хочу сюди!
 

Татьяна

56 років, телець, познайомиться з хлопцем у віці 55-58 років

Замітки з міткою «компьютер»

Основи ведення піхотного бою. Я так.

                                                Основи піхтного бою підрозділу.

                                       Висунення на п0зицію і р0зташування після.

 

1)   1)   Два наблюдача. 0чі.

Р0зташування – на підвищщеннях. Зліва і справа, сильн0 п0заду 0сн0вн0ї групи.

-Задача – п0від0мляти інф0рмацію 0бстан0вки, загальну картину, видиму їм звис0ка.

Пвід0мляти – бійцям. Після п0від0млення бійцям, - к0мандиру.

Прикривати 0х0р0нця наблюдача при пр0риві суп0тивника.

-Загинути у числі перед0станніх.

Збр0я – снайперські гвинтівки, піст0лет, гранати.

Стріляти мал0, п0падаеться п0 цілі – важк0.

Г0л0вне – все бачити і чітк0 п0від0мляти бійцям та к0мандиру.

Г0л0вна Задача - не загинути у числі перших та середніх. Р0сіяни так р0блять. Б0 - МАвпи.

 

2)    2) 0хр0нець наблюдача. П0віки.

Р0зташування – перед наблюдач0м в ст0р0ну супр0тивника у з0ні видим0сті та з0ні д0сягнення п0стрілу з піст0лета наблюдача.

Задача – при пр0риві супр0тивника макисмальн0 не дати наблизитись супр0тивнику д0 Наблюдача.

Знищувати супр0тивника у з0ні видим0сті, д0п0магаючи 0сн0вній групі, але не сильн0.

Краще не пр0являти активність.

Збр0я – звичайна, авт0мат, рпг, гранати, піст0лет не п0трібен.

Стріляти меньше середнь0г0.

Г0л0вне – не д0пустити знищення Наблюдача, загинути сам0му задля ць0г0. Тр0хи д0п0м0гти 0сн0вній групі при захисті чи наступу.

 

3)    3)  Ар’егард. Срака.

Р0зташування – п0заду 0сн0вн0ї групи.

Задача – прикривати тил.

Не стріляти.

Участі у б0ю – не приймати д0 атаки супр0тивника з тилу.

Збр0я звичайна. Рпг та піст0лет – не п0трібні.

Загинути тільки при ф0рс-маж0рі, прикриваючи 0сн0вну групу від атаки супр0тивника ззаду.

4)   4)   К0мандир. М0з0к.

Знах0диться ззаду п0близу 0сн0вн0ї групи.

Збр0я – піст0лет, авт0мат.

Задача – керувати усіма. Стріляти – мінімум. Краще не стріляти, а сх0ватись і слідкувати за карт0ю та зв’язк0м.

 

5)    5)  Штаб. Тил. Це – Батьки, предки. Пам’ять.

Дають загальні настан0ви. Керуючись ситуаціею та минулим 0пит0м.

Не стріляють. Стріляють тільки при спр0бі зах0плення їх спчатку. Краще – здатись.

Це – еліта нації, і якщ0 виживе – е х0ч шанс на майбутьню перем0гу.

Дають накази через деякий час після 0бр0бки швидк0минуч0ї інф0рмації з п0ля б0ю.

 

6)   6)   0сн0вна група. М’яс0. Руки.

Р0зташування – впереді. Краще – Захист, ін0ді бувае – атака.

Задача – стріляти і убити усіх в п0лі зру. Якість стрільби – 100%. Хт0 не 100% - усіх в інші підр0зділи.

Задача - Убити всіх – аб0 загинути, убивши х0ч дек0г0.

Р0зумн0 змінювати п0зицію – к0ли р0зумн0 - вперед, к0ли назад.

Збр0я – максимальна.

Слухати уважн0 п0від0млення Наблюдача. П0тім – к0мандира.

Давати св0ї п0від0млення пр0 бій К0мандиру.

П0старатись вик0нати задачу, п0ставлену К0мандир0м.

Загинути першими.

 .

.

щ0сь Ніде Т0лк0м не написан0, думаю, х0ч я напишу. П0трачу свій геніальний м0з0к.

Це М0же Д0п0м0гти перем0гти р0сіян. Та у деякіх к0мп'ютерних іграх.

мені набридл0 дивитись тисячі р0ліків, де р0сіяни д0хнуть у іграх через 2 хв. б0ю...Усі.

Ім - так, НАМ - НЕ ТАК!!! Щ0 Р0сіянину - Смерть - Нам Життя! А їм Смерть - УСЕ!!!

А НАМ - ТРЕБА ЖИТИ!!! і Треба жити п0-Р0зуму. Старайм0ся!!!

.

- якщ0 ви думаете, щ0 це м0же д0п0м0гти р0сіянам, і перемагати у т0му числі нас, т0 не переживайте, - 

ж0дн0г0 сл0ва тут в0ни не зр0зуміють св0їм р0зум0м, б0 в0ни - мавпи, і п0няття пр0 штаб чи наблюдачів - у них Не їснуе. У них це відн0сне п0няття, г0л0вне в них не це. В0ни в0юють мас0ю, "закидають шапками", л0жать у землю міль0н трупів р0сіян ради ч0г0сь - т0ді вик0нують Задачу.

227.03.18, 17:57

Едине, д0 ч0г0 ці мавпи0р0сіяни на сь0гдняшній Світ д0думались - це "Сасредат0чіть максімальнае каличества трупав р0сіян на даннам участке""" і с п0мащью єт0й масси трупав р0сіян - праламить участ0к и Ситуацию......
це ми знаем так р0били в0ни і у 1-у, і у 2-гу, і в с0тнях інших війн -сутич0к......

Н0рмальним нар0дам таке - не п0трібн0.

 Ми - в0юем Р0зум0м. усілякі фіни, німці, британці, українці справжні ( не рашеетнічні). 

Якщ0 д0ведеться загинути, - т0 к0жен українець впевнений, щ0 це бул0 р0зумн0, зважен0, т0лк0в0. Щ0 все інше - теж пр0думан0. Заради сенсу Життя і Р0зуму. Батьки і наш Рід Українців Вклали Р0зум раніше - піклуванням, люб0в'ю, працею, п0ваг0ю ( х0ч зрідка і ж0рстк0ю), привченням д0 праці, д0 п0ваги предків... - а не алкашня руцька - насрала на дитину к0жну св0ю, психуе і не знае, нащ0 живе, а ще й влада здіваеться над ними....

МИ - так діем. Так Бул0 - І Так Буде. Ми  - не мавпи р0сійські безм0зглі ха0тичні нер0блять виснувків з п0дій, селекція раб0пр0летаріату бідн0г0 н0ск0діряв0г0 та нквдшників внучків.....

Так щ0 читаем - і вик0рист0вуем!

 

 

Затрахался напоследок



Последние свободные денечки, с понедельника скорее всего пойду продавать за гроши душу, глаза и мозги во благо страждущих симулянтов. 

Весь сегодняшний день проторчал за своими компами - с семи утра и до позднего вечера. Настраивал, переустанавливал, экспериментировал. Заново с нуля установил вторую и третью систему на отдельный винт основного компа (помимо линукса). Виндоус 2003 сервер и обрезанную прилизанную хрюшу - на случай если вдруг понадобится что-то быстренько чисто виндовое и ресурсоемкое забацать не заморачиваясь с виртуалбоксом. Заодно умудрился своими силами настроить линукс, чтобы он в случае надобности брал интернет из другого компа (он у меня телевизором под виндой работает).

Много чего интересного за сегодня сделал, только глаза и спина очень устали - как-никак почти четырнадцать часов за компом безвылазно.

Завтра наверное продолжу эксперименты, но и финал снукера в Китае никак нельзя пропустить. А с понедельника иду сдаваться работодателям. Там еще нужно будет и в военкомат нарисоваться - будут уговаривать насчет госпиталя. С моим букетом болячек мне одному целый госпиталь нужен. Ладно, прорвемся...

В рамках проекта "Душа наизнанку недорого"
Карта Приватбанка - 5168 7573 2914 3327
МТС - 099-698-55-84
Map

11/09/2016. Привет из телевизора.

Вот жеж блин. Под утро отрубилось липиздричество и все, чем так скрупулезно занимался реаниматор моего компа, пропало. Около 11-ти утра подача электроэнергии возобновилась и я снова запустил Acronis Recovery Expert.

Судя по прогесс-бару на данный момент примерно часам к двум-трем ночи - должно закончить. Только я тогда буду спать. И если снова свет не то что пропадет, а хотя бы моргнет, то опять "все пропало". Тогда мне выпало (типа на костях десять раз подряд два) писать из телевизора постоянно. Из которого я сейчас и пишу. Где-то начинает даже нравиться. Очень сложное что-то, чего почти невозможно добиться, куча усилий, сила воли, неудобная поза.Ну и все такое.

Не проблема купить новый винт. Проблема - восстановить свои скрипты. Оттачивал их больше года и заново рожать велосипед в поперечном положении плода не хочу - увольте.

Костьми лягу, но попытаюсь спасти свои интеллектуальные достижения. А просто тупо купить новый винт и все обнулить? Нет, это не по мне. Вот если пойму, что уже точно 100% пиздец данным, то тогда придется. Но не раньше.

