Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Интернет без секретов: курс молодого бойца



Рассылки сайта "Время России" на subscribe.ru


"Интернет без секретов курс молодого бойца"


Колонка редактора

Новые статьи на сайте "Время России"

Раздел "Всё о компьютерах"

new FAQ по графическим форматам файлов

new Безопасность технологии GPRS

new EDGE - быстрый Интернет

new Безопастность Dial-up пользователям

new 19 секретов Windows XP

new Докачивание файлов с помощью Internet Explorer

new Простые программы для работы с мультимедиа

new Оптимизация работы в Internet

new Доступ к ресурсам Интернет через e-mail

Раздел "Психологий успеха"

new 10 главных Шагов к Миллиону

new Нет легких денег в Интернете

new Что такое лень и как с ней бороться?

На нашем сайте "Время России" добавилось описание аудио - и видеотреннингов

34. Как приобретать друзей и оказывать влияние на других людей (Дейл Карнеги)

35. Заяц, стань тигром! Психология выживания в современной России (Игорь Вагин)

36. Законы Бендера, или как стать великим комбинатором (Николай Корнаков)

37. Война за таланты (Э. Экселрод, Э. Майклз, Х. Хэндфилд-Джонс)

38. Презентационный конструктор (Радислав Гандапас)

39. Терапевтические сказки. Мелодии дождя на петербургских крышах (А.В. Гнездилов)

40. Билет в бизнес класс. Правила успешных людей  (Вон Эйкен Джон)

P.S.    Впервые на сайте "Время России" выложен каталог уникальных   информационных сборников на CD и DVD  http://allrunet.biz/catalog.rar

P.P.S. Хотите похудеть и начать зарабатывать на этом?


Богатство - твой образ жизни

   CashFlow - это игра, которая помогает по-новому взглянуть на роль денег в нашей жизни, освободиться от привычных стереотипов бесполезного накопительства и малоэффективных затрат.

Она расширяет наш финансовый кругозор, помогая нам замечать такие возможности улучшения нашего материального благополучия, которые мы упускаем в реальности.

Она знакомит нас с вроде бы знакомыми, но далёкими для нас понятиями, такими как активы, пассивы, пассивный доход, и вводит нас в мир поистине волшебного превращения минимальных расходов и оптимальных, разумных, порой рискованных вложений в такие формы доходов, которые позволяют нам жить с ощущением той финансовой независимости или свободы, о которой вне финансовой грамотности мы можем только мечтать.

И реальную возможность получения этой финансовой грамотности нам представляет
игра "CashFlow” в которой профессионально смоделирована деловая жизнь общества во множестве событий и возможностей её проявления.

    CashFlow - это игра, которая помогает тем, кто в нее играет!


  Хиты продаж

Не ложися на краю, или Как защитить себя в Интернете?


Лучшие рассылки на
Subscribe.ru


Компьютерная литература -
105  электронных учебников умещающихся на 3 CD

CashFlow - это игра, которая помогает по-новому взглянуть на роль денег в нашей жизни, освободиться от привычных стереотипов бесполезного накопительства и  затрат.

Энциклопедия вебмастера - Супер сборник на двух CD, который будет просто необходим, как начинающим сайтостроите-лям так и продвинутым вебмастерам.

Энциклопедия манипулирова-ния или как самостоятельно изучить НЛП и гипноз (2 CD)

Энциклопедия начинающего крэкера

 Учебный сборник на CD  "Уроки Вебмастерства"

   Любой пользователь Интернета рано или поздно сталкивается с проблемами безопасности. Например, получает огромный счет за пользование dial-up или находит свою веб-страничку искаженной. Или же резко замедляется скорость работы его компьютера.

   Начнем по порядку. Наиболее опасно, пожалуй, воровство конфиденциальной информации. Это, в первую очередь, ваш логин и пароль на доступ в Интернет. Каким образом подобная информация может стать доступной? Неинтересный вариант утаскивания пароля на дискетке мы не рассматриваем.

   Простейший и наиболее часто используемый способ - это троянцы. Внедрившись в ваш компьютер, троянская программа получает над ним полную власть.

   Здесь необходим небольшой исторический экскурс. Хотя троянские программы существуют довольно давно и отличаются большим разнообразием, но наиболее громкие события в этой области связаны с программой, называемой BackOrifice (англ. задний проход). Информация о BO впервые была опубликована 21 июля 1998 года. Группа хакеров, называющая себя "Культ мертвой коровы" – "Cult of the Dead Cow", создала троянца для Windows 95/98. Установленный на машине жертвы, BO позволял любому, знающему номер порта и пароль, выполнять на машине жертвы некие привилегированные операции: выполнять команды операционной системы, просматривать файлы, скачивать и закачивать любые файлы, манипулировать регистром (registry), получать список активных процессов, завершать произвольный процесс, незаметно порождать новый процесс путем запуска сервиса, получать полную копию клавиатурного ввода и многое другое. Графический клиент BO был способен, кроме того, получать содержимое экрана жертвы. Попросту говоря, используя BO, можно делать с компьютером все. И даже более того, производить такие операции, о возможности которых обычный пользователь и не подозревает. Собственно, программа состоит из двух частей: сервера и клиента. Серверная часть внедряется на компьютер жертвы. После этого подключиться к компьютеру-жертве можно, используя клиентскую программу. Всю вторую половину 98 года Сеть испытывала повальное увлечение BO. Пожалуй, количество взломанных с помощью BO компьютеров и сетей превышает число жертв всех остальных широко известных атак и диверсий. Популярность BO породила волну клонов, из которых наиболее известны NetBus, NetSphere, GirlFriend, GateCrasher и др.

