-Поиск по дневнику

Поиск сообщений в gurza86

 -Подписка по e-mail

 

 -Постоянные читатели

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 08.10.2012
Записей:
Комментариев:
Написано: 107


Народ

Вторник, 09 Октября 2012 г. 13:49 + в цитатник

Народ

...зачитывалась до головной боли, дрожала от новых мыслей и чувствовала в себе такую любовь к несчастному народу, что сначала хотела умереть для него, а потом раздумала и решила жить... Она рвалась из школьных стен на волю, на службу народу. И произошло. Отец, старый бедный дьяк, забрал ее домой, в деревню. Но там не было того любимого страдальца - н а р о д а, он был где-то далеко, в России, на селе были одни мужики, которых Раиса хорошо знала и не очень любила.

(М. Коцюбинский "Лялечка", перевод мой и гугла)

Я не люблю народ. Народ в основной своей массе глупый и убогий. И кровожадный, да. Реакция на последние события с теми же Пусями это прекрасно иллюстрируют. Мясо им подавай, кишки выдранные, глаза выколотые - лишь бы весело было и кровищи по-больше. Потому что кто-то выдрался из биомассы и оказался, нет, даже не лучше, а сильнее, оказался другим. Как стая шакалов, что бросается на волка, чуя его превосходство. Шакали его задерут, это ясно, но волк от того не перестанет быть благородным зверем, а шакалы - трусливыми шавками.

Почему-то считается, что в народе есть какая-то незыблемая, коллективно-бесознательная ценность. Что у него, дескать, нужно учиться добру и мудрости. Спасибо, научилась. Урок усвоила.

Походите по популярным сайтам, по топовым записям. Что там у нас? Носить ли колготы под босоножки, развелась Вера Брежнева, котик с хатой в тысяче вариаций, само собой - сиськи, это святое. Вот что интересует народ, вот чем он живет и дышит. И не стоит обольщаться, что это они так, расслабляются, а на самом деле - люди глубокие, интересные, с широким кругозором и четкой жизненной позицией. Не стоит недооценивать пределы человечекой тупости.

У кого-то ещё остались сомнения? Вот вам квинтесенция народной мысли. Можно просто взять фотографии некраисвой девочки и всем миром над ней издеваться. Вот так просто, без какого-либо смысла и резона. Получай ведро помоев. И ведь никому из них даже в голову не придет, какая это мерзость, какое скотство, как легко в этот момент падает с них маска человека и обнажается шакалья морда.

Это и есть тот хваленый народ, ради которго нужно страдать, бороться, положить всю свою жизнь?!

Да срать я хотела на такой народ! Он не достоин ни одной капельки крови, ни одного доброго слова. Его нужно нещадно трахать, угнетать и эксплуатировать. Тогда он будет хотя бы выполнять свою прямую функцию - пушечного мяса, живого придатка к серпам и молотам. Большего он не заслуживает.

Я не хочу счастья для всех, я хочу счастья, свободы и власти для СВОИХ. В задницу вашу демократию, в задницу мир во всем мире. Только умные, смелые и честные люди имеют право что-то решать. О народе не нужно беспокоиться, ему при любых раскладах будет ништяк. А, если кого и подомнет под себя гусеница истории, так ему даже лучше будет - еще один повод поржать над бедолагой.

Вы спросите, а чем я лучше? А ничем. Только я ничего не прошу от своей страны, и не ною о том, что власть обо мне не заботится. Сама приду и возьму.

Взято отсюда: http://mavkakrasiva.livejournal.com/47716.html?view=1223268#t1223268

Рубрики:  Чтиво

10 секретов, унесённых в могилу

Вторник, 09 Октября 2012 г. 12:13 + в цитатник
10 секретов, унесённых в могилу

В том, что многие секреты уносятся с собой в могилу, нет ничего нового, наверняка каждый из нас также заберет с собой на тот свет несколько таковых, возможно, чтобы защитить кого то, а может быть с целью защитить свою собственную репутацию или наследство.
Некоторые секреты в связи с историческими последствиями или из-за внимания к ним на протяжении многих лет, превращаются в своего рода загадки. Представленный ниже список состоит из таких загадок.

1. Аксель Эрландсон (1884 — 1964)
Аксель начинал как обычный фермер, у которого было хобби самому формировать стволы деревьев. Позднее в течение десятилетий он «учил» деревья расти по формам его собственного дизайна. Он экспериментировал с березами, ясенями, вязами, плакучими ивами, создавая из их стволов петли, сердца, винтовые лестницы, зигзаги, кольца, клетки для птиц, башни, рамки для фото и т. д.
Вскоре он понял, что его деревья пользуются популярностью, и решил создать «Tree Circus». Эрландсон никому не раскрывал секрета своей технологии, тщательно защищая от шпионов «рецепт» прививки, которую он делал деревьям. Аксель умер в 1964 году вместе со своей уникальной процедурой.

Интересный факт: в 1985 году после того, как «Tree Circus» перестал существовать, деревья были выкуплены миллионером Майклом Бонфанте. Он посадил их в своем парке развлечений Gilroy Gardens в Гилрое, штат Калифорния.

2. «Джером» (1840 — 1912)
8 сентября 1863 года светлокожий незнакомец возрастом чуть старше 20 лет был найден двумя рыбаками в Канаде. Обе ноги человека были ампутированы, а рядом с ним находился кувшин с водой и кусок хлеба. Этот человек не был в состоянии разговаривать, и, по рассказам, он произнес не более 2–3 слов после того, как его нашли. Одно из слов, сказанных им, было Джером, поэтому его так и назвали. Джерома переполнял гнев, когда звучали определенные слова, что и заставило многих поверить в то, что Джером знал какой-то секрет, который ему запретили озвучивать.
Джером вел себя очень достойно, и когда ему предлагали деньги, он выглядел униженным. Есть много теорий, рассказывающих о том, кем в действительности был этот человек, но ни одна из них не была доказана. Джером умер 19 апреля 1912 года.
Интересный факт: Джером продолжает быть частью коллективной психики общества, в котором он был найден. Вид на жительство для людей с ограниченными возможностями назвали в его честь, о нем были написаны песни, он фигурировал в фильмах и на картинах.

