Чтение онлайн

на главную - закладки

Жанры

Домашний компьютер № 8 (122) 2006
Шрифт:

Говоря о звуке, важно упомянуть наличие поддержки RSS — при желании можно подписаться на модные теперь «подкасты». Встроенные видео— и аудиоредакторы, скорее всего, произведут на пользователя, столкнувшимися с ними в первый раз, мощное впечатление. Другой вопрос, что, поиграв с ними пару дней, вы будете вспоминать о них лишь при демонстрации аппарата друзьям.

На одном заряде аккумулятора W850i проработал около двух суток, и каждый день я минут по тридцать разговаривал по телефону и еще прослушал несколько альбомов Элвиса. А вот если слушать только музыку, аккумулятора хватит аж на 28 часов. Наведя справки в Сети по другим плеерофонам, я обнаружил, что такое время непрерывного воспроизведения на настоящий момент едва ли

не рекордное.

К качеству передачи голоса в оба конца претензий не имею — ведь это хоть и «музыкальный», но все же Sony Ericsson.

Резюме: Sony Ericsson W850i — это «заряженный» мобильный телефон и настоящий плеер Walkman в одном небольшом флаконе (9,8х4,7 см). Если производитель сдержит свое слово, и цена данной модели действительно будет на уровне $550, многие любители необычных игрушек отправятся за обновками. Главный недостаток данной модели, на мой взгляд, — отсутствие поддержки EDGE: это когда еще на российских просторах появится 3G, а быстрый Интернет нужен уже сегодня.

Под крышей дома своего

Автор: Евгений Золотов.

http://www.computerra.ru/

Журнал «Домашний компьютер» | http://www.homepc.ru/

Этот материал Вы всегда сможете найти по его постоянному адресу: /2006/122/284587/

Защита домашнего компьютера от злоумышленников и вирусов — тема по нынешним временам совсем не модная. Другое дело — взлом! Ему посвящают целые журналы. А защищать, да что тут защищать? Чай, персоналка — не секретный военный объект.

«Скрывать юзеру средней руки по большому счету нечего, да и терять, кажется, тоже. Так зачем тратить время на возведение какой-то защиты, если компьютер никому не интересен?» Узнали себя? Будьте уверены: у вас проблема. Пока, возможно, теоретическая, но можете не сомневаться: однажды вы прочувствуете всю ее значимость на собственной шкуре.

Причины нападения могут быть разными. Кто-то взломает вашу машину из озорства. Кого-то заинтересуют фотографии подруги в ажурном белье, пароли или номер кредитки. Но в большинстве случаев мотивацией взлома становится желание воспользоваться оплаченным вами доступом к Интернету. Каждый день мы слышим новые истории про атаки на серверы компаний и организаций; наши почтовые ящики завалены спамом — а вы не задумывались, как выполняются такие явно незаконные действия? Да, через тысячи и тысячи взломанных домашних и офисных PC. Армия клонов — давно уже не фантастика. И ваш компьютер может пополнить ее ряды.

Для вас, в лучшем случае, это обернется нестабильной работой персоналки (сами понимаете, вирусы и всевозможные программы удаленного управления, оставляемые взломщиками, слабо тестируются на наличие ошибок), хуже, если вирус или взломщик решит почистить (или выборочно зашифровать, потребовав выкуп, — такое тоже случается) ваш винчестер. Все еще считаете, что вам нечего терять? Что ж, позвольте предложить вам простой эксперимент. Запустите «Проводник» и скажите, что из лежащего на дисках C: и D: вы могли бы удалить прямо сейчас. Может быть коллекцию семейных фотографий? Или фонотеку на 30 гигабайт? Возможно, переписку с друзьями и курсовые за последние пару лет?

Впрочем, потеря данных — не самый страшный и, к сожалению, не самый вероятный исход. Скорее всего взлом персоналки обернется ударом по вашему кошельку. Бесчисленные трояны и черви при всем своем разнообразии обладают одним общим свойством: почти каждый из них умеет рассылать спам или атаковать другие компьютеры. По команде от своего далекого хозяина вирус загрузит ваш интернет-канал под завязку — и платить за трафик, естественно,

придется вам. В дополнение возможны и трения с провайдером, которому наверняка не понравится, что один из его клиентов рассылает рекламу крема для увеличения отдельных частей тела или участвует в нападении на сервер администрации президента США.

Первая помощь

Около года назад группа немецких экспертов по ИТ-безопасности поставила любопытный опыт. Заведомо чистую (в смысле наличия вирусов) персоналку с только что установленной Windows XP подключали к Интернету и следили за ее поведением. Ждать пришлось недолго — в среднем через несколько минут на компьютере заводилась какая-нибудь электронная живность. В разных частях света этот эксперимент требует разного времени, но в целом вывод очевиден: чтобы машина оказалась заражена вирусом или взломана, достаточно только подключить ее к Сети! Хорошая новость — для ограждения электронного дома от посягательств извне не обязательно нанимать специалиста, требующего почасовую оплату. И первое, что следует сделать, дабы ваш PC не повторил печальную участь подопытных компьютеров — это поставить под контроль все сетевые соединения.

