Архив категории »Компьютер «

Кас. нецензурных выражений в сообщениях и комментариях

Уважаемые подписчики новостных и других рубрик сайта.
Довожу до вашего сведения, что :

Любые сообщения/комментарии содержащие заведомо ложную информацию, угрозы, нецензурные , оскорбительные выражения, а так же другие высказывания, направленные на возбуждение межнациональной или межрасовой вражды — БУДУТ ПОЛНОСТЬЮ и БЕЗ ПРЕДУПРЕЖДЕНИЯ УДАЛЯТЬСЯ!

Авторы публикующие сообщения направленные на разжигание межнациональной розни — БУДУТ БЛОКИРОВАТЬСЯ, а в дальнешем и УДАЛЯТЬСЯ из подписчиков сайта.

С уважением, админ.

ps в комментариях прошу использовать Ваше ЛИЧНОЕ мнение, не не чьи-либо домыслы.

Уязвимость Heartbleed: как избежать апокалипсиса

7 апреля компания Codenomicon обнаружила уязвимость в программном обеспечении для шифрования данных в интернете — OpenSSL. Heart Bleed, как назвали эту уязвимость специалисты Codenomicon, позволяет хакерам получить доступ к оперативной памяти серверов, использующих в работе эту версию OpenSSL. С помощью такого доступа злоумышленники могут узнать ключи для шифрования данных при передаче их между серверами и любую другую информацию, которой обмениваются сервер и его клиенты (например, логины, пароли, cookies, сообщения пользователя и т. п.).

Рекомендации:
1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Провверить является-ли сервер уязвимым для Heartbleed атаки, можно тут:
https://www.ssllabs.com/ssltest/index.html

Уязвимость Heartbleed: как избежать апокалипсиса
11 Апрель 2014 Yuri Ilyin Угрозы
Как мы уже сообщали, исследователи обнаружили весьма скверную уязвимость в популярном криптографическом пакете с открытым кодом OpenSSL, позволяющую считывать содержимое памяти в системах, защищённых уязвимой версией OpenSSL. Это по сути означает, что все механизмы защиты соединений, полагающиеся на данную реализацию протоколов шифрования, попросту не работают. Речь идёт не о том, что шифрования никакого нет. Просто любой, кто знал об уязвимости, присутствующей в OpenSSL, начиная с версии 1.0.1, выпущенной в 2012 году, мог всё это время прослушивать любые шифрованные соеднения, эксплуатируя брешь, получившую уже громкое имя Heartbleed («кровоточащее сердце» или «сердце кровью обливается»).
Читать далее: http://business.kaspersky.ru/heartbleed-doomsday/

Почтовый сервис «Яндекса» в течение двух лет работал с уязвимостью в системе шифрования OpenSSL, рассказал источник в крупной интернет-компании. То есть злоумышленники могли получить доступ к переписке всех пользователей сервиса. О наличии уязвимости в OpenSSL на днях сообщили компании Google Security и Codenomicon: уязвимость, получившая название «Кровоточащее сердце», поставила под угрозу примерно две трети всех сайтов в интернете. На этой неделе многие компании, включая Yahoo!, заявили о том, что им пришлось модифицировать свои сайты с целью защиты от этой угрозы. Кроме того, Yahoo! попросила своих пользователей сменить пароли.

Согласно сервису LastPass, уязвимость Heartbleed присутствует на всех массовых сайтах рунета, кроме Google, — на «Яндексе», на Mail.ru и «В контакте». Представитель Mail.ru Group Ксения Чабаненко утверждает, что этот сервис зачислил Mail.ru в список уязвимых ресурсов по ошибке: «Просто потому, что мы используем OpenSSL. Мы уже связываемся с ними».