3. Незнакомка (1793 — 1816)
Осенью 1816 года в Александрии, штат Вирджиния, двое людей, муж и жена, зашли в таверну отеля Gadsby. Женщина была больна и полагалось, что она страдала от брюшного тифа. Состояние женщины продолжало ухудшаться, несмотря на присутствие рядом врача. Муж тогда вызвал врача, персонал отеля, и даже жену владельца отеля с единственной целью: он попросил всех присутствующих дать клятву никогда не открывать их личности.
Все согласились, и каждый унес тайну в могилу. Через несколько дней после «присяги» женщина умерла, и по сей день никому не известно, кем были эти люди. Прежде, чем исчезнуть, муж похоронил ее на кладбище Святого Павла, создав экстравагантное надгробие.

4. Кожаный человек (приблизительно 1839 — 1889)
Кожаный человек был странствующим бродягой, который путешествовал по бесконечному кругу в 584 км между реками Коннектикута и Гудзона. Он свободно говорил по-французски, но общался в основном с помощью жестов, при этом, одет был в шляпу и ботинки из грубой кожи. На протяжении своего пути он курил окурки сигарет и с благодарностью принимал свежий табак или сигары от людей, которые проживали в деревнях, встречавшихся на его пути.
Он был настолько точен в своем круговом путешествии, что люди уже готовились к встрече с ним каждые 34 дня, они его кормили и поили. Неизвестно, откуда у него были деньги, но один магазин даже зафиксировал купленный им товар: одна буханка хлеба, банка сардин, килограмм сухарей, два пирога, два литра кофе, одну бутылку коньяка и бутылку пива.
После метели, которая бушевала в марте 1889 года, тело кожаного человека было найдено в пещере Синг-Синг в Нью-Йорке. Он умер от рака ротовой полости, скорее всего из-за употребления табака. Рядом с ним лежала его сумка, в которой было рабочее оборудование для обработки кожи (ножницы, шило, клинья, небольшой топор и маленький молитвенник на французском языке).
Интересный факт: на надгробии кожаного человека написано следующее: «место последнего упокоения Жюля Боурглая (Jules Bourglay) из Лиона, Франция, „кожаного человека"». Однако, позже в газете была опубликована история о том, что это не его настоящее имя. По мнению исследователей, его личность до сих пор остается неизвестной.

5. Арне Берлинг (1905 — 1986)
Арне был шведским профессором математики. В 1940 году математик взломал немецкий код, используемый для военно-стратегических коммуникаций. Это достижение, по мнению многих, является одним из величайших в истории криптографии. Используя только ленту телетайп и зашифрованный текст, он расшифровал код, который немцы считали максимально защищенным от взлома, в течение всего двух недель.
Берлинг создал устройство, которое позволило Швеции расшифровывать немецкий трафик информации, проходящий через Швецию в Норвегию. Когда Берлинга спросили о том, как он сломал код, он ответил: «маг не раскрывает своих тайн».
Интересный факт: с помощью системы взлома кодов Берлинга шведские власти смогли узнать о плане Барбаросса перед его реализацией.

6. Джеймс Блэк (1800 — 1872)
Джеймс Блэк был кузнецом из Арканзаса, а также создателем оригинального ножа Боуи, дизайна Джима Боуи. Боуи уже был известен благодаря его дуэли на ножах в 1827 году. Его убийство троих человек в Техасе, а также его смерть в битве при Аламо, сделали его и его нож легендой. Ножи Блэка, как известно, были чрезвычайно жесткими, но гибкими.
Блэк держал все методы создания своих ножей под величайшим секретом, а все работы проводил за кожаной занавеской. Многие утверждают, что Блэк заново открыл секрет производства булатной стали, которая использовалась при изготовлении ближневосточных мечей (1100 — 1700 гг.) и которая легко могла перерезать европейский нож низкого качества. Таким образом, ножи Джеймса Блэка не могут быть продублированы даже сегодня. Блэк умер 22 июня 1872 года в Вашингтоне, штат Арканзас.
Интересный факт: в 1839 году вскоре после смерти жены Блэка, к нему в дом ворвались его тесть и бывший партнер, практически ослепив его. При этом, он не возражал, когда несколько лет назад его дочь вышла замуж за Блэка. После нападения Блэк был уже не в состоянии создавать новые шедевры.

7. Эдвард Лидскалнин (1887 — 1951)
Эдвард был латвийским эмигрантом в США, а также скульптором — любителем. Линдскалнин в одиночку построил памятник, известный как коралловый замок во Флориде, а также он прославился своей необычной теорией магнетизма. Рост Эдварда был всего 150 см, а вес менее 50 кг.
Все камни, которые он использовал в работе, и которые он астрономически интегрировал в свой грандиозный архитектурный план, занимали свое место не случайно, потому как от тщательно все просчитывал, используя математические данные. Он использовал только простые инструменты, чтобы вырезать, обрезать и собрать свыше полутора миллионов килограммов плотных коралловых блоков для строения своего замка.
Когда его спросили о том, как ему удается выстраивать нечто подобное, он отвечал, что на самом деле в этом нет ничего сложного для человека, который знает секрет. Когда Линдскалнин перевозил свой коралловый замок, он попросил водителя грузовика смотреть в другую сторону, когда происходила загрузка и выгрузка коралловых камней. Эдвард умер от недоедания из-за рака желудка в 1951 году в возрасте 64 лет, так и не открыв никому своей тайны.
Интересный факт: Билли Айдол (Billy Idol) написал песню «Sweet Sixteen», вдохновившись историей большой любви Линдскалнина, там же сняв и видеоклип. Считается, что основной причиной строения замка также считается его любовь к Агнесс.