   Какие способы защиты здесь можно посоветовать? Ровно такие, как для защиты от вирусов. В первую очередь - предохранение. Не стоит запускать неизвестно откуда взявшиеся программы, а особенно пришедшие к вам по почте или полученные в чате. В качестве защиты рекомендуется также установить себе на компьютер современную антивирусную программу, например, AVP. Другой подход: установка специализированной программы, выполняющей функции файрволла. Здесь можно посоветовать @Guard, правда он вовсе не бесплатный.

   Помимо осмысленных атак, атак с целью получить какую-либо информацию, существуют и диверсии по типу мелких пакостей. Хотя, справедливости ради заметим, что пакости могут быть не такими уж и мелкими. Обычно это атаки, вызывающие повисание или перезагрузку компьютера, иначе говоря D.O.S.-атаки (не путать с MS-DOS, D.O.S. расшифровывается как Denial of Service, т.е. отказ в обслуживании). Практической пользы D.O.S.-атаки для атакующего не несут, это нечто вроде вандализма – разрушил и хорошо. Здесь опять же уместен исторический экскурс.

   7 мая 1997 года был обнародован принцип самой, пожалуй, нашумевшей DOS-атаки под названием WinNuke. Ее жертвами становились Windows-системы. Автор метода поместил его описание и исходный текст программы в несколько news-конференций. Ввиду его крайней простоты практически каждый человек мог вооружиться этим новейшим оружием. Очевидной первой жертвой стал www.microsoft.com. Данный сервер находился в состоянии нестояния более двух суток. Microsoft.com прекратил откликаться в пятницу вечером (9 мая) и только к обеду понедельника вновь обрел устойчивость. Приходится только пожалеть его администраторов, которые на протяжении уикэнда были вынуждены регулярно нажимать волшебную комбинацию из трех клавиш, после чего реанимированный сервер падал вновь. Конечно же, наряду с жертвой номер один, в мае 97 пали многие серверы. К чести Microsoft следует заметить, что заплатки появились и стали доступны достаточно быстро.

   Далее, в том же 1997 году, DOS-атаки стали появляться с завидной регулярностью. Teardrop, SSping, Land, Ping of Death и многие другие возникали буквально каждую неделю. Где-то в середине лета www.microsoft.com прикрыли каким-то очень хитрым файрволлом. С тех пор прошло много времени, но подобного бума DOS-атак больше не случалось.

   Итак, что же могут сделать ваши недруги, используя DOS-атаки? Обычная атака выглядит как программа. Написанная непонятно кем и где, она предоставляет возможность ввода IP-адреса атакуемой машины: нажимаем кнопку и жертва умерает, не мучаясь (или мучаясь). В случае успешной атаки компьютер-жертва повисает или перезагружается – и то и другое может привести к потери информации. Иногда компьютер может просто отсоединиться от Сети.

   Предвидя популярный вопрос, адреса, по которым доступны такие программы, указывать не будем. Лучше коснемся другого вопроса. Ведь для того, чтобы осуществить такого рода атаку, злоумышленник обязан знать ваш IP-адрес (а также TCP-порт, но это уже тонкости). Как же он может его узнать? Чаще всего злодею и не нужно искать адрес. Ведь его цель - просто разрушение. Атака ведется на адреса, угаданные случайно. От такого подхода не скрыться. Но если все-таки ваш адрес был вычислен целенаправленно, то как это было сделано? Очень легко это осуществить через ICQ. ICQ может показать ваш IP-адрес. ICQ может показать ваш IP адрес. Обязательно установите флажок, запрещающий показывать IP адрес. Правда, в этом случае остается возможность подсмотреть адрес посредством стандартной утилиты netstat. Это возможно в случае, если соединение осуществляется напрямую - побороть это можно посредством настройки работы ICQ через анонимный прокси-сервер.

   Кроме ICQ ваш IP адрес может быть получен через IRC. Если вы пользуетесь IRC, то вся информация об адресе становится доступной посредством стандартной команды whois.

   Если ваш недруг находится в одной локальной сети с вами, то он может узнать ваш IP адрес по сетевому имени Вашей машины, посредством стандартных утилит типа ping, tracert и др. Сделать здесь нельзя ничего, радует лишь то, что злоумышленик находится в пределах прямой досягаемости и можно воздействовать на него административными или физическими методами.

