Вы здесь

Партнерские статьи

Айфоны и джелбрейк

Опубликовано: вт, 20/08/2013 - 17:07

В современном мире ежедневно разрабатывается множество информационных технологий, призванных своевременно и качественно предоставлять информацию пользователям и осуществлять доступ к различным ресурсам. Ведущее место среди инновационных технологий занимает многофункциональное устройство Apple iPhone, представляющее собой мобильный телефон с камерой и мультимедийным плеером iPod. Устройство имеет привлекательный стильный дизайн и сенсорный интерфейс с технологией multi-touch и ускоренный процессор, у которого тактовая частота равна 620 МГц, электронную почту и Интернет браузер SAFARI и lh. iPhone является гаджетом нового поколения, соединивший в себе коммуникатор, интернет-планшет и iPod, поэтому он стал бесспорным лидером среди устройств, которые разрабатываются для современного пользователя.


Проектирование СКС

Опубликовано: вт, 20/08/2013 - 17:06

На сегодняшний одним из главных условия развития и деятельности любой организации является наличие надежных сетей. В структурированные кабельные системы предприятия входят телефонные, телевизионные, компьютерные, службы пожарной и охранной сигнализации, а также контроля доступа.

Объединенные кабельные сети отличаются от стандартных тем, что их проектирование происходите еще на этапе строительства здания, что способствует правильной организации информационных каналов, при которой предусматривается их большая пропускная способность и высокий уровень мощности. Благодаря этому снижается количество аварийных случаев и случаев выхода их строя систем.


Pirate Browser поможет обойти ограничения Роскомнадзора

Опубликовано: вт, 20/08/2013 - 03:57
Pirate Browser

Пока в РФ начинают жить по закону о защите собственности в интернете, а также предпринимают способы, отменяющие действие этого закона, за рубежом идет своя война с пиратством. Мировой лидер по предоставлению пиратской продукции – портал Pirate Bay, выпустил свою версию браузера для серфинга в инете. Главная цель, которая послужила идеей для выпуска очередного браузера, является предоставление полного доступа к сайтам, которые по каким-либо причинам запрещены в районе жизнедеятельности пользователя. Этот браузер это не только программа, это целый набор приложений, которые помогают обойти запрет.


Чем различаются дистрибутивы Linux?

Опубликовано: вт, 20/08/2013 - 03:37
дистрибутивы Linux

Хотя различные системы Linux содержат разные логотипы, имеют различный набор программных компонентов и предоставляют различные методы установки и настройки, большинство опытных пользователей легко переходит с дистрибутива на дистрибутив. Это объясняется рядом причин.

Linux Standard Base — существует инициатива, называемая Linux Standard Base (www.linuxbase.org), с которой связано большинство основных операционных систем Linux. Спецификация Linux Standard Base (доступна на указанном сайте) предназначена для сохранения совместимости приложений между различными дистрибутивами Линукс. С этой точки зрения спецификация LSB определяет список доступных библиотек, команд и утилит, форматирование пакетов с программным обеспечением, а также, до определенной степени, структуру файловой системы. Другими словами, если системы соответствуют спецификации LSB, то ряд компонентов окажется одинаковым во всех системах.


На рекрутинговых площадках участились случаи мошенничества

Опубликовано: сб, 17/08/2013 - 01:52
фишинг

В Securitylab.ru появилась информация, что мошенники через рекрутинговые сайты принялись активно рассылать вредоносные ссылки людям, ищущим работу.

Информация в портал поступила от «Доктора Веба», опубликовавшего сообщение с предупреждением о набирающей «популярность» в Рунете схеме мошенничества, при использовании которой кибераферисты регистрируются на рекрутинговых web-площадках, чтобы получить доступ к адресам Email потенциальных жертв и впоследствии рассылают им привлекательные предложения о вакансиях в престижных корпорациях с требованиями знаний маркетинга, MS Office и 1С ЗУП.


