Начало   Софтуер   Ревюта   Статии   Дневници   Галерия   DC HuB   Уеб Чат   Форум
Новини
 GGbit.info Новини
 Комуникации
 Сигурност
 Софтуер
 Хардуер
 Игри и забава
 Работна Среда
 Спорт & Хоби
 Програмиране
 Шоу Новини
 Други Новини
GGbit.info +
   Фен Сайтове
Oth.GGbit.info
   Гейм Сървъри
CS.GGbit.info
   Frendly Url's
Дървена Дограма
Виктор Шапилов
Рекламно Каре
Как работи усилвателя


Когато хората говорят за усилватели, обикновено говорят за тези усилватели, които са част от аудио уредбите - ниско честотни усилватели. Това са една малка част от всички устройства които работят като усилватели. Усилвателите са доста често срещана част, във всичко което по някакъв начин издава звук през тонколони, дори ухото има група от 3 миниатюрни костици, които играят ролята на усилвател. Усилвателите представляват сложни уреди, които изпълняват проста задача. Общо казано, записването на звука минава през 3 основни стъпки

Улавянето на звуковите вълни най-често с микрофон, и преобразуването им в електрични импулси. (ще говорим за микрофона по-нататък)

Запиването на тези импулси върху съответен носител

Просвирването им обратно, като тези импулси се предават на тонколона, която превръща импулсите в трептения подобни на тези които микрофона първоначално е уловил.

До тук нищо особено не става, улавяне на вибрации, които се преобразуват в един или друг вид сигнали които накрая пак се преобразуват във вибрации. Стигаме там от където тръгваме. За да може мембраната да улови всички трептения, тя трябва да е тънка, лека и чувствителна, и от там тя да трепти с малка амплитуда. Реално се използва принципа на електромагнитната индукция, като към мембраната е закачена фина намотка, която намотка вибрира с мембраната. Тази намотка вибрира около постоянен магнит, и така се индуцира слаб ток. На записващото устройство този ток му е достатъчен, но не и за да накара мембраните на тонколоните да трептят. За да накараме тонколоните да изкарат тези същите трептения, ни трябва уред който може да усили тока без да наруши трептенията. Това звено е усилвателя. Той чете импулсите от микрофона, използва ги като модел върху който да оформи импулси от силен ток, оформя импулси от силен ток като се старае да запази качеството и го подава на колоните. На практика това е възможно защото усилвателя работи с 2 електрични вериги. Веригата със силния ток, обикновено з нея усилвателя черпи ток от батерия, или контакт или друг енергиен източник. Това е изходящата верига. Една от функциите на усилвателя е да преобразува променливият ток в прав и да го стабилизира, като постоянен плавен сигнал. Целта на външната верига е да подава ел. Импулси достатъчно силни за да накарат мембраните на колоните да трептят. Входящата верига е тази към която се включва плейър, или микрофон, или друго устройство чиито сигнал трябва да е усили. Целта е импулсите от входящата верига да слушат като калъп по който да се преобразуват импулсите от изходящата верига. Това става като се използва променливо съпротивление, с което се преобразува изходящият ток. Обикновено в усилвателите има и пред усилвател. Той прави същото като усилвателя само че в по-малки размери. Общо взето се използва междинен сигнал който е по-слаб от изходящия но по-силен от входящият като междинния се оформя по входящия и служи като калъп по който да се оформи изходящия сигнал. До тук е лесн







Още по темата Източник: GgBiT.InFo

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 15:09:12, 0 Коментара
Fraunhoffer mp3 encoder vs L.A.M.E. mp3 encoder


В този материал ще направя сравнение между най-дискутираните мр3 енкодери – L.A.M.E. и Fraunhofer.