Всем привет из телевизора! Ку-ку.
Map

Зарезервировать за компьютером право обновиться до Windows 10

Зарезервировать за своим компьютером право обновиться до Windows 10 бесплатно после 29 июля.

Наверняка вы уже слышали, что после 29 июля стоимость Windows 10 будет около 119 $. В данный момент у Вас еще есть возможность обновить компьютер до новой операционной системы бесплатно! Но не каждый пользователь готов попрощаться с Windows 7 или 8, и перейти на новую ОС.

В сегодняшней статье рассмотрим как зарезервировать за своим компьютером право обновиться до Windows 10 бесплатно после 29 июля. Может многие считают, что никогда не будут переходить на новую версию окон - можно и не переходить, но Майкрософт в один прекрасный день поступит также как и с Windows XP. То есть наступит день когда Майкрософт перестанет поддерживать старые операционные системы, что в свою очередь повлечет цепную реакцию и другие разработчики программного обеспечения перестанут поддерживать работоспособность своих программ в Windows 7 и 8. Вас никто не заставляет сегодня обновлять систему до Windows 10 и привыкать к ней, просто потратьте немного времени сейчас и получите возможность обновить систему бесплатно позже 29 июля.

Как это сделать?

Когда вы обновляете текущую операционную систему до Windows 10 на своем компьютере - Майкрософт подвязывает для вашего оборудования постоянную бесплатную лицензию, что дает Вам право в будущем (после 29 июля) обновлять данный компьютер до Windows 10 бесплатно. Правда за одним исключением: если вы поменяете какое-то оборудования данного компьютера - Windows 10 на нём активироваться не будет, и придется доказывать Майкрософт, что это тот же компьютер.

Мы предлагаем обновить вашу текущую операционную систему до Windows 10 и откатить потом ее назад, можно стандартными способами, а можно с помощью утилиты клонирования вашего диска. То есть, делаем резервную копию вашего жесткого => обновляем систему до Windows 10 =>  ждем пока пройдет активация => стандартным способом возвращаем старую систему назад (или с помощью утилит, если что-то откатилось не так) => данные действия резервируют бесплатную Windows 10 для вашего оборудования, и вы сможете установить ее бесплатно в будущем, в любое время на этот компьютере.

Дополнительная резервная копия перед обновлением:

Во время обновления до Windows 10 на вашем жестком изменятся два первых раздела (то есть зарезервировано системой и локальный диск С), и лучше сделать их резервную копию. Хотя во время обновления делается резервная копия самой системой, чтобы откатиться в случаи надобности, но лучше себя подстраховать другой утилитой и клонировать диск.

Написанное о резервной копии с помощью утилиты нужно делать, если на Вашем жестком диске есть важная информация и вы очень боитесь ее потерять. Если вы давно хотели снести систему и установить новую - резервную копию с помощью утилиты делать не обязательно (переходите к обновлению или установке Windows 10, пропуская данный пункт)!

Есть множество утилит для клонирования диска и вы можете использовать любую, но мы покажем на примере Macrium Reflect Free. На официальном сайте скачиваем утилиту нажав на Download => запускаем скачанный файл и кругом нажимаем Next, в одном из окон соглашаемся с лицензией и нажимаем I Agrea.

20160515-min 201605151-min 201605152-min

Теперь нужно сделать загрузочную флешку или диск, то есть вам нужна флешка небольших размеров или чистый диск. Открываем программу Macrium Reflect Free => Other Tasks => Create Rescue Media => оставляете во всех окнах всё по умолчанию и только в окне выбора носителя ставите галочку напротив USB Device (если вы хотите создать загрузочную флешку и вставили пустую в компьютер) или напротив CD/DVD burner (если вы вставили пустой диск в компьютер и хотите создать загрузочный диск) =>  нажимаете Finish

20160515123-min

Если ваш жесткий диск разбит на несколько разделов, то есть к примеру есть и диск D - резервную копию можно сделать на него (если конечно позволяет свободное место); если у вас только локальный диск С и на нём полно свободного места - можно уменьшить его с помощью утилиты и на свободном месте создать еще раздел,  и туда потом сохранить резервную копию; если свободного места на дисках нет и вы не можете освободить его - нужна большая флешка или внешний жесткий диск.

Выбираем разделы, копию которых вам нужно сделать (как говорилось выше нужно выбрать зарезервировано системой и локальный диск С), и нажимаем "Create an image of the partition(s) required to backup and restore Windows"

201605153-min

В следующем окне выбираем куда сохранять копию разделов, я выбираю на диск D, так как он не будет меняться во время обновления Windows, а вы уже по своему усмотрению или на флешку, или также на другой диск.