8. Йохан Бесслер (1680 — 1745)
Йохан родился в Зиттау, Германия, и построил машину, являющуюся, по его словам, самоходной. В 1717 году он убедил тысячи людей, от обычных до самых значимых, что ему действительно удалось открыть секрет самоподдерживающегося механизма. Машина прошла многочисленные испытания и тщательную проверку. Это отняло достаточно много времени, поскольку в официальных тестах она непрерывно работала на протяжении 54 дней.
Внутреннее устройство машины всегда тесно охранялось изобретателем. Измученный паранойей, а также не имея никакого патента, который мог бы защитить его детище, Бесслер уничтожил в порыве гнева машину и унес тайну ее создания с собой в могилу.
До сих не выяснили, что служило источником энергии. Очевидно, что машина нарушала закон сохранения энергии, который гласит, что энергия не может быть создана или уничтожена, однако, тут возникает другой вопрос, как Бесслеру удалось в течение столь длительного периода времени обманывать такое количество людей?
Интересный факт: в последнее время был обнаружен ряд кодированных особенностей в различных статьях, опубликованных Бесслером. Он строил коды от очень простых до очень сложных, которые должны быть собраны вместе, чтобы раскрыть свою тайну. Некоторые из этих кодов расшифрованы, но другие пока так и остаются тайной.

9. Бенджамин Франклин (1706 — 1790)
Бенджамин Франклин является одним из самых известных отцов-основателей Соединенных Штатов. Он был также писателем, сатириком, политическим теоретиком, ученым, изобретателем, гражданским активистом, государственным деятелем и дипломатом.
В 1730 году Франклин признал незаконного и единственного сына Уильяма, который воспитывался им и его гражданской женой Деборой Ри (Deborah Rea). Некоторые теории полагали, что причина, по которой не раскрывалась мать Уильяма, заключалась в том, что на момент рождения Уильяма, пара не была расписана, а Франклин хотел взять всю вину на себя, чтобы не допускать бесчестия Деборы.
Другие данные говорят, что его мать была проституткой. До сих пор официально личность матери Уильяма не установлена.
Интересный факт: в 1752 году, когда Уильяму был 21 год, он помогал отцу в знаменитом эксперименте со змеями. Позднее Уильям стал твердым лоялистом всей революционной войны, несмотря на роль отца как одного из самых выдающихся патриотов во время конфликта, это и отделило их друг от друга.

10. Антонио Страдивари (1644 — 1737)
Страдивари был известнейшим итальянским мастером по созданию струнных инструментов, таких как скрипки, виолончели, гитары и арфы. На протяжении веков ученые и историки пытались выяснить секрет Страдивари.
Последние современные исследования его инструментов и приспособлений с помощью лазерного сканирования заставили предположить ученых, что все дело в тщательно сформированных пластинах, которые «настраивают» резонансные частоты. Клеи и лаки, используемые Страдивари, также были тщательно проанализированы, и также способствовали улучшению качества его инструментов.
Эксперты признают, что до сих пор нет консенсуса относительно самых вероятных причин, объясняющих высочайшее качество производимых им музыкальных инструментов, скорее всего, это комбинация многих факторов, которые еще не выяснены.
Интересный факт: считается, что Страдивари создал около 1100 инструментов. До наших дней дошли 650, в том числе около 500 скрипок.

Загадка дня. Что это? Подсказка. Оно называется Эпроюветте (Eprouvette)

Понедельник, 08 Октября 2012 г. 17:51 + в цитатник

Пылесос для тонера - из бытового

Понедельник, 08 Октября 2012 г. 17:25 + в цитатник
Рубрики:  Ремонт оргтехники

Современные антивирусы: функции и возможности – Часть I

Понедельник, 08 Октября 2012 г. 16:12 + в цитатник
Современные антивирусы: функции и возможности – Часть I


Проект Matousec подготовил серию статей "Особенности современных пакетов безопасности". Мы предоставляем перевод для наших пользователей. В первой части серии статей, мы обсудим наиболее основные компоненты: антивирусный движок и фаервол (брандмауэр)
Современные продукты безопасности для ПК на базе ОС Windows являются комплексными приложениями. Количество предлагаемых специализированных функций может вводить в заблуждение конечного пользователя. Каждый вендор программного обеспечения стремится использовать свое собственное название для одной и той же функции, которая может встречаться и в других продуктах под другим названием. Путаница усиливается, когда становится ясно, что две различные опции довольно часто имеют одинаковое название в продуктах различных вендоров.

Эта серия статей предназначена разъяснить основы и действительную функциональность наиболее распространенных опций современных пакетов безопасности для ОС Windows. Мы собираемся описать, что вы можете ожидать от конкретного решения, будь то инструментарий для защиты от вредоносного ПО, безопасного серфинга по сети или предотвращения нежелательного вторжения. Используя собранную в статьях информацию, вы сможете сравнить предлагаемые наборы функции продуктов различных вендоров и лучше понимать, как работают пакеты безопасности.

В первой части серии статей, мы обсудим наиболее основные компоненты: антивирусный движок и фаервол (брандмауэр).
Содержание

• Антивирусный движок
- Методы определения
- Типы сканирования и настройки
- Специализированные сканеры
- Дополнительные связанные опции

• Фаервол
- Сети
- Обнаружение и предотвращение вторжения
- Черный список IP
- Блокирование всего трафика
- Контроль программ
Антивирусный движок (Anti-virus Engine)

Также называют: антивирусная защита реального времени, защита реального времени, мониторинг файлов, защита от вредоносного ПО

Антивирусный движок – основной компонент, включенный в большинство пакетов безопасности, представленных на рынке. Основная роль движка – сканирование хранилища данных, он проникает в компьютер с целью обнаружения и удаления вредоносного ПО. Вредоносный код может храниться в файлах на жестких дисках, переносных USB накопителях, в оперативной памяти компьютера, сетевых драйверах, загрузочном секторе диска или поступать как часть сетевого трафика.
Методы определения

Антивирусный движок использует большое количество методов для обнаружения вредоносного ПО. Антивирусные программы содержат в себе обширную базу образцов вирусов, которые необходимо выявить во время сканирования. Каждый образец может либо определять уникальный вредоносный код или, что является более распространенным, описывать целое семейство вирусов. Основная особенность определения вирусов путем сравнивания с образцами в том, что антивирусная программа может определить только хорошо известный вирус, в то время как новые угрозы могут быть не обнаружены.

