Софт-Портал

в інтернет

Рейтинг: 4.7/5.0 (271 проголосовавших)

Категория: Windows

Описание

Презентация - Опасности в интернете - скачать презентации по Информатике

Презентация на тему: Опасности в интернете

Самый большой вред компьютера в том же, в чём и его достоинство - в его бесконечной увлекательности. Вред компьютер приносит в том случае, когда дети (да и многие взрослые) не соблюдают простые правила, предназначенные для того, чтобы свести к минимуму дурное влияние компьютера на своё здоровье(не испортить зрение, не искривить позвоночник,не впасть в психологическую зависимость от электронной игрушки). Вот именно поэтому, приобретаякомпьютер – вещь,вне сомнения, очень полезную – мыдолжны понимать, что на нас ложится ответственность за то, пользу или вред принесёт компьютер детям.

Даже не очень продолжительная работа за компьютером, не более 1-2 часов, вызывает у 73% подростков общее и зрительное утомление,в то время как обычные учебные занятия вызывают усталость только у 54% подростков. Увлекшись компьютером, испытывая большой эмоциональный подъем, школьники даже не замечают наступившего утомления и продолжают работать дальше. Если же на экране высвечивается не обучающая программа, а одна из многочисленных компьютерных игр, подростки, даже чувствуя утомление, не в силах оторваться от него по несколько часов.

Эффект длительного воздействия ЭМП на организм человека: Замедление частоты сердечных сокращений, боли в области сердца; Нарушения в центральной нервной системе; Головная боль в височной и затылочной области; Вялость, апатия, расстройство сна; Повышенная раздражительность, снижение памяти.

Защита от негативного воздействия ЭМП: Защита временем; Защита расстоянием; Экранирование источника (по ГОСТ 12.1.002—84 и СанПиН 2.2.4.723—98)

Физический фактор производственной среды «Электромагнитные излучения (ЭМИ) радиочастотного диапазона» Источники: Компьютерная техника Средства мобильной связиАнтенно-фидерные устройстваНаземные радиолокационные станцииБортовые системы навигации, разведки и радиолокации

Эффект длительного воздействия на организм человека Помутнение хрусталика (катаракта); Выпадение волос; Ломкость ногтей; Нервно-психические расстройства;Быстрое развитие утомления;Нарушение в кровеносной системе: явление «жемчужной цепочки» - эритроциты крови выстраиваются параллельно силовым линиям

Возможные носители вируса Видео и аудио ролики Анимационные мультфильмы или открыткиИгры. Различного рода квесты и стратегииФотопроекты и картины.Статьи и тексты (посты).Скандалы и слухи.Виртуальные персонажи.Обои для рабочего стола и виджетыРазличные веб сервисы, продукты, отдельный функционалОтдельные вирусные промо сайты

Где распространяют вирус: Развлекательные сайтыВидеосервисыСоциальные проектыБлогосфера Для каждого проектаподготавливается переченьресурсов используемых дляпосева вирусного маркетингав зависимости от: целей и задач проекта информационного послания предмета вируса.

Как обезопасить себя от несанкционированного использования вашего компьютера нечистоплотными интернет-гениями? Нужно знать «опасные места» интернета.К таковым можно смело отнести различные интерактивные казино, сайты, содержащие ключи взлома программ, порнографию и другие ресурсы сомнительного содержания. При посещении таких сайтов можно случайно кликнуть ссылку, по которой к вам автоматически записывается программа автодозвона, например, к какому-нибудь зарубежному провайдеру, при этом время вашего нахождения в интернете будет тарифицироваться как международный разговор (отсюда и баснословные счета за услуги связи)

Нужно максимально обезопасить себя от использования вашего компьютера, чтобы не стать очередной жертвой интернет-злоумышленников, желающих получить ваши уникальные данные (сведения о пользователе, пароли, логины для доступа в интернет). Чтобы избежать всего этого, нужно для защиты информации на вашем компьютере применить простой, но очень эффективный метод: для работы в интернете создайте отдельную учётную запись пользователя с ограниченными правами (меню, пуск, панель управления, учётные записи пользователей). Для остальной работы создайте другую учётную запись с правами администратора. Обязательно введите пароли для всех учётных записей не менее 10 букв или цифр (только не забудьте записать их в блокнот).

Детям и подросткам:Если тебя оскорбляют и преследуют в интернете,Если тебе делают неприличные предложения в интернете,Если ты столкнулся с опасностью во время пользования сетью интернет или мобильной связью,Обратись на линию помощи «Дети онлайн» Тебя выслушают и помогут Звоните по телефону: 8-800-25-000-15звонок по РФ бесплатныйПриём звонков осуществляется по рабочим дням с 9до 18 часов Или пишите по адресу:helpline@ detionline.org

Возьмем «на вооружение» девиз компании «IBM» – первого и самого крупного в мире производителя компьютеров: Машины должны работать. Люди должны думать! А научиться думать детям XXI века помогут компьютеры, умные и добрые машины.

Другие статьи, обзоры программ, новости

Настройка безопасности в Internet Explorer

Настройка безопасности в Internet Explorer

режде чем говорить о настройках безопасности и конфиденциальности в Internet Explorer, следует напомнить некоторые базовые понятия, использующиеся в настройках браузера, и прежде всего рассказать о цифровых сертификатах, цифровой подписи и подписных программных компонентах.

Как работают цифровые сертификаты

беспечение безопасной коммуникации сводится прежде всего к решению трех задач:

  • сохранению тайны передаваемой информации (запрет доступа к документу неавторизованных пользователей);
  • аутентификации корреспондента (предотвращения отказа от совершаемых действий);
  • идентификации корреспондента (подтверждение, что данные действительно получены от определенного лица).

Очевидно, что шифрование позволяет решить первую задачу — обеспечить тайну передаваемой информации, однако на основе шифрования можно решить все три задачи. Наибольшее распространение получил метод шифрования с помощью ключа, согласно которому открытый текст комбинируется с цепочкой чисел (ключом) по правилам определенного (криптографического) алгоритма.

Различают схемы шифрования с помощью симметричного ключа и шифрования с публичным ключом. Первая схема предполагает, что секретный одинаковый (симметричный) ключ должен быть установлен на компьютеры и отправителя, и получателя. То есть заранее необходимо знать, какие компьютеры будут «разговаривать» между собой. Несимметричное шифрование (шифрование с публичным ключом) основано на использовании пары ключей: открытого (публичного) и закрытого (частного).

Схема шифрования с публичным ключом

Послание можно зашифровать и частным, и публичным ключами, а расшифровать — только вторым ключом из пары. Таким образом, послание, зашифрованное частным ключом, можно расшифровать только публичным ключом, и наоборот. Частный ключ известен только владельцу, и его нельзя никому передавать, в то время как публичный ключ распространяется открыто для всех корреспондентов. Пару ключей — частный и публичный — можно использовать для решения задач как аутентификации (рис. 1 ), так и секретности (рис. 2 ).

Схема для первого случая представлена на рис. 1. пользователь А заранее отсылает публичный ключ своим корреспондентам В и С, а затем отправляет им сообщение, зашифрованное его частным ключом. Схема показывает, как решается задача аутентификации.

Схема, обеспечивающая секретность или конфиденциальность, представлена на рис. 2.

На рис. 1 и 2 показан процесс обмена посланиями между людьми, однако в Сети мы общаемся также с различными сервисными службами. Например, когда мы собираемся скачать с какого-нибудь сервера программу, нам тоже важно знать, что он принадлежит именно фирме-разработчику ПО, а не фирме-пирату, которая незаконно распространяет программу. В принципе, когда кто-то получает от вас сообщение, зашифрованное вашим частным ключом, то он уверен в аутентичности послания. Таким образом, в данном случае шифрование эквивалентно поставленной подписи. Однако шифрование на основе алгоритмов с открытым ключом — это достаточно длительный вычислительный процесс, который не подходит для широкого использования в качестве цифровой подписи.

Цифровая подпись

Для того чтобы объяснить, как функционирует цифровая подпись, необходимо ввести понятие односторонней хеш-функции, то есть функции, преобразующей исходное послание любой длины в строку символов ограниченной длины (так называемый дайджест послания). При использовании 16-байтной хеш-функции вы на выходе получите запись длиной 16 байт. Хеширование — это одностороннее, то есть необратимое, в отличие от шифрования, преобразование. По дайджесту послания нельзя восстановить исходное сообщение, но можно его однозначно идентифицировать.

Рассмотрим конкретный пример (рис. 3 ). Пусть А, применив хеш-функцию, получил дайджест в виде некоего кода, который обозначен как код 1. Затем, используя свой личный ключ, А зашифровывает дайджест, который и становится аналогом подписи данного документа. Далее А отправляет открытый текст послания и цифровую подпись В. Абонент В расшифровывает подпись публичным ключом, который он получил от А, и убеждается, что письмо действительно от А. Таким образом, аутентификация состоялась.

Затем необходимо удостовериться, что послание не было изменено в процессе доставки.

В результате расшифровки В получает дайджест послания — код 1. Затем В, используя ту же хеш-функцию, что и А, хеширует текст послания и получает дайджест в виде некоторого кода 2. Если код 1 и код 2 совпадают, то В может сделать вывод о том, что текст послания не был изменен на этапе доставки.

Таким образом, цифровая подпись, или электронная подпись, — это метод аутентификации отправителя или автора подписи, подтверждающий, что содержание документа не было изменено. Цифровая подпись может быть поставлена как в зашифрованном, так и в открытом послании.

Цифровые сертификаты

При использовании схемы шифрования с открытым ключом вы можете сгенерировать открытый (публичный) и закрытый (частный) ключи и распространить открытый ключ вашим корреспондентам или выложить его в Сети на открытом сервере. Однако злоумышленник может назваться вашим именем и разослать открытый ключ от вашего лица или выложить его на открытом сервере. Как определить, кто является истинным владельцем публичного ключа, а кто мошенником? Для этого нужна третья сторона, которой доверяют все корреспонденты. С этой задачей справляются центры сертификации CA (Certification Authority). Они выдают сертификаты — цифровые данные, подписанные цифровой подписью поручителя, подтверждающие соответствие открытого ключа и информации, идентифицирующей его владельца. Сертификат содержит серийный номер, информацию о владельце ключа, название сертификационного центра, публичный ключ, время, в течение которого сертификат действителен, и т.д. Каждая копия сертификата имеет цифровую подпись организации, которая выдала сертификат, так что каждый, кто получит сертификат, может удостовериться в его подлинности.

Сертификат является неким аналогом удостоверения личности. Общеизвестно, что даже при личной встрече проблема идентификации не снимается, именно поэтому существуют паспорта, водительские удостоверения и т.д. В Сети мы обычно общаемся с партнером, которого не видим, поэтому удостоверения личности в Сети еще более необходимы.

Классы сертификатов

В Internet Explorer используется два вида сертификатов: личные сертификаты и сертификаты Web-узла. Личный сертификат используется для подтверждения личности пользователя, обратившегося на Web-узел, требующий сертификата. Сертификат Web-узла подтверждает подлинность Web-узла тем клиентам, которые обращаются к нему за сервисом.

Личные сертификаты относятся к разным уровням. Для получения сертификата низшего уровня требуется минимальная проверка владельца публичного ключа.

При выдаче сертификата высшего уровня проверяются не только личные данные владельца, но и его кредитоспособность. В этом случае сертификат может выступать аналогом кредитной карты, подтверждающим кредитоспособность при сделках в Web.

Для получения личного сертификата пользователь обязан внести плату, которая тем больше, чем выше уровень сертификата.

Подлинность сертификата подтверждается подписью сертификационного центра, выдавшего сертификат.

Корневой сертификат — это так называемый самоподписной сертификат некоторого центра сертификации. Он называется корневым, поскольку выше него нет инстанции, которая могла бы удостоверить его подлинность. В браузере (например, в Internet Explorer) уже предустановлены корневые сертификаты известных центров сертификации, например такого, как Verisign. Корневой сертификат содержит публичный ключ и информацию о его владельце. Когда вы получаете личный сертификат вашего корреспондента, заверенный подписью Verisign, вы можете убедиться в его подлинности и сохранить его на своем компьютере. Во вновь полученном сертификате находится публичный ключ данного корреспондента, поэтому когда вы получите письмо (или файл, содержащий программу), подписанное этим корреспондентом, то, используя его публичный ключ, вы сможете убедиться в подлинности его подписи. Система сделает это сама и выдаст вам сообщение, что данному корреспонденту (Web-узлу) можно доверять.

Система сертификации обычно имеет многоуровневый характер (рис. 4 ).

При обращении на защищенный Web-узел пользователь Internet Explorer получит уведомление о том, что соединение является безопасным и передаваемые пользователем данные не будут доступны третьим лицам (рис. 5 ).

Система информирует пользователя, что Web-узел имеет действительный сертификат и предоставляемая пользователем информация (например, номер кредитной карты) зашифрована и не может быть прочитана третьими лицами. При входе на защищенный Web-узел Internet Explorer в строке состояния отображает значок закрытого замка.

Чтобы самому посылать зашифрованные или подписанные цифровой подписью сообщения, пользователь должен получить личный сертификат и настроить Internet Explorer на работу с ним.

Процедура получения личного сертификата

Существует несколько категорий надежности сертификатов, которые выдаются независимыми центрами сертификации. Сертификаты выдаются теми же издателями сертификатов. Чтобы получить сертификат, необходимо зарегистрироваться у выбранного издателя сертификатов. Для получения личного сертификата нужно обратиться на Web-сервер издателя сертификатов, сообщить о себе данные, необходимые для получения конкретного сертификата, и выбрать длину закрытого ключа. Перед отправкой формы ваш браузер сгенерирует пару ключей — публичный (открытый) и частный (закрытый) — и внесет их в защищенную паролем базу данных. Закрытый ключ не должен быть известен никому, в том числе и сертификационному центру. Открытый ключ, напротив, отсылается вместе с другими данными в сертификационный центр для включения его в сертификат. После получения оплаты сертификационный центр выпускает сертификат и указывает URL, откуда его можно скачать. После получения сертификата браузер пользователя автоматически запускает процедуру установки.

Система подписанных приложений

Приобретая коробочное ПО, вы обычно не сомневаетесь, что программный продукт, находящийся внутри, принадлежит производителю. Однако, скачивая продукт из Сети, вы не можете быть уверены, что поставщик данного ПО является именно тем, за кого он себя выдает, а скачиваемое ПО не содержит вирусов.

Данная проблема решается путем внедрения в распространяемый продукт кода аутентификации (Authenticode), позволяющего разработчикам ПО посредством использования цифровой подписи включать информацию о разработчике в распространяемые программы.

Скачивая ПО, подписанное кодом аутентификации и заверенное центром сертификации, пользователи могут быть уверены, что данное ПО не было изменено после подписания.

Согласно компонентной модели, такие элементы, как ActiveX- или Java-аплеты, могут загружаться на ваш компьютер во время обращения на Web-ресурс, например, для воспроизведения анимации. Для того чтобы исключить загрузку небезопасного кода, применяется система подписанных приложений. На основе данной технологии пользователи могут безбоязненно получать подписанные ActiveX controls, Java-аплеты и другие приложения. Если пользователь Internet Explorer встретит компонент, распространяемый без подписи, программа (в зависимости от внутренних настроек безопасности браузера) либо откажется загрузить такой код, либо выдаст предупреждение о небезопасном компоненте. Если же пользователь столкнется с подписанным аплетом, клиентская программа подтвердит безопасность компонента (рис. 6 ).

Установка и удаление сертификатов в Internet Explorer

ля просмотра предустановленных сертификатов выберите пункт Сертификаты на панели Свойства обозревателя (рис. 7 ), что приведет к появлению панели Сертификаты (рис. 8 ). В ней доступны следующие вкладки: Личные, Другие пользователи, Промежуточные центры сертификации, Доверенные корневые центры сертификации и т.д.

Сертификаты в категории Личные имеют соответствующие частные ключи. Информация, подписанная посредством персональных сертификатов, идентифицируется частным ключом пользователя. По умолчанию, Internet Explorer размещает все сертификаты, идентифицирующие пользователя (посредством частного ключа), в категорию Личные. Во вкладке Доверенные корневые центры сертификации обычно уже предустановлены корневые сертификаты, которые можно просмотреть и получить всю информацию о них: кем они выданы, срок их действия и т.д (рис. 9 ).

Щелкнув мышью по каждому из сертификатов, можно получить о нем дополнительные сведения, включая состав и путь сертификации (рис. 10 ).

Для импорта и экспорта сертификатов в Internet Explorer имеется менеджер импорта и экспорта сертификатов — Internet Explorer Certificate Manager (рис. 11 ).

Для того чтобы вызвать мастера импорта сертификатов, выполните команду Сервис а Свойства обозревателя а Содержание а Сертификаты а Импорт.

Менеджер сертификатов позволяет вам инсталлировать и удалять сертификаты клиентские и сертификаты Центров Сертификации.

Средства сохранения конфиденциальности в Internet Explorer

редства сохранения конфиденциальности Internet Explorer связаны с параметрами режима обработки файлов cookiеs. Прежде чем рассказать о настройках конфиденциальности браузера, кратко напомним, что представляют собой cookiеs.

Cookies

Cookies — небольшие текстовые записи, которые сохраняются браузером на компьютере пользователя по запросу сервера. Эта текстовая информация хранится на компьютере пользователя в примитивной базе данных до тех пор, пока не будет удалена. Сookies, в которых хранится история обращений пользователя к конкретному Wеb-серверу, посылают многие Web-серверы. Технология cookies позволяет разработчикам сайтов четче отслеживать характер обращений на их сайт и предоставлять пользователям дополнительные сервисы.

Например, владельцам сайта важно знать, сколько человек просмотрело их сайт, желательно получить информацию, кто пришел на сайт впервые, а кто — повторно.

Данная задача легко может быть решена с помощью технологии cookies. Программное обеспечение Web-сайта может сгенерировать уникальный ID-номер каждого посетителя сайта, отослать его пользователю, и он будет храниться на пользовательском компьютере. При повторном посещении эти данные считываются, и Web-сайт узнает своего посетителя. В дальнейшем по мере посещения данной странички информация в вашем cookie может изменяться. При этом следует отметить, что сервер может ассоциировать разные cookies с различными частями Web-сайта.

