Вся активность

Эта лента обновляется автоматически     

  1. Сегодня
  2. elobi

    Хостинг (Shared Hosting)

    Дата-центр компании «Макснет» предоставляет профессиональные услуги хостинга в Украине. Хостинг предполагает аренду пользователем некоторой части серверного пространства и дает возможность сайту разместиться в интернете. Серверы «Макснет» обеспечены бесперебойным доступом к сети Интернет и работают в режиме 24/7/365, что позволяет получить доступ к Вашему сайту/проекту в любое время суток. SATA Хостинг Сайты наших абонентов работают без перебоев и задержек благодаря размещению серверов в собственных центрах обработки данных. Для предоставления данной услуги используются жесткие диски и интерфейсы SAS и SATA. SSD Хостинг «Макснет» предлагает хостинг на современных SSD (solid-state drive или твердотельный накопитель) дисках, которые позволяют более чем в 6 раз увеличить скорость хостинга (по сравнению с SATA-хостингом) Ваших сайтов, фото, видео, почты, баз данных. Применение SSD дисков будет актуально для интернет-магазинов, больших баз данных, высоконагруженных систем и т. д. Преимущества Хостинга на SSD дисках: высокая скорость работы, до 6 раз быстрее; использование CGI скриптов, ускоряющих обработку запросов; установка Вашего сайта/проекта на Apache и Nginx одновременно; выбор версии PHP для каждого пользователя персонально. Чтобы заказать услугу «Хостинг», обращайтесь Дата-центр по телефонам: (057) 720-9-960 или 050-395-95-20 (ПН-ПТ 9:00 — 18:00).
  3. Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера. При подключении к компьютеру на базе Linux, macOS или Windows кабель определяется операционной системой как HID-устройство (Human Interface Device). Поскольку ОС расценивает HID как устройства ввода, их можно использовать для ввода команд, как если бы они вводились с клавиатуры. Гровер объяснил, что при подключении кабель воспринимается как клавиатура и мышь. То есть злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Даже при блокировке компьютера кабель может быть настроен для имитации взаимодействия с пользователем для ее предотвращения. "Кабель работает так же, как любая клавиатура и мышь на экране блокировки, это означает что можете печатать и перемещать мышь. Поэтому, если вы получаете доступ к паролю, то можете разблокировать устройство. Кроме того, если владелец ПК использует таймер неактивности для автоматической блокировки устройства, тогда этот кабель можно использовать, чтобы предотвратить инициирование блокировки, имитируя действия пользователя (незаметные движения мыши и др.)", - подчеркнул Гровер. Разработанный исследователем Wi-Fi-чип можно переконфигурировать для подключения к сети Wi-Fi и потенциального запуска обратной оболочки на удаленном компьютере. Таким образом злоумышленник может выполнить команды для более глубокого изучения компьютера, находясь вдалеке от кабеля. Приложение для управления кабелем разрабатывается несколькими разработчиками. В настоящее время разработчики рассматривают возможность адаптации эмулятора нажатия клавиш ESPloitV2 под O-MG. В то время как HID-атаку можно предотвратить с помощью специального USB-переходника, блокирующего передачу данных между кабелем и компьютером, O-MG может быть использован для атак деаутентификации. Данные атаки используются для отключения ближайших беспроводных устройств от точки доступа путем отправки пакетов деаутентификации с поддельных MAC-адресов. По мнению Гровера, такая атака может быть полезна в случаях, когда злоумышленник находится за пределами зоны действия Wi-Fi, а жертва в пределах контролируемой области. Таким образом удаленный атакующий может создать отвлекающий маневр, позволяющий другой удаленной атаке пройти незаметно. Источник: securitylab.ru
  4. С момента выпуска Windows 10 в июле 2015 года корпорация Microsoft неоднократно подвергалась критике из-за практики принудительного обновления Windows. Помимо обновления до Windows 10 без согласия, Microsoft изначально не предоставила пользователям Windows 10 Home возможность отсрочки установки обновлений. Позже компания изменила решение и уже в апреле 2019 года пользователи новой версии Windows 10 Home смогут получить возможность приостановить установку обновления Windows на срок до семи дней или запланировать его на определенную дату. Тем не менее оперативная установка обновлений не снижает риск заражения компьютера. В ходе мероприятия Blue Hat IL, проходившем в феврале в Тель-Авиве (Израиль), специалисты команды безопасности Microsoft рассказали, что большинство кибератак проводятся с использованием эксплоитов для уязвимостей нулевого дня, а не для уже исправленных багов. Согласно данным Microsoft, только 2-3% исправленных уязвимостей используются в атаках, проводимых через 30 дней после выпуска обновлений. «Если уязвимость используется, она, скорее всего, будет эксплуатироваться как уязвимость нулевого дня. В настоящее время редко можно увидеть эксплоиты для уже исправленных уязвимостей, выпущенные в течение 30 дней с момента появления патча. Когда уязвимость используется как 0-Day, она, скорее всего, будет впервые использована в целевой атаке. В атаках на старые версиии ПО обычно используются эксплоиты для уже исправленных уязвимостей», - отметили специалисты корпорации. Источник: securitylab.ru
  5. sergeo60