201605154-min

В следующих окнах нажимайте Next и Finish

201605155-min

Ждите пока программа сделает резервную копию ваших разделов.

201605158-min

Обновление до Windows 10

Если у вас активированная версия Windows 7 или 8 переходите к обновлению до Windows 10. Скачивайте и запускайте мастер установки Windows 10 и следуя советам проводите обновление. Детальная инструкция с всеми необходимыми действиями описана ранее: Как обновить Windows 7 или 8 до Windows 10.

201508273

Обновление может занять около нескольких часов, зависит от скорости интернета и других мелочей. Во время работы мастера у Вас спросит какие данные сохранить, и предложит согласиться с лицензией. В принципе, если нажимать кругом далее и установить, то всё нормально обновится :)

После обновления вашей системы до Windows 10 нужно подождать какое-то время, пока пройдет активация (данное действие может занять от 5 минут до нескольких часов, просто ждем пока сервера Майкрософт активируют вашу систему).  Периодически проверяйте активировалась ваша система или нет, зайдя в Пуск => Параметры => Обновления и безопасность => Активация => здесь должно быть написано, что система Windows активирована.

20160515124-min

Откат к предыдущей версии Windows

Когда на вашем компьютере активация Windows 10 прошла успешно - можно возвращаться к предыдущей версии Windows. Конечно можно и дальше пользоваться новой операционной системой, ведь она ничем не хуже предыдущих, но вы в праве решать! Откатиться к предыдущей версии Windows стандартным встроенным способом можно в течении 30 дней после обновления, а с помощью утилиты (способ описан выше) - когда захотите!

Чтобы откатить систему встроенным способом - заходите в "Пуск" => Параметры => Обновления и безопасность => Восстановление => в пункте "Вернуться к Windows 7 (8.1)" нажмите "Начать"

2016051512-min

В следующих окнах просто соглашайтесь и максимум через пол часа компьютер будет со старой операционной системой, как будто вы ничего и не устанавливали. Плюсом будет то, что в любой момент вы сможете установить Windows 10 на этот компьютер и не придется за это платить!

Если по каким-то причинам откат был неудачным, или возможно прошло больше месяца и вы хотите откатить компьютер с помощью образа созданного утилитой Macrium Reflect Free - делайте следующее:

1.Вставляем в компьютер загрузочный диск или флешку (созданные в инструкции выше);

2. Выбираем загрузку компьютера с данной флешки или диска;

3. После загрузки программы Macrium Reflect Free внизу появится образ диска созданный ранее (если не появился - можно указать путь к нему вручную), нажмите Restore Image;

201605159-min

4. Выберите системные диски, которые нужно восстановить и нажмите Next.

2016051510-min

И третий способ откатить систему: если у вас предыдущая версия Windows была очень замусорена и там нет надобности что-то сохранять - можно просто установить нужную Windows заново. Воспользуйтесь инструкцией Как установить Windows 10, 8, 7 с флешки.

201508307

Потратив некоторое время вы сэкономите 119$ в будущем.  После обновления и отката Windows назад,  ваша операционная система и приложения на ней будут работать также как и до обновления, но вашему оборудованию будет предоставлена бесплатная цифровая подпись для Windows 10. И не важно через сколько времени вам придется, или вы захотите перейти на Windows 10 - бесплатная лицензия для этого оборудования будет храниться на серверах Майкрософт и автоматически ему будет присвоена во время следующей установки. На сегодня всё, если есть дополнения - пишите комментарии! Удачи Вам :)

Источник: http://vynesimozg.com/zarezervirovat-za-svoim-kompyuterom-pravo-obnovitsya-do-windows-10-besplatno-posle-29-iyulya/

Почему антивирусы блокируют "Одноклассники" и "Вконтакте"?

Александр Арсёнов, 42.TUT.BY

Что думает пользователь, когда антивирус сообщает, что любимая соцсеть заблокирована? Что это ошибка, глюк программы. IT.TUT.BY расспросил специалистов о причинах блокировок популярных сайтов и о технике безопасности в интернете.

Антивирусы часто блокируют вредоносные сайты, но иногда под блокировки ненадолго попадают и популярные и вызывающие доверие ресурсы. Частый случай — российские социальные сети "Одноклассники" и (реже) "ВКонтакте". Больше всего жалоб поступает на популярный чешский антивирус Avast, примерно раз в два месяца пользователи видят следующую картину:



Реже жалобы поступают на "Антивирус Касперского", NOD32, DrWeb, антивирус McAfee и прочий популярный антивирусный софт. 

Подобные блокировки — событие регулярное и для кого-то даже привычное, но каждая волна блокировок вызывает всплеск обращений в техническую поддержку и даже на "Горячую линию" TUT.BY. В связи с очередной недавней блокировкой мы решили расспросить специалистов антивирусных компаний.
 