Много приказки се изприказваха от феновете на двата формата, как техният превъзхожда другият, как другият е боклук и прочието приказки. За да се ориентирам в тази джунгла от приказки на фенове, реших да направя собствени тестове, на базата на тепературната графика – това е графика, която показва наситеността на битове за всеки честотен диапазон. Ако цветовете отиват към жълто и бяло, значи въпросният диапазон е наситен с повече битове, ако отива към виолетов и син, значи въпросният диапазон съдържа малко битове, ако е цвета е черен, значи въобще няма никакви битове във въпросния диапазон. [/font]

Как да прочетем температурната графика?
Този тип графика се чете по следният начин:
по хоризонтала е времетраенето на изследваният запис
по вертикала е честоният диапазон на изледваният запис
Цветовете, показват степента на наситеност на изследваният запис както следва:
Колкото повече цвета отива към светло жълто, значи въпросният диапазон е по-наситен с битове.
Колкото повече цвета отива към тъмносиньо, значи въпросният диапазон е по-беден на битове.
ако е черно значи че в диапазона няма битове.

За теста, съм използвал некомпресиран 24 битов, 48 khz, wav файл, рипнат от AudioDVD с показатели 24 bit, 48 khz, ac3 файл.


Температурната графика на wav файла е ясно наситена вцелия интервал до 20000 херца. Няма компресия, няма липсваща информация, няма загуби.

Нека енкоднем wav файла до мр3 файл и с двата енкодера. за да е честен теста, енкоднах двата файла, с еднакви параметри

16 bits

48 khz

Algorythm quality - 0

VBR

VBR range 112 - 320 kbps

VBR quality - V0

dynamic stereo

Като отворих температурната графика, видях следният резултат:

Температурната графика на мр3 файла енкодната с L.A.M.E. енкодера:




Графиката е наситена и близка до оригиналният wav файл. Заделени са достатъчно битове, за пълният диапазон от честоти, което е предпоставка за по-пълноценното звучене на аудио файла. Следващата графика, показва паралел между температурната графика на L.A.M.E. енкодера и оригиналният wav файл:


Както се вижда от графиката, има следи от компресия, графиката не е така наситена, но пак е доста близка с тази на оригинала. Това значи че има повече битове, за повече честоти, което осигурява по-пълноценно звучене на файла, и графиката показва наситеност на битове, до към 19500 херца.

Температурна графика на мр3 файла, енкоднат с Fraunhofe







Още по темата Източник: Писна ми от празни приказки и реших да видя каква е истината

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 15:09:54, 7 Коментара
Какво представлява евристичният скенер?


Първо да кажа, че евристичният скенер, е вече задължителна част, от всяка уважаваща себе си антивирусна програма, която иска да има ниво на ефективност, над задоволителното.

Тове е особен вид скенер. За лични нужди той използва повече ресурси от стандартният скенер по дефиниции.

Докато скенерът по дефиниции, идентифицира точно вируса, по първите 8 байта от кода - хедъра, и идентификатор (8 битов представен със шестнадесетична бройна система което осигурява уникалност и разнообразие), то евристичният скенер, прави нещо различно; той е много мнителен. Целта му е да улавя вируси, когато скенерът по дефиниция не може - непознат вирус. Евристичният скенер, проверява поведението на файловете. Ако по поведение файла се държи подозрително, опитва се да поврежда, трие, тайно да подменя ресурси и прочие действия, присъщи на вируси, червеи и троянски коне, евристичният скенер, бие тревога. Тъй като няма конкретна дефиниция, програмата или казва непознат вирус, или подава името на този с най-близко поведение, който има заложен като дефиниция в момента. Ако евристичният скенер не може да определи това вирус ли е или не е, но след като нещо му е привлякло внимението, евристичният скенер връща съобщение - съмнителен файл, без категорично да го обяви за чист или заразен. Така ако файла е чист - скенера просто е мнителен, ако файлът е заразен - скенерът си е свършил работата и ви е предупредил, че файлът е съмнителен. Белезите, по които работят най-добрите евристични скенери не са само поведението, а още няколко - CRC, Control checksum като ги използват като допълнителни косвени белези.

Това са мнителни скенери, природата им е мнителна, те се съмняват във всичко, това им е работата за да може да уловят непознат вирус. 90% от фалшивите аларми се дължат на евристичният скенер. през последните 6 - 7 години евристичните скенери направиха голям бум. Това, което евристичните скенери днес могат като преценка, и точност, е много по-добро, и фалшивите тревоги давани с днешните скенери са около 10% от тези, които бяха първоначално при появата им. От фалшивите тревоги, не може да се оттървеш. Можеш да ги намаляваш, но винаги ще ги има. Не забравяй това е мнителен скенер, който по поведението на файла и по косвени белези, трябва да търси и открива непознати вируси. Източник: Малко за фалшивите тревоги

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 04:09:38, 0 Коментара
защо понякога антивируса не работи?


