• Авторизация


FAQ по Windows Mayfly 14-10-2008 08:22


Ссылка

http://www.izcity.com/faq/

Здесь ответы на многие компьютерные вопросы.

комментарии: 0 понравилось! вверх^ к полной версии
Исчезла без вести панель быстрого запуска. Что делать? Mayfly 14-10-2008 08:13


 ?   Исчезла без вести панель быстрого запуска. Что делать?

Отвечает Korsar:
Щелкни правой кнопкой мыши по панели задач, выбери Панель инструментов и поставь галку Быстрый запуск. А вообще, эта папка находится \Documents and Settings\Имя_Пользователя\Application Data\Microsoft\Internet Explorer\Quick Launch.

 

комментарии: 0 понравилось! вверх^ к полной версии

Диспетчер задач изменил вид, открывается только окно «задачи». Mayfly 14-10-2008 08:11


  Диспетчер задач изменил вид, открывается только окно «задачи».  Как вернуть нормальный диспетчер задач?

Отвечает Юрий Александрович Пейсахович:
Дважды щелкнуть по его рамочке.

комментарии: 0 понравилось! вверх^ к полной версии
Как восстановить иконку Свернуть все окна Mayfly 14-10-2008 08:07


Шаг 1: Открыть Блокнот

Шаг 2: Напечатать следующий текст:

[Shell]
Command=2
IconFile=explorer.exe,3
[Taskbar]
Command=ToggleDesktop

Шаг 3: Сохранить его как "Свернуть все окна.scf"

Шаг 4: Перенести полученный файл в каталог С:\Documents and Settings\(Имя текущего пользователя)\Application Data\Microsoft\Internet Explorer\Quick Launch

Готово!

комментарии: 0 понравилось! вверх^ к полной версии
Атаки в Интернет Mayfly 30-09-2008 17:02


04/11/2004
-----------------------------------
1. Denial of service (DOS)


Класс атак, приводящих к отказу в обслуживание. Во время та-
ких атак происходит повышенный расход ресурсов процессора и
уменьшение канала пропускной возможности канала связи, что может
привести в сильному замедлению работы всей компьютерной системы,
отдельных задач либо вообще к полному останову задач пользовате-
ля. Пример. Вы пошли в магазин за хлебом, а там два часа назад
хулиганы побили все стекла и весь персонал занят их уборкой; воз-
ле входа в магазин выстроилась огромная очередь пенсионеров т.е.
шанса пройти без очереди когда магазин откроется - нет. К DOS
атакам относятся Floods, ICMP flooding, Identification flooding и
другие.

И остальные виды атак, всего 33
комментарии: 0 понравилось! вверх^ к полной версии
Кадр дня: концепт WiMAX-коммуникатора от Студии Артемия Лебедева Mayfly 28-09-2008 08:53


Кадр дня: концепт WiMAX-коммуникатора от Студии Артемия Лебедева

26 сентября 2008 года, 18:00 | Текст: Алексей Стародымов

Студия Артемия Лебедева по заказу компании "Скартел " разработала концепт дизайна многофункционального устройства, поддерживающего работу в сетях WiMAX. На официальном сайте студии сообщается, что оно также может функционировать в GSM-сетях (три диапазона) и оборудовано Wi-Fi-адаптером.

 

 

Сенсорный дисплей новинки имеет разрешение 480х850 точек; кроме того, она оснащена пятипозиционным джойстиком, miniUSB-разъемом, слотом для карт памяти формата microSD и аппаратным ползунком блокировки экрана. Никаких данных о том, когда этот WiMAX-коммуникатор появится в продаже, пока нет.

Следует заметить, что еще вчера страничка новинки была доступна на русскоязычной версии сайта Студии Лебедева, однако в настоящее время ознакомиться с изображениями устройства можно только на artlebedev.com.

 

 

Иточник - http://hard.compulenta.ru/371670/

 

комментарии: 0 понравилось! вверх^ к полной версии
Кактус от компьютера не спасает! Mayfly 22-09-2008 07:37


Кактус от компьютера не спасает!