Райффайзенбанк:
О возможных проблемах в системе безопасности интернет-банка R-Connect сегодня предупредил Райффайзенбанк. «Несколько дней назад была обнаружена серьезная уязвимость в криптографическом пакете OpenSSL, позволявшая третьим лицам получить в свое распоряжение логины и пароли клиентов от различных закрытых систем. К числу таких систем относится и интернет-банк R-Connect, — говорится в сообщении, опубликованном на сайте банка. — Нашим сотрудникам удалось оперативно ликвидировать данную уязвимость, внедрив новую версию пакета OpenSSL. Мы рекомендуем всем пользователям изменить пароли на доступ в интернет-банк R-Connect. Это позволит избежать рисков, связанных с инцидентом».

Читайте далее: http://www.vedomosti.ru/companies/news/25179571/pochta-yandeksa-byla-uyazvima-v-techenie-dvuh-let#ixzz2yeCVH2E0

Рекомендации:

1. ЖЕЛАТЕЛЬНО ПОМЕНЯТЬ ПАРОЛИ НА ВАЖНЫХ РЕСУРСАХ!!!
2. Если у вас есть привязанные к сервисам типа PayPal кредитные или дебетовые карты, то рекомендую их удалить из сервиса. !!!
3. Желательно привязать используемые сервисы к номеру своего мобильного (если такая возможность есть)

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Защита персональных данных

Возвращаясь к вопросу защиты личных данных хочу порекомендовать отличную программу:
TrueCrypt — бесплатная компьютерная программа для шифрования «на лету» (On-the-fly encryption). Архив можно скачать тут (время ограничено) или на официальном сайте .

Если сказать проще, то вы получаете в свое распоряжение файл-контейнер ( «сейф» для ваших личных данных) защищенный паролем , в котором вы сможете хранить достаточно большой объем конфедициальной информации (подобная программа работала под win XP — pgd disk, но для win 7 версии не было)
Этот «cейф» Вы сможете переносить и на флешке, открывая на другом копьютере , запустив копию портативной версии программы (портабельную копию можно сделать используя файл установки).
А используя Генераторы стойких паролей для открытия TrueCrypt-файла , Вы сможете не бояться за свои персональные данные, даже в том случае , когда файл-контейнер по какой-то причине потерян или похищен.

Программа поддерживает 32- и 64-разрядные операционные системы семейств Microsoft Windows NT 5 (я устанавливал и в XP и в Win 7) и новее (GUI-интерфейс), Linux и Mac OS X. Она позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

TrueCrypt умеет создавать зашифрованный виртуальный диск:
в файловом контейнере, что позволяет легко работать с ним — переносить, копировать (в том числе на внешние устройства в виде файла), переименовывать или удалять;
в виде зашифрованного раздела диска, что делает работу более производительной и удобной, в версии 5.0 добавилась возможность шифровать системный раздел;
путём полного шифрования содержимого устройства, такого как USB флеш-память (устройства флоппи-диск не поддерживаются с версии 7.0).

Одна из примечательных возможностей TrueCrypt — обеспечение двух уровней правдоподобного отрицания наличия зашифрованных данных, необходимого в случае вынужденного открытия пароля пользователем:
Создание скрытого тома, что позволяет задать второй пароль (и набор ключевых файлов) к обычному тому для доступа к данным, к которым невозможно получить доступ с основным паролем, при этом скрытый том может иметь любую файловую систему и располагается в неиспользованном пространстве основного тома.
Ни один том TrueCrypt не может быть идентифицирован (тома TrueCrypt невозможно отличить от набора случайных данных, то есть файл нельзя связать с TrueCrypt как с программой, его создавшей, ни в какой форме и рамках).