Всяка опрационна система работи по различен начин. Антивирусната програма работи различно под всяка оперционна система. Антивирусната програма и операционна система си влияят взаимно една на друга. Това е важна причина, поради която на моменти, антивируснта програма не може да си свърши работата. Проблемът може да е поради осбеност на операционна система, а не поради бъг на антивирусната програма. Различните настройки на операционна система карат операционна система да се държи различно. Различните настройки на антивирусната програма карат антивирусната програма да се държи различно. Те взаимно си влияят и си влияят различно, според това с коя операционна система си и как е настроена с коя антивирусна програма си и как е настроена антивирусната програма. Понякога антивирусната програма не може да си свърши работата не защото тя самата не може, а защото операционна система ангажирайки определен ресурс, ангажира и файла който отговаря за тоя ресурс, съответно антивирусна програма не може да го ползва, защото той е зает и е принудена да чака докато операционна система го освободи. Принудително освобождаване на ресурсите под Windows става като се пусне Windows в Safe Mode. Тогава със свободни ресурси, антивирусната програма може да действа свободно и спокойно, защото няма кой да и се бърка в работите. Всяка антивирусна програгама, разчита, на операционната система, да я стартира на определен етап от зареждането на системата. когато windows тръгва в Safe Mode, просто самият windows умишлено не стартира нищо друго освен себе си. Няма Direct X, няма работещи services няма резидентен антивирус, няма драйвери, няма локална мрежа или интернет, умишлено е направено така, за да може всичко като ресурси да се освободи. Антивирусната програма също не се стартира, и не е бъгава а просто никой не и казва - ей стартирай се, че трябва да ми пазиш компютъра. Тогава ръчно пускате антивирусната програма да сканира диска, и съответно да чисти, което е напълно достатъчно. Вече антивируса тръгва да работи, и да чисти защото вие сте му казали - ей, стартирай се, че трябва да ми изчистиш компютъра. Колкото повече функции, шарении има една операционна система, plug and play, съвтници, Wizards, анимации, и други такива глезотиики като шарени ленти, шарени бутони, 3D ефекти на бутоните - както е при Windows XP, то Операционната система взема повече ресурси и съотвтно файловете отговарящи за тези ресурси. Това значително увеличава шанса, антивирусната програма да поиска вече зает ресурс, и ако антивирусната програма не получи ресурса, ще каже ама не мога да го направя защото еди какво си ми пречи или е заето. Антивирусната програма сама си казва точно какъв е проблема на който се натъква. По време на работата си, освен с операционната система, работещите в момента потребителски програми, firewall-и, anti-spyware, браузери също указват влияние върху работата на ОС, указват влияние върху ресурсите които сасвободни и заети, колкото повече програми работят толкова повече ресурси







Още по темата Източник: добре е да се знае

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 04:09:03, 0 Коментара
Windows Media player Може де защитен плейър


Windows Media player Може де защитен плейър

ПРоблемът със сигурността на Windows Media player е че той няма директно собствена обособена система на сигурност. Неговата система за сигурност е пряко свързана с тази на Windows като опрерационна система, сигурността на потребителският акаунт, на сигурността на .нет платформана сигурността на Direct X и на сигурността на интернет експлорер. Въщност той направо си зависи от тях. Ако те са силни, Windows Media player няма да прави проблеми, ако са слаби, медиа плейър ще е слаб.

WMA – Windows Media Audio – Rich Audio Format, както и WMV – Windows Media Video – Rich Video Format - позволяват вграждане на лицензна защита и скрипт команди, които се изпълняват в началото или края на аудио файла. Дали тези команди ще бъдат изпълнени и каква функционалност ще им бъде дадена, зависи към коя глупа за сигурност стападат и как е настроена групата за сигурност. Основното ниво на сигурсност с което уиндоус медия плейър стартира е това което предлага акаинта под който се стартира. От там на сетне, за java/javascript, sreaming (аудио и видео) Windows Media player ползва правилата в раздела интернет на интернет екплорер, ако стартира обект от електронна поща използва политиката за сигурност на outlook/outlook express, ако се наложи да стартира .нет команди използва правилата в .нет платформата.