В каждой современной операционной системе есть встроенный сетевой фильтр (брандмауэр, файрвол). Вне зависимости от названия, такой фильтр выполняет одну задачу: сообразуясь с набором заданных вами правил, он фильтрует информацию, поступающую на компьютер и с него уходящую. Активировав брандмауэр (в свойствах подключений Windows XP, через файл/etc/hosts.deny в Linux), вы спрячете от внешнего мира множество слабых мест, наверняка имеющихся в системе.

Вместе с фильтром следует установить и активировать какой-либо антивирусный пакет. Работая параллельно с вами, антивирус займется анализом потоков данных на предмет наличия известных ему зловредных включений. Возможно, производительность компьютера от этого пострадает, зато вы не пропустите замаскированный под фотографию вирус и не запустите инфицированную программу.

Сделав два этих простых шага, вы обезопасите себя от грубых атак. Но не обольщайтесь: антивирусы и файрволы относятся к средствам традиционной защиты, эффективным лишь когда пользователь соблюдает правила компьютерной гигиены. В противном случае антивирусная программа может быть нейтрализована, а в правилах фильтрации трафика появятся «черные ходы» еще до того, как вы что-то заподозрите.

Каждый месяц по Сети «путешествуют» около трех с половиной тысяч разновидностей компьютерных вирусов. Число инфицированных машин в ходе эпидемических вспышек только одного из них может варьироваться от нескольких тысяч до миллионов, а порождаемый зараженными компьютерами паразитный трафик способен достигать таких объемов, что под его «тяжестью» из Интернета выпадают огромные сегменты глобальной сети и даже целые страны .

Это страшное слово — сервер

Следующее, что стоит проделать в обязательном порядке, это отключить все серверы, работающие на вашем компьютере. Вообще, сервер — очень удобная штука, если вам нужно донести какую-то информацию до большой аудитории. Запустив веб-сервер можно разместить на своем компьютере настоящий собственный сайт — и друзья смогут просматривать его в браузере. FTP-сервер позволяет превратить компьютер в файловый архив, воспользоваться которым опять-таки смогут все осведомленные лица. Есть еще серверы для игр, общения, вещания, музыки и видео, и еще бесчисленное множество других, которых роднит одно общее опасное свойство: сервер в руках неопытного пользователя — широко открытая дверь на компьютере.

Поделиться:
Популярные книги

Солдат Империи

Земляной Андрей Борисович
1. Страж
Фантастика:
попаданцы
альтернативная история
6.67
рейтинг книги
Солдат Империи

Игра Кота 2

Прокофьев Роман Юрьевич
2. ОДИН ИЗ СЕМИ
Фантастика:
фэнтези
рпг
7.70
рейтинг книги
Игра Кота 2

Возвышение Меркурия. Книга 12

Кронос Александр
12. Меркурий
Фантастика:
героическая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 12

Дракон - не подарок

Суббота Светлана
2. Королевская академия Драко
Фантастика:
фэнтези
6.74
рейтинг книги
Дракон - не подарок

(Не)нужная жена дракона

Углицкая Алина
5. Хроники Драконьей империи
Любовные романы:
любовно-фантастические романы
6.89
рейтинг книги
(Не)нужная жена дракона

Жена на четверых

Кожина Ксения
Любовные романы:
любовно-фантастические романы
эро литература
5.60
рейтинг книги
Жена на четверых

Барон меняет правила

Ренгач Евгений
2. Закон сильного
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Барон меняет правила

Газлайтер. Том 3

Володин Григорий
3. История Телепата
Фантастика:
попаданцы
альтернативная история
аниме
5.00
рейтинг книги
Газлайтер. Том 3

Душелов. Том 2

Faded Emory
2. Внутренние демоны
Фантастика:
фэнтези
боевая фантастика
аниме
5.00
рейтинг книги
Душелов. Том 2

Возвышение Меркурия. Книга 5

Кронос Александр
5. Меркурий
Фантастика:
боевая фантастика
попаданцы
аниме
5.00
рейтинг книги
Возвышение Меркурия. Книга 5

Болотник

Панченко Андрей Алексеевич
1. Болотник
Фантастика:
попаданцы
альтернативная история
6.50
рейтинг книги
Болотник

Курсант: назад в СССР 9

Дамиров Рафаэль
9. Курсант
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Курсант: назад в СССР 9

Отверженный VI: Эльфийский Петербург

Опсокополос Алексис
6. Отверженный
Фантастика:
городское фэнтези
альтернативная история
аниме
5.00
рейтинг книги
Отверженный VI: Эльфийский Петербург

Кодекс Крови. Книга Х

Борзых М.
10. РОС: Кодекс Крови
Фантастика:
фэнтези
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Крови. Книга Х