Как известно, протокол HTTP (в отличие от протоколов FTP, Telnet) не обеспечивает постоянного соединения между клиентом и сервером. За время одного запроса Web-сервер посылает только один файл, и после завершения передачи соединение разрывается по инициативе сервера. Таким образом, сервер не помнит о предыдущих обращениях пользователя и введенных им настройках. Использование технологии cookies позволяет запоминать пользователя, считывая из файлов cookies его имя, персональные настройки и т.д.

Различают постоянные и временные файлы cookies. Временные файлы cookies хранятся на компьютере пользователя только в течение текущего сеанса браузера, а постоянные сохраняются на компьютере пользователя и считываются Web-узлом при повторном посещении.

С помощью технологии cookies владелец сайта может проследить за перемещениями пользователя по сайту, получить сведения о его предпочтениях и использовать их в рекламных целях, основываясь на полученных данных. Некоторые пользователи усматривают в этом нарушение конфиденциальности.

В cookies могут храниться такие сведения о пользователе, как определенные индивидуальные настройки, выбранные им при посещении узла, а также личные идентификационные данные, которые были внесены пользователем в соответствующие регистрационные формы. Следует отметить, что cookies, полученные с сервера, могут содержать только те персональные данные, которые пользователь сам послал данному серверу. Для хранения cookies браузер должен вести определенную базу данных на компьютере пользователя. Если вы пользуетесь Microsoft Internet Explorer, то на вашем компьютере эта база данных представлена папкой с файлами, имена которых состоят из имен пользователя и сервера, и может иметь, например, следующий вид: прохоров@spylog[2].txt.

Просмотрев подобный файл, нетрудно убедиться, что это простые текстовые файлы. Например, файл прохоров@spylog[2].txt имеет вид:

В данной текстовой строке содержится имя сайта spylog.com, который я посетил, и служебная информация. Обычно браузер имеет ограничения на максимальный размер cookies (не более 4 Кбайт), общее количество cookies (не более 500) и максимальное количество cookies, хранимых для одного сервера (около 20).

Cookies имеют небольшой размер и не могут содержать много данных. Обычно информация о том, какие сайты посещал тот или иной пользователь, хранится на Web-сервере, а cookies используются для поиска сведений о том, какие страницы посещались данным пользователем, какая реклама ему уже показывалась, а какая нет, списка заказанных им товаров и т.п.

Технология cookies позволяет делать персонализованные страницы. Например, если вы задали свои координаты при регистрации на некотором сайте, показывающем погоду, то он сможет сообщать вам погоду специально для вашего региона.

Сайты электронной коммерции могут использовать cookies для создания покупательской корзины. Информация обо всех вещах, которые вы добавляете в вашу корзину, хранится в базе данных Web-сервера вместе в вашим ID. Если вы хотите получить счет, то, поскольку серверу известны все заказанные вами товары, ему несложно будет получить из базы данных информацию об их стоимости и выставить вам счет. Негативное отношение к cookies объясняется тем, что в них хранится информация о посещаемых вами ресурсах. Например, если вашим компьютером, кроме вас, пользуется кто-то еще, то он может узнать, какие ресурсы вы посещали, а иногда и ваши личные данные.

При посещении Web-сайтов с чужого компьютера следует помнить, что они могут внести на него нежелательные cookies. В этом случае можно запретить размещение cookies или удалить их по окончании работы.

Удаление cookies безопасно в плане работоспособности вашего компьютера. Однако следует иметь в виду, что если вы удалите cookies, принадлежащие сайту, который вы часто посещаете, то вместе с этими сookies будут потеряны ваши индивидуальные настройки.

Контроль над cookies в Internet Explorer

Учитывая неоднозначное отношение к cookies, современные браузеры позволяют осуществлять контроль за помещением cookies на ваш компьютер. Если вы пользуетесь браузером Internet Explorer 6.0, то можете определить различную политику использования cookies при доступе к разным сайтам. Так, на одной группе сайтов cookies будут блокироваться, а на другой — нет. При этом следует отметить, что если запретить сохранение всех файлов cookies для некоторых Web-узлов, то на них нельзя будет реализовать определенные средства настройки. Если, например, вы хотите получать на некотором сайте сведения о погоде в конкретном регионе, то без разрешения на применение технологии cookie вы не сможете реализовать эту настройку.

Говоря о настройке конфиденциальности в Internet Explorer, следует упомянуть о стандарте P3P (Platform for Privacy Preferences Project), который поддерживается в Internet Explorer 6.0. Спецификация P3P разрабатывается консорциумом W3C и регламентирует, каким образом Интернет-ресурс обрабатывает информацию о пользователях. P3P помогает пользователям осуществлять контроль над конфиденциальной информацией при посещении Web-сайтов. К категории конфиденциальной информации, защищаемой P3P, относятся персональные данные пользователя (имя, e-mail, адрес проживания, место работы и т.д.), а также сведения об активности пользователя в Интернете, регистрируемые в файлах cookies.

Спецификация (P3P) позволяет Web-узлам преобразовывать политики обеспечения конфиденциальности в стандартизированные машиночитаемые форматы, которые могут быть автоматически возвращены и легко обработаны браузером пользователя. Серверы, собирающие информацию о посетителях (в первую очередь Интернет-магазины) и игнорирующие этот формат, могут оказаться заблокированными. Многие рейтинговые системы (SpyLog, Mail.ru и др.) уже осуществили совместимость с P3P.

Для обеспечения совместимости с протоколом P3P Web-ресурс должен описать свою политику конфиденциальности, то есть определить, какие сведения о пользователях он фиксирует, как их хранит и какие файлы cookies создает. Данное описание формализуется в соответствии со спецификацией P3P и размещается в корневой директории сайта. Internet Explorer считывает данный файл и получает необходимую информацию.

Средства сохранения конфиденциальности Internet Explorer представляют: возможности просмотра политики конфиденциальности P3P Web-узла и настройки различных параметров режима обработки файлов cookies и включают систему оповещения о том, что открываемый Web-узел не соответствует выбранным параметрам конфиденциальности.