Когато Windows Media Player достъпва и видео клипчета, поточно видео, аудио файлове, поточно аудио, през инетернет, Windows Media player ползва групите

Група Internet за права и функционалност по подразбиране.

Група Trusted sites за сайтовете които се намират въответната група

Група Restricted sites за сайтовете които се намират в съответната група

Ако доктъпвате клипчета и аудидио по локалната мрежа – LAN, Windows media player използва правата и достъпа регламентиран в групата Local Intranet на браузера интернет експлорер.

Windows Media Player и конторл над кукитата. За контрол над кукитата, уиндоус медиа плейър използва общите права зададени от интернет експлорер, като се съобразява и със сайтовете за които от разширените настройки на cookies сте разрешили безусловно приемане или блокиране. Тези с безуслово приемане ще бъдат приемани автоматично без да подлежат на никакво филтрилране, преглеждане, категоризация а тези които са безуслово забранени ще бъдат спирани независимо какви са и откъде са.

Windows media player има 2 настройки за сигурност, едната от които е за достъп от хард диска и локалната мрежа а другата е за достъп от интернет и достъп до аудио и видео файлове и потоци от уеб сайтове и сървъри. И за двете важи едно и също правило

Когато е резрешено изпълнението на скриптове, и скрипт команди, те се се съобразяват с правилата за сигурност на уиндоус, акаунта, .нет платформата, outlook/outlook express, Internet explorer и неговите зони, а като е забраено, тези команди не се стартират. Източник: да погледнем нещата от друг ъгъл

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 04:09:47, 0 Коментара
Сигурен Outlook/Outlook express


Eлектронна поща и сигурност, или как да направим Outlook & Outlook express неподатливи на вируси, червеи, троянски коне и шпиони, които са вградени или прикачени в писмата.

Всички сте запознати с червеите, които ви нападат по електронна поща. Всички знаем какви бели могат да ни догакарат. Време е да пипнем малко по браузера и по пощенския клиент и да си направим "Outlook" или "Outlook Express" надеждно сигурен при получаване на електронна поща.

(Тази статия е ориентирана към потребителите на Windows 95/98/98SE/ME/NT 3.5/NT 4.0/2000 и Office 95/97/2000/2002)

Ок, радвам се че продължавате да четете. тук става дума за няколко бързи настройки за не повече от 5 минути, които могат да спестят повече от 5 дни главоболия и ходене по мъките и дори да ви спестят пари които иначе бихте дали на специалист да ви изчисти този или онзи червей.

Настройките са лесни и се прилагат бързо, ето ги и тях:

Отворете браузера Internet Explorer отворете менюто tools и оттам изберете Internet Options. Отворете раздела Security. Ще видите 4 основни раздела за сигурност:

Internet

Local intranet

Trusted sites

Restricted sites

ВНИМАНИЕ!!! БРАУЗЕРА ПО ПОДРАЗБИРАНЕ ПРИЕМА ВСИЧКИ САЙТОВЕ И ГИ ТРЕТИРА СПОРЕД ПРАВИЛАТА В РАЗДЕЛА INTERNET, ТАКА, ЧЕ ПРОМЕНИТЕ В РАЗДЕЛА RESTRICTED SITES, НЯМА ДА СЕ ОТРАЗЯТ НА НОРМАЛНОТО СЪРФИРАНЕ И DOWNLOAD В ИНТЕРНЕТ! ВЪОБЩЕ НЕ ПРИТЕСНЯВАЙТЕ.

Отворете раздела restricted sites като натиснете бутона custom settings, и смело започнете да слагате отметки върху Disabled на всичко което се намира в този раздел. След като сте сложили отметкте на Disabled на всички части от списъка (списъка се превърта и се откриват допълнителни настройки) потвърдете промените ако браузера ви попита искате ли да промените правилата кажете че искате. Сега сте направили правилата максимално строги, изключили сте Active X, Java Script както и Iframe и другите възможности за работа със скриптове и изпълними файлове. Сега затворете браузера и отворете "outlook" или "outlook express".