Три SIM-карты от LG, кто больше?

Опубликовано: сб, 17/08/2013 - 01:33
Optimus L4 II

Корпорация LG запустила в продажу свою новую разработку - смартфона Optimus L4 II.

Новинка получилась уникальной и весьма интересной. Установленный в гаджете новый процессор Triple-SIM от компании MediaTek позволяет ему работать сразу с тремя SIM – картами, причем все «симки» могут находиться в активированном состоянии, принимая звонки и СМС. Мало того, время работы смартфона не зависимо от того, сколько карт задействовано в работе устройства.


Новый сервис поможет спрятать электронный адрес от спамеров

Опубликовано: чт, 15/08/2013 - 04:43
MaskMe

CyberSecurity.ru проинформировал, что в Сети появился необычный сервис, главной задачей которого является практическое противодействие спаму. Сервис дает возможность защищать пользовательскую информацию, просто не указывая ее во время регистрации на соцсетях и прочих web-ресурсах.

Сервис начала предоставлять компания Abine, презентовав бесплатную версию приложения MaskMe, создающего псевдонимы для реальных e-mail, которые (псевдонимы то есть) и предоставляются на этапах регистрации, скрывая тем самым реальные почтовые ящики от спамеров.


Ростелеком внедрил «Виртуальный офис Microsoft»

Опубликовано: чт, 15/08/2013 - 04:40
Ростелеком

Ростелеком внедрил новый сервис «в облаках» названный «Виртуальным офисом Microsoft». Сервис этот предназначен для организации взаимодействия сотрудников компаний в виде предоставления быстрого доступа к корпоративным документам и e-mail.

«Виртуальный офис» может использоваться в компаниях разного размера, деятельности или формы собственности и дает реальный шанс по снижению издержек на IT-инфраструктуры.

Сервис уже доступен для использования на www.o7.com. Подключиться к офису можно когда угодно и с какой угодно точки интернет-доступа.

Как отметили в Ростелекоме, «Виртуальный офис» представляет собой базирующееся на разработках Microsoft готовое IT-решение для корпоративного применения и с возможностью удаленного доступа.


Все о фриланс работе

Опубликовано: чт, 15/08/2013 - 01:40
фриланс

Удаленная работа через Интернет – довольно новое явление в нашем мире. Однако, такое направление все же существует. Те, кто выполняют подобную работу, называются фрилансерами. Но с каждым годом их ряды заметно растут. И если в недалеком прошлом фрилансеры совмещали работу по найму с интернет подработкой, то сейчас основным местом их деятельности является виртуальная реальность.

У такого вида заработка есть свои плюсы. Так, в независимости от начальства, вы остаетесь сами себе боссом. Вы сами решаете, когда вам работать и сколько на эту работу потратить времени. И если вы считаете, что нормальным распорядком дня является всего 15 минут активной деятельности, то так тому и быть. Все решения зависят только от вас!


Samsung Galaxy S4 Zoom - самый лучший смартфон с камерой

Опубликовано: вт, 13/08/2013 - 21:45
Samsung Galaxy S4 Zoom

Помните, как еще 10 лет назад телефон с камерой считался элементом престижа, и позволить его себе мог отнюдь не каждый? Тогда счастливые обладатели какого-нибудь Siemens M65 вовсю пользовались встроенной камерой с разрешением 640x480 и смеялись над теми, кто обладал аппаратами попроще.

С тех пор многое изменилось, мобильные технологии шагнули далеко вперед, и уже даже пятимегапиксельные аппараты считаются середнячками на рынке камерофонов. Nokia активно продвигает свои Lumia, не отстает от нее и Samsung. Наш сегодняшний гость - это уникальный по своим характеристикам аппарат. Итак, встречайте: Samsung Galaxy S4 Zoom - первый в мире фотоаппарат с телефоном!

Я назвал его так, потому что называть Galaxy S4 Zoom смартфоном с камерой язык не поворачивается. В аппарат встроена полноценная цифровая камера с высоким разрешением, отличным качеством съемки и даже оптическим (!) зумом.