Автор: Аревик Чахоян

 

Читать далее

 

 

31 августа 2007
 
комментарии: 0 понравилось! вверх^ к полной версии
Cat Paw USB Flash Drive Mayfly 22-09-2008 07:24


Cat Paw USB Flash Drive: кошачья лапка на счастье

 

Эти флэшки созданы специально для многочисленных любителей «усатых-полосатых». Cat Paw USB Flash Drive выполнены в виде разноцветных кошачьих лапок.

 

 

 

 

 

Хотя емкость всех накопителей одинакова - всего 2 гигабайта, потенциальным пользователям все равно есть из чего выбрать, ведь гаджеты представлены в нескольких цветовых вариантах: синем с белым, черном с красным и белом с розовым. К тому же, можно купить две разные флэшки и поменять их колпачки местами.

 

Стоимость, не смотря на скромный объем памяти, внушительная - 61 доллар. Однако истинные кошатники наверняка не поскупятся потратиться на столь милую штучку.

 

 

 
12 сентября 2008
 
комментарии: 0 понравилось! вверх^ к полной версии
Eizo-C@T-one Mayfly 22-09-2008 07:19


Eizo-C@T-one: решит проблему теряющихся дистанционок

 

В стране восходящего солнца родилась уникальная «мышка» - уникальная, как по внешнему виду, так и по своим функциональным возможностям. Имя ей - Eizo-C@T-one. Естественно речь идет не о полевых грызунах, а об обитателях наших с вами Hi-Tech квартир и офисов всего мира.

 

 

 

 

Круглый беспроводной девайс, помимо своей обыденной задачи, состоящей из «ползания» по рабочему столу и раздачи указаний великому и могучему персональному компьютеру, способен повелевать и другими домашними устройствами.

Читать далее
 

 

 

 
17 сентября 2008
 
комментарии: 0 понравилось! вверх^ к полной версии
MS Word - сервер, документы и параметры страницы Mayfly 10-09-2008 10:10


MS Word - сервер, документы и параметры страницы

Автор: Василий Нестеров
WEB-сайт: www.is.svitonline.com

Читать далее

 
Проект Delphi World © Выпуск 2002 - 2004
Автор проекта: ___Nikolay
 
комментарии: 1 понравилось! вверх^ к полной версии
Как вытащить картинку из MSWord Mayfly 05-06-2008 04:01


Бывают ситуации, когда из готового документа нужно "вытащить" картинку. В данной статье я объясню, как это делать.


Читать далее
комментарии: 0 понравилось! вверх^ к полной версии
Без заголовка Рита_Крылова 02-05-2008 12:46


Кто знает, как вставить фото из И-та в дневник? Обязательно, надо скопировать на свой компьютер, а потом вставлять?

комментарии: 3 понравилось! вверх^ к полной версии
Опубликован очередной список самых опасных программ Mayfly 02-05-2008 05:46


Список Top 20 Vulnerabilities, публикуемый институтом SysAdmin Audit Network Security (SANS), впервые был подготовлен три года назад совместно с Центром защиты национальной инфраструктуры ФБР. Он состоит из двух частей: десятки самых опасных пробелов в защите операционной системы и ПО Microsoft и десятки наиболее опасных пробелов в защите Unix-систем. «Первый список содержит набор сетевых уязвимостей, чаще всего используемых хакерами для проникновения в системы, — говорится в заявлении директора SANS Institute по исследованиям Алана Паллера. — Они должны устраняться системными администраторами как можно скорее». В каждом из описаний 20 уязвимостей предлагаются способы минимизации рисков, относящиеся к данному конкретному программному продукту.

Читать далее

Источник: http://securitylab.ru
комментарии: 0 понравилось! вверх^ к полной версии
Мистификация Mayfly 02-05-2008 05:40


В этой статье я расскажу о компьютерных методах обмана (в частности подмена IP-адресов, отправка анонимной почты и т.д.). Нужно это для того, чтобы выдать себя за другого и, следовательно, получить доступ к системе.

