Нет изображений

Как запустить ноду ETC (Ethereum Classic)и майнить без пула на windows 10!

 

В данном случаи нода поднималась на Windows 10 

Для достижения положительного результата нужно ...

Осужден пожизненно - Кларк Маркус Эндрю

 

Роковое стечение событий, фантастическое переплетение судеб, приключения героев романа на кора...

Как запустить ноду CLO и майнить без пула на windows 10!

Сама по себе установка ноды криптовалюты не представляет большой сложности. Нужно выполнить неск...

Как послать провайдера подальше, и включить DNS по HTTPS в любом браузере

 

Поддержка DoH уже встроена во все основные браузеры. Пользователям нужно её только включить и ...

Что такое блокчейн (blockchain)

Анализируя многочисленные blockchