PC Magazine/RE - Журнал PC Magazine/RE №10/2009 Страница 30

Тут можно читать бесплатно PC Magazine/RE - Журнал PC Magazine/RE №10/2009. Жанр: Компьютеры и Интернет / Прочая околокомпьтерная литература, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
PC Magazine/RE - Журнал PC Magazine/RE №10/2009

PC Magazine/RE - Журнал PC Magazine/RE №10/2009 краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «PC Magazine/RE - Журнал PC Magazine/RE №10/2009» бесплатно полную версию:
Главный материал октябрьского номера, обзор «Проекторы: мини-, микро-, пико-…», посвящен изучению возможностей современных портативных проекторов.Также в номере:Расцвет HDD, заря SSDДля тех, кто решил модернизировать свой компьютер, настали трудные времена: новейшие полупроводниковые накопители во всех отношениях превосходят старые добрые «винчестеры», кроме одного – цены. А уж если человек начал подсчитывать, что почем, не перестанет. Лаборатория PC Magazine/RE поможет вам понять, за что же берут деньги изготовители системных дисков…Mac OS X Snow Leopard – дружелюбный хищник«Когда речь заходит о продукции компании Apple, равнодушных нет!» – с этим не будут спорить обитатели обоих лагерей в «священной войне». На этот раз новую версию ОС описывает сторонник Apple, однако даже те, кто считает Windows или Linux последним и решающим словом в индустрии операционных систем, найдут в ней много интересного. Тем более, что переводной материал дополнен результатами неформальной проверки быстродействия ОС в редакции PC Magazine/RE…Идеальный компьютер для Adobe Creative SuiteПо своей требовательности к ресурсам программы для творческой работы с изображениями и звуком стоят на втором месте после игровых… Итак, представим себе непредставимое – художника, у которого «денег куры не клюют», и попытаемся собрать для него компьютерную систему, которая не раздражала бы его своей медлительностью или объемом памяти…

PC Magazine/RE - Журнал PC Magazine/RE №10/2009 читать онлайн бесплатно

PC Magazine/RE - Журнал PC Magazine/RE №10/2009 - читать книгу онлайн бесплатно, автор PC Magazine/RE

За годы своего существования сотовые телефоны не раз претерпевали серьезные изменения: в них появились цифровые камеры и средства доступа в Web, затем встроенные проекторы и сенсорные экраны. И вот следующий этап – 3D-интерфейс пользователя. Интерфейс 3D S-Class недавно анонсированного смартфона KM900 Arena компании LG напоминает «настольный» вариант «Workspaces on a Cube» (рабочие пространства в кубе), реализованный в Ubuntu, и имеет кубическую компоновку с четырьмя настраиваемыми главными экранами и сенсорными 3D-меню. Как сообщает редактор Smart Device Central Джейми Лендино, Arena оснащен высокоскоростным радиомодемом HSDPA 7.2 (High-Speed Downlink Packet Access – протокол обмена информацией в мобильной телефонии; скорость 7,2 Мбит/с) для передачи данных, GPS-системой и WiFi-средствами.

«Ничего подобного такому четкому, интуитивно понятному и динамичному пользовательскому интерфейсу, как 3D S-Class, в мобильных телефонах прежде не было», – говорит доктор Скотт Ан, президент и главный управляющий компании LG Electronics Mobile Communications. Сенсорный интерфейс, богатый 3D-графикой и располагающий потрясающими функциями мультимедиа, превращает Arena в полнофункциональный мультимедийный телефон. Смартфон LG Arena был представлен на выставке Mobile World Congress, проходившей в Барселоне с 16 по 19 февраля 2009 г.

Новости. С 15 по 15

Компании

Компании Nokia (www.nokia.ru) и Adobe Systems (www.adobe.ru) объявляют, что фонд Open Screen Project, о создании которого сообщалось в феврале нынешнего года на конференции GSMA Mobile World Congress в Барселоне, поможет российским разработчикам приложений и сервисов. Главные задачи фонда (его капитал составляет 10 млн. долл. США) – содействие разработке новых программ и служб для мобильных устройств, настольных и бытовых электронных приборов на платформе Adobe Flash. На финансовую поддержку фонда могут претендовать проекты, использующие модули Adobe Flash Lite и работающие на устройствах и платформах Nokia.

Особых условий к функциональности не предъявляется, однако интерес для фонда представляют проекты, наиболее полно демонстрирующие возможности платформ Nokia. Разработки оцениваются на предмет инновационности, привлекательности для пользователей, устойчивости, а также степени реализации возможностей и особенностей устройств Nokia, технологий Adobe Flash и Adobe AIR. Кандидатов оценивает группа экспертов Nokia и Adobe.

Почему Twitter нуждается в защите

Мэттью Д. Саррел

Популярность социальной сети Twitter стремительно растет. В 2008 г. число ее активных пользователей выросло, по официальным данным, на 900 % по сравнению с 2007 г. Основное назначение сайта – организация сетей контактов и обмен очень малыми фрагментами информации (объем публикации ограничен 140 символами), именуемыми микроблогами. На первый взгляд это занятие может показаться бесполезным времяпрепровождением (и зачастую так оно и есть), но сеть Twitter весьма удобна для получения заголовков новостей, рекламирования бизнеса и общения с коллегами и друзьями.