Настройките за двата пощенски клиента са до известна степен различни, така, че моля обърнете внимание на написаното за ВАШИЯТ пощенски клиент!

-> Настройки за "Outlook"

Отворете менюто tools изберете options от отвореният прозоец изберете раздела Security, в отворения прозорец, намерете secure content, и до него има един падащ списък, в който по подразбиране е избрано Internet отворете го и изберете Restricted sites и потвърдете избора си. Сега "оutlook" ще използва правилата за забрани които установихте с настойките на раздела restricted sites на браузера, и няма да могат да се активират нито Java, Java script, Active X, Iframe и всички прикачени или вградени изпълним и файлове, защото въможностите които те изискват са изключени. Потвърдете всички промени и реста







Още по темата Източник: GgBiT.InFo

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 04:09:24, 0 Коментара
Data Execution Prevention - DEP


Data Execution Prevention - DEP Помага да се ограничи действието на някои вируси по-точно TSR (Terminate and Stay Resident) вируси които заразяват файл докато работи, I-worms (internet worms) - които следят браузването на потребителя, разпространяват се със сайтове, или използват потребителя като междинна точка от заразена PHP база данни се прехвърлят на компютъра и чакат потребителя да отвори друга база данни и кгато тръгне да праща попълнена форма, червея прикрива активността си като напада базата данни - праща свое копие в РНР базата, заедно с трафика на потребителя, @mm Worms (email worms) които се разпространяват като прикриват активността си като разпращат свои копия в адресната книга, после изтриват пратените от тях писма, и ги от папката изтрита поща изтриват своите копия, без да пипат другото съдържание на папката, и Spam rely - програми които превръщат компютъра в спам разпрателна станция, която тайно разпраща спам, като си прикрива трафика, като го праща когато потребителя си проверява пощата, и точи поща, като изпращат спама, след което от папката изпратени писма изтрива своите спамове, и след това ги изтрива от папката изтрита поща, без да променя другото и съдържание за да се прикрие, както и други заплахи за сигурността като Rootkits и Code injection & execution, Които сами по себе си се крият и стартират и прикриват друг код/процес/файл в паметта, или области в паметта които са предназначени за ОС или друго работещо приложение. Този тип опасности, се ползват масово от e-mail червеи, някои вируси и Rootkits, и може да се използва за да нанесе вреди по файлавете ви, да отвори задна врата в сигурността или друго потенциално опасно действие. За разлика от огнената стена, или антивирусната програма, DEP не предовратява инсталацията на вредната програма. DEP следи дали въпросната програма работи само в своята област от паметта. Технологията работи като маркира дадена област от паметта - една или повече, според конкретният случай, като non-ececutable за всички други програми, освен за процесът който първоначално е обособил тази област за свои нужди. Основното предимство на тази технология е че когато процес, се опита да си сигури достъп до област от паметта която е обособена от друг процес, това бива забелязано и спряно, а потребителят предупреден че процесът стартират от даден файл се опитва тайнода извърши непозволено действие. Технологията може да работи на самостоятелни софтуелно или хардуерно ниво, но за усетите пълната защита и предимстава на технологията, ви трябва комбинация от процесор и операционна система които имат реализирана тази технология. Когато имате процесор с DEP но ОС без DEP вие тряба ръчно да иницализирате и стартирате DEP чрез промяна на параметрите на стартиране на ОС, и работи само на хардуерно ниво. Когато имате процесор без DEP но ОС с DEP, DEP се инициализира на софтуерно ниво от операционната система. Технологията предлага 3 нива на защита:

1. Ниско ниво на защита - софтуерно, Когато операцион







Още по темата Източник: Прът в колелетата на Rootkits

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 03:09:18, 0 Коментара
Какво представляват rootkits


Какво представляват Rootkits

От къде идват RootKits?
Терминът RootKits идва още от ранните дни когато ОС Юникс беше най-масовата ОС. Първите форми на RootKits по ОС Юникс, Основното им предназначение е било д се повишат незабележимо правата на потребителя до ниво Root = administrator. От там идва името на този вид инструменти.

