального сервера (т.н. трекера).
|Direct Connect
слабо связанные между собой выделенные сервера для поиска хабы со строгими
правилами.
|FastTrack,
iMesh
первоначально была реализована в
KaZaA.
|OpenFT
OpenFastTrack поддерживается клиентами
giFT
(
KCeasy),
mlDonkey.
|Gnutella
сеть, использующая протокол, разработанный компанией Nullsoft.
|Gnutella2
расширение протокола Gnutella.
|Ares

файлообменная сеть
для любых файлов.
|Soulseek

проприетарный
протокол. Весь поиск происходит через центральный сервер, на котором есть бесплатная
регистрация и платная подписка (
официальный сайт).
Клиенты:
Soulseek,
mlDonkey,
SolarSeek.
|Freenet,
Entropy
анонимные сети.
|MP2P
(Manolito P2P) поддерживается клиентами
Blubster,
Piolet,
RockItNet.
|NEOnet
Клиент
Morpheus.
|easy P2P
|Tesla -
Возможно, содержит MalWare
|Filetopia
потенциально безопасная сеть для обмена самым разным контентом.
|MUTE
Клиенты:
MFC Mute,
Napshare.
|Nodezilla
анонимная
файлообменная сеть.
|Peer2Mail
|Ants p2p
открытая P2P-сеть 3-го поколения повышенной безопасности.
Java-
клиент.
|Anthill
|Rodi
поддерживает поиск по содержанию файлов.
Java-
клиент.
|AppleJuice
частично децентрализованная сеть (как
eDonkey).
|BeShare
сеть, ориентированная на
BeOS.
|Jabber
открытая P2P-технология обмена сообщениями.
|Skype
P2P-телефония.
|JXTA
стандартизация P2P спецификаций и протоколов
http://www.jxta.org
|KDrive
глобальный виртуальный диск для обмена файлами с авторизацией и шифрованием.
|ProxyShare
новая высокоскоростная сеть с больши?ми возможностями.
|ZEPP
|Acquisition
сеть и клиент для Mac.
|Lan2P
|The Circle
децентрализованная сеть на основе
DHT.
|RShare
анонимная открытая
P2P-
сеть.
|Marabunta
анонимная
P2P-
сеть.
|WinNY
японская анонимная
P2P-
сеть, основанная на принципах сети
Freenet.
|Share
японская анонимная
P2P-
сеть, пришедшая на замену
WinNY.
|Usenet
глобальная доска объявлений.
|Chord
|Pastry
|Tapestry или Chimera
|Groove Virtual Office

Собственническое ПО
от Microsoft.
|P-Grid
самоорганизующаяся децентрализованная сеть.
|www.p2ptvguide.co.nr: P2PTV сеть телевизионных каналов.
|KoffeePhoto
сеть для обмена фотографиями.
конец списка

Пиринговые сети распределёных вычислений

Технология пиринговых сетей (не подвергающихся квазисинхронному исчислению) применяется
также для
распределённых вычислений.
Они позволяют в сравнительно очень короткие сроки выполнять поистине огромный
объём вычислений, который даже на
суперкомпьютерах
потребовал бы, в зависимости от сложности задачи многих лет и даже столетий работы.
Такая производительность достигается благодаря тому, что некоторая глобальная
задача разбивается на большое количество блоков, которые одновременно выполняются
сотнями тысяч компьютеров, принимающими участие в проекте.

Эту статью или раздел следует
викифицировать.

Пожалуйста, оформите её согласно
общим правилам и указаниям.
Категории:
Файлообменные сети |
Википедия:Статьи к викификации
список из 5 элементов
|Последнее изменение этой страницы: 16:51, 12 сентября 2007.
|Содержимое доступно в соответствии с
GNU Free Documentation License.

конец списка

   2007-09-17 09:24:47 (#691340)

[TC] Re: вопрос по смартфону

Доброго времени суток, костя.

Вы писали 17 сентября 2007 г., 10:56:52:
да поймут меня модераторы но мое письмо расценивать как подсказку
человеку и всем остальным что бы в будущем не было тем
несоответствующих с тематикой рассылки
к> поступить,какую программу можно туда поставить для этой марки,и где можно
преобрести.
Константин не по адресу
обратились советую обратиться в
расылку по смартфонам где вам от
части помогут в вашей проблеме
>> Подпишитесь на лист специально по программам для смартфонов там
>> узнаете много нового и много полезных программ
>> для подписки отправьте письмо на адрес
industry.mcomm.smartphonesoft-subscribe@subscribe.ru
>> и затем подтвердите подписку
данная расылка
тоже связана с нашей спецификой

   Dima_g 2007-09-17 08:46:54 (#691336)