Основными каналами утечки конфиденциальной информации являются третьи, или сторонние, сайты, то есть сайты, к которым адресуется пользователь параллельно с просматриваемым узлом. Сторонним называется любой Web-узел, не отображаемый в окне обозревателя. На просматриваемом Web-узле могут быть размещены материалы со сторонних Web-узлов, которые, в свою очередь, могут использовать файлы cookies.

В IE 6.0 по умолчанию установлен уровень защиты, предполагающий блокировку cookies сторонних сайтов, которые:

  • несовместимы с P3P, то есть не декларировали свою политику конфиденциальности;
  • запрашивают личную информацию без явного согласия пользователя;
  • запрашивают личную информацию без неявного согласия пользователя.

Чтобы изменить параметры конфиденциальности, во вкладке Конфиденциальность переместите ползунок вверх, чтобы установить более высокий уровень защиты, и вниз, чтобы понизить его (рис. 12 ).

На панели можно настроить шесть уровней безопасности. Первый уровень Блокировать все cookies предусматривает блокировку файлов cookies для всех Web-узлов, при этом cookies, уже имеющиеся на компьютере, не будут доступны для Web-узлов. Следующий уровень Высокий подразумевает более мягкие условия — блокировку файлов cookies для узлов, не имеющих компактной политики (формализованных условий конфиденциальности), и узлов, использующих личные идентификационные данные пользователя без его явного согласия. Существуют также Средний (показан на рис.12 ), Низкий уровни и, наконец, режим Принимать все cookies, позволяющий сохранять на компьютере все файлы cookies.

Нажав на кнопку Дополнительно на панели (рис. 12 ), вы перейдете в панель, где можно определить дополнительные параметры конфиденциальности, то есть перекрыть автоматическую обработку файлов cookies и определить режим приема основных и сторонних cookies.

Internet Explorer делит Интернет на зоны разного уровня безопасности, что позволяет назначить требуемый уровень защиты каждому Web-узлу. Это Зона Интернета, Местная интрасеть, Надежные узлы и Ограниченные узлы (рис. 13 ).

Зона Интернета

К этой зоне относятся все Web-узлы, которые не имеют отношения к вашему компьютеру или к иной зоне. По умолчанию для этой зоны назначен средний уровень защиты, который подходит для большей части узлов Интернета.

Безопасный и одновременно функциональный, он подразумевает, что неподписанные управляющие элементы ActiveX не загружаются, а перед загрузкой небезопасного содержимого появляется предупреждение.

Местная интрасеть (местная зона)

Обычно в этой зоне содержатся все адреса, для доступа к которым не требуется прокси-сервер. Для этой зоны по умолчанию устанавливается средний уровень безопасности. Таким образом, Internet Explorer будет позволять сохранение на компьютере объектов cookies с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.

Надежные узлы

По умолчанию для этой зоны устанавливается низкий уровень безопасности. Internet Explorer будет позволять сохранение на компьютере объектов cookies с Web-узлов в этой зоне и их чтение Web-узлами, на которых они были созданы.

Узлы ограниченной надежности

Для этой зоны по умолчанию устанавливается высокий уровень безопасности. Internet Explorer будет блокировать все объекты cookies с Web-узлов в этой зоне.

Для того чтобы получить отчет о конфиденциальности по тому или иному ресурсу, выполните команду Вид а Отчет о конфиденциальности, что приведет к появлению одноименной панели (рис. 14 ), на которой вы сможете увидеть, какие cookies были заблокированы на основе ваших параметров конфиденциальности.

Настройка ограничений доступа к нежелательным ресурсам

сли вы пользуетесь компьютером дома и опасаетесь, что ваши дети будут просматривать страницы, доступ к которым нежелателен, вы можете прибегнуть к настройкам, расположенным на вкладке Ограничение доступа (рис. 15 ).

Можно запретить доступ к тематическим группам сайтов или к конкретным сайтам.

В принципе, оградить ребенка от посещения сайтов определенной тематики достаточно сложно, но если вы знаете конкретные сайты, доступ к которым вы хотите закрыть, то сделать это значительно проще. В частности, во вкладке Разрешенные узлы вы можете указать список сайтов, запрещенных к просмотру (рис. 15 ).

Настройка персональных данных и контроль за ними

росматривая различные ресурсы Интернета, пользователи часто подписываются на разные службы и вынуждены при этом сообщать данные о себе. Internet Explorer позволяет создать профиль, в котором будут храниться ваши личные данные (рис. 16 ).

Однако если вы не хотите, чтобы вам приходило огромное количество спама, то личные данные и прежде всего e-mail не следует раздавать всем подряд. Проверьте, какой режим установлен в вашем браузере. Выполните команду Сервис®Свойства обозревателя®вкладка Дополнительно®раздел Безопасность. Если у вас установлен флажок Задействовать профиль (рис. 17 ), то по первому запросу сервера браузер будет сообщать ваши персональные данные, поэтому следует отключить эту опцию.

Обратите также внимание на другие пункты и установите флажки в следующих разделах: Предупреждать о недействительных сертификатах узлов, Предупреждать о переключении режима безопасности, Проверять аннулирование сертификатов издателей, Проверять аннулирование сертификатов серверов (рис. 17 ).