Типы мистификации:

- Подмена IP-адреса. Хакер использует IP-адрес другой машины (которая имеет доступ к цели хакера)

- Обман с помощью подделки идентификации личности – мистификация с помощью Web(на коммерческих сайтах). На коммерческих сайтах всегда используют идентификацию личности (т.е. Login и пароль), которые записываются в файлы cookies. Можно выдать себя за другого спомощью этих cookies или другим способом(см.ниже)

- Подделка адреса отправителя электронной почты. Любимый способ выдачи себя за другого.

- Социальная инженерия. Здесь без всяких компьютеров хакеру нужно выдать себя за другого (например, при разговоре по телефону).

Подробнее...

Дата: 4.11.2003
Источник: HackZona
комментарии: 0 понравилось! вверх^ к полной версии
Зачем cookies нужны Mayfly 02-05-2008 05:34


Дело в том, что HTTP-протокол - одноразовый, если так можно выразиться. Т.е. каждый раз заходя на страничку, пользователь начинает сначала, что бы он не вводил, и какие изменения бы не делал. Cookie помогает создать иллюзию, что пользователя помнят на сайте. Пользователю не нужно вводить сотню раз одну и ту же информацию от странички к страничке, и даже от сессии к сессии, она хранится у него на диске. К удобству можно отнести еще и то, что эту информацию пользователь всегда сможет сменить у себя на диске "на лету". В Cookie также могут храниться другие разнообразные данные. Например, количество посещений какой-то страницы, время посещений. С помощью cookie не составляет труда сделать маленький органайзер или корзину в виртуальном магазине.

Cookie многие не любят из-за ее небезопасности. Многие аналитики говорят, что это не проблема, и ничего плохого с помощью данной технологии сделать нельзя. Я с этим глубоко не согласен, если кто-то может читать информацию из файла(ов) cookie, то это уже небезопасно. Приведу чисто теоретические примеры, которые, при желании, не трудно воплотить в реальность.
1. Допустим, пользователь зашел на почтовый сайт, заполнил форму с login'ом и паролем, которые записались в cookie, пускай даже через Secure Socket Level. Взломщик написал письмо пользователю в формате HTML с параметрами чтения cookie с паролями. Прочитав cookie, HTML-файл или запрашивает у пользователя разрешение отослать информацию взломщику, где пользователя можно обмануть ложной надписью а ля "Ошибки в сценариях Javascript!". Даже довольно опытный пользователь не задумываясь нажмет OK, после чего login и пароль отошлется взломщику. Или взломщик может добавить 0-ой фрейм, где будет временно содержаться информация из cookie, которая при ответе на письмо, будет вставляться в конец письма. Все это нетрудно сделать с помощью FORM и Javascript.
2. Пример с виртуальным магазином. Допустим, мы имеем гипотетический магазин shop.provider.com. Совершая покупки в данном магазине, пользователь хранит информацию в cookie. Параллельно или до захода в магазин, пользователь зашел на гипотетическую страницу взломщика hacker.provider.com, где изменялись настройки cookie виртуального магазина. Взломщик может изменить количество покупок, имя, адрес, и все то, что хранится в данном cookie. Я думаю, вам бы не понравилось, если к вашим покупкам прибавили пару мониторов или отвезли ваши покупки не тому пользователю. Сделать это довольно просто, если иметь страничку в домене магазина второго или третьего уровня.
Несколько других, уже ПРАКТИЧЕСКИХ примеров, я описывал в статье "Взлом через Cookie" (http://www.nvkz.kuzbass.net/gazzzeta/htm/136.htm).