Новое обновление программы Evernote

Опубликовано: вт, 13/08/2013 - 04:26
Evernote

Недавно вышло новое обновление для программы Evernote на операционной системе Android. Как обычно, обновление влечёт за собой несколько дополнительных функций и возможностей для пользователей. В целом была проведена достаточно неплохая работа над ошибками, а также улучшение функциональности для программы. Кроме того, появилась поддержка OfficeSuite. Это приложение теперь может быть интегрировано вместе с самим Evernote на Андроиде. Таким образом, пользователи сразу в этой программе смогут просматривать документы, которые были созданы в OfficeSuite. По необходимости и возможности – редактировать их. Это значительно облегчит работу пользователей, которые активно используют в быту оба сервиса.


Apple работает над созданием "звуковых гиперссылок"

Опубликовано: вт, 13/08/2013 - 04:19
Apple

Корпорация Apple, как стало известно накануне, начала работать над созданием «звуковых гиперссылок» - в частности, как сообщается, это уникальная технология, и она предоставляет возможность использовать не только слышимые, но также неслышимые сигналы, интегрированные в музыку, для того чтобы ссылаться на внешние медиа-файлы Глобальной Сети. Так, данный факт позволит таким девайсам, как iPhone, сделать прослушивание музыки похожим на сетевой браузинг.

Приведем пример: аудиоподкаст сможет встроить в собственное вещание «гиперссылку» на любое видео, web-сайт либо приложение, и этот факт позволит сделать общение со слушателями максимально интерактивным. Более того, современные аудио-гиперссылки также вполне могут применяться и для покупки контента. Пользователи смогут скачать в iTunes проигрываемую композицию, причем смогут сделать это мгновенно.


Исследователи Symantec вновь нашли множество опасных приложений в Play Market

Опубликовано: вт, 13/08/2013 - 04:00
опасные приложения Android

Symantec сообщила о новых угрозах, которые она обнаружила в фирменном магазине приложений для платформы Android. Были обнаружены около четырнадцати опасных приложений, посредством которых злоумышленники могут незаметно для пользователя использовать его устройство для отправки запросов на сторонние ресурсы, вследствие чего с абонента будет взиматься плата. Такие приложения найти очень непросто. Они работают всегда в тихом режиме, и выдают себя за приложения платформы. Данное приложение всегда находится в ожидании очередного запроса с управляющего сервера (их может быть много), который и отдает запрос приложению на выход к стороннему ресурсу.


"Умный унитаз" был взломан хакерами

Опубликовано: вт, 13/08/2013 - 03:51
умный унитаз

Один из самых дорогих унитазов в мире был «взломан» хакерами, которые использовали «дыру» во встроенном в него Bluetooth-модуле. И теперь взломщики могут управлять крышкой, активировать слив воды и включать биде в самый неприятный момент для использующего унитаз человека.

Процессор, установленный в унитаз, как и вся электронная начинка, разработан японской компанией Lixil. Основная «фишка» заключается в том, что унитазом можно управлять при помощи смартфона через приложение My Satis, название которого переводится как «мой фаянсовый друг».


Сторонние разработчики скопировали фирменные функции Moto X

Опубликовано: вт, 13/08/2013 - 03:31
Moto X

Moto X, как известно, к текущему моменту времени пока не поступил в продажу, при этом сторонние разработчики вовсю копируют его возможности, а также, с некоторыми ограничениями, внедряют их на прочие Android-девайсы. Так, в частности, одна из данных программ имитирует Active Notifications. Как известно, вышеуказанная функция время от времени выводит уведомления на экран. Отмечено, что инсталлировать ее возможно на любой гаджет с OS Android 4.3.

