Ошибка: Failed to parse the Currency Converter XML document.
$27 048.99


Ошибка: Failed to parse the Currency Converter XML document.
$26 007.46


Ошибка: Failed to parse the Currency Converter XML document.
$2 283.90


ОС

File Transfer Protocol: Скачивание с FTP с помощью E-mail

У меня нет выхода в Интернет, но есть доступ к почтовому ящику и возможность отсылать и получать письма. Можно ли как-нибудь скачивать из Интернета файлы, используя такой усеченный доступ? Да, вы можете скачивать файлы с FTP- серверов, обладая лишь доступом к почтовому ящику.

Подробнее...

 

Вирус продается за 400$

В отличие от ранее обнаруженных подобных приложений, таких как Mpack, эта утилита самостоятельно выполняет заражение и распространяется без вмешательство хакера.

PandaLabs обнаружила новую опасную утилиту, устанавливающую вредоносное ПО с помощью эксплойтов. Эта утилита носит название Icepack и продается в интернете за 400 долларов США. Она дополняет ряд других утилит, обнаруженных PandaLabs в последнее время, таких как Mpack, XRummer, Zunker, Barracuda, Pinch и др., подтверждая успешность и выгодность бизнеса, который развивается в интернете за счет создания и продажи вредоносных приложений.

Подробнее...

 

Хакеры могут включить веб-камеру и наблюдать за вами

PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Еe создатели уже выпустили несколько обновлений, поэтому фактически в сети предлагаются сразу несколько версий данной утилиты — 2.1, 2.2 или 2.3.2 – последняя из которых была обнаружена PandaLabs.

Подробнее...

 

Dr.Web защищает от опасных вирусов Win32.Virut.5 и Win32.Scproj.7573

Как известно, уже в течение длительного периода происходит спам-рассылка известного «штормового червя», маскирующегося под поздравительную открытку и детектируемого антивирусом Dr.Web как Trojan.Packed.142. В течение последних трех дней Службой вирусного мониторинга компании «Доктор Веб» было зафиксировано распространение модификаций «штормового червя», инфицированных сложным полиморфным вирусом Win32.Virut.5, заражающего все исполняемые файлы и содержавшего функции управления инфицированными компьютерами с использованием IRC. При этом антивирус Dr.Web – едва ли не единственный антивирус, который детектирует и, что немаловажно, лечит файлы, поражённые Win32.Virut.5.

Подробнее...

 

Каким станет интернет-поиск в будущем?

Интернет самоуправляем, он ежедневно пополняется миллионами разрозненных документов. И поиск нужных сведений в таком колоссальном массиве усложняется. Именно поисковые механизмы – один из важнейших индикаторов развитости сети — требуют постоянного совершенствования, наряду с ростом объемов информации и скоростей ее сбора и обмена.

Поисковые системы используются повсеместно и постоянно. Трудно представить себе рабочий день без обращения к поиску с интересующим запросом. И слишком часто пользователь тратит на него неоправданное количество времени и сил.

Подробнее...

 

Что такое torrent? Что такое bittorrent?

Что такое bittorrent?
Bittorrent — это программа, которая позволяет очень быстро распространять файлы (обьемные файлы) среди пользователей. То есть, это не пиринговая сеть в чистом виде, а скорее система распространения файлов.

Bittorrent полностью соответствует современным p2p требованиям: многопоточная закачка, хешинг файла, разбивание файла на многочисленные кусочки (chop), выдача на upload еще недокаченного файла (по кускам), 100% коррекция ошибок. Но главное, что привлекает пользователей в Bittorrent'e, так это скорости...

Подробнее...

 

Протоколы интернет

Прародителем сети интернет была сеть ARPANET. Первоначально её разработка финансировалась Управлением перспективного планирования (Advanced Research Projects Agency, или ARPA). Проект стартовал осенью 1968 года и уже в сентябре 1969 года в опытную эксплуатацию был запущен первый участок сети ARPANET.