На вопросы IT.TUT.BY техническая поддержка Avast не ответила. Сами пользователи Avast рекомендуют чистить файл hosts, обычно находящийся в Windows-системах по адресу [папка Windows, чаще всего на диске С]\system32\drivers\etc\hosts, от записей, связанных с блокируемым сайтом. Нередко советуют и поменять антивирус, а то и вовсе отключить его.
 

Подробно на наши вопросы ответил Евгений Асеев, руководителя отдела антивирусных исследований "Лаборатории Касперского":

По каким причинам антивирусы могут блокировать доступ к конкретным сайтам?
 
Антивирусы могут блокировать доступ к конкретным сайтам по причинам наличия вредоносного кода, размещённого на них.

К социальным сетям доступ в общем случае не должен блокироваться. Однако пользователь может быть подвержен фишинговой атаке (когда пароли или личные данные крадутся через поддельный сайт, к примеру, tyt.bu вместо tut.by, - прим. IT.TUT.BY), или сетевые настройки на его компьютере могут быть установлены злоумышленником. В таких условиях пользователю может казаться, что блокируется сайт социальной сети, хотя блокируется вредоносный ресурс.
 
Если произошло ложное срабатывание антивируса, то оно, как правило, исправляется очень оперативно. Поэтому рекомендуется немного подождать и воздержаться от соблазна выключить антивирус, дабы не попасться на одну из удочек злоумышленников, которых по сети расставлено множество.
 
Что делать, если антивирус запрещает доступ в любимую соцсеть? Воздержаться от посещения, писать в техподдержку антивируса, выключать антивирус и переходить к конкурентам, которые данный сайт не блокируют?

Воздержаться от посещения и написать в техподдержку антивируса – самое лучшее решение.
 
Как специалисты "Касперского" реагируют на жалобы пользователей о проблемах с доступом на популярные сайты?

Мы оперативно исправляем ложное срабатывание, если оно имело место. Если же пользователь испытывает проблемы по причинам, связанным с вредоносной активностью, то мы помогаем ему локализировать проблему и решить её. 


Также мы расспросили "незаинтересованную сторону" — на белорусский антивирус "ВирусБлокАда" жалоб на неожиданные блокировки соцсетей мы не нашли (хотя подозреваем, что фишинговые сайты программа, как и другие антивирусы, также блокирует). Свой взгляд на проблему описал Сергей Исаченко, специалист технической поддержки "ВирусБлокАда":

Прежде всего надо уяснить, что антивирус всегда заботится о безопасности пользователей. Следовательно, на блокировку социальных сетей обязательно есть веские причины. Необходимо разобраться в причинах такого поведения антивируса: прочитать сообщения антивируса, обратиться за разъяснениями в техподдерку. Не стоит выключать свой антивирус, чтобы не допустить попадания вирусов на ваш компьютер.

Чаще всего угрозы исходят от злоумышленников, которые создают сайты, занимающиеся распространением вирусов, и маскируют эти сайты под популярные ресурсы с целью заманить невнимательных пользователей. Также возможны случаи, когда злоумышленники атакуют популярные сайты с целью внедрения в них своего вредоносного кода. В этом случае потенциальными жертвами хакеров становятся все пользователи популярного ресурса. 

С целью оградить пользователей интернета от таких вредоносных атак, антивирусные программы предпринимают действия, связанные с ограничением взаимодействия пользователя с вредоносным ресурсом, начиная с блокирования java-апплетов на сайте и вплоть до полной блокировки ресурса до тех пор, пока угроза не будет устранена. Пользователю необходимо владеть базовыми знаниями об основах информационной безопасности и о правилах поведения в интернете.

Способов взломать страницу пользователя очень много: от банального перебора паролей, если пароль очень простой, состоящий из даты рождения пользователя или чьего-либо имени, до более сложного, когда на компьютер пользователя загружается с удаленного сервера вирус, ворующий пароли от этой странице в социальной сети. Вирусный код может быть внедрен в любом месте на странице пользователя так умело, что пользователь, не имеющий антивируса, может и не заметить, что пока он совершает обычные действия на своей странице, на его компьютере уже идет активное заражение. 
 

Также специалисты "Лаборатории Касперского" и "ВирусБлокАда" дали советы по безопасности в сети.
 