    Если вам жизненно необходимо показывать свой IP- адрес, как все же защитить себя от кибервандалов? Самый главный совет - это своевременно устанавливать все исправления к вашей операционной системе. Что касается Windows, - Microsoft регулярно находит и исправляет ошибки. Исправления (патчи) становятся доступны практически сразу. Для Windows NT основные исправления называются сервис-паками (service pack). Для Windows 95/98 выпускается просто масса отдельных заплаток. Настоятельно рекомендуется периодически заходить на сайт Microsoft и скачивать свежие патчи.

   Другой совет - это установка файрволла. Такая программа сможет защитить от некоторых атак (не от всех, поскольку работа файрволла базируется на стандартном TCP/IP стеке). Еще раз порекомендую @Guard.

   Будьте бдительны и постарайтесь сделать все, чтобы вас не укусил серенький волчок. Пусть даже за бочок.

   Автор: Максим Степин


Что такое HTML и краткая история HTML

   Введение:

   Относитетельная простота освоения и использования HTML
привела к тому, что HTML стал базовым для бурно развиваю-
щейся индустрии Web, однако чрезмерная простота HTML
стала его ахиллесовой пятой. HTML прекрасно подходил под требования раннего периода развития Web, в котором
преобладали текстовые документы, снабженные заголовками, списками и гиперсвязями, указывающими на другие документы, однако, как только у Web-авторов возникла необходимость в средствах компановки страниц и мудьтимедиа, у языка HTML появились серьезные проблемы связанные с дальнейшим его развитием.

   Что такое HTML?

   Для того чтобы публиковать информацию для повсеместного распространения, необходимо иметь язык понятный для всех, вариант родного издательского языка который в принципе был бы понятен всем компьютерам. Издательский язык используемый на World Wide Web называется HTML (от английского Hyper Text Markup Language - язык разметки гипертекста).

   HTML дает авторам следующие возможности:

   Издавать сетевые документы с заголовками , текстом , таблицами , списками , фотографиями , и т.п. Получать информацию из Сети через ссылки гипертекста по нажатию кнопки . Создавать формы для посылки запросов на удаленные компьютеры, чтобы производить поиск информации, осуществлять бронирование, заказывать товары и т.п. Включать электронные таблицы, видео клипы, аудио клипы, и другие програмные приложения непосредственно в их документы.

   HTML был впервые разработан Тимом Бернерс-Ли (Tim Berners-Lee) в то время когда он работал в ЦЕРНе и приобрел популярность благодаря броузеру "Мозаика" разработанному в NCSA. В 90-х годах HTML расцвел благодаря взрывообразному росту Сети. В то же время HTML был расширен во многих направлениях. Для существования сети необходимо чтобы авторы сетевых страниц и производители програмного обеспечения пользовались одними и теми-же соглашениями об HTML. Это и послужило причиной для начала совместной работы по созданию спецификации для HTML.

   HTML 2.0 (Ноябрь 1995, см. [RFC1866]) был разработан под эгидой Internet Engineering Task Force (IETF) с целью формализовать сложившуюся на конец 1994 года практику. HTML+ (1993) и [HTML30] (1995) предложили значительно более богатые версии HTML. Не смотря на то что эти предложения так и не получили всеобщей поддержки при обсуждении стандарта, они привели к принятию ряда новых возможностей . Усилия рабочих груп WWW консорциума по формализации сложившейся практики в 1996 году привели к созданию HTML 3.2 (Январь 1997, см. [HTML32]).

   Хотя большинство людей согласно что HTML документы должны читаться всеми броузерами и на всех компьютерных платформах, достижение этой цели означает дополнительные затраты для издателей так как они должны разрабатывать различные версии документов. Однако, если этого не сделать, то существует еще больший риск того что Сеть превратится в мир собственников с несовместимыми форатами что в конечном итоге уменьшит комерческий потенциал Сети для всех участников.

   В каждой версии HTML пытался отразить все большеее согласие между производителями так, чтобы усилия и затраты издателей не оказались выброшеными впустую, и их документы не стали вскоре нечитаемыми. HTML разрабатывался с учетом того, что всевозможные устройства должны иметь возможность использовать информацию из Сети: ПК с экранами обладающими различным разрешением и количеством цветов, сотовые телефоны, миниатюрные устройства, устройства для речевого ввода-вывода, компьютеры с высокой и низкой пропускной способностью и т.д.

    http://netagent.chat.ru/


"Домашний компьютер: от А до Я"

Анекдоты, которые расмешили всю Россию

Твой первый сайт: от А до Я

Коллекция самых необходимых ссылок по Internet

Рассылка для настоящих мужчин

"Мышеловка" или всё о мошеничестве в Интернет

Ах какая женщина" или как стать счастливой в короткий срок

Худеем в два счёта

Интернет или как стать продвинутым пользователем

Как стать обаятельной и привлекательной

Кулинарное искусство
 

ЖДЁМ   ПИСЕМ


В избранное