[TC] скрипты для говорилки

приветствую всех.
прослушайте пожалуйста небольшое рекламное объявление: я выложил на
постоянной основе скрипты для программы говорилка. скрипты рассчитаны на
JAWS версии 8.0, но их можно приспособить и под более старые версии.
поскольку скрипты дорабатывались известным в рассылке человеком - Виктором
Гореловым, то все вопросы по скриптам направляйте к нему. сами скрипты вы
всегда найдёте на странице:
http://q148.land.ru/files/index.htm
в разделе скриптов.
Евгений Корнев
E-mail: q148@l*****.ru.
Home Page: http://www.q148.land.ru
ICQ: 479973702

   2007-09-17 07:43:00 (#691333)

[TC] Сканирование портов компьютера

Категорически приветствую всех!
Хочу предложить вашему вниманию статью, которая поможет разобраться во
многих вопросах защиты компа от угроз из вне и снять страхи начинающих
юзеров по-поводу этих атак.
Из названия статьи уже понятно, о чем пойдет речь.
Статью привожу ниже моей подписи.
С Уважением,Dmitriy V Goshev
dvgosh***@m*****.ru
Сканирование портов компьютера

Регулярно в форумах, и не только в них, поднимается вопрос Меня сканируют! Что
мне делать? Причиной возникновения данного вопроса являются модули детектирования
атак, которые разработчики персональных файрволов встраивают в свои продукты.
Насколько вообще опасно данное явление, чего пытается достичь атакующий,
и была ли собственно атака? Для того, чтобы понять это, попробуем сначала разобраться
что такое порты, что такое сканирование этих портов и каким образом
выполняется проникновение в систему через сеть.

Предупреждение читателям: авторы осознают, что данный материал охватывает далеко
не все возможные типы сетевых угроз. Данный материал ориентирован на домашних
пользователей, озабоченных страшными предупреждениями, которыми их радостно снабжает
добрый дядя Касперский (или Нортон, или еще кто-либо, в зависимости
от используемого продукта). Следует помнить, что сетевые угрозы не ограничиваются
описанными здесь.

Для начала что такое порт. Порт это поле в tcp- или udp-пакете, идентифицирующее
приложение-получателя (и отправителя, в пакете этих полей два) пакета.
Формат пакета данных TCP-протокола:

http://citforum.ru/nets/semenov/4/44/tcp_443.shtml

Формат пакета данных UDP протокола:

http://citforum.ru/nets/semenov/4/44/udp_442.shtml

Каким образом приложение работает с сетью? Приложение обращается к операционной
системе с запросом на создание сокета. Операционная система регистрирует,
какое приложение обращается к нему с этим запросом, и формирует привязку приложения
к сокету выделяет порт. Этот порт служит для обмена информацией по
сетевым протоколам, и вся информация, полученная из сети для порта с этим номером,
в дальнейшем передается нужному приложению.

Сокет
это название программного интерфейса для обеспечения информационного обмена
между процессами. Процессы при таком обмене могут исполняться как на одной
ЭВМ, так и на различных ЭВМ, связанных между собой сетью. Сокет абстрактный
объект, представляющий конечную точку соединения.

Что из этого вытекает? Из этого вытекает, что если прибыл пакет на порт, которому
не сопоставлено никакое приложение, то пакет будет просто выброшен операционной
системой, и обрабатываться не будет.

С какой целью выполняется сканирование портов? А вот с этой целью и выполняется
определить, какие порты целевого хоста (хост узел сети, любая система,
участвующая в сетевом обмене) закреплены за приложениями. Сканирование есть подготовительная
операция, разведка периметра. После того, как будет составлен
список активных (открытых) портов, начнётся выяснение какие именно приложения
используют эти порты.

После определения приложений, а иногда даже их версий, фаза разведки заканчивается,
и начинается фаза активных боевых действий против вас атака. Не
обязательно, что после первой фазы (разведки) сразу начнётся вторая. Зачастую
через некоторое время разведка повторяется, причём с других узлов сети. Это
своего рода проверка бдительности стражи администраторов. Либо не начнется,
если не обнаружено ни одной потенциально уязвимой точки воздействия. Следует
понимать, что сканирование само по себе ничем не может Вам повредить повредить
могут последующие действия, если они последуют.

Каким образом выполняется атака? Как правило для этого используются уязвимости
сетевых сервисов (сетевой сервис приложение, обслуживающее запросы из
сети). Эксплуатация уязвимости сервиса основана на посылке ему пакета данных,
сформированного таким образом, что наше приложение обработает его некорректно
и его штатная работа будет нарушена. Последствия прекращение обслуживания сервисом
правильных запросов (DoS denial of service, отказ в обслуживании),
или выполнение сервисом действий, которые он выполнять не должен (например, Remote
Code Execution возможность злоумышленнику запустить вредоносный код
на цели).