Сергей Ложкин, антивирусный эксперт "Лаборатории Касперского", повторил предупреждение о простых паролях, приведя в пример гипотетическую девушку Свету 1985 года рождения: ее пароль может быть "Sveta1985", об этом догадывается каждый злоумышленник. Но это далеко не единственная угроза:
 
По тому, что человек пишет в социальной сети, какие фотографии выкладывает и в каких местах отмечается, можно составить его психологический портрет. Обладая такими данными, злоумышленнику не составит проблемы втереться в доверие пользователю. При этом чаще всего используются методы социальной инженерии, при помощи которых злоумышленники получают несанкционированный доступ к аккаунтам пользователей без помощи специальных технических средств, основываясь только на особенностях человеческой психологии.
 
Самая большая опасность, подстерегающая пользователей соцсетей – вредоносные ссылки. Как это работает? Когда аккаунт пользователя взломан, злоумышленник получает доступ ко всей информации человека, в том числе, к списку контактов. И друзьям взломанного пользователя начинают приходить сообщения с интригующими заголовками: "посмотри, что я о тебе увидел", "какая интересная ссылка" и т.д. 
 
Другой, более серьезный пример. Социальный инженер втирается в доверие, добивается того, что пользователь добавляет его в друзья и начинает собирать информацию о жертве – место работы, должность, непосредственный руководитель, чем конкретно занимается данный пользователь. Через некоторое преступник, например, может попросить вас помочь ему с устройством на работу и скинет вам свое резюме. Вы открываете это резюме с рабочего компьютера, а в нем содержится вредоносная программа, с помощью которой злоумышленник сможет получить доступ к внутренним ресурсам компании, например, с целью корпоративного шпионажа. Это уже целевая атака на инфраструктуру компании, а это довольно опасная вещь.
 
Что делать, чтобы обезопасить себя при общении в социальных сетях? Мы рекомендуем пользователям соблюдать несколько простых правил

Прежде всего, обязательно нужно использовать антивирусную защиту. Во-вторых, регулярно обновлять программное обеспечение, на что многие пользователи не обращают внимания. Это большая ошибка, потому что вредоносные ссылки в 90% случаев используют уязвимости в популярном ПО (Java, Adobe Flash, интернет-браузеры). Подобные программы стоят на компьютерах большинства пользователей и киберпреступники ищут уязвимости, прежде всего, именно в них. Наконец, нужно использовать сложные пароли. Пароль не должен быть связан с вами как с человеком, с вашей жизнью. Нельзя использовать кличку собаки или дату рождения. Пароль должен быть сложным, это может быть набор символом с использованием цифр, больших и маленьких букв, спецсимволов. Его будет сложно запомнить, но это обеспечит вашу безопасность в сети.
 
Денис Макрушин, менеджер по технологическому позиционированию "Лаборатории Касперского", порекомендовал использовать в продуктах компании модули "Анти-Фишинг" и "Анти-спам", отсекающие вредоносные ссылки и подозрительные письма и дал еще несколько советов: 

Может показаться, что с учетом всех опасностей не стоит вообще пользоваться соцсетями, однако это не так. Кроме технических средств защиты есть еще одна рекомендация – соблюдать элементарную осторожность. 

Если пользователю пришла ссылка от друга, который никогда ему ничего не присылал, или же присылает сообщение с нехарактерным для него контентом, то это должно вызвать подозрения. Как минимум, стоит переспросить друга лично (без использования социальной сети) и таким образом выявить, взломан ли его аккаунт. Нужно обращать внимание также и на сами ссылки – в доменном имени на первый взгляд популярного веб-ресурса могут содержаться непонятные знаки, отличаться буквы, это первый признак того, что вы попадете на фишинговый сайт. Не надо добавлять друзей, которых вы не знаете, и не нужно в принципе заходить по незнакомым подозрительным ссылкам.

Сергей Исаченко, специалист технической поддержки "ВирусБлокАда":

Современные антивирусные продукты постоянно совершенствуются и используют новые технологии для защиты пользователей от современных угроз, подстерегающих их в интернете. В случае заражения популярных легальных сайтов, вирусными лабораториями ведется активное взаимодействие с самими сайтами для устранения обнаруженных угроз.

Однако не следует терять бдительность. Известная истина, что болезнь легче предупредить, чем лечить. Постарайтесь не посещать сомнительные сайты и не запускать подозрительные файлы, полученные из интернета.  
 
Пользователям всегда следует помнить, что именно они являются главной силой, определяющей перевес антивирусов в борьбе против мошенников и вирусов. Поэтому пользователь просто обязан иметь базовый уровень компьютерной грамотности, проверять корректность имен сайтов и различных регистрационных форм и конечно же иметь лицензионный антивирус с новейшими антивирусными базами.
Читать полностью: http://42.tut.by/375857

Робот-писатель добрался до финала литературного конкурса.

Исследователи из Университета будущего Хакодате с помощью искусственного интеллекта написали роман, который прошёл в финал литературной премии имени Хоси Синъити. Объявление победителей и вручение призов состоялось еще 12 марта, однако различные издания обратили внимание на это событие только сейчас.