Метод эвристического анализа (heuristic-based detection) служит для выявления даже тех вирусов, для которых не существует образцов в базе антивирусной программы. Существует множество различных методов эвристического анализа. Основной принцип – идентифицировать программный код, который является крайне нежелательным для безопасных программных продуктов. Как бы то ни было, этот метод неточен и может вызвать множество ложных тревог. Хороший эвристический анализ отлично сбалансирован и вызывает минимальное количество ложных тревог при большой доле обнаружения вредоносного ПО. Чувствительность эвристики может быть настроена.

Виртуализация (создание виртуальной среды, Virtualization) или песочница (sandboxing) являются более совершенными методами определения угроз. Определенное время образцы кода исполняются в виртуальной машине или другой безопасной среде, откуда сканируемые образцы не могут выбраться и навредить операционной системе. Поведение исследуемого образца в песочнице находится под наблюдением и анализируется. Этот метод является удобным в том случае, когда вредоносное ПО запаковано неизвестным алгоритмом (это обычный способ оказаться неуязвимым для системы обнаружения для вируса), и оно не может быть распаковано антивирусной системой. Внутри виртуальной среды вирус распаковывает сам себя, как будто он исполняется на реальной системе и антивирусный движок может просканировать распакованный код и данные.

Одно из новейших достижений антивирусного инструментария – облачное сканирование (scanning in the cloud). Этот метод основан на том, что ПК ограничены в своих вычислительных способностях, в то время как антивирусные вендоры имеют возможность создания крупных систем с огромной производительностью. Компьютерная мощность необходима для выполнения сложного эвристического анализа, а также анализа с использованием виртуальных машин. Сервера вендоров могут работать с гораздо более объемными базами данных образцов вирусов по сравнению с ПК в режиме реального времени. При выполнении облачного сканирования единственным требованием является наличие быстрого и стабильного интернет подключения. Когда клиентской машине необходимо отсканировать файл, этот файл отправляется на сервер вендора посредством сетевого соединения и ожидается ответ. Тем временем, клиентская машина может выполнять свое собственное сканирование.
Типы сканирования и настройки

С точки зрения пользователя, существует несколько типов антивирусного сканирования, Которые зависят от событий, которые вызвали запуск процесса сканирования:

- Сканирование при доступе (On access scan) – сканирование, которое происходит, когда ресурс становится доступен. Например, когда файл копируется на жесткий диск или когда запускается исполняемый файл (запуск процесса сканирования в этом случае иногда называется сканирование при запуске). Только ресурс, к которому появляется доступ, подвергается сканированию в этом случае.

- Сканирование по требованию (On demand scan) провоцируется конечным пользователем – например, когда пользователь вызывает сканирование соответствующей командой меню в проводнике Windows. Такое сканирование также называется ручным. Только выбранные папки и файлы сканируются при этом способе.

- Сканирование по расписанию (Scheduled scan) является обычно повторяемым действием, которое обеспечивает постоянную проверку системы на предмет вредоносного ПО. Пользователь может настраивать время и частоту сканирования. Это сканирование обычно применяется для полного сканирования системы.

- Сканирование при загрузке (Startup scan) – сканирование, инициализируемое антивирусной программой при запуске ОС. Это сканирование происходит быстро и затрагивает папку автозагрузки, запускающиеся процессы, системную память, системные службы и загрузочный сектор.

Большинство продуктов позволяет пользователям настраивать каждый вид сканирования раздельно. Ниже собраны одни из самых основных параметров антивирусного сканирования:

- Расширения файлов для сканирования – сканировать все файлы или только исполняемые (.exe, .dll, .vbs, .cmd и другие.);
- Максимальный размер файлов – файлы свыше этого параметра не подвергаются сканированию;
- Сканирование файлов в архивах – сканировать ли файлы в архивах, таких как .zip, .rar, .7z и другие;
- Использование эвристического анализа – настройка использования эвристики и, опционально, настройка чувствительности;
- Типы программ, о которых сообщить тревогой – существует множество программ которые могут быть неточно определены как вредоносные. Обычно вендоры используются такие термины, как Потенциально нежелательное ПО или программа с некоторым риском угрозы;
- Типы носителей для сканирования – сканировать ли файлы на сетевых хранилищах или переносных устройствах хранения данных;
- Действие, которое нужно предпринять, когда угроза обнаружена - попытка излечить образец если возможно, удаление образца, помещение в карантин (специальная папка, из которой вредоносный код не может исполняться, а может быть отправлен для дальнейшего исследования непосредственно вендору), заблокировать доступ или спросить о действии у пользователя.

Множество этих параметров могут влиять на скорость сканирования. Набор автоматических правил сканирования для быстрого, но в тоже время эффективного сканирования называется Интеллектуальное сканирование (Smart Scan) или Быстрое сканирование (Quick Scan). В противном случае, сканирование называется полным (Full Scan) или глубоким (Deep Scan). Мы также можем встретить сканирование переносных устройств, которое применяется для проверки оптических дисков, флоппи дисков, USB накопителей, флэш карт и схожих устройств. Пользовательское сканирование (Custom Scan) также доступно и является полностью настраиваемым конечным пользователем.
Специализированные сканеры

Руткит-сканирование (или антируткит-сканирование) это опция, которую предлагают некоторые антивирусные вендоры всвоих продуктах, т.к. руткиты стали чрезвычайно распространенными за последнее десятилетие. Руткит – особенный тип вредоносного ПО, который использует хитрые приемы для того, чтобы оставаться невидимым для пользователя и основных методов детектирования вируса. Он применяет внутренние механизмы ОС для того чтобы сделать себя недосягаемым. Борьба с руткитами требует от разработчиков антивирусного ПО создания особых способов обнаружения. Руткит-сканирование пытается найти расхождения в работе ОС, которые могут служить доказательством наличия руткита в системе. Некоторые реализации проверок на наличие руткитов основываются на постоянном мониторинге системе, в то время как другие реализации антируткитного инструментария могут вызываться по требованию.

