Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010 Страница 11

Тут можно читать бесплатно Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год неизвестен. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте Knigogid (Книгогид) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.

Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010 читать онлайн бесплатно

Компьютерра - Компьютерра PDA 30.01.2010-05.02.2010 - читать книгу онлайн бесплатно, автор Компьютерра

Как видите, никаких соображений по поводу "Школы" у меня лично нет. Пускать - плохо. Не пускать - тоже плохо. Есть идеи?

MuSpace

Автор: Михаил Карпов

Опубликовано 03 февраля 2010 года

В России социальная сеть MySpace так и не стала популярной - у нас свои герои - "Одноклассники" да "ВКонтакте". Между тем, на загнивающем Западе она ещё недавно бодренько соревновалась с Facebook, но, похоже, битву некоторое время назад проиграла. Нельзя, впрочем, сказать, что на просторах нашей необъятной родины про этот сервис никто не знал - им активно пользовались музыканты, так как на нём можно было с лёгкостью создать профиль своей группы и загрузить во встроенный в страницу плеер результаты своего творчества.

MuSpace

Хотя что это мы о соцсетях - речь ведь идёт всего-навсего о плеере MuSpace - даром что название похоже. Это, конечно, концепт - но как выглядит! Так и хочется прикорнуть в уюте этого mp3-плеера, под какую-нибудь спокойную негромкую музыку. А то и без музыки - если просто спать хочется. Расстёгиваете устройство, кладёте в него голову и отдыхаете...

Escape C pod

Автор: Михаил Карпов

Опубликовано 03 февраля 2010 года

Допустим, у вас есть знакомый, который без ума от всевозможных гаджетов, и у него скоро день рождения. Вариантов подарка с этом случае немало, но не так-то просто бывает найти что-нибудь оригинальное, какую-нибудь маленькую безделушку, которая не отправилась бы в ящик с хламом, чтобы больше оттуда не возвращаться, уже через день.

Escape C pod

Мучаетесь этим вопросом? Тогда подарите устройство Escape C pod. Первое преимущество: оно напоминает космический корабль из нового фильма Star Trek. Второе - оно небольшое и вешается на шею. И последнее - это беспроводной гаджет, способный принимать по Bluetooth аудиопоток и транслировать его в наушники с микрофоном, которые подцепляются к устройству через стандартный разъём mini jack. Есть кнопки начала проигрывания музыки, переключения между песнями, регулировки громкости, а также приёма звонка. Появится устройство в продаже в ближайшее время и будет стоит от 150 до 180 долларов.

Portable Video and Sound Monitor

Автор: Михаил Карпов

Опубликовано 03 февраля 2010 года

Современные родители должны пользоваться современными технологиями, а то что за ерунда, на дворе XXI век, а роботов, занимающихся пеленанием младенцев нигде не видать. Впрочем, это, конечно, скорее, мечты, зато сидеть день-деньской возле малыша, не оставляя его ни на минуту, уже можно и перестать.

Portable Video and Sound Monitor

Поможет выкроить минутку свободного времени устройство Portable Video and Sound Monitor, которое позволяет наблюдать за ребёнком на расстоянии при помощи двух беспроводных камер. Одну из них рекомендуется закрепить в спальне, а другую - любимом месте для игр. Оба "цветочка" оборудованы инфракрасными светодиодами, обеспечивающими видимость в темноте, а также микрофонами, для передачи звука. Данные передаются по беспроводной связи на переносной терминал, работающий от батареек и оборудованный 2,5-дюймовым экраном с разрешением 480x240 пикселей.

Ещё раз о защите WiFi-сетей

Автор: Андрей Крупин

Опубликовано 03 февраля 2010 года

Сегодня мы вновь вернёмся к вопросу обеспечения безопасности беспроводных сетей, крайне востребованных на сегодняшний день как в корпоративном, так и домашнем секторе. Данная тема не раз поднималась на страницах "КТ-Онлайн" и многих других изданий, но, несмотря на все титанические усилия писательской братии, воз и ныне там. Сомневающиеся могут взять в руки мобильник с WiFi-модулем и на досуге поизучать характеристики вылавливаемых им сетей - как пить дать, обнаружится уйма либо открытых точек доступа, либо защищенных не выдерживающим никакой критики протоколом WEP. Проведённый нами при помощи WM-коммуникатора и сканера PeekPocket эксперимент показал, что защите WEP до сих пор доверяет каждый четвёртый пользователь коммуникационных WiFi-ресурсов. Неутешительная статистика.