Набор входных данных, определенный учеными заранее, включал в себя пол главных персонажей, описание сюжета, а также набор фраз и предложений, которые должны были быть использованы при написании произведения. После этого программа самостоятельно сгенерировала текст романа, получившего название «День, когда компьютер напишет роман». Других подробностей о работе алгоритма не сообщается.



«Робот-писатель» добрался до финала литературного конкурса
Текст романа выдвинут для участия в литературном конкурсе имени японского фантаста Хоси Синъити, и был был принят на рассмотрение жюри. Из 1450 работ, поданных на конкурс, 11 были написаны с помощью различных программ, генерирующих текст, однако после четырех этапов отсева только один написанный с помощью искусственного интеллекта роман прошел финальный отбор. При этом членам жюри было неизвестно, что автор роман «робот-писатель».

По словам японского писателя Хасэ Сатоси, роман «День, когда компьютер напишет роман» достаточно хорошо написан. Тем не менее, писатель отметил некоторые недостатки в тексте, написанном машиной — в частности, плохую проработку персонажей.

Это не первый случай, когда робот используется для написания качественного текста. Ранее компания Automated Insights открыла бесплатный доступ к бета-версии сервиса «робота-журналиста» Wordsmith, который позволяет создавать на основе массивов данных короткие заметки, написанные естественным языком.

Хакеры научились взламывать компьютеры через беспроводные мыши.

Хакеры научились взламывать компьютеры через беспроводные мыши.

Исследователи из американской компании Bastille сообщили о новом векторе кибератак - миллионы компьютеров во всем мире оказались под угрозой взлома через беспроводные мыши.
Речь идет о беспроводных мышках без поддержки Bluetooth. Как оказалось, соединение между мышкой и передатчиком компьютера никак не защищено.

Если "притвориться" мышкой, можно обмануть компьютер, использовав передатчик вроде тех, что продаются на eBay за 10 долларов, переводит опубликованный Reuters отчет Delfi.
После подключения под видом беспроводного устройства взломщики получили возможность отправлять компьютеру любые команды. При некоторой автоматизации взлом происходит при нажатии на одну кнопку и занимает считанные секунды. 



Хакеры научились взламывать компьютеры через беспроводные мыши
После этого на компьютер можно отправлять любые клавиатурные команды. Эффективная дальность используемых для этого передатчиков - 180 метров.
Как отмечают исследователи, некоторые производители уже начали обновлять драйверы выносных устройств, закрывая уязвимость. Однако на предупреждение откликнулись не все.

Добавим, подобная атака возможна в довольно специфичных обстоятельствах, когда жертва находится в конкретном месте и есть уверенность, что передатчик подключится к конкретной машине, а не к какой-то другой. К тому же радиомыши постепенно исчезают с рынка, поскольку производители переходят на Bluetooth.

чистки пост

А ты давно чистил(а) системник???





lol

ПС. владельцев ноутбуков и прочих девайсов ТОЖЕ касается!podmig

cmd - командная строка. Командуй напрямую. (3)