Читать далее

Дата: 29.11.2003
Источник: http://mhteam.net
комментарии: 0 понравилось! вверх^ к полной версии
Список портов и их сервисов Mayfly 02-05-2008 05:29


Описание основных портов
21 - ФТП пртокол,может использоваться если открыт анонимный доступ или стоит кривая версия софта(WU 2.6.0(1)War FTPd и тд)
23 - Телнет протокол.Используеться для входа в систему с удалённого компьютера.Так же может показать версию ОСь.
25 - Протокол для отправки почты,может использоваться в основном когда стоит кривая версия sendmail(самое распространённое)так же имеют место команды EXPN и VRFY которые могут дать взломщику некторую дополнительную информацию.
53 - Показывает установлен ли DNS.Может использоваться для так называемого DNS Spoofing.Т.е подменой объекта ДНС.
79 - Это Finger.При должном везении и ошибках в программном обеспечении можно получить список всех пользователей залогиненых в систему.
80 - WWW Сервер.показывает присутствует ли ВВВ сервер на машине.Использовать можно для проверки на ЦГИ скрипты,так же показывает версию и название программного обеспечения установленного на машине.
110 - POP. протокол для просмотра почтовых сообщений.Может использоваться при кривой версии П.О как например всем известный QPOP.
111 - Sun RPC. Может использоваться при наличии ответа на команду rpcinfo -d |grep bind - ypbind tcp и тд.
119 - NNTP.Проткол для чтения и отправки новостей в новостные группы,используеться так же при наличии ошибок в П.О
139 - NETBIOS.Пртокол для работы с локальной сетью.МОжет использовать для сканирования на расшаренные ресурсы и получение информации о сети.
443 - HTTPS,SSL.Тоже самое что и HTTP но использует безопасный протокол.
513 - rlogin.Если у хоста есть запись в файле .rlogin то вы коннектитесь на удалённый хост без использования логина и пароля.

Все порты

Дата: 26.04.2004
Источник: http://cnt.ru/~wh/
комментарии: 1 понравилось! вверх^ к полной версии
Сообщения об ошибках в Интернет Mayfly 01-05-2008 16:45


400 Bad File Request
Неправильный запрос файла
Обычно означает, что синтаксис, используемый в url, является неправильным (например, использован символ верхнего регистра, а должен быть символ нижнего регистра; неправильные знаки препинания).
401 Unauthorized
Несанкционированный
Сервер ожидает некоторый ключ шифрования от клиента и не получает его. Также, возможно, был введен неправильный пароль. Попробуйте снова, обращая особое внимание на регистр вводимого текста (верхний или нижний).
403 Forbidden/Access Denied
Доступ запрещен
Аналогично 401, для доступа к сайту необходимо специальное разрешение - пароль и-или username, если это - регистриционное издание. Другими словами, Вы не имеете соответствующих разрешений, установленных на сервере.
404 File Not Found
Файл не найден
Сервер не может найти запрошенный вами файл. Файл перемещен или удален, либо вы задали неправильный URL или имя документа. Проверьте URL. Если ошибка в слове - исправьте и попробуйте еще раз. Если это не работает, попробуйте следующее. Удалите в адресном поле символы между слэшами, от одного до другого, и связывайтесь с сайтом, пока не появится страница без ошибки 404. Может быть с этого места вы найдете нужную страницу.
408 Request Timeout
Таймаут запроса
Клиент остановил запрос прежде, чем сервер закончил обрабатывать его. Пользователь или нажал кнопку остановки, закрыл браузер, или нажал на ссылку прежде, чем страница загрузилась. Обычно происходит, когда сервер медленный или файл большого размер.
500 Internal Error
Внутренняя ошибка
Невозможно найти HTML-документ из-за проблем конфигурации сервера. Обычно рекомендуют связаться с администрацией сайта(!??).
501 Not Implemented
Не реализовано
Web-сервер не поддерживает запрошеное свойство.
502 Service Temporarily Overloaded
Сервис временно перегружен
Перегрузка сервера; слишком много соединений; высокая нагрузка. Продолжайте попытки, пока страница не загрузится
503 Service Unavailable
Сервис недоступен
Сервер занят, возможно сайт переехал, или Вы потеряли телефонное соединение с Интернет.
File Contains No Data
Файл не содержит данных
Страница в наличии, но показывать нечего. Ошибка в документе. Неверное форматирование таблиц или вырезана информация заголовка.
Bad File Request
Неверный запрос файла
Возможно, браузер не поддерживает формы или другое кодирование информации.
Failed DNS Lookup
Неудачный поиск DNS
Сервер Доменных Имен не может перевести ваш запрос домена в допустимый адрес Интернет. Сервер может быть занят или не работает, или был введен неправильный URL.
Host Unavailable
Хост недоступен
ЭВМ сервера не работает. Нажмите перезагрузку страницы или попытайтесь зайти на сайт позже.
Unable to Locate Host
Невозможно определить хост
ЭВМ сервера не работает, потеряно соединение с Интернет или неверно введен URL.