Другие возможности TrueCrypt:
Переносимость, что позволяет запускать TrueCrypt без установки в операционной системе (необходимы права группы администраторов в NT).
Поддержка создания зашифрованного динамического файла на дисках NTFS. Такие тома TrueCrypt увеличиваются в размере по мере накопления новых данных вплоть до указанного максимального размера. Однако использование подобной возможности несколько уменьшает производительность и безопасность системы.
Шифрование системного физического либо логического диска для Microsoft Windows-систем с дозагрузочной аутентификацией. (Такая же функциональность встроена в Windows Vista (не всех редакций), Windows 7 (Корпоративная и Максимальная), Windows Server 2008 под именем BitLocker. Однако BitLocker предлагает менее гибкий выбор способа шифрования и имеет закрытый исходный код, что делает невозможной проверку на наличие уязвимостей или встроенных лазеек для обхода защиты).
Изменение паролей и ключевых файлов для тома без потери зашифрованных данных.
Возможность резервного сохранения и восстановления заголовков томов (1024 байт).
Это может быть использовано для восстановления заголовка повреждённого файла, чтобы монтировать том после ошибки на аппаратном уровне, в результате которой повредился заголовок.
Восстановление старого заголовка также сбрасывает пароль тома на тот, который действовал для прежнего заголовка.
Возможность назначать комбинации клавиш для монтирования/размонтирования разделов (в том числе и быстрого размонтирования со стиранием ключа в памяти, закрытием окна и очисткой истории), отображения и сокрытия окна (и значка) TrueCrypt.
Возможность использовать TrueCrypt на компьютере с правами обычного пользователя (в том числе создавать и работать с контейнерами в файлах), правда, первоначальную установку программы должен сделать администратор.

Источник: http://ru.wikipedia.org/wiki/TrueCrypt

Категория: Безопасность, Компьютер  комментарии отключены

Доступ к личной информации

Многие до сих пор не уделяют большого внимания защите домашней сети.
В инете появились вирусы перепрограммирующие wi-fi роутеры — оборудование, которое стало чуть-ли не обязательным атрибутом как офисного так и домашнего интернет доступа.

В случае перепрограммирования роутера, ваши конфидициальные данные могут стать доступны злоумышленникам , вас могут перенаправлять на зараженные сайты, скачивать ваши личные файлы и использовать ваше оборудование в хакерских целях.

Поэтому напоминаю простые правила безопасности:

1. Если ваше оборудование устанавливал специалист провайдера,
то узнайте подробно как установить / сменить пароль доступа к wi-fi роутеру.

2. Не устанавливайте простые пароли, есть программы подбирающие пароли типа «12345» или «00000» .

3. Не оставляйте без пароля достук через wi-fi для других устройств/людей
( это не пароль доступа к оборудованию роутера НЕ ПУТАТЬ)

4. Используйте специальные программы для генерации парола по ключевому слову . ( я уже не раз делал ссылки на такие программы)

5. Храните пароли отдельно вне компьютера (смартфона/планшета) можно на обычном листочке( например вместе с документами на подключение). Либо используйте спецконтейнеры для хранения паролей и другой конфедициальной информации)

Если вы думаете , что на вашем домашнем компе нет ничего интересного для хакеров,
то ВЫ СИЛЬНО ОШИБАЕТЕСЬ.

Подробности о вирусе взломшике роутеров, телевизоров, камер видеонаблюдения и др см. на : http://www.nsktv.ru/vesti_nsk/2013/12/03/19914.html

Категория: Безопасность, Интернет, Компьютер  комментарии отключены

Windows Vista?…Windows 7?… Widows 8?… Windows ?…

Прочитал недавно высказывание известных бизнесменов на тему как добиться успеха в своем деле.
Одно из них от Билла :

«Если ты не можешь сделать что-то хорошо, по крайней мере, сделай так, чтобы это выглядело хорошо».

Билл Гейтс, основатель Microsoft

Сразу стала «понятна» вся линейка Windows после windows 3.11, предстала так сказать в «новом» свете.

Категория: Компьютер, Это интересно  комментарии отключены

Удобная почта для Windows 7

КАК СДЕЛАТЬ WINDOWS MAIL в WINDOWS 7? Да запросто…

Это пригодится для тех, кто привык пользоваться Outlook Express.
Лично мне всегда нравился Outlook Express 6 (есть у него глюки , но в целом очень удобная программа), однако, после Windows XP, аутлук экспресс фактически перестал существовать.Так уже в Windows Vista предстал перед нами уже как Windows Mail — бесплатное встроенное приложение.

Гораздо хуже стало с приходом семерки . В Windows 7 убрали вообще какую-либо встраиваемую почту. Теперь всем дают бесплатный Windows Live, особых удобст при работе с которым я не заметил.А ведь приходиться переходить на Win7 (драйверов XP на новые мамки не найдешь). Что же делать?