Twitter – очень эффективный инструмент, но у этой сети есть несколько изначально присущих ей крупных недостатков с точки зрения безопасности. Величина каждого сообщения ограничивается 140 символами, поэтому пользователи заменяют настоящие URL-адреса сокращенными, формируемыми, в частности, службами TinyURL и Bit.ly. Сокращенные адреса – серьезное уязвимое место: читатели публикаций не могут узнать, куда ведет ссылка, до тех пор пока не щелкнут на ней. В результате злоумышленникам не составляет труда направить трафик на контролируемые ими Web-узлы, которые затем используются для заражения компьютеров пользователей вредоносными программами. Как проявлять осмотрительность при выборе ссылок, если невозможно выяснить место их назначения? Однако с помощью программ TweetDeck и DestroyTwitter можно увидеть настоящую ссылку. Я настоятельно рекомендую использовать одну из этих программ; щелчок на ссылке, ведущей на сайт, который автоматически загружает в компьютер вредоносную программу, будет иметь катастрофические последствия. Пользователям TweetDeck следует установить флажок Show preview information for short URLs (Предварительно показывать информацию для сокращенных URL) на вкладке General Settings (Общие параметры); чтобы увидеть URL-адрес в DestroyTwitter, нужно щелкнуть на ссылке при нажатой клавише Alt.

Twitter-лента PC Magazine/RE. В ней можно найти краткие анонсы материалов сайта, журнала и специальных проектов

В настоящее время новые пользователи Twitter получают учетные записи без проверки подлинности электронной почты. Например, можно получить учетную запись Twitter от имени Джона Траволты и ввести его адрес электронной почты, зная, что к нему не обратятся за подтверждением. Трудно представить себе систему, в которой было бы проще создавать фальшивые учетные записи. Конечно, это можно сделать и на сайтах других социальных сетей. Однажды в ходе подготовки статьи я «украл» личные данные моего друга, но если это настолько просто, то злоумышленники не заставят себя ждать.

Чтобы воспользоваться Twitter, нужно построить сеть пользователей, за публикациями которых вы следите, и сеть тех, кто отслеживает ваши публикации. Однако открыть учетную запись можно без проверки личности, поэтому неясно, как убедиться в том, что читатель ваших публикаций – тот человек, за которого он себя выдает. Большинство людей настолько рады, когда новый человек проявляет к ним интерес, что автоматически отвечают ему тем же. Пользуясь этим, злоумышленники организуют учетные записи и следят за всеми и каждым. В ответ на их действия у них появляются «последователи», и это вызывает доверие к ним (если у него 250 последователей, значит он настоящий. Но это не так!). В результате им легче завлечь очередного пользователя.

Утилита TweetDesk удобна. К сожалению, она не способна отображать кириллицу, но вполне подойдет как инструмент оперативной проверки корректности ссылок в ленте

Наконец, никогда не забывайте, что весь «щебет» общедоступен, если только не блокировать свой профиль. Но очень немногие пользователи делают это, ведь смысл Twitter – привлечь внимание. Не разрешать никому читать свой «щебет» – не самый лучший способ заинтересовать окружающих. Конечно, вы не хотите, чтобы весь мир прочитал такие сообщения, как: «Только что начал переговоры с клиентом XYZ», «Я живу по адресу 742 Evergreen Terrace и уезжаю из города на месяц» или «Встречаюсь с поставщиком. Ужасно тупой и скучный тип!»

Опасности, подстерегающие пользователя Twitter

Существует множество способов атаковать пользователя Twitter. Первый: у вас появляется новый последователь. Вы обращаетесь к профилю этого человека, содержащему ссылку на блог, а из него загружаются вредоносные программы. Другой способ: от нового последователя приходит прямое предложение бесплатно получить Nintendo Wii, щелкнув на ссылке. На самом деле, единственное, что можно получить таким образом, – опасный вирус.

Web-интерфейс Twitter. Не столь удобен, как специальные утилиты для работы с этой системойСсылка в Twitter. Нельзя сказать сразу, ведет ли она на законопослушный сайт или на страницу с вредоносным ПОСпамеры в Twitter. Не стоит авторизовывать пользователя с «мусорным» именем, скорее всего это спам-бот

Еще один распространенный прием заключается в том, что кто-то публикует ссылку на сайт с «отличной утилитой Twitter». Вы щелкаете на укороченной ссылке (помните, что куда в действительности ведет эта укороченная ссылка, вам неизвестно) и переноситесь на сайт, хозяева которого обещают 1000 новых последователей в течение 24 ч – от вас требуется лишь ввести свое имя пользователя и пароль Twitter. А поскольку, как показали многочисленные исследования, большинство людей используют одинаковое сочетание имени пользователя и пароля на большинстве сайтов, где они регистрируются, то иногда пользователь раскрывает сведения не только об учетной записи Twitter, но и о банковской, брокерской и почтовой учетных записях.

Способы защиты

1. Выясните, какие учетные записи есть в вашей сети и кому они в действительности принадлежат. Проверяйте каждого нового последователя. Если какие-нибудь их сообщения или информация в профиле выглядят подозрительно, блокируйте их.

2. Прежде чем щелкнуть на ссылке, выясните ее источник. Используйте клиент Twitter, например TweetDeck, чтобы посмотреть несокращенные URL-адреса, и уясните для себя, что невозможно предотвратить абсолютно все загрузки с Web-узлов, контролируемых злоумышленниками. Даже если вы любопытны, постарайтесь оценить возможные последствия: риск превратиться в спам-робота вряд ли оправдан даже желанием посмотреть захватывающий видеофильм или получить самый дорогостоящий «приз».

3. Помните, что ваши публикации общедоступны. Не публикуйте конфиденциальную информацию.

4. Не используйте Twitter для поиска романтических приключений. Поверьте, что каждый профиль привлекательной 18-летней девицы, предлагающей «щелкнуть на этой ссылке, чтобы познакомиться» – мошенничество. В лучшем случае вы финансируете какую-нибудь рекламную аферу, в худшем – заразите свой компьютер опасным вирусом.

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.