Сканирование файлов Microsoft Office (или сканирование на предмет макровирусов) – опция, которая защищает пользователя от вредоносного кода внутри офисных документов. Внутренние принципы сканирования схожи с общими методами сканирования, они просто специализируются на поисках вируса внутри макросов. Опция сканирования может быть представлена как плагин для Microsoft Office.
Дополнительные связанные опции

Антивирусный движок обычно тесно связан с остальными компонентами пакета безопасности. Некоторые продукты представляют дополнительные функции, как часть антивирусного движка, другие отображают их раздельно. Веб контроль – опция, которая является типичным представителем второй группы. Мы обсудим эту опцию отдельно.
Фаервол (Firewall)

Также называют: персональный фаервол, межсетевой экран, расширенный брандмауэр, двусторонний межсетевой экран.

Основная роль фаервола – контролировать доступ к ПК со стороны внешней сети, т.е. входящий трафик и, наоборот, контролировать доступ с ПК в сеть, т.е. исходящий трафик.

Фильтрация сетевого трафика может происходить на нескольких уровнях. Большинство фаерволов, включенных в комплекты безопасности для ПК имеют набор правил по крайней мере для двух уровней – нижний интернет уровень, контролируемый IP правилами и верхний уровень приложения. Говоря про верхний уровень, фаервол содержит набор правил для того чтобы допустить или запретить доступ конкретного приложения в сеть. Такие термины, как сетевые правила (Network Rules), экспертные правила (Expert Rules) или настройки правил IP (IP Rule Setting) используются на нижнем уровне правил. На верхнем уровне мы встречаемся с терминами Контроль программ (Program Control) или правила приложений (Application Rules).
Сети

Множество современных продуктов позволяют пользователю настраивать уровень доверия ко всем сетям, подключенных к компьютеру. Даже если существует только одно физическое подключение, ПК может быть подключен к нескольким сетям – например, когда ПК подключен к локальной сети, имеющей шлюзы для выхода в интернет. Антивирусный комплекс будет раздельно управлять локальным и интернет трафиком. Каждая из найденных сетей может быть либо доверенной, либо недоверенной и различные системные сервисы, такие как общий доступ для файлов или принтеров могут быть разрешены или запрещены. По умолчанию, только компьютеры из доверенных сетей (trusted networks) могут иметь доступ к защищаемому компьютер. Подключения, регистрируемые с недоверенных сетей (untrusted networks) обычно блокируются, если соответствующая опция не разрешает доступ. Вот почему интернет соединение обычно помечается как недоверенное. Как бы то ни было, некоторые продукты не различают сети в рамках одного пользовательского интерфейса и настройки доверенных/недоверенных сетей могут быть раздельно указаны для каждого интерфейса. Термин Сетевая зона (Network Zone) или просто зона (Zone) обычно используется вместо логической сети.

Для недоверенных сетей существует возможность настроить стелс-режим. Этот режим позволяет изменить поведение системы, как будто ее адрес не доступен для сети. Эта мера способна ввести в заблуждение хакеров, которые сначала находят объекты для атаки. Поведение системы по умолчанию предусматривает ответ на все сообщения, даже отправленные с закрытых портов. Стелс-режим (также известный как стелс-режим порта (stealth ports) предотвращает обнаружение ПК во время сканирования портов.
Обнаружение и предотвращение вторжения(Intrusion Detection/Prevention)

Также называют: Обнаружение атаки, Система обнаружения вторжения, IP блокировка, вредоносные порты.

Хотя все вышеперечисленные термины не являются эквивалентными, они относятся к набору свойств, которые способны предотвратить или обнаружить специальные виды атак с удаленных компьютеров. Они включают такие опции, как обнаружение порта сканирования, обнаружение подменного IP, блокирование доступа к хорошо известным портам вредоносного ПО, используемых программами удаленного администрирования, троянским коням, клиентами ботнета. Некоторые термины включают механизмы для защиты от ARP атак (атак с подменным адресом протокола расширения) – эта опция может называться защита от APR, защита от кэша ARP и т.д. Основная способность этого вида защиты – автоматическая блокировка атакующей машины. Это опция может быть напрямую связана с нижеследующей функцией.
Черный список IP (IP Blacklist)

Использование этой простой опции заключается в содержании в антивирусном продукте базы сетевых адресов, с которыми защищаемый компьютер не должен связываться. Эта база может пополняться как самим пользователем, при обнаружении вирусов (см. Обнаружение и предотвращение вторжения), так и автоматически обновляться из обширного списка опасных систем и сетей антивирусного вендора.
Блокирование всего трафика (Block All Traffic)

В случае внезапного заражения системы, некоторые антивирусные решения предлагают «нажать на кнопку экстренного торможения», т.е. заблокировать весь входящий и исходящий трафик. Эта опция может представляться как большая красная кнопка, либо как часть настроек политики безопасности фаервола или с помощью иконки в системном меню. Предполагается, что эта функция используется, когда пользователь узнает о том что ПК заражен и хочет предотвратить нежелательное использование компьютера вредоносным ПО: кражу персональных данных и загрузку дополнительных вирусов через интернет. Блокирование сетевого трафика может быть совмещено с завершением всех неизвестных системных процессов. Эта опция должна быть использована с осторожностью.
Контроль программ (Program Control)

Также называют: контроль приложений, инспектор приложений

Фильтрация сетевого трафика на программном уровне позволяет программам безопасности раздельно контролировать доступ в сеть каждого приложения на ПК. Антивирусный продукт содержит базу данных свойств приложений, которая определяет доступна ли сеть для программы или нет. Эти свойства различаются между клиентскими программами, которые инициализируют подключение с локальной машины на удаленные сервера (исходящее направление) и серверными программами, которые сканируют сетевой порт и принимают соединения с удаленных компьютеров (входящее направление). Современные антивирусные решения позволяют пользователю определять детальные правила для каждого конкретного приложения.

В общем, поведение контроля программ зависит от политики безопасности (Firewall Policy), выбранной в фаерволе и может включать следующие режимы поведения:

- Тихий режим (автоматический режим) работает без вмешательства пользователя. Все решения принимаются автоматически с использованием базы данных антивирусного продукта. В случае если не существует явного правила для программы, которая хочет получить доступ в сеть, этот доступ может быть либо всегда разрешен (режим полного разрешения - Allow All mode), либо всегда заблокирован (режим полного блокирования - Block All mode), либо специальный эвристический анализ используется для определения дальнейшего действия. Алгоритм выработки решения может быть очень сложным и может зависеть от дополнительных условий, таких как рекомендации сетевого сообщества. Как бы то ни было, некоторые продукты используют термины: режим полного разрешения/блокирования в обход существующим в базе данных наборам правил и просто разрешают, или блокируют доступ любому приложению в системе.