Настроение сейчас - тоска
 

комментарии: 3 понравилось! вверх^ к полной версии
Из этих MP3-плееров можно машинку построить! Mayfly 22-04-2008 05:57


Из этих MP3-плееров можно машинку построить!


Ну или животное какое-нибудь, или замок красивый — какие там еще конструкторы есть у Lego?..
 (200x200, 6Kb)

Но помните, что основное предназначение у кубика другое — музыкальный плеер. В противном случае разоритесь, если будете строить замок из таких MP3-кирпичиков. Девайс, кстати, поддерживает и файлы формата WMA. Любимые песни можно хранить на карточке microSD, но объемом не больше двух гигабайт.

Вес устройства, разумеется, мал — 26 граммов, даже не смотря на встроенную батарею. Размеры такие: 28*58*17 мм, доступных цветов пять: голубой, желтый, красный, белый и зеленый — ничего серьезного, все-таки рассчитано на детей.

HOMADE MP3 i-Player стоит 45 долларов. Почему в его названии нет слова “Lego” — мы не знаем.




По информации www.usb.brando.com.hk

[345x245]
комментарии: 0 понравилось! вверх^ к полной версии
SnagIt Mayfly 18-04-2008 17:54


SnagIt 8.2.3


Утилита захвата экрана Windows

Сайт: http://www.techsmith.com

[показать]

Как это работает?

1. Выбираем профиль в окошке справа.

2. Нажимаем большую красную кнопку справа внизу (предварительно вы должны подготовить сам объект для съемки: развернуть окно либо прокрутить страницу до нужного места)

3. В зависимости от профиля произойдет следующее:

  • Область - выделите нужный кусок экрана, и он попадет в буфер обмена. Для удобства слева вверху (или справа внизу) отображены координаты курсора и увеличенное озображение той области, над которой находится курсор
  • Окно - при наведении нужная область будет выделена красным прямоугольником (аналог - команда Alt + PrintScreen)
  • Во весь экран - весь экран, включая панель задач с кнопкой Пуск окажется в буфере обмена
  • Прокрутка окна (Веб-страницы) - 1 раз щелкаете в окне веб-страницы и ждете, пока оно полностью не прокрутится. Будет сохранена вся "развертка"
  • Веб-страница (Сохранить ссылки) - режим похож на предыдущий, но позволяет сохранить все ссылки на странице. Вам нужно лишь выбрать формат.


Кроме того программа умеет:

  • выделять область произвольной формы, а также треугольной, закругленной и т.п.
  • снять одиночный объект, такой как кнопка, строка меню и т.д.
  • снять меню
  • включить в съемку курсор
  • использовать при съемке специальные эффекты: монохромный, оттенки серого; использовать эффекты сглаживания; инвертирование, масштаб, эффекты края, тень, водяной знак и т.д.
  • есть встроенный редактор с описанными выше и прочими эффектами
    [показать]
комментарии: 2 понравилось! вверх^ к полной версии
Без заголовка Mayfly 17-04-2008 20:02


Ссылка на сайт Download Master:

http://www.westbyte.com/dm/
комментарии: 0 понравилось! вверх^ к полной версии