Чтение онлайн

на главную - закладки

Жанры

Цифровой журнал «Компьютерра» № 9
Шрифт:

Если сравнивать RoverPC Pro G8 и S8, то я бы выбрал последнюю модель. Она и более дешёвая, и более сбалансированная. Да и на BlackBerry не похожа, что для меня также является достоинством. Впрочем, если у вас есть три лишние тысячи рублей, и вы горите желанием поддержать именно российский бренд, Pro G8 тоже будет неплохим выбором. Тем более что он поддерживает 3G. Ну а главное — направлений для обработки этого аппарата «напильником» у его хозяина будет хоть отбавляй: и в переносном смысле, и чуть ли не в прямом. Например, начать можно с разборки корпуса и очистки лицевой камеры…

Технические характеристики RoverPC Pro G8:

• Формфактор: моноблок с сенсорным дисплеем

• Сети и диапазоны: GSM/GPRS/EDGE 850/900/1800/1900

МГц, UMTS/HSDPA 2100 МГц

• Дисплей: TFT, 3,2 дюйма, разрешение 240х400 пикселей

• Камера: 3 МП (2048x1536 точек), светодиодная вспышка, цифровой зум 4х, функция видеозаписи

• Bluetooth: 2.0+EDR

• Wi-Fi: IEEE 802.11b/g

• Поддержка карт памяти: microSD/microSDHC

• Аккумулятор: литий-ионный 1100 мА*ч

• Время разговора: до 4 ч

• Время ожидания: до 150 ч

• Размеры: 105x56x13 мм

• Вес: 112 г

• Ориентировочная цена: 12990 руб.

К оглавлению

Microsoft Security Essentials: остерегайтесь подделок

Андрей Крупин

Как и предсказывали специалисты "Лаборатории Касперского", в Интернете началась новая волна распространения фальшивых антивирусов. Изобретательные и циничные злоумышленники посредством спам-рассылок и рекламной сети Google Adsense вновь приступили к активному пропагандированию своих бестолковых программных решений, имитирующих проверку компьютера, рапортующих о заражении системы и навязчиво рекомендующих зарегистрировать продукт для наибыстрейшего удаления вредоносных объектов. С целью увеличения продаж фейковых приложений, мошенники стали снабжать свои детища службами онлайновой технической поддержки и начали использовать ещё более изощренные способы их распространения. Дошло даже до торговли программами, стилизованными под априори бесплатные продукты, и ярким примером тому является появившаяся совсем недавно фальшивка Security Essentials 2010, созданная с прицелом на выискивающую в Сети антивирус компании Microsoft аудиторию.

Распространяется подделка в виде исполняемого файла SetupSE2010.exe размером чуть больше одного мегабайта. При запуске программа демонстрирует на мониторе реализованный в схожих с Microsoft Security Essentials цветовых оттенках интерфейс, выполняет фиктивное сканирование системы, выдает огромный список обнаруженных вредоносных приложений и для вычистки зловредов предлагает приобрести полнофункциональную версию «антивируса». Помимо массированной бомбежки владельца компьютера устрашающими сообщениями, Security Essentials 2010 внедряет в Windows компонент, перехватывающий генерируемый браузерами трафик и блокирующий доступ к популярным сетевым порталам, таким, как livejournal.com, youtube.com, rapidshare.com, facebook.com, bing.com и многим другим. При попытке открытия находящихся в чёрном списке ресурсов, псевдоантивирус всякий раз рапортует о необходимости приобрести лицензионный ключ за 50 долларов посредством пластиковой карты Visa/Mastercard и фишингового сайта, собирающего вводимые пользователем данные. Схема разводки известная и заезженная донельзя, однако до сих пор успешно применяемая на практике жуликами всех мастей, зарабатывающими на криминальном промысле миллионы долларов.

С GSM-пеленгаторами, локаторами, перехватчиками звонков и коротких текстовых сообщений в Google Adsense разобрались, а вот до поддельных антивирусных и противошпионских утилит у модераторов рекламной сети руки так и не доходят
Фальшивый антивирус Security Essentials 2010. Обратите внимание на пугающий своими масштабами список якобы обнаруженных в системе угроз

Поскольку троян Security Essentials 2010 не внедряется глубоко

в систему, ликвидировать его из системы достаточно просто. Первым делом следует открыть окно диспетчера задач Windows и принудительно завершить процесс SE2010.exe, отвечающий на работу лжеантивируса. Далее потребуется в директории Program Files удалить папку фальшивой программы и средствами поисковых механизмов утилиты regedit.exe отыскать и стереть все записи, внесенные суррогатным приложением в системный реестр Windows. После этого останется только просканировать диск компьютера любым заслуживающим доверия антивирусом и перезапустить операционную систему. Естественно, все перечисленные операции следует выполнять, используя администраторский аккаунт в системе.