    Новости города и области

    В Харькове орудуют компьютерные мастера-мошенники Множество харьковчан пожаловались в Главное управление Госпродпотреслужбы в Харьковской области в связи с нарушениями их прав во время ремонта компьютеров. Об этом сообщили в облуправлении. По данным Госпродпотребслужбы, некоторые субъекты предпринимательской деятельности, воспользовавшись доверием людей, особенно пожилых, ведут недобросовестную предпринимательскую деятельность. Мошенники, почти ничего не делают, но при этом оценивают свои работы в таких размерах, что проще купить новый компьютер. Обычно они используют объявления на подъездах, остановках общественного транспорта. Они заманивают тем, что предлагают бесплатную диагностику, бесплатный выезд мастера. Цель мошенников – провести дешевый ремонт, но при этом потребовать к оплате как можно больше. Например, если ноутбук перегревается и завершает работу после нескольких минут работы, вероятно, необходимо почистить его от пыли, но мошенники будут убеждать, что у него возникли проблемы с процессором и видеокартой, что нужно поставить новую материнскую плату, цена которой - полцены нового ноутбука. Мошенники пытаются навязать дополнительные услуги: настроить BIOS, очистить жесткий диск от ненужных файлов, оптимизировать операционную систему, установить обновления Windows, антивирусные и другие программы, обновить антивирусные базы. Даже если компьютер и отремонтировали, то будут установлены старые запчасти, а новые - проданы или использованы в ремонте других обманутых потребителей. Как уберечься от мошенников: -найти сервисный центр, который работает в течение нескольких лет; -попросить рекомендации друзей; -во время передачи компьютера в ремонт требовать от мастера, чтобы вернули все детали, которые заменили. Источник: sq.com.ua
  6. sergeo60