Сеть ARPANET долгое время являлась тестовым полигоном для исследования сетей с коммутацией пакетов. Однако кроме исследовательских, ARPANET служила и чисто практическим целям. Ученые нескольких университетов, а также сотрудники некоторых военных и государственных исследовательских институтов регулярно её использовали для обмена файлами и сообщениями электронной почты, а так же для работы на удалённых компьютерах. В 1975 году управление сетью было выведено из под контроля ARPA и поручено управлению связи Министерства обороны США. Для военных данная сеть представляла большой интерес, так как позволяла сохранять её работоспособность даже при уничтожении её части, например, при ядерном ударе.


Подробнее...

 

Уязвимость в приложении PowerPoint

Microsoft предупредила пользователей Windows о появлении вируса, поражающего компьютеры через уязвимость в приложении для создания презентаций PowerPoint.

При открытии зараженного файла формата РРТ (PowerPoint), приложенного к письму, пришедшему с Google GMail, на компьютер устанавливается клавиатурный шпион, сообщает служба ВВС. Кроме того, вирус открывает в системе бэкдор, позволяя удаленному хакеру получить полный контроль над машиной.

Инфицированный файл-презентация содержит 18 слайдов юмористического характера про отношения между мужчинами и женщинами. После заражения, вирус устанавливает свободную от вреденосного кода презентацию, чтобы скрыть факт инфицирования. Вероятно, вирус адресован китайским пользователям, поскольку при написании темы письма и заголовка вложения используются знаки китайского алфавита.

Подробнее...

 

Интересное

Развертывание пакета...
Вопрос. Действительно ли пакет обновления 1 для Exchange Server 2007 выпущен только в 64-разрядной версии? А если 32-разрядная версия есть, поддерживается ли она для рабочей среды?Ответ. Тут...
Подробнее...
Перьевые ручки Parker....
Элегантный корпус, перо из качественного металла, заправленный жидкими чернилами контейнер внутри – перьевая ручка не нуждается в особом представлении. Принцип работы ее прост: при небольшом...
Подробнее...
Хакеры могут включить...
PandaLabs обнаружила Shark2 - утилиту для создания троянов, выложенную для продажи на нескольких интернет-форумах. Еe создатели уже выпустили несколько обновлений, поэтому фактически в сети...
Подробнее...
10 полезных возможностей...
В состав операционной системы Windows Vista вошло антишпионское приложение «Защитник Windows» (Windows Defender), предназначенное для защиты от вредоносного ПО и сбора информации о пользователях и...
Подробнее...
Безопасность в Windows XP
1. Стратегия безопасности Windows XP Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные...
Подробнее...
Установка IIS на Windows...
Internet Information Services (IIS) 6.0 – полнофункциональный веб-сервер, обеспечивающий основу для систем семейства Windows Server 2003, а также существующих веб-приложений и веб-служб XML. В IIS...
Подробнее...
Несколько советов по...
Для ускорения навигации по папкамДля ускорения навигации по папкам, содержащим графические файлы можно отметить пункт — «Не кэшировать эскизы» (Панель управления -> Свойства папки -> Вид), а...
Подробнее...
Голосование на базе
«А зачем на базе?» — спросите Вы и будете абсолютно правы. В принципе незачем. Просто делая как-то систему управления, я столкнулся с необходимостью дать абсолютно некомпетентному в кодинге...
Подробнее...
10 способов проверки среды...
Служба Каталогов (Active Directory Services) — действующий стандарт для инициализации учётных записей, базового системного управления и DNS-идентификации в большинстве сред. Ведение отчётности...
Подробнее...
Интерполяция изображений в...
Этот алгоритм увеличивает изображение в произвольное количество раз при помощи билинейной интерполяции. При создании нового изображения каждой его точке с целыми координатами (x,y) сопоставляется...
Подробнее...