Оказалось можно просто скопировать версию Windows Mail для Vista на комп с Win 7.
Точнее этот клиент там есть , но но полностью деактивирован! Windows Mail из Windows Vista, пришедшая на смену Outlook Express оказалась последним на сегодняшний день бесплатным почтовым клиентом от Microsoft.

Скопируйте с компьютера под управлением Windows Vista папку Windows Mail на компьютер под управлением Windows 7. Путь должен остаться прежним: «С:\Program Files\Windows Mail«
( Папки с Windows Mail от Vista можно скачать тут время ограничено)
Для Win 7 64 разрядной (windows 7\64), нужно выполнить 2 действия:
1)Windows Mail из папки 32 нужно скопировать в папку- Program Files (x86)
2) Windows Mail из папки 64 в папку- Program Files
Для Win 7 32 разрядной ( windows 7\32 ), достаточно:
1) из папки 32 Windows Mail скопируйте в папку — Program Files
На всякий случай оставте и не удаляйте сразу одноименную родную папку Windows Mail, а переименуйте ее например к имени папки прибавте единичку ( Windows Mail1 ), а папку из архива уже после этого вставте на ее место и тогда только попробуйте запустить программу- иначе возможны ошибки.
Создайте ярлык для файла «WinMail.exe» из папки Windows Mail в удобном вам месте, теперь вы можете пользоваться бесплатным почтовым клиентом Windows Mail в Windows 7.

Однако это еще не все, при таком простом копировании использовать Windows Mail как почтовый клиент по умолчанию вы не сможете ( ее просто не будет в списке программ по умолчанию). А это очень неудобно, так как не получиться использовать контекстное меню «отправить адресату» и тп.
Долго искал, но все же нашел решение в сети : http://www.unawave.de/windows-7-tipps/windows-mail.html, достаточно просто скачать Windows-Mail.reg файл и выполнить слияние с реестром (файл регистрации можно скачать еще и тут).
Тут же рекомендуют скачать последние файлы Vista «msoe.dll» 64 Bit и «msoe.dll» 32 Bit.

После этого , вы уже увидите Windows Mail в списке программ по умолчанию. Дальше все просто, можно,наприме, просто открыть программу и в настройках нажать кнопки «Использовать по умолчанию».

Категория: Интернет, Компьютер  комментарии отключены

Сброс пароля Windows

Устанавливая пароли на вход в Windows 7, Windows Xp многие их часто забывают, вот тогда-то и возникает вопрос: можно-ли  «сбросить пароль” , чтобы не переустанавливать систему. Можно.

Для сброса пароля понадобится загрузочный/установочный  диск Windows 7 или загрузочный типа Life CD

Всё достаточно тривиально  — в  операционке по умолчанию включена функция детектирования залипающих клавиш. Нажмите Shift не менее 5 раз, и вы увидите окошко:0

 

 

 

 

 

 

Или его русский вариант.

Окошко это принадлежит программе sethc.exe, которая лежит в системной директории Windows. Она запускается также на экране приветствия, когда вам предлагают выбрать пользователя и ввести пароль.

Этим и можно воспользоваться, заменив ее cmd.exe  загрузившись с установочного диска Windows 7 и нажав Shift+F10 (или загрузочный типа Life CD и просто переименовав  cmd.exe в sethc.exe)

Вариант с установочным диском Windows 7:

И так , грузимся  с загрузочного диска и входим в режим командной строки (для этого нужно нажать Shift+F10 при появлении окна с предложением установки/восстановления). Далее надо определить на каком диске (при таком запуске) установлена Windows. Для этого просто запустите команду dir. Cкорее всего  диск с корневым каталогом Windows  будет виден как диск D:.

Определившись с буквой тома, выполняем две простые команды — одной копируем на всякий случай оригинальный файл sethc.exe в корень диска , а второй меняем его на cmd.exe.

1)    copy d:\windows\system32\sethc.exe d:\

2)    copy d:\windows\system32\cmd.exe d:\windows\system32\sethc.exe

( нажав «Y» для подтверждения перезаписи файла)

Перезагружаемся и в окне входа в Widows нажимаем несколько раз например клавишу Shift , запуская, тем самым, окно с командной строкой. В нём надо ввести ещё одну команду net user , подставив соответственно имя нужного пользователя и новый пароль.

net user имя_пользователя  новый_пароль

(где имя_пользователя — имя пользователя , пароль которого мы хотим изменить)

Вот и все, можно сразу входить с новым паролем.

Для возврата системы в исходное состояние надо снова загрузиться с установочного диска, открыть консоль и выполнить команду обратного копирования :

copy d:\sethc.exe d:\windows\system32\sethc.exe

Можно ничего не восстанавливать, а оставить как есть на всякий случай.

Единственное, если вы устанавливая пароль на пользователя поставили галочку «сделать данные конфидициальными» то доступа к данным данного пользователя вы не получите (они зашифрованы и без знания старого пароля восстановить их практически невозможно).

Категория: Безопасность, Компьютер  комментарии отключены

В Skype найдена уязвимость

В сервисе интернет-телефонии Skype найдена уязвимость, позволяющая взломать любой аккаунт. О взломе своих skype-аккаунтов уже сообщили блогеры Антон Носик и фотограф Илья Варламов. Способ «угона» страницы описан на разных интернет-форумах, причем он работает и требует от взломщика только знать адрес электронной почты.

«У меня только что взломали Skype с использованием некоей принципиальной уязвимости сервиса, позволяющей третьим лицам получить код для смены пароля к любому аккаунту на произвольно выбранный почтовый адрес. То есть без взлома сервиса и без подбора паролей», — сообщил Антон Носик в своем блоге на LiveJournal (dolboeb). Причем он пишет, что методика взлома вполне себе рабочая.

По словам Носика, взломщик не устроил в его аккаунте никакого вандализма. «А просто позвонил мне в пятом часу утра, чтобы рассказать об использованной для взлома дырке. Мера защиты тут приходит в голову только одна: регистрировать аккаунт Skype с такого адреса электронной почты, который нигде не засвечен», — рекомендует известный блогер. Он не решился предположить, сколько нужно времени на заделку этого несовершенства системы.

Подобный инцидент произошел и со skype-аккаунтом Ильи Варламова. Взломщик тоже его пощадил, лишь предупредив об уязвимости сервиса. «Мне повезло — злодей оказался добрым и не поменял почту, не удалил контакты и никому ничего не писал, так что я легко вернул себе доступ обратно», — написал Варламов (zyalt).

Алгоритм взлома накануне был опубликован пользователем ReanimatoR на форуме хакеров Xeksec. Юзер сообщил об этой уязвимости в поддержку сервиса еще два месяца назад, но до сих пор не получил ответа. Как следует из инструкции хакера, злоумышленник регистрирует новую учетную запись в Skype на электронный адрес жертвы. После регистрации и ряда несложных процедур взломщику достаточно воспользоваться сервисом восстановления паролей, чтобы получить доступ к списку всех аккаунтов, зарегистрированных на адрес жертвы, и сменить в них пароли. Эта информация быстро разошлась по множеству интернет-форумов.

Компания Skype была основана в 2003 году. Число зарегистрированных пользователей сервиса превышает 500 млн человек, а его ежемесячная аудитория достигает 170 млн пользователей. В 2011 году корпорация Microsoft приобрела Skype за 8,5 млрд долл.

Читать полностью: http://www.rbcdaily.ru/2012/11/14/media/562949985130342

В «Лаборатории Касперского» «Известиям» заявили, что пользователи, желающие обезопасить себя, могут создать новый почтовый ящик, который никто не знает, и перерегистрировать свой аккаунт Skype на него.В данном случае угрозы взлома уменьшатся».

Категория: Безопасность, Компьютер  комментарии отключены

Обновление для Touch&Read 001/002

Для тех кто пользуется электронными книгами (читалки) компании ONEXT.

Нужно было обновить прошивку   ONEXT Touch&Read 002.