Клавиатура — это то устройство, без которого немыслим полноценный компьютер. Во всяком случае, такое положение вещей будет сохраняться до тех пор, пока не придумают какие-нибудь нейроинтерфейсы, в которых текст можно будет вводить одной только силой мысли. Клавиатура — это достаточно простое устройство, однако заядлые геймеры, например, обычно предъявляют к ней целый ряд насущно необходимых требований. В данном обзоре будет рассмотрена известная модель Cougar 700K игровой клавиатуры немецкого производителя Cougar

В этой статье мы рассмотрим HyperX FURY объемом 120 Гбайт — универсальный SSD, позиционируемый компанией Kingston как оптимальное решение для начального уровня для геймеров и энтузиастов. Он имеет толщину всего 7 мм, что позволяет устанавливать его в современные ультрабуки. Второй и не менее интересный SSD в нашем обзоре — это HyperX SAVAGE объемом 480 Гбайт, который был анонсирован весной текущего года и уже появился на прилавках магазинов. Представители линейки HyperX SAVAGE ориентированы на требовательных пользователей, которым необходима высокая производительность дисковой подсистемы ПК для эффективной работы в многозадачном режиме

Российская компания «Бизнес Бюро» объявила о начале продаж планшетного ПК bb-mobile Topol' LTE («Тополь LTE»). Новинка выполнена в прочном металлическом корпусе и оборудована ЖК-дисплеем типа IPS с 8-дюймовым сенсорным экраном, разрешение которого составляет 1280x800 пикселов (16:10)

Если вы часто печатаете фотографии и уже утомились менять картриджи в своем принтере, обратите внимание на МФУ Epson L850. Большой ресурс расходных материалов, великолепное качество отпечатков, широчайший набор функциональных возможностей — вот лишь некоторые из достоинств данной модели

Компания Kingston в очередной раз порадовала пользователей новой бюджетной моделью SSD-накопителя, ориентированной на конечного пользователя и на офисное использование. Кроме того, данный SSD-накопитель серии SSDNow UV300 будет весьма интересен и тем, что легко устанавливается в любой ноутбук или ультрабук, так как имеет толщину всего 7 мм

Хотя широкое распространение и доступность специализированных сервисов для просмотра потокового видео в интернете в значительной степени подорвали позиции телевидения как основного источника развлекательного и новостного видеоконтента, ТВ-тюнеры еще рано списывать со счетов. Например, эти устройства могут здорово выручить в мобильных условиях, когда скорость интернет-соединения невелика, а трафик слишком дорог. Именно на эту нишу нацелена компактная внешняя модель AVerMedia TD310, о которой пойдет речь в данной публикации

Предлагаем вниманию читателей обзор пяти моделей источников бесперебойного питания (ИБП) мощностью от 1000 до 3000 В•А, которые предназначены для защиты электропитания компьютеров, серверов и коммуникационного оборудования

Провайдеры интернета в Казани

Интернет провайдеры Казани

В данный момент на территории столицы Татарстана - в Казани - работает порядка 25 провайдеров. Из них половина предоставляет своим клиентам услуги по технологии Ethernet, 4 представителя работают через ADSL и 15 используют оптоволокно. 12 поставщиков интернет-услуг готовы провести вам всемирную сеть домой, и практически все, за исключением двух компаний, протянут интернет к рабочему месту - то есть в офис. Загородный дом интересен только пяти провайдерам, а мобильным соединением могут похвастаться всего три компании.

Преимущества услуги «Домашний интернет»:

  • Бесплатное подключение
  • Отсутствие дополнительного оборудования
  • Высокоскоростной интернет 100 Мбит/с*
  • Самые выгодные тарифы
  • Бесплатный доступ к порталу развлечений в локальной сети на скорости 100 МБит/с
  • Круглосуточная техническая поддержка
  • Лицензионный Антивирус
  • Добровольная блокировка до 90 дней бесплатно
  • Множество различных способов оплаты

Мы рады Вам сообщить, что с 1 декабря 2009 года услуга Домашний Интернет «Корбина Телеком» предоставляется под брендом «Билайн»!

Ознакомиться с нашими действующими тарифами и выбрать наиболее подходящий, вы можете на сайте provod.beeline.ru.

Преимущества услуги «Домашний интернет»:

  • Бесплатное подключение
  • Отсутствие дополнительного оборудования
  • Высокоскоростной интернет 100 Мбит/с*
  • Самые выгодные тарифы
  • Бесплатный доступ к порталу развлечений в локальной сети на скорости 100 МБит/с
  • Круглосуточная техническая поддержка
  • Лицензионный Антивирус
  • Добровольная блокировка до 90 дней бесплатно
  • Множество различных способов оплаты

Мы рады Вам сообщить, что с 1 декабря 2009 года услуга Домашний Интернет «Корбина Телеком» предоставляется под брендом «Билайн»!

Ознакомиться с нашими действующими тарифами и выбрать наиболее подходящий, вы можете на сайте provod.beeline.ru.

Преимущества услуги «Домашний интернет»:

  • Бесплатное подключение
  • Отсутствие дополнительного оборудования
  • Высокоскоростной интернет 100 Мбит/с*
  • Самые выгодные тарифы
  • Бесплатный доступ к порталу развлечений в локальной сети на скорости 100 МБит/с
  • Круглосуточная техническая поддержка
  • Лицензионный Антивирус
  • Добровольная блокировка до 90 дней бесплатно
  • Множество различных способов оплаты

Мы рады Вам сообщить, что с 1 декабря 2009 года услуга Домашний Интернет «Корбина Телеком» предоставляется под брендом «Билайн»!

Ознакомиться с нашими действующими тарифами и выбрать наиболее подходящий, вы можете на сайте provod.beeline.ru.

Преимущества услуги «Домашний интернет»:

  • Бесплатное подключение
  • Отсутствие дополнительного оборудования
  • Высокоскоростной интернет 100 Мбит/с*
  • Самые выгодные тарифы
  • Бесплатный доступ к порталу развлечений в локальной сети на скорости 100 МБит/с
  • Круглосуточная техническая поддержка
  • Лицензионный Антивирус
  • Добровольная блокировка до 90 дней бесплатно
  • Множество различных способов оплаты

Мы рады Вам сообщить, что с 1 декабря 2009 года услуга Домашний Интернет «Корбина Телеком» предоставляется под брендом «Билайн»!

Ознакомиться с нашими действующими тарифами и выбрать наиболее подходящий, вы можете на сайте provod.beeline.ru.

Летай (20 августа 2016)

логин F885210. Началось все с того, что криворукие подключалы некорректно скроссировали кабель, в итоге скорость не поднималась выше 5 кбит/сек. Не вопрос, это решили (хотя почему сразу корректно сделать нельзя все?). Дальше (через неделю примерно) началась периодическая пропажа пакетов и глюки таттелекомовских.