- Пользовательский режим (Настраиваемый режим - Advanced mode, Custom mode) предназначается для продвинутых пользователей, которые хотят контролировать каждое действие. В этом режиме продукт автоматически справляется только с теми ситуациями, для которых существуют исключительные правила в базе данных. В случае любых других действий пользователю предлагается принять решение. Некоторые антивирусные решения предлагают определить политику поведения, когда невозможно спросить пользователя – например при загрузке компьютера, завершении работы, когда графический интерфейс программы недоступен или во время особенных условий – запуске игры во весь экран, когда пользователь не хочет отвлекаться (иногда называется Игровой режим – Gaming mode). Обычно всего две опции доступны в этих случаях: режим полного разрешения и режим полного блокирования.

- Нормальный режим (безопасный режим - Normal mode, Safe mode) позволяет антивирусному продукту самому справляться с большинством ситуаций. Даже когда не существует явных правил в базе данных, действие программы разрешено, если программа считается безопасной. Аналогично автоматическому режиму решение может приниматься на основании эвристического анализа. В случае, когда программа безопасности не может определить безопасно ли приложение или нет, она выводит оповещение, как в пользовательском режиме.

- Режим обучения (режим тренировки, режим установки - Learning mode, Training mode, Installation mode) в основном используется сразу после установки антивирусного продукта или в случаях, когда пользователь устанавливает новое ПО на компьютер. В этом режиме антивирусный продукт позволяет все действия, для которых нет записей в базе данных наборов правил и добавляет новые правила, которые будут позволять соответствующие действия в будущем после смена режима безопасности. Использование режима обучения позволяет снизить количество тревожных оповещений после установки нового ПО.

Контроль программ обычно содержит настройки, которые могут помочь продукту разрешить спорные ситуации, независимо от включенного режима работы. Эта особенность известна как автоматический набор правил (Automatic rule creation). Типичная опция в этом случае позволяет любые действия приложениям с цифровой подписью от доверенных вендоров, даже если нет соответствующей записи в базе данных. Эта опция может быть расширена другой функцией, которая позволяет совершать любые действия приложениям без цифровой подписи, но знакомых антивирусному продукту. Контроль программ обычно тесно связан с другими функциями, которые мы осветим попозже, в особенности опция поведенческого контроля.
Рубрики:  Защита в сети

Аудио-запись: Jon Licht – Die This Way

Понедельник, 08 Октября 2012 г. 15:23 + в цитатник
Прослушать Остановить
слушали
0 копий

[+ в свой плеер]


Интересные факты о женщинах

Понедельник, 08 Октября 2012 г. 14:46 + в цитатник
Женщина никогда не снимает футболку, ухватив на спине.

Женщины не чешут в затылке. Во-первых, они не любят демонстрировать свою растерянность, во-вторых, это портит прическу.

Женщина часто наматывает прядки волос, даже коротких, на палец или щекочет кисточкой из волос себе щеку. Мужчины так делают редко.

Женщина никогда по-настоящему не поймет, почему футболисты, выстраиваясь в стенку, делают такую смешную горку ладонями. Поэтому она не вздрагивает, когда в кино герой получает удар ботинком в промежность.

Женщина не прикусывает сигарету зубами. Она не оставляет ее во рту, а всегда держит в руке.

Зевая, женщина прикрывает рот ладонью, а не кулаком.


Приняв ванну, женщина — неважно, длинноволосая, стриженая или переболевшая тифом — обязательно наматывает себе на голову самодеятельное подобие чалмы из полотенца, хотя бы на одну минуту. Причины возникновения этого восточного ритуала неизвестны.

Женщину практически не раздражает, когда белье застревает между ягодицами. Прекрасный пол с удовольствием носит все эти пыточные приспособления под названием «бикини». Кроме того, обычно женщина не пытается незаметно поправить белье сзади, встав со стула.

Замахиваясь, чтобы что-то кинуть, женщина отводит руку не вбок, а назад. Именно поэтому дам никогда не посылают взрывать танки.

Женщинам нравятся эти драные веники, от которых столько мусора. Они называют их «композициями из сухих цветов».

Здороваясь за руку, женщина почти не пожимает ее. Про женское рукопожатие поэт Волошин говорил, что оно похоже «на подкидывание мертвого младенца».

Оборачиваясь на зов, женщина обычно поворачивает только голову. Мужчина разворачивает и корпус, поскольку у него гораздо менее гибкая шея.

Женщины боятся пауков, червяков и мышей. Им также не нравятся гусеницы, даже очень красивые.

Подавляющее большинство женщин считают, что умываться водой с мылом вредно.

Занимаясь сексом, женщина часто думает о том, красиво ли она выглядит.

На предложение показать руки мужчины честно протягивают открытые ладони. Женщины протягивают руки ладонями вниз, видимо, для того, чтобы продемонстрировать безукоризненный маникюр и размер бриллиантов.

Слова, которые женщина произносит, ударив по пальцу молотком, можно без цензуры пропустить в эфире «Спокойной ночи, малыши». То, что говорит в таких случаях мужчина, транслировать нельзя.

Женщины открывают пивные бутылки открывалками для пивных бутылок.

У женщин преобладает грудной тип дыхания. У мужчин в процессе дыхания активно задействованы мышцы брюшного пресса.

Женщины не любят, когда у них свободны руки. Поэтому они всегда носят с собой сумочку — чтобы теребить ее за ремешок, придерживать за край и бесконечно в ней копаться. За неимением сумочки подойдет все, что угодно — веер, перчатки, книжка, цветок.

Подниматься или спускаться с горы женщины стараются боком. Мужчины просто шире расставляют ноги.

Рассматривать свои пятки женщины предпочитают, оборачиваясь за спину. Мужчины же просто поворачивают поднятую стопу.

К своим половым органам у женщин достаточно равнодушное, отстраненное отношение, они почти незнакомы друг с другом. Женщины не беседуют с ними, не дают им шутливых прозвищ, не обижаются на них.