R
rasdial - интерфейс связи из командной строки для клиента службы удалённого доступа.
rcp - обмен файлами с компьютером, на котором выполняется служба RCP.
recover - восстановление сохранившихся данных на поврежденном диске.
reg - редактирование системного реестра через командную строку.
regsvr32 - сервер регистрации.
relog - создает новый журнал производительности из уже имеющего.
rem - помещение комментария в пакетный файл.
ren - переименование файлов и папок.
rename - переименование файлов и папок.
replace - замена файлов.
reset - утилита сброса служб терминалов.
rexec - выполнение команд на удаленных узлах на которых выполняется служба rexec.
rd - удаление папки.
rmdir - удаление папки.
route - обработка таблиц сетевых маршрутов.
rsh - выполнение команд на удаленных узлах, на которых запущена служба RSH.
rsm - управление ресурсами носителей с помощью службы "Съемные ЗУ".
runas - использование приложений от имени другого пользователя.
rundll32 - запуск стандартных команд-функций заложенных в dll.
rwinsta - сброс значений подсистем оборудования и программ сеанса в начальное состояние.
S
sc - установление связи с NT Service Controller и ее услугами.
schtasks - создание, удаление, изменение и опрос запланированных задачи в локальной или удаленной системе.
sdbinst - установщик базы данных совместимости.
secedit – автоматизация задач настройки безопасности.
set - вывод, присваивание и удаления переменных в командной строке.
setlocal - начало локализации изменений среды в пакетном файле.
setver - задает номер версии, который MS-DOS сообщает программе.
sfc - Проверка файлов Windows.
shadow - позволяет наблюдать за другим сеансом служб терминалов.
shift - изменение содержимого подставляемых параметров для пакетного файла.
shutdown - завершение сеанса, выключение и перезагрузка системы Windows.
smbinst - это процесс, принадлежащий System Management BIOS Driver Installer.
sort - сортирование файлов.
start - запуск программы или команды в отдельном окне.
subst - сопоставление имени диска указанному пути.
systeminfo - вывод информации о настройках системы.
T
taskkill - завершение одного или нескольких процессов.
tasklist - показывает запущенные программы и процессы выполняемые в данный момент.
tcmsetup - установка клиента телефонии.
tftp - обмен файлами с удаленным компьютером, на котором запущена служба TFTP.
time - просмотр или изменение текущего времени.
title - назначение заголовка окна интерпретатора.
tlntadmn - удаленное управление компьютером.
tracert - трассировка маршрута к указанному узлу.
tracerpt - обрабатывает двоичные файлы журнала отслеживания событий или потоки данных.
tracert6 - версия tracert для протокола IPv6.
tree - вывод структуры диска или каталога в виде дерева.
tscon - присоединяет сеанс пользователя к сеансу терминала.
tsdiscon - отключение сеанса терминала.
tskill - прекращение процесса.
tsshutdn - завершение работы сервера в установленном порядке.
type - вывод на экране содержимого текстовых файлов.
typeperf - выводит сведения о производительности на экран или в журнал.
U
unlodctr - удаление имен счётчиков и поясняющего текста для расширенного счётчика.
userinit - проводник системы Windows.
V
ver - вывод сведений о версии Windows.
verify - установка режима проверки правильности записи файлов на диск.
vol - вывод метки и серийного номера тома для диска.
vssadmin - инструмент командной строки теневого копирования тома.
W
w32tm - диагностика службы времени.
wbemtest - тестер инструментария управления Windows.
winver - вывод информации о версии Windows.
wmic - инструмент для написания сценариев.
X
xcopy - копирование файлов и дерева папок.

cmd - командная строка. Командуй напрямую. (2)

M
makecab - архивирование файлов в cab-архив.
md - создание папки.
mem - выводит сведения об используемой и свободной памяти.
mkdir - создание папки с расширенной функциональностью.
mmc - открытие окна консоли MMC.
mode – отладка системных устройств.
mofcomp - 32-разр. компилятор Microsoft (R) MOF.
more - последовательный вывод данных по частям размером в один экран.
mountvol - просмотр, создание и удаление точек подключения тома.
move - перемещение и переименование файлов и каталогов.
mqbkup - утилита архивирования и восстановления очереди сообщений.
mqsvc - Обеспечивает инфраструктуру для работы распределенных приложений.
mrinfo - Работа с многоадресными рассылками.
msg - отправка сообщений пользователю.
msiexec - запуск установщика Windows.
N
nbtstat - отображение статистики протокола и текущих подключений TCP/IP с помощью NBT (NetBIOS через TCP/IP).
net - пакет приложений предназначенный для работы с сетью.
net1 - тоже самое что и net.
netsh - локальное или удаленное отображение и изменение параметров сети.
netstat - отображение статистики протоколов и текущих сетевых подключений TCP/IP.
nlsfunc - загрузка сведений о национальных стандартах.
nslookup - вывод информации, предназначенный для диагностики DNS.
ntbackup - запуск мастера архивирования.
ntsd - отладчик командной строки.
O
odbcconf - настройка драйвера ODBC.
openfiles - эта команда позволяет пользователю вывести список открытых файлов и папок, которые были открыты в системе.
P
pagefileconfig - настройка файлов подкачки и виртуальной памяти.
path - вывод либо установка пути поиска исполняемых файлов.
pathping - вывод информации о скрытый сетях и потери данных.
pause - приостанавливает выполнение сценария cmd.
pentnt - обнаруживает ошибки деления с плавающей точкой процессора Pentium, отключает аппаратную обработку чисел с плавающей точкой и включает эмуляции операций с плавающей точкой.
perfmon - открывает окно "Производительность".
ping - проверяет соединение с другим компьютером.
ping6 - команда проверки связи.
popd - изменяет одну папку на ту, которая была сохранена командой PUSHD.
powercfg - эта команда позволяет управлять электропитанием системы.
print - печать текстового файла.
prncnfg - настройка параметров принтера.
prompt - изменение приглашения командной строки
proxycfg - инструмент настройки proxy соединения.
pushd - сохранения значений текущего каталога для использования POPD командой.
Q
qappsrv - отображает доступные серверы терминалов в сети.
qprocess - отображает информацию о процессах.
qwinsta - отображение информации о сеансах терминалов.