Какие сервисы могут быть атакованы таким образом? Означает ли это, что если Вы
запустили браузер, то его могут атаковать из сети? Нет. Атаковать подобным
образом можно серверные приложения - то есть те, которые слушают сеть и ожидают
подключения клиентов извне. Браузер сам является клиентским приложением,
в общем случае он не принимает подключений, поэтому таким образом атакован быть
не может. Опасаться следует, если на Вашем компьютере запущен FTP-сервер,
HTTP-сервер и так далее.

Правда, здесь нужно упомянуть, что существует еще один вид сетевой угрозы, с
которой пользователь не может сделать практически ничего. Это флуд (flood)
одна из разновидностей DoS-атаки. Цель её затопить Вас мусорным трафиком, чаще
всего с несуществующих адресов, и лишить Вас или Ваши сервисы возможности
отправлять или принимать полезную информацию. Она не угрожает Вашему компьютеру
ничем, кроме временной невозможности работать в сети. Если Вы обнаружили,
что Вас пытаются зафлудить нужно обязательно сообщить об этом провайдеру. Других
вариантов решения этой проблемы нет.

Что мне делать, если мой файрвол рапортует о сканировании? Давайте подумаем.
Сканированием определяется наличие приложений, принимающих запросы из сети.
Соответственно, если мы не выставляли никаких приложений наружу беспокоиться
вообще не о чем. Просто еще раз проверяем, что файрвол действительно настроен
на блокирование всех входящих запросов, и забываем про рапорт.

Если такие приложения есть (например, вы содержите у себя FTP-сервер), то здесь
тоже практически нет смысла напрягаться мы ведь добровольно выставили
сервер в общий доступ. Беспокоиться следовало на этапе планирования сервера.
Просто соблюдаем общие рекомендации использовать наиболее новую версию сервера,
не предоставлять пользователям больше прав, чем им нужно, отключить ненужные
функции сервера, по возможности запускать сервер от имени ограниченного
пользователя. Также возможно использование систем обнаружения вторжений (IDS,
Intrusion Detection System), однако их использование выходит за рамки данного
материала. Заметим только, что таковые системы основаны на отслеживании обращений
к сетевым сервисам извне, и определении потенциально опасных запросов
по некоторым критериям. Пример такой системы
SNORT (www.snort.org).

А была ли атака? Еще один часто задаваемый вопрос звучит примерно так: Почему,
когда я подключаюсь к FTP-серверу, файрвол начинает жаловаться на сканирование
со стороны FTP-сервера? Типичный пример ложного срабатывания. Рассмотрим, как
работает FTP-протокол. В FTP-протоколе используется не одно соединение,
а два одно из них управляющее, второе непосредственно передает данные. Первое
(управляющее) открывает клиент он подключается на порт 21 сервера. Второе
подключение зависит от режима работы клиента. Если клиент в активном режиме,
то он передает серверу номер порта, на который сервер должен подключиться,
чтобы открыть соединение для передачи данных. В пассивном сервер говорит клиенту,
на какой порт клиент должен подключаться, чтобы открыть соединение для
передачи данных.

Как следует из этого описания, в активном режиме FTP-сервер открывает подключение
к клиенту. Файрвол, а многие из них известные параноики, вполне может
реагировать на это, как на попытку атаки.

Подведём итоги: сетевая атака в большинстве случаев представляет собой атаку
на какой-либо доступный из сети сервис на вашем компьютере. Если такого сервиса
у Вас нет можно не беспокоиться, что кто-то Вас взломает. В этом случае опасаться
следует других угроз вирусы, malware (нежелательные программы),
и другие внутренние воздействия. Рекомендации по предотвращению стандартны и
описаны много раз. Установите антивирус, регулярно его обновляйте, регулярно
устанавливайте обновления операционной системы, не запускайте неизвестные Вам
программы и так далее. Но даже и в этом случае наличие персонального файрвола
на компьютере может помочь Вам в случае, когда антивирус или обновления операционной
системы ещё не в состоянии блокировать новые угрозы. Просто всегда
внимательно читайте, что именно предлагает Вам сделать та или иная программа,
и старайтесь понять, а нужно ли, чтобы это действие действительно было выполнено.

Хотим отметить, что по умолчанию в настройках Windows систем для работы с приложениями
в локальной сети, есть открытые для внешнего доступа серверные
сервисы, то есть те к которым можно обратится с другого компьютера. Поэтому не
стоит отключать встроенный брандмауэр (файрвол), либо не пренебрегайте установкой
сторонних продуктов подобной функциональности.
http://www.ixbt.com/cm/ports_security.shtml

   2007-09-17 07:30:23 (#691331)
  • 1
  • 2