Как уберечься от мошенников и распространяемых ими вредоносных программ-самозванцев? На этот вопрос мы уже отвечали, но поскольку проблема имеет место быть, позволим себе повториться, тем более что методы защиты тривиальны и доступны каждому. Во-первых, нужно избавиться от привычки работать в системе с администраторскими правами. Это ограничит свободу действий таких поделок, как Security Essentials 2010. Во-вторых, следует взять за правило проверять каждый копируемый из Интернета файл каким-нибудь популярным антивирусом со свежими базами. В нашем случае, например, работающий по умолчанию в операционной системе Windows Vista/7 защитник (Windows Defender) мгновенно определил фальшивку, обозвав её страшным словом Trojan: Win32/Fakeinit. Наконец, в-третьих, чтобы обезопасить себя от поддельных сайтов, логичным будет в настройках используемого браузера включить фильтр фишинга, а в голове — здравый смысл. Ведь только руководствуясь последним можно противостоять натиску аферистов и их ненасытному стремлению заглянуть в чужой кошелёк.

Программное обеспечение, упомянутое в этом материале, протестировано на мобильном компьютере Packard Bell EasyNote TN65.

К оглавлению

Своя игра

Василий Щепетнёв: Первый Большой Гонорар

— А это что такое? — человек с сомнением смотрел на прилавок. Ручка, на конце то ли пружина спирального вида, то ли наоборот.

— Это венчик, — ответила продавщица.

— А зачем он… Что им делать?

— Мусс взбивать?

— Чего? А, ладно. Дайте мне… Дайте мне тридцать пять венчиков!

Человек ушел счастливый. Сумел обменять бумажки на что-то более существенное.

После его ухода можно было закрывать и отдел скобяных изделий, и весь магазин в целом, но трудовая дисциплина и верования масс заставляли одних стоять по одну сторону прилавка, а других — по другую: вдруг что и выбросят.

Среди других был и я. Получил гонорар за повесть, и теперь хотел потратить его с толком, не на крупу и мыло, а на такое, чтобы потомки, глядя на предмет, говорили:

— Это — за "Чёрную охоту" — и благоговейно касались стекла, под которым хранилась бы реликвия.

Шёл девяностый — или девяносто первый? — год, и с кандидатами на экспонат было туго. Венчики я упустил, все скупил ушлый селянин, да и не годились они, венчики, на реликвию, а больше в магазинах не было ничего. В Центральном универмаге, правда, продавали бязь, но только для похорон: требовалась справка о наличии покойника. Впрочем, и бязь тоже не годилась.

В магазине электроники стояла моя мечта, компьютер БК 0010, но на него полученных средств не хватало. Но вот рядом…

Рядом стояла, подмигивая светодиодами, "Машина управления Вселенной", МУВ, и стоила она мой гонорар копейка в копейку.

Значит, судьба.

Дома я распаковал покупку. Удобная коробка с выемкой собственно для машины, гнёздами для четырёх батареек АА, с блоком питания и инструкцией на русском языке.

Инструкцию я прочёл внимательно: не хотелось по собственной небрежности ломать столь замечательное устройство.

Затем я приступил, собственно, к работе. Изменения предполагались вселенского масштаба — наделить себя и близких долголетием или поднять оклад я не мог никак. Зато мог другое.

Поделиться:
Популярные книги

Кодекс Охотника. Книга VIII

Винокуров Юрий
8. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга VIII

Эволюционер из трущоб. Том 4

Панарин Антон
4. Эволюционер из трущоб
Фантастика:
попаданцы
аниме
фэнтези
фантастика: прочее
5.00
рейтинг книги
Эволюционер из трущоб. Том 4

На границе империй. Том 2

INDIGO
2. Фортуна дама переменчивая
Фантастика:
космическая фантастика
7.35
рейтинг книги
На границе империй. Том 2

Волхв пятого разряда

Дроздов Анатолий Федорович
2. Ледащий
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Волхв пятого разряда

Враг из прошлого тысячелетия

Еслер Андрей
4. Соприкосновение миров
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Враг из прошлого тысячелетия

Зомби

Парсиев Дмитрий
1. История одного эволюционера
Фантастика:
рпг
постапокалипсис
5.00
рейтинг книги
Зомби

Убивать чтобы жить 2

Бор Жорж
2. УЧЖ
Фантастика:
героическая фантастика
боевая фантастика
рпг
5.00
рейтинг книги
Убивать чтобы жить 2

Газлайтер. Том 6

Володин Григорий
6. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 6

Неучтенный. Дилогия

Муравьёв Константин Николаевич
Неучтенный
Фантастика:
боевая фантастика
попаданцы
7.98
рейтинг книги
Неучтенный. Дилогия

Имя нам Легион. Том 6

Дорничев Дмитрий
6. Меж двух миров
Фантастика:
боевая фантастика
рпг
аниме
5.00
рейтинг книги
Имя нам Легион. Том 6

Шериф

Астахов Евгений Евгеньевич
2. Сопряжение
Фантастика:
боевая фантастика
постапокалипсис
рпг
6.25
рейтинг книги
Шериф

Рябиновая невеста

Зелинская Ляна
Фантастика:
фэнтези
5.67
рейтинг книги
Рябиновая невеста

Протокол "Наследник"

Лисина Александра
1. Гибрид
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Протокол Наследник

Мастер 2

Чащин Валерий
2. Мастер
Фантастика:
фэнтези
городское фэнтези
попаданцы
технофэнтези
4.50
рейтинг книги
Мастер 2