Нашел инструкцию к обновлению, причем не на сайте производителя ( там почему-то ничего про это не нашел), а на  одном из форумов, ниже сама инструкция :

Инструкция по прошивке
© ONEXT

Внимание. При обновлении прошивки все пользовательские данные из внутренней памяти удаляются. Перед началом процедуры сохраните важную информацию.
Прим. 1. Однако книги и прогресс прочитанного остаются
Прим. 2. Судя по всему, эти данные не совместимы между типами прошивок, т.е., например, данные от MrBook не подхватятся на OneXT

Зарядить аккумулятор как минимум до 50%.
Подключить зарядное устройство и не отключать его до конца процедуры.
Карту памяти microSD отформатировать под FAT16 (FAT) или FAT32.
Скачать архивный файл с прошивкой и распаковать его на ПК.
Записать папку qdutil на карту памяти:
Папку qdutil со всем её содержимым переписать в корневой каталог карты памяти.
Выключить устройство.
Установить карту памяти.
Включить устройство.
ЛИБО
Переписать папку qdutil на карту памяти, подключив устройство посредством USB шнура к компьютеру
Зайти в раздел Настройка > Расширенные установки.
Выбрать пункт «Обновление программного обеспечния».
Ждать около 3-х минут.
На экране возникнет надпись: «SW Upgrade Success !!! Slide «power switch» to reboot».
Перезагрузить устройство (выключить-включить) 

Все вроде просто, скачал обновления:

Обновление 4.1 для Touch&Read 001/002 с http://myonext.ru/news/updates/71/

Переписал на микро SD и выполнил пошагово инструкцию, однако «читалка» обновление не увидела , написала об ошибке считывания SD карты. Пробовал форматировать в FAT и FAT32 — не помогло.

В проводнике «читалки» видно папку обновления , но обновлять не хочет.

Порылся еще в инете и наконец нашел нужную программу для предварительного форматирования SD под перепрошивку устройств мультимедиа. Программа  SD Memory Card Formatting Software  от Panasonic.

Если у вас возникла подобная проблема , то :

1. Скачайте и установите   SD Memory Card Formatting Software — последняя версия от  Panasonic, я пользовался версией 2 .

2. Отформатируйте SD карту  с помощью этой программы.

3. Выполните вышеизложенную инструкцию (я использовал второй вариант — загрузка на карту через комп и далее через пункт  «Обновление программного обеспечния».

Категория: Компьютер, Это интересно  комментарии отключены

Изменение лицензионного ключа

В связи с тем, что многие уже предпочитают переходить на лицензионное ПО, возникает не праздный вопрос:

‘как поменять номер лицензионного ключа Windows XP, не переустанавливая систему? ‘

Ответ на этот вопрос можно найти на сайте Microsoft : http://support.microsoft.com/kb/328874 , однако для многих пользователей  трудно «переварить» представленное на сайте описание.

Поэтому предлагаю воспользоваться простой инструкцией:

1. Скачать архив со скриптами проверки текущего номера лицензии (key.vbs) и для его изменения (ChangeVLKey.vbs), а также батничек(new_key.bat) для изменения лицензионного ключа.

2. Скопировать файлы из архива на диск C:\  (просто в корень диска)

3. Отредактировать (изменить) файл new_key.bat в соответствие с номером ключа, который вы хотите прописать :

Нужно заменить в строке c:\ChangeVLKey.vbs  *****-*****-*****-*****-*****  звездочки на соответствующий номер ключа и  запустить файл  new_key.bat на выполнение.

либо:

— В меню Пуск выберите пункт Выполнить.
— В поле Открыть введите следующую команду:
c:\ChangeVLKey.vbs  *****-*****-*****-*****-*****

 где *****-*****-*****-*****-***** – новый ключ продукта, который будет использоваться, затем нажмите кнопку OK.

4. Запустите скрипт key.vbs и убедитесь , что новый номер ключа установлен.

(проверить текущий лицензионный номер  можно так же, запустив скрипт key.vbs)

Категория: Безопасность, Компьютер  комментарии отключены