Летай (19 августа 2016)

Пользуюсь Летай уже 3 года и первый раз случилась авария, сказали что была авария на магистральном оборудовании. Конечно ситуация неприятная, но порадовал профессионализм сотрудников, очень быстро восстановили доступ в интернет. Больше проблем не было. А так хороший провайдер с постоянно надежной работой.

Летай (12 августа 2016)

Отличный интернет. Качественный и быстрый сервис. Хорошая скорость. Смотрю фильмы онлайн в HD качестве без остановок. В танках пинг в норме! Летай - летает!

Летай (11 августа 2016)

Internet explorer - Самое интересное в блогах

internet explorer - Самое интересное в блогах Как очистить кэш браузера Opera, Chrome, Firefox, Internet Explorer?

Воскресенье, 21 Августа 2016 г. 11:15 (ссылка )

Когда вы открываете сайт, браузер сохраняет страницу в компьютер для того, чтобы в следующий раз она открылась в разы быстрее. Однако со временем таких страниц сохраняется огромное множество, вы даже можете заметить как начинает тормозить компьютер. но ничего страшного нет. В статье я напишу как очистить кэш браузера, будь-то Opera, Firefox, Chrome или даже Internet Explorer (если им еще кто то пользуется).
Кэш браузера сохраняется в системных папках, которые зачастую скрыты, да вам в принципе и не нужно знать где они находятся, ведь в каждом браузере есть встроенные механизмы для очистки кэша. Теперь рассмотрим каждый из них

Как очистить кэш в современных браузерах

Какой браузер выбрать?

Понедельник, 11 Июля 2016 г. 14:55 (ссылка )


статья о выборе браузера для работы

[Перевод] Спасём Firefox

Четверг, 12 Мая 2016 г. 18:37 (ссылка )

Автор — Кори Доктороу, от имени Фонда электронных рубежей. Это воззвание адресовано в первую очередь американским пользователям интернета, но важно не только для них, а для всех, потому что решается наша общая судьба. Сейчас определяется будущее свободного Веба.

Давным-давно было два браузера, которыми пользовались почти все: Netscape и Internet Explorer, связанные в смертельной битве за будущее Интернета. Они сильно разошлись друг от друга, чтобы склонить веб-издателей оптимизировать свои сайты каждый под свой браузер в надежде, что пользователи последуют за ними.

Затем произошёл перелом: открытый, некоммерческий браузер Mozilla выделился из Netscape и поставил перед собой другую задачу: служить не издателям, а самим пользователям. Mozilla по умолчанию блокировала всплывающие окна с рекламой, бич раннего интернета. Это был шаг, который не мог позволить себе ни один из основных браузеров, потому что издатели были уверены, что не выживут без такой рекламы, и любой браузер со встроенной блокировкой отвернул бы от себя издателей, что многое значило в конкурентной борьбе.

Прошло суть более десяти лет, и мир браузеров изменился до неузнаваемости: Mozilla превратилась в Firefox; Internet Explorer превратился в Edge, Apple выпустила Safari, а Google выпустил Chrome. Все они блокировали всплывающие окна по умолчанию!

И нельзя сказать, что сейчас нет конкуренции. Она есть, и как никогда сильная. Как и раньше, это стратегическая борьба, чтобы угодить и издателям, и пользователям, чьи интересы не всегда совпадают. Издатели желают собирать больше информации о пользователях, а люди хотят сохранить свои данные в секрете. Издатели стремятся контролировать подачу контента и просмотр сайтов пользователями, а люди хотят оставить контроль за собой.

Нам нужна конкуренция; также нам нужно разнообразие. Нам нужно гарантировать, что начинающие игроки с революционными идеями проложат себе путь на рынке. Нужно сохранять пламя идеи и гарантировать, что все браузеры не сместят акценты с заботы о пользователях в угоду нескольким гигантским корпорациям, которые доминируют в интернете. Потому что всегда будет такое давление, и если все браузеры будут играть в одну и ту же игру, пользователи всегда останутся в проигрыше.

Нам нужно больше файрфоксеров.

Нужно больше браузеров, разработчики которых думают прежде всего о пользователях, а не об издателях. Это естественный цикл концентрации-разрушения-обновления, который поддерживал энергию в Интернете почти 20 лет (целые эпохи. по меркам Сети).

Консорциум World Wide Web (W3C) раньше продвигал открытые стандарты, которые не давали привязать издателей к проприетарным функциям конкретных браузеров, но с тех пор W3C изменил своей миссии. С 2013 года организация превратилась в форум, на котором собираются компании-разработчики главных браузеров и компании, доминирующие в медиаиндустрии. Они совместно создают систему, чтобы браузер мог контролировать наше поведение, а не наоборот.

Такая система под названием Encrypted Media Extensions (EME) использует установленный стандартом код, чтобы поместить видео внутрь проприетарного контейнера — Content Decryption Module (CDM). Чтобы новый браузер поддерживал этот новый стандарт потокового видео — который продвигают крупные студии и кабельные операторы — ему нужно убедить эти медиакомпании или одного из их партнёров предоставить CDM, иначе эта часть «открытого» веба не будет отображаться в новом браузере.

Это противоречит всем прежним стандартам W3C и всей идее открытого веба. Раньше единственным требованием для рендеринга контента, который прислал сервер, было соблюдение стандартов, а не получение разрешения. Если бы браузеры нуждались в разрешении издателя на рендеринг страницы в те времена, когда вышла первая Mozilla, то издатели просто задавили бы этого выскочку, блокирующего всплывающую рекламу. Другими словами, можете попрощаться с Firefox.

W3C не обязано было делать это. Нет такого закона об охране интеллектуальной собственности, который говорит, что производитель видеоконтента имеет право определять, как пользователь должен настраивать своё оборудование, получив легальный доступ к этому контенту. Но из-за механизма работы EME правообладатели смогут использовать закон, чтобы закрыть любой браузер, который пытается показывать видео без их разрешения.

Это потому что система EME спроектирована таким образом, чтобы задействовать правила раздела 1201 закона Digital Millennium Copyright Act (DMCA). Они говорят, что удаление без разрешения цифрового замка, который охраняет защищённый копирайтом контент, — это преступление, даже при наличии права на доступ к этому контенту. Другими словами, как только видео начинают транслировать через систему EME, любая компания, которая станет разблокировать контент для своих пользователей, может быть привлечена к ответственности в суде, даже если пользователи не сделали ничего незаконного.

Мы предложили W3C выход из положения: защитить новые браузеры. Члены W3C должны пообещать не использовать DMCA для атаки на новичков, эту идею поддержала большая группа участников W3C, но руководство консорциума W3C отвергло предложение и решило продолжать работу над стандартом без всякой защиты для конкуренции в будущем.

Это даже хуже, чем выглядит на первый взгляд, ведь DMCA действует не только в США: по инициативе Управления торгового представителя США (US Trade Representative) DMCA-подобное законодательство принято практически в каждой стране, которая имеет торговые отношения с Соединёнными Штатами. И ещё хуже: DMCA также постоянно используется компаниями, чтобы запугать и заставить молчать исследователей в области информационной безопасности, которые находят вопиющие дефекты в их продуктах. Консорциум W3C также отказался потребовать от своих членов защитить исследователей ИБ, которые найдут уязвимости в EME. Это ставит под угрозу всех пользователей интернета, поскольку оставляет им компьютерные системы с открытыми багами. Раскрытие уязвимостей с разрешения компании только повысило бы безопасность.

В консорциуме W3C должны выступить вперёд люди, которые заботятся об открытом вебе и инновациях, сохраняющим его жизнеспособность. Они чувствительны к критике такого рода. Мы понимаем их. Там работает много хороших людей, которые искренне, горячо желают, чтобы веб оставался открытым для всех и безопасным для пользователей. Но организация сделала ужасное решение, приняв EME, и ещё более ужасное, когда отвергла мнение своих членов и отменила защиту для исследователей информационной безопасности и новых конкурентов.

Нужен ваш голос. Пожалуйста, распространите этот пост и расскажите о нём. Помогите сделать W3C таким, каким он должен быть.


Программа для очистки компьютера от мусора CCleaner. ( клинер, ссклинер, си клинер, кляйнер, клеанер )

Понедельник, 22 Февраля 2016 г. 18:24 (ссылка )



CCleaner — очень популярная, простая и доступная программа для очистки компьютера от мусора. Эта утилита служит для очистки реестра и ненужных файлов, как в самой операционной системе, так и в самых популярных сторонних приложениях. CCleaner скачать и воспользоваться, можно совершенно бесплатно.


CCleaner умеет производить не только чистку реестра и удаление файлов, но и включает набор дополнительных функций: исправление проблем реестра, удаление программ, управление автозапуском, поиск дубликатов файлов, восстановление системы и стирание диска.


Создан новый раздел, в который перенесена вкладка для управления плагинами браузеров;

Улучшена очистка сессий Google Chrome и Opera;

Улучшен инструмент для анализа дисков и файлов на них;

Улучшена очистка TeamViewer и PDFCreator;

Обновлена обработка иключений и архитектура формирования отчетности;

Обновлены локализаци, улучшен интерфейс, исправлены ошибки.


Скачать программу для очистки компьютера от мусора CCleaner. ( клинер, ссклинер, си клинер, кляйнер, клеанер ) с официального сайта www.piriform.com/ccleaner/download

Security Week 02: уязвимые вебкамеры, продолжение истории с Juniper, Zero-Day в Silverlight и как его нашли

Пятница, 15 Января 2016 г. 15:41 (ссылка )


На этой неделе одной из самых обсуждаемых новостей стало окончание поддержки Microsoft Internet Explorer 8, 9 и 10. Данные версии браузеров перестанут получать обновления даже в случае обнаружения серьезных уязвимостей. Новость достаточно очевидная, чтобы не тратить на нее много места в дайджесте, но она наводит меня на еще одну мысль. Тем, кто пользуется IE 8, уже давно пора обновиться, и возможно прекращение поддержки их наконец-то подтолкнет к этому шагу. Обновиться достаточно просто, хотя кому-то придется для этого купить новый компьютер, но и это — не большая проблема.

Проблемы начнутся, когда «компьютеров» с аналогичным подходом к разработке и развитию, когда типичный софт и железо устаревают максимум за 2-3 года, будет несколько десятков в каждой отдельно взятой квартире — от счетчика электроэнергии до чайника и электроплиты. Заметный упор в сторону «умных» бытовых приборов на CES (пока в основном довольно странных и безумно дорогих холодильников и стиральных машин) показывает, что это произойдет довольно скоро. В нынешнем виде такие устройства могут работать десятилетиями. А в будущем? Представьте себе экосистему Android, распространенную на утюги и кофемолки. Получатся небезопасные устройства, которые надо обновлять, небезопасные устройства, которые не поддерживаются производителем, небезопасные устройства, о которых даже сам производитель не знает, что они небезопасные.

Какая-то не очень радужная перспектива, но пока я не вижу других вариантов развития. Производителям «умных вещей», увы, придется набить те же шишки на лбу, которые для производителей «больших» операционных систем давно пройденный этап. Все выпуски дайджеста — тут.

На следующей неделе Microsoft прекращает поддержку всех версий IE, кроме 11

Среда, 06 Января 2016 г. 13:54 (ссылка )


12 января корпорация Microsoft прекращает поддержку Internet Explorer версий 8, 9 и 10. Прежде, чем полностью прекратить поддержку устаревших версий своего обозревателя, компания выпускает финальный патч. После этого указанные версии Internet Explorer более не будут получать обновления безопасности или техническую поддержку.

В недавнем патче исправляются несколько новых проблем, плюс добавляется уведомление «End of Life», которое предлагает пользователям переходить на IE 11 или Microsoft Edge — следующую версию браузера корпорации.

Рисуем вместе. Портрет пользователя ИЕ 8 анфас

Понедельник, 28 Декабря 2015 г. 15:48 (ссылка )


Примечание: автор вообще сидит на Опере, но это совсем другой вид порока, и речь сейчас не о нём.

Многие из нас знают о тяжелой болезни веб-сообщества — пережившем своё браузере Internet Explorer 8, который всё никак не уйдёт на покой.

Поддержка его не то чтобы невозможна, но требует ненужных усилий. Что куда хуже, от реализации этой поддержки страдают и современные люди.