    Новости города и области

    Под Харьковом открыли крупнейший в области инклюзивно-ресурсный центр Для обеспечения обучения детей с особыми образовательными потребностями отремонтировали отдельное здание, сообщает пресс-служба ХОГА. Сейчас здесь работают 8 специалистов. Заведение посещают около 80 детей в возрасте от 2 до 14 лет. Открывая Краснокутский инклюзивно-ресурсный центр, заместитель председателя ХОГА Михаил Черняк отметил результативность совместных усилий областной и районной власти в работе по выполнению государственных программ. По словам главы Краснокутской РГА Алексея Белоцкого, реконструкцию здания бывшего детского сада провели всего за 4 месяца. На ремонтные работы привлекли средства областного и районного бюджетов. Сейчас у центра не только новое здание, где каждый из 8 специалистов (психологи, реабилитологи, логопеды и дефектолог) имеет отдельное помещение для занятий с детьми, но и все необходимые технические средства. Она также отметила, что занятия для детей в центре проходят вне учебного процесса, то есть, после уроков в школе.
  7. Искусственный интеллект уже умеет не только создавать реалистичные видео людей, на которых они делают или говорят вещи, которых не было в реальной жизни. Он научился гененировать правдоподобную внешность людей, которых никогда не существовало. Сайт, который так и называется Thispersondoesnotexist.com, показывает пользователю лица все новых людей всякий раз, когда тот обновляет страницу. "Большинство людей не понимают, насколько хорошо искусственный интеллект сможет синтезировать изображения в будущем… Я обучил ее придумывать новое лицо за пару секунд и показывать его миру в масштабе, ничего особенного", – рассказал создатель сайта Филип Вонг в комментарии Motherboard. Ранее исследователи из Nvidia публиковали видео, где рассказывали о том, как работают такие сети. Источник: AIN
  8. Вчера
  9. Последняя неделя
  10. В июне 2017 года вирус-вымогатель Petya. A захватил сети украинских компаний, банков, СМИ и государственных учреждений, и даже скептики осознали масштабы урона от хакерских атак. Согласно новому отчету Исследовательского центра Пью (Pew Research Center), в 2018 году кибератаки заняли третье место в списке главных угроз международной безопасности. Сильнее оказался лишь страх перед терроризмом и изменением климата. Но киберпреступники ловят не только «крупную рыбу»: жертвой может стать каждый из нас. Чтобы избежать больших проблем, следует знать источники опасности и способы ее избежать. Угроза из почты Каждый день пользователи компьютеров и смартфонов открывают десятки ссылок и устанавливают новые приложения. Большинство из них безопасны, но иногда злоумышленники выдают себя за надежные источники, заставляя нас перейти на сайт или загрузить приложение, содержащие вредоносное программное обеспечение (ПО) — код, который навредит конфиденциальности, целостности или доступности персональных данных. В прошлом вредоносные ПО (вирусы) были известны нам под видом сетевых червей и троянских программ. Черви самостоятельно распространяли себя через локальные или глобальные сети, а «троянцы» маскировались под полезные программы, которые пользователи зачастую загружали из открытых ресурсов и устанавливали самостоятельно. Но сегодня существует гораздо больше инструментов, которые злоумышленники используют для сбора или уничтожения данных. Разработчик антивирусного ПО AVG Antivirus сообщает, что в 2018 году электронная почта была системой доставки № 1 для всех вредоносных программ. С 2016 года частота спама увеличилась в 4 раза, и более половины из этих писем являются вредоносными. Киберпреступники создают в среднем около 1,4 миллиона фишинговых веб-сайтов каждый месяц, используя поддельные страницы, имитирующие известные компании. Письма от имени знакомых брендов или банков с предложением перейти по ссылке и ввести свои учетные данные — популярные фишинговые уловки, которые все еще работают благодаря незнания пользователями основ сетевой безопасности. По данным Google, именно фишинг сегодня является одной из главных угрозой для онлайн-безопасности. Пример фишингово письма, в котором мошенники обещают пользователю $ 5000 в обмен на персональную информацию Какие вредоносные программы используют мошенники Специалисты по информационной безопасности Ричард Мэтьюз и Кирен Николас Лоуэлл в колонке для просветительского издания The Convesation перечислили различные типы вредоносных программ, которые могут попасть на ваше устройство (в том числе и через фишинг). -Средство удаленного администрирования можно использовать для доступа к камере, микрофону компьютера и установки других типов вредоносных программ. -Клавиатурные шпионы (кейлоггеры) используют для отслеживания паролей, данных кредитной карты и адресов электронной почты. -Вирусы-вымогатели блокируют доступ к вашим личным файлам, а затем требуют выкуп в обмен на пароль. -Криптомайнеры используют ваше компьютерное оборудование для майнинга криптовалюты, что замедлит его работу. -Ботнет, скрыто заражающий ботами тысячи устройств, работает автономно и используется для рассылки спама, перебора паролей, атак на отказ в обслуживании (DDoS) и других незаконных действий. DDoS-атаки могут затопить веб-сайт таким большим виртуальным трафиком, что он перестает работать. -«Угон» почты или аккаунта используют для внесения изменений на сайтах или размещения компромата, например, порнографических материалов в социальные медиа. Производитель программного обеспечения Check Point Software Technologies в новом анализе киберугроз сообщает, что в 2018 году криптомайнеры атаковали 37% организаций по всему миру, и хотя стоимость криптовалют стабильно снижается, 20% компаний продолжают подвергаться атакам криптомайнеров каждую неделю. Как защититься от мошенников в интернете Существуют базовые принципы кибергигиены, соблюдение которых защитит вас от большинства угроз в сети. Решающее значение имеет использование надежных антивирусов и регулярное обновление ПО. Сталкиваясь с уязвимостью ПО и операционных систем, производители выпускают патчи — дополнительные программные средства, которые поддерживают необходимый уровень защиты. Именно поэтому следует регулярно обновлять свои цифровые устройства. Чтобы не стать жертвой фишинга, не забывайте, что мошенники используют методы социальной инженерии, заставляя пользователей совершать компрометирующие действия. В ход часто идут выдуманные угрозы (письма с призывом срочно «восстановить доступ к своей банковской карте») или заманчивые предложения (получить внезапный «подарок» от известного банка). Всегда проверяйте ссылки, которые приходят вам из ненадежных источников. Избегайте сокращенных ссылок (таких как bit. ly) и QR-кодов, если не можете проверить, куда они ведут. Если вы подозреваете, что могли стать жертвой мошенников, проверьте все адреса электронной почты на сайте haveibeenpwned.com. Австралийский эксперт по цифровой безопасности и бывший региональный директор Microsoft Трой Хант создал этот ресурс, чтобы пользователи интернета могли проверить, были ли их личные данные скомпрометированы в результате утечки. Если ваши пароли были раскрыты, смените их и больше не используйте на других веб-сайтах. Как избежать кражи пароля Наша цифровая идентичность связана с адресом электронной почты. Веб-сайты используют его для идентификации человека, и если логин — общедоступен, то пароль является секретом, известным только серверу и пользователю. Но атаки на сайты очень распространены, и уровни их защиты сильно различаются. Поэтому повторное использование одного пароля на нескольких сайтах значительно увеличивает риск его взлома. По данным AVG, 84% пользователей повторно используют пароль от почты на других веб-сайтах, рискуя скомпрометировать все свои учетные записи, будь-то социальные сети или платежные системы. Эрве Дебар, руководитель департамента коммуникационных сетей в одной из ведущих инженерных школ Франции Telecom SudParis, рекомендует использовать все возможные средства, которые поставщик услуг электронной почты предлагает для защиты учетных данных. Среди них может быть код, отправляемый в SMS на мобильный телефон, дополнительный адрес электронной почты для восстановления утерянного пароля и т. д. Эти методы контролируют доступ к вашей электронной почте, предупреждая о попытках взлома учетной записи. Другая опасность связана с повторным использованием паролей для нескольких веб-сайтов. В настоящее время рекомендуется использовать менеджер паролей или цифровой сейф (например, KeePass или Password Safe — бесплатные и открытые программы), чтобы сохранять разные пароли для каждого веб-сайта. Функция автоматической генерации предоставляет пароли, которые сложнее взломать. Это не только значительно повысит безопасность аккаунтов, но и избавит от необходимости запоминать сложные комбинации слов и чисел. Источник: realist.online
  11. Соцсеть для установления бизнес-контактов LinkedIn запустила новый сервис для проведения видеоконференций LinkedIn Live, пишет TechCrunch. Новый инструмент можно использовать для онлайн-трансляции конференций, презентаций продуктов, мероприятий, проводимых инфлюенсерами и менторами, а также финансовых отчётов или церемоний награждения. По словам платформы, которая сегодня насчитывает около 600 млн пользователей, потоковое вещание было одной из наиболее востребованных и недостающих опций. Во время трансляции зрители смогут ставить «лайки». Кроме того, будет присутствовать интерактивный элемент: они смогут задавать вопросы и оставлять комментарии в специальном блоке. Бета-версию опции будут тестировать на ограниченном круге пользователей США по приглашению, далее она станет доступна всей аудитории LinkedIn. В прошлом октябре LinkedIn объединился с видеохостингом Vimeo. Пользователи получили возможность публиковать на сайте непосредственно видео (а не просто ссылки на них) и отслеживать такие метрики, как число просмотров и вовлечение. Источник: dev.by
  12. Британские ученые пришли к выводу, что связи между жестокостью в видеоиграх и проявлением детьми жестокости в реальной жизни нет, сообщает Times. Если какому-нибудь подростку нравится давить прохожих в играх Grand Theft Auto или сносить головы врагам в Assassin Creed, согласно данным исследования, это не отражается на его агрессивности в повседневной жизни. "Надеюсь, нам удастся навсегда положить конец идее о том, что видеоигры оказывают подобное влияние", - приводит газета слова автора исследования Эндрю Пржибыльски из Оксфордского университета. В исследовании участвовала тысяча британских подростков 14 и 15 лет. Каждого из них попросили рассказать об использовании компьютера месяцем ранее и агрессии в своем поведении. Об агрессивном поведении детей также были опрошены их родители. Ученые использовали классификацию жестокости в видеоиграх, принятую в США и ЕС, чтобы выявить связь между жестокостью в игре, временем, которое дети проводят за ней, и проявлениями ими жестокости в реальной жизни. Связи найдено не было. По словам Пржибыльского, его выводы соответствуют данным, ранее полученным другими учеными в аналогичных исследованиях, одно из которых даже предположило, что жестокость в видеоиграх, наоборот, способствует снижению агрессии в реальной жизни. В 2014 году ученые выяснили, что в те выходные, когда продажи жестоких видеоигр достигали максимума, уровень преступлений с применением насилия сокращался, сообщает газета. https://glavnoe.ua/news/n356983361-videoigry-ne-delajut-detej-zhestokimi
  13. На Samsung знаю есть защищённая папка, топ решение у меня все пароли там xD Думаю на яблоке и других роботах есть подобное решение, как один из топ вариантов. у меня есть знакомая, которая хранит все пароли на листике в блокноте, немного неудобно, нр зато надёжность 10000%
  14. Ну если так судить, то тут вопрос в вере xD Смогёшь ли ты сделать 20 учёток и залить это всё xD 20учёток*15ГБ=300 ГБ памяти. Вполне нормально так для бесплатного пользования
  15. KrikyniIIIka

    Помогите определиться с составляющими ПК

    Блин, а я думал и без этого можно Ну рамки можно определить или бюджетом или нужной требовательностью. Примерно 5 тыс +-
  16. Интересует мнение и кейсы. Кто и как организовывает хранение паролей? Вариантов то особо не много - онлайн, оффлайн, все в голове В идеале по критериям, чтобы было - надежно и безопасно, всегда под рукой.
  17. Ну да, для архива всего-то учеток 20 понадобится )))
  18. E.Vladimir

    Помогите определиться с составляющими ПК

    Монитор + клавиатура + мышь это 100% По остальному бюджет бы понимать, а то так все что угодно можно насоветовать.
  19. Ну таких как гугле, one Drive мне кажется не забанят, а они то и дают основное дисковое бесплатное пространство
  20. Каждому свое если такое решение устраивает и решает все задачи - то ок . Помню таких лайфхакеров с поджаренным местом качали файлы с мейл диска - когда их заблочили в одно прекрасное утро )))
  21. Окно однозначно xD Когда с самого освоения железной машины пользуешься определённой ОС, то переходить сложновато. Пингвинчик тоже хорошо, но сложный. Пингвином пользуются сейчас так популярно, мне кажется, только потому что он бесплатный и он по сути из себя представляет конструктор для умеющего человека. А для нас, обычных юзеров, окон хватает с головой
  22. Всем привет. Хотел бы попросить помощи. Сейчас хочу собрать ПК. Не сильно требовательный, но что бы можно было поиграть в что то по типу Dota2, CS:GO, PUBG. Какие составляющие подскажите взять. Сейчас есть ноут и впрочем всегда был, но хочу пересесть на ПК, так что не сильно шарю что к чему. За любую помощь буду весьма признателен
  23. Ну если 100 ГБ+ тогда уж лучше ssd-ху купить и на неё складировать, правда тоже нужно будет их n-ое количество. А на счёт NAS, он же тоже не резиновый и не бесплатный и влетит в копеечку при покупке и по мере нужно будет расширять. Тут кому как удобнее, кому то легче платить ежемесячно немного (относительно) и получать доступ, а кто то может вывалить за раз не маленькую сумму на покупку и потом только по мере надобности вкладывать дополнительные деньги. Так что тут всё зависит по большой степени от потребностей и возможностей. Ещё есть маленьких лайф хак. Многие сервисы дают бесплатные Гб, можно либо создать пару учёток, либо зарегаться на разных и от каждого получить по кусочку
  24. Об архиве обычно задумываются когда 100 ГБ + . Любое облако с таким объемом будет стоить $ ежемесячно.
  25. sergeo60

    Новости и обновления ПО

    В Chrome OS расширена поддержка Google Assistant и Android Pie Google представила стабильную сборку Chrome OS 72, и некоторые пользователи соответствующих устройств наверняка заметят изменения. Одним из самых больших новшеств является встроенная интеграция с Google Assistant (и Android 9 Pie), так что персональный помощник появится в большем количестве хромбуков. Как и в Android, в центре экрана появилась полоска, которая может расширяться, чтобы пользователи могли вводить текст или использовать голосовое управление. Владельцы же гибридных аппаратов на базе Chrome OS — например, планшета Pixel Slate — смогут по достоинству оценить обновления браузера Chrome, которые упростили взаимодействие с помощью сенсорного экрана. 9to5Google отмечает, что теперь также есть встроенный по умолчанию режим «картинка в картинке» для видео, воспроизводимых в браузере, внесены улучшения в меню для функции Cast и Настройки. В области безопасности Chrome OS 72 тоже приносит некоторые полезные новшества. Например, ОС теперь помещает в отдельное изолированное окружение свой сетевой менеджер Shill, чтобы предотвратить возможность применения некоторых известных вариантов атак. Также представлена функция USBGuard, которая защищает доступ к портам, когда устройство заблокировано. Она помогает предотвратить атаки с использованием USB-устройств Rubber Ducky, которые подключаются и притворяются клавиатурой, чтобы незаметно выполнять команды. Как обычно, ноутбуки и планшеты на базе Chrome OS должны автоматически получить обновление в течение следующих нескольких дней. Источник: 3dnews.ru
  26. По данным Ассоциации кинематографистов, на сегодняшний день в мире заблокированы 4 тыс. пиратских сайтов на территории 31 страны. Об этом пишет Torrentfreak. Сообщается, что на сегодня блокировка сайтов стала главным инструментом защиты авторских прав. За последние три года количество «забаненых» ресурсов превысило 3000, хотя длительное время это количество составляло меньше тысячи. В течение нескольких лет пиратские ресурсы активно ликвидировались на территории Европы, Азии, Латинской Америки и Австралии. В общей сложности провайдеры заблокировали 3966 веб-сайтов и более 8100 доменных имен. Источник: mediasat.info
  27. sergeo60

    Новости и обновления ПО

    Google готовит режим чтения для Chrome Режим чтения – очень удобная функция, которая в Google Chrome доступна только на Android. Другие браузеры, вроде Safari, Microsoft Edge и Firefox, имеют встроенный режим чтения, который упрощает внешний вид страницы, избавляясь от меню, баннеров, сайдбаров и других элементов. При этом на экране остается лишь текст и основные изображения внутри статьи. Режим чтения полезен при работе с сайтами, перегруженными лишними элементами интерфейса или без мобильной версии. В конце января этого года один из инженеров Google опубликовал на сайте bugs.chromium.org пост о внедрении режима чтения для настольных версий Google Chrome. Он должен работать по аналогии с тем, как работает «упрощенный режим» на Android. Около четырех лет назад в Google Chrome был флаг Dom Distiller, который упрощал внешний вид страницы. По своей сути он был своеобразным предшественником режима чтения в Chrome, но по каким-то причинам разработчики выпилили его из браузера, оставив только в Chrome на Android. Чуть позже в релизе Chrome 65 для самой популярной в мире мобильной ОС появился режим Simplified View. Наличие поста о режиме чтения на сайте Chromium еще не значит, что функция появится в ближайшем будущем. Google не делала никаких официальных анонсов, а значит может пройти достаточно много времени, прежде чем пользователи стабильной версии Chrome смогут воспользоваться встроенным режимом чтения. Если вам нужен таковой прямо сейчас, рекомендуем попробовать браузеры Microsoft Edge, Firefox или Safari (iOS / macOS). Источник: wp-seven.ru
  1. Загрузить больше активности