Если нам не изменяет память, впервые о слабости конструкции WEP заговорили в 2001 году после демонстрации криптоаналитиками методики обхода защиты сети. За девять лет, казалось бы, можно было раз и навсегда покончить с дырявым протоколом, однако производители оборудования до сих пор в угоду универсальности и совместимости продолжают внедрять его в свои Wireless-девайсы, а покупатели устройств по необъяснимым причинам продолжают использовать именно WEP, а не более сильные решения WPA и WPA2. Организаторов беспроводных сетей не пугают ни страшилки про одноминутный взлом WiFi, ни доступные в Интернете методики хакинга защищенных WEP-ресурсов, ни богатый инструментарий для осуществления атак и подбора паролей. Мистика, да и только.

Тем, кто несмотря ни на что, считает проблему безопасности WiFi-сетей надуманной и высосанной из пальца, можем предложить скачать LiveCD-дистрибутив BackTrack и посредством входящих в состав операционной системы программ не только проверить на прочность свою беспроводную сеть, но и лично убедиться в том, что ужастики про взлом WEP за одну минуту имеют под собой более чем реальную почву. Да что там - минута. Если устройство активно используется, то обход используемой в нём защиты займет несколько десятков секунд. Достаточно всего лишь собрать транслируемые по сети пакеты и при помощи утилиты aircrack-ng выцепить из перехваченных данных пароль. Технология незамысловатая, но эффективная и лишний раз демонстрирующая, что беспроводные сети требуют повышенного внимания к безопасности.

О способах защиты WiFi-соединений писано-переписано. Тем не менее, поскольку проблема до сих пор остается актуальной, имеет смысл повториться и кратко рассказать о трёх простых приёмах, позволяющих отразить "атаку с воздуха" и минимизировать риск взлома беспроводной сети.

Первый форпост защиты - использование протоколаWPA2 с шифрованием на основе криптоалгоритма AES. При развертывании беспроводных сетей в домашних условиях или в небольших офисах обычно используется вариант протокола безопасности WPA2 на основе общих ключей - WPA2-PSK (Pre Shared Key), его мы и рекомендуем указать в настройках WLAN-роутера. Особое внимание следует уделить парольной фразе - она должна быть длинной и содержать беспорядочный набор символов, набранных с разным регистром. Подобная предусмотрительность защитит от подбора злоумышленником пароля "в лоб" либо по словарю.

Не лишним будет отключить трансляцию в радиоэфир SSID, идентификатора беспроводной сети. Деактивация данного параметра скроет присутствие WiFi-устройства в сети и усложнит работу хакерам. Для пущей безопасности специалисты советуют в качестве имени сети выбирать нечто уникальное и сложное для подбора.

Наконец, третьим уровнем безопасности беспроводных сетей после шифрования WPA2 и скрытия SSID является фильтрация MAC-адресов. Используя её, можно предоставить доступ к сети только строго определённым клиентским машинам. Применение фильтрации требует ручного формирования списка разрешенных MAC-адресов, поэтому данный способ предполагает высокий уровень трудозатрат на настройку и мониторинг идентификаторов сетевых устройств и поэтому больше подходит для домашних сетей либо небольших компаний.

Таковы рекомендуемые нами варианты защиты. Профессионалы в сфере информационной безопасности могут упрекнуть нас, что использование двух последних методик бессмысленно, поскольку для хитроумных взломщиков распознать SSID и подделать MAC-адрес не составит труда. В этом есть доля правды. Но и пренебрегать такими методами не стоит, особенно, когда они используются в комплексе с другими средствами защиты. Чем больше барьеров защиты будет выставлено, тем меньше у злоумышленников будет шансов на успех.

Highscreen Zeus: работа над ошибками

Автор: Алексей Стародымов

Опубликовано 03 февраля 2010 года

Сегодня мы продолжим разговор об Android-коммуникаторах, продаваемых в России под брендом Highscreen. Модель PP5420 показалась мне весьма своеобразной, а вот аппарат Zeus с QWERTY-клавиатурой скорее понравился, нежели нет.

Для начала – немного о происхождении модели. В КНР она продается оператором China Unicom с установленной операционной системой Windows Mobile 6.1 Professional и надписью Alcatel на корпусе. Да, китайская компания TCL, владеющая правами на этот некогда французский бренд, тоже заказывает устройства у Foxconn. Не исключаю, что со временем обладатели Zeus также раскопают где-нибудь прошивку с "маленькими окнами" и получат возможность выбора программной платформы. Стоит ли им заниматься поисками и русификацией?

Alcatel OT-S988W

Ответить на этот вопрос не так уж просто. Android версии 1.5 установился в Zeus намного удачнее, чем в PP5420: у новой модели нет проблем с автономной работой (своих два дня она отрабатывает честно), а отсутствующие изначально сервисы Google можно интегрировать в систему самостоятельно, установив перед этим прошивку с правами root. Правда, не все они будут функционировать корректно (некоторые вообще не будут работать), а очень многие приложения и игры из Android Market не заточены под разрешение экрана 240х400 точек.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.