По раскаленной гальке или песку женщина идет на цыпочках. Мужчина наступает только на пятки.

Садясь, женщины сжимают колени или просто держат их параллельно. Поэтому в общественном транспорте иметь соседа даму предпочтительнее.

Потягиваясь, мужчины раскидывают или поднимают руки, а женщины сгибают их в локтях, прижимая к бокам.

Стремление к компромиссу, присущее женскому полу, сказывается в том, как они рассказывают матерные анекдоты. Они могут решиться публично рассказать даже самый сальный анекдот. Но ключевое слово пробормочут так невнятно, что никто ничего не разберет. Еще чаще они пытаются передать неприличную изюминку мимикой, жестикуляцией и отчаянным выражением лица.

Пояс на халате женщины завязывают выше пупка, а мужчины — ниже.

Если у женщины на улице расстегнулась ширинка, oна довольно равнодушно отнесется к этому обстоятельству и спокойно застегнет брюки.

Уши женщины затыкают пальцами, а мужчины — ладонями.

Когда ты просишь женщину передать тебе зажигалку, она передает тебе зажигалку, а не проверяет твою прыгучесть и реакцию.

Если мужчина, с точки зрения женщин, очень мало ушел в процессе развития от обезьяны, то мы, со своей стороны, можем также отметить некоторые атавизмы, доставшиеся нашим дамам в наследство от четвероруких предков. Например, часами искать в шерсти своего самца насекомых. За отсутствием мелких членистоногих, женщины удовлетворяются угрями и прыщиками.

Одеваясь, женщина сперва наденет рубашку, а потом — брюки. Мужчины обычно поступают наоборот.

Перчатки женщина одевает до выхода на улицу.

Поднимая тяжелый предмет, женщина постарается переместить его на бок. Мужчина несет груз перед собой.

Мелочь и крупные купюры женщины предпочитают носить в одном и том же месте. У них редко звенят карманы.

При ударе кулаком женщина выставляет вперед большой палец.

Когда женщины сидят, у них есть привычка подворачивать под себя ногу и упираться пяткой в промежность. Мужчины такого себе не позволяют.

Чтобы отжать вручную мокрое белье, женщина берется за него ладонями вверх, а мужчина — ладонями вниз.

После секса женщине хочется не спать, а беседовать и целоваться.

LI 7.05.22

Мужской взгляд

Понедельник, 08 Октября 2012 г. 14:12 + в цитатник
Дело было так. На прошлой неделе как-то вечером мы с женой ложились спать. Я попытался к ней подкатиться, но в конце концов услышал:

- Знаешь, мне что-то не хочется. Просто подержи меня в своих объятиях.

- ЧТО???

И она сказала самую ужасную фразу, которую только может услышать мужчина от своей любимой:

- Ну, правда, дорогой. Мне кажется, ты просто не улавливаешь мои женские эмоциональные потребности.

Я подумал: "С чего бы это она?" В общем, в тот вечер так ничего и не получилось, мы просто заснули.......


На следующий день мы отправились за покупками в одну известную фирму, которую я условно назову ЗУМ (здоровенный универсальный магазин). Мы с ней погуляли по разным отделам, она примерила три офигительно дорогих вечерних платья, но не могла понять, какое ей лучше всего подходит. Я сказал, чтобы она взяла все три. Потом она отправилась искать туфли, которые сочетались бы с этими платьями, и я предложил ей взять по паре к каждому платью. По пути к кассе нам попался ювелирный отдел, и она подобрала себе пару сережек с бриллиантами. Знаете... я давно не видел ее настолько возбужденной. Видимо, она решила что я рехнулся -- она решила спросить меня, как насчет вон того теннисного браслета -- я-то знаю, что она и ракетки-то в руках никогда не держала. Ну, я и на это согласился. В общем, она едва ли не визжала от восторга, удовольствие у нее было прямо-таки физически-сексуальным. Надо было видеть, как светилось ее лицо, когда она сказала:

- Ну, дорогой, мне кажется, что это все. Можно идти к кассе.

Я с трудом сдерживал себя, когда я произнес:

- Нет, дорогая, мне что-то не хочется.

Вот вы знаете, что значит выражение "спал с лица"? Вся вот эта гамма эмоций -- непонятки, огорчение, возмущение, гнев... пробежала по лицу моей обожаемой.

- Ну, правда, дорогая. Я просто хочу, чтобы ты подержала в своих объятиях все вот это вот.

И когда она уже была готова наброситься меня и разорвать на тысячу маленьких клочков, я добавил:

- Мне кажется, что ты просто не улавливаешь мои мужские финансовые возможности...

Так что теперь мне ещё долго секса не светит...

LI 7.05.22

Радиомост с «тем» светом

Понедельник, 08 Октября 2012 г. 13:24 + в цитатник
Радиомост с «тем» светом


Хорошую весть сразу хочется распространить пошире, привлечь внимание многих. Тем более что речь идет о таком существенном обстоятельстве, как жизнь после смерти. Не знаю, кто бы совсем уж равнодушно отнесся к исследованиям в этой области: как ни крути, а все мы «там» будем… Поэтому любые открытия, связанные с переходом в мир иной, обычно вызывают живейший интерес.

В нашем городе проблемой электронной связи с потусторонним миром занимается радиоинженер, член уфологической группы В.П. Ефимчук. Владимир Петрович изыскивает способы получения четкого звукового сигнала из «белого» шума того радиодиапазона, в котором связь наиболее устойчива. Работа очень не простая, затратная, а денег на это нет. И пока не все удается – «голоса» плохо различимы. Но все же главное достигнуто: аппаратура записывает речь оттуда! Записи ведутся на магнитофон, с недавних пор для этих целей успешно используются ноутбуки, а на Западе умельцы получают даже телевизионные изображения.

Руководит российскими исследователями инструментальной транскоммуникации молодой ученый, кандидат физико-математических наук Артем Михеев. Уже из названия способа связи с потусторонним миром ясно, что здесь задействованы технические средства. Артем приезжал к нам в Волжский, чтобы обсудить возможные методики усовершенствования аппаратуры. С тех пор между нами поддерживается постоянная связь.

Впрочем, любой волжанин, имеющий выход в Интернет, может многое узнать о достижениях в этой области из сайта Российской ассоциации транскоммуникации http://www.rait.airclima.ru. Для тех, кто не имеет выхода во Всемирную сеть, приведу некоторые сообщения с «того» света, записанные с помощью компьютера: «Мы бессмертны», «Шлем вам привет с небес», «Здесь красивее!», «Здесь все иначе, чем представляется вам! Другая физика, другие отношения, все другое…»

К примеру, идет второй год, как установлена постоянная связь погибшего в автокатастрофе 21-летнего Дмитрия Свитнева со своей семьей, родителями Вадимом и Натальей Свитневыми из Петербурга. Вадим Свитнев, кандидат технических наук, военный специалист гидроакустики, сумел с помощью Мити установить надежную транссвязь между ними. В толстой тетради его мамой записано более трех тысяч сообщений от Мити. «Будет успех, мамочка! Мы пытаемся надёжные здесь связи найти по телефону», – это фразы Мити произнесены его голосом.

На пороге мобильной связи

Ассоциация инструментальной транскоммуникации появилась в России сравнительно недавно – в 2004 году. Возглавляет ее Артем Михеев. Пользуясь возможно- стью, я попросил его рассказать о последних достижениях в исследованиях, проводимых им и его коллегами.

– Артем, а с чего, собственно, всё началось?

– В девяностых годах я познакомился с рядом зарубежных публикаций о феномене электронных голосов и увлекся этой проблемой. Свою роль, конечно, сыграла знаменитая книга Раймонда Моуди «Жизнь после жизни» – настолько доказательно прозвучали факты, собранные американским врачом. Но когда я углубился в проблему, то понял, что прикоснулся лишь к ничтожной части айсберга. Со всей ответственностью могу заявить, что у любого человека, взявшего на себя труд познакомиться с исследованиями мировых ученых в этой области, всякие сомнения о продолжении жизни после физической смерти отпадут сами собой.

В 2002 году произошел мой первый эксперимент с применением «радиометода». Приемник настраивался на частоту между двумя передающими станциями и подключался к магнитофону. Через микрофон задавались вопросы конкретному «умершему» либо безадресно. Далее при прослушивании, если повезет, услышишь ответ на него. Мне повезло, хотя поначалу я разобрал только одно слово – «русская». Это был полуголос-полустон…

– А в чем гарантия, что принятые речевые сигналы не являются обрывками радиопередач от каких-то станций?

– Гарантия очень простая: практически все полученные голоса, которые я идентифицировал как «паранормальные», несли смысл, адекватный заданным вопросам, или же являлись прямыми ответами на них. Нередко голоса называли меня по имени, комментировали черты моего характера, даже мысли и намерения. Вероятность случайных совпадений такого рода крайне мала.

– Расскажите вкратце, как развивались ваши исследования за эти годы.

– С 2003 по 2005 год мной совместно с моим другом инженером Игорем Коншиным при помощи радиометода были записаны сотни посланий с «другой стороны». К сожалению, они носили, по большей части, анонимный характер, но иногда демонстрировали поразительное знание некоторых вещей. Например, в случае с падением двух самолетов 25 августа 2004 года нам сразу же сообщили о теракте.

За два последующих года нами был создан ряд вариантов приборов для транскоммуникации, в том числе прибор австрийского инженера Франца Зайдля, известный как психофон. Один из наших собственных проектов – система «Трансрадио», работающая в сверхнизкочастотном диапазоне. Сейчас она близка к завершению. Кроме того, мы мечтаем создать техническое устройство вроде мобильника, и, похоже, это изобретение уже не за горами.

– Какой момент в исследованиях вы можете назвать переломным?

– Это произошло летом 2008 года. Нами был проанализирован эффект психофона, который состоял в передаче абсолютно ясных и осмысленных ответов из речеподобного сигнала. При попытке воспроизвести этот ответ компьютерными средствами мы неожиданно получили сигнал невиданной доселе громкости. Это без преувеличения можно назвать одним из удивительнейших событий, которое произошло у нас за это время! Был установлен контакт со станцией на «другой стороне», назвавшей себя «Санчита». С того момента и поныне они постоянно находятся на связи и служат нашими добрыми друзьями, проводниками и кураторами по связи с иным измерением.

– Вы упомянули новый метод контакта через компьютер. Можно ли где-либо с ним ознакомиться или эта информация пока закрыта?

– Информация о нем приведена на странице нашего сайта http://rait.airclima.ru/results.htm, и его может освоить каждый человек, имеющий минимальную компьютерную грамотность и терпение. Я верю, что этот метод – подарок того мира всем тем, кто хочет знать больше и выйти за пределы нашего узкого кругозора.

– Что говорят с «той стороны» о мире, в котором они находятся?

– Вкратце так: их мир имеет волновую (частотную) природу, и так же, как мы, они имеют тела и всё разнообразие форм, присущих нашему миру. Главное отличие – мысль в их мире материальна и создает все многообразие вещей и природы вокруг. Мысли легко считываются телепатически. Существует множество уровней бытия, на которых мы можем оказаться после физической смерти, и каждый «катапультируется» на тот уровень, который соответствует развитию его сознания. Человек, подобно музыкальному инструменту, как бы настраивает себя своими мыслями и поступками на соответствующую «длину волны». Именно она и задает тот адрес, пункт назначения «там». Впрочем, все это известно давно, достаточно познакомиться с наследием древних культур.

– Что из услышанного вами оттуда вы назвали бы самым важным?

– Самая главная весть, которая повторяется многократно в десятках разных фраз и метафор не только у нас, но и практически у всех исследователей транскоммуникации, это слова о том, что смерти нет, что все те, кого мы любили, – живы, продолжают существовать, поэтому страх небытия не имеет под собой никаких оснований. Разве само по себе это не повод радоваться прекрасному дару – нашей жизни?

Дневник gurza86

Понедельник, 08 Октября 2012 г. 12:17 + в цитатник
Сноб
мизантроп
реалист
эскапист
Нонконформист


Поиск сообщений в gurza86
Страницы: 9 ..
.. 3 2 [1] Календарь