Новая утилита, которую, как сообщается, к текущему моменту времени успели загрузить порядка 10 тысяч раз, способна подсвечивать дисплей, когда вам приходит уведомление. Вы сразу сможете его отклонить, либо, по желанию, перейти непосредственно к вызвавшему приложению. Помимо этого, можно также задать время, на протяжении которого сообщение будет активно.


Найдены "цифровые отпечатки", которые могут идентифицировать модель телефона по сигналу

Опубликовано: вт, 13/08/2013 - 03:24
цифровые отпечатки

Постоянная регулярная смена SIM-карты, а также IMEI мобильного телефона, как известно, дает возможность злоумышленникам оставаться в тени, и скрываться от слежки. Однако ученым из Германии, по всей видимости, удалось найти способ, как бороться со всем этим. Так, в частности, они установили, что всем без исключения девайсам свойственны индивидуальные «цифровые отпечатки», и по ним можно будет выйти на киберпреступника.

Я. Хассе, а также его коллеги из Дрезденского университета заверяют, что особый «след», оставляемый всеми телефонами, формируется, в первую очередь, в зависимости от качества компонентов внутри аппарата. Дело в том, что в начинку всех устройств входит сложная радиоэлектроника, в частности, такая как усилители мощности, смесители и генераторы, и они вносят помехи в выходной сигнал. Так, один из данных показателей, заверяет Хассе, вполне может варьироваться от 0,1 до 20%.


Виртуальная АТС помогает отделу продаж работать лучше

Опубликовано: сб, 10/08/2013 - 15:35

Вашу компанию буквально заваливают звонками? Десятки или сотни заинтересованных клиентов жаждут заказать ваши товары и услуги? Блестяще! Вам можно позавидовать, ведь судя по всему, ваш бизнес развивается успешно.

Однако если входящих звонков действительно много, эффективно и своевременно обработать всю их массу с помощью стандартных средств связи – городской и мобильной телефонии – будет проблематично. Обычно в таком случае перед руководителем открывается два пути: расширять отдел продаж или попробовать оптимизировать его работу с помощью интеллектуальных систем связи, не нанимая новых работников. Очевидно, что в большинстве случаев более разумным и, что немаловажно, более экономичным является первый вариант.


Алгоритмы с открытым ключом

Опубликовано: пт, 09/08/2013 - 22:52
Алгоритмы с открытым ключом

Изучая защиту данных, сталкиваешься с огромным количеством асимметричных алгоритмов. Данные алгоритмы разработаны с применением двух математических ключей. Один ключ необходим для зашифровки сообщения - секретный ключ. Второй ключ - открытый, используется для расшифровки сообщения. При этом открытый ключ является публичным.

Для надежной защиты секретного ключа разрабатываются алгоритмы, которые минимизируют возможность вычисления секретного ключа по открытому ключу.

Наиболее надежные алгоритмы с открытым ключом разрабатываются на основе математической логики, но в настоящее время до сих пор нету абсолютно надежного решения. Стойкие алгоритмы также тяжело применимы на практике, так как требуют слишком длинных ключей. К примеру, ключ криптосистемы HFE зачастую занимает десятки мегабайтов, что чрезвычайно тяжело применить в алгоритмах с открытым ключем.


Смартфоны Windows Phone подвержены уязвимости

Опубликовано: пт, 09/08/2013 - 22:46
уязвимость

CyberSecurity.ru опубликовал предупреждение Microsoft о том, что смартфоны, управляемые Windows Phone, содержат уязвимость, позволяющую злоумышленникам вскрывать пользовательскую информацию, необходимую для авторизации в закрытых сетевых корпоративных ресурсах.

Уязвимость находится в секторе аутентификации WiFi, называемой еще PEAP-MSCHAPv2, необходимой Windows Phone-устройствам для выхода в Сеть посредством WiFi-соединения, защищенного с помощью технологи WPA2.

Криптографический баг в технологии Microsoft дает возможность атакующим производить восстановление реквизитов для авторизации в корпоративных ресурсах при подключении жертвы через фальшивую точку доступа.


Страницы