Как работят RootKits
Rootkits за Windows работят по малко различен начин, и освен че повишават привилегиите, те така също прикриват някакъв код нй-често зловреден от потребителя и/или съответната защитна програма. Rootkits Сами по себе си не са опасни и зловердни, но се използването им за прикриване на вируси, червеи, троянски коне и шпиони, значително затрудняватяхното откриване, точно идентифициране и отстраняване, като аналогия мога да дам първите Full Stealth за МС-ДОС.

колко опасен може да е един rootkit?
Rootkits Не представляват голяма опастност и не причиняват вреди. Като потенциална опасност може да се счита това че повишава привилегиите до администраторско ниво, инак прикриват програма/процес от потребителя и другите програми. Лошото е че Rootkits се използват за да прикрият вирус/червей/троянски кон/шпионин на системата и да повишат правата с които работи до администратор. Ако има вирус/червей/троянски кон/шпионин прикрит от Rootkit и с повишенипривилегии, може да работи много дълго време незабелязан от потребителя или защитната програма, дори да е най-съвършената и най-добре направената и най-обновената, и програмата не реагира на опасността, защото тя не вижда белези които да я накарат да обърне внимание, и не е вина на защитната програма. Това създава сериозен потенциал за опасност и щети които rootkits могат непряко да нанесат на вашата система.

Колко често срещан е проблема?
Има няколко известни вируса, и шпиони както и комерсиални заглавия като mrs & mr Smith DVD, игрите Theft и Half Life 2 и заглавие на Sony-BGM които използват rootkits, разчитайки че ще остане скрито от защитните програми. Rootkits Все по-масово се използват за да се прикриват Шпиони в комерсиални заглавия, и все още не толкова масово за прикриване на вируси, троянски коне и червеи. Има ясни доказателства за това че RootKit технологията работи безупречно, и все още не е така масово разпрстранена, но истинската опасност ве още е нищожна, но потенциалът им за по-натъчно развитие, и злоупотреба е огромен.

кои зловредни програми изпалзват rootkit за да се прикриват?
Rookits от семействата на Hacker Defender и FU, се използват от шпионски програми от семействата на EliteToolbar, ProAgent, and Probot SE, както и от троянски коне от семействата на Berbew, Padodor, Feutel, Hupigon, и червеи от семействата на Myfip.h и Maslan-family.

Нали Антивирусната програма трябва да засече RootKit в момента на стартиране, преди да се скрие?
Да, и в някои случаи ще го засече, обаче Rootkits серазпространяват под формата на source code и всеки може да модифицира







Още по темата Източник: GgBiT.InFo

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 03:09:47, 0 Коментара
Targeted attacks


Това са нов тип атаки, които не са масово разпространявани. За разлика от класическите пробиви на вируси и червеи, които поголовно покосяват стотици хиляди РС-та, този тип атаки са на точно обратният принцип. Веджъж щом нападателят ви е набелязал жертва, той ви проучва внимателно, навиците ви, защитата ви, вашата ОС, силни слаби страни - ваши и на компютъра ви, примерно работите за компанията Елингтън минералс*. След като нападателя е намерил няколко слаби точки в мрежата на елингтън минералс, той събира информация за хората, текущи проекти и друга вътрешна фирмена информация на компанията. След това изпраща е-майл с word документ или екселска таблица или презентация на powerpoint съдържаща макрос** който е съобразен да не дразни защитата, който макрос изтегля, записва и стартира троянски кон и съответният rootkit да го прикрива. След инсталацията за да не се събуди подозрение у потребителя, системата от вредители изчаква рестартиране на системата и се зареждат със следващото стартиране на системата. Този модел обикновено работи, защото представете си на пръв поглед получавате писмо от ваш колега, с документ свързан с проект върху който работите с него, и с подател служебната поща на колегата ви. Както и да го гледате нищо съмнително. Отваряте си писмото и си отваряте документа, без да подозирате нищо. Щом сте получили такова писмо като част от targeted атака, може да сте единствен, или още 4 - 5 ваши колеги да са получили подобно писмо, но със сигурност не сте го получили случайно, някой ви е проучвал мрежата и е проучвал вас и е открил слабо място в нея през вас. Това е отлична техника за индустриален шпионаж. Добър начин за противодействие е НЕ ОТВАРЯЙТЕ ПИСМОТО! Обадете се на колегата ви който излиза като подател, и го питайте пращал ли ви е писмо и кога и какво има в писмото. Ако колегата ви няма общо с писмото което виждате от него, изтриите писмото без да го отваряте. Така ще осуетите targeted attack срещу вас и компанията ви. С този тип атаки се доставят няколко основни вида Rootkits на РС на жертвата, на които съм обърлнал внимание, но това е само общо описание на основните видове. за тези които искат подробности, добра отправна точка е http://www.google.com.

* Бел. Авт. - Това е произволно избрано име на компания която не съществува в реалния свят.

**Бел. Авт. - Макрос, това е скрипт изпълнем код на Visual Basic който се използва за автометизиране на дейности в word/excel/powerpoint и предсатвлява програма вградена в документа/таблицата/презентацията. За тези които не вярват, стартирайте word и после натиснете alt+f11 и какво се появява? Една красота, чудо на софтуера - компилатор и интерпретатор на Visual basic вграден в word. Атакуващият много добре знае затова, и точно това е използвал срещу вас. Източник: the new level

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 03:09:46, 0 Коментара
безопасна .нет платформа


.НЕТ – основата на бъдещите мрежи и интернет технологии, или как да не станем жертва на разни нападатели в тази все още нова платформа, която тепърва ще се развива.

.НЕТ все още рядко се споменава, но ще дойде време, когато .нет ще е в устата на всички, така както в момента е НТ ядрото. Като всяка нова технология, докато се развие, .нет има доста пропуски. Актуалната в момента версия е 3.0. Статията е съобразена с актуалната версия на .нет платформата.

Статията е разделена на 2 части, според това каква категория потребители ще я четат и използват.

Част 1 е адресирана към единични потребители, домашни потребителии компютърни клубове.

Част 2 е адресирана към многопотребителска настройка за фирми където няколко души работят на 1 компютър, и всеки е с различни привилегии и забрани според поста и задълженията си.

Забележка:
ВНИМАНИЕ, Моля не се опитвайте да настройвате .нет платформата според двете части едноременно. Невъзможно е. Всяка част пренастройва чялата платформа и отменя настройките на другата част като налага своята. Използвайте тази от двете части която е адресирана за вас и вашият начин на ползване на платформата.

Част 1 – Настройка за единични потребители, домашни потребителии компютърни клубове.
В Тази част на, статията е адресирана основно към масовите и домашни потребители, които искат, да имат поддръжка на .нет, готови са да пожертват излишната функционалност, да оставят само реално нужната, и с това да увеличат своята безопасност.

Нивата на сигурност са разделени в 2 основни раздела, като първият се намира в:
My computer -> control panel -> administrative tools -> .net framework wizards

Там има 2 подраздела, Не се опитвайте да настройвате двата подраздела едновременно, невъзможно е. Всеки отменя настройките на другия и налага свойте. За това изберете този подраздел който реално покрива вашите нужди.

1 подраздел е да се укажат глобални настройки за цялата система. Добър избор за домашни РС, интернет зали и масовите потребители.

2 подраздел е да се укажат индивидуални промени, за всеки потребител, независимо от останалите. Това е подходяща възможност за фирма, където много хора работят на 1 компютър, всеки има различни привилегии според това колко е отговорен и съвестен, и според изискванията за работата му. Ако е .нет разработчик може да се даде по-голям достъп, с цел да не се преччи на работата му, като си изключи потребителя, другият да няма нужда от този достъп и да му е оставена някаква функционалност, колкото да поддържа платформата работеща.

От adjust .net security се нагалсят правилата за достъп и безопасност.

В тази статия ще се спра на подраздела за единични, домашни РС, РС в клубове, и масовите потребители, които искат да имат .нет като съвместимост, нямат нужда го висока функционалност, не са .нет разработчици, но искат да имат .нет за съвместимост

Отваряйки р







Още по темата Източник: GgBiT.InFo

Във Полезни статии, От Diabolik.kant, 17 Септември 2007 03:09:58, 0 Коментара
  Предишна     3     4     5     6     7     8     9     Следваща  
Календар
Температура
Валута
Телевизия
Кинопрограма
Информация

Valid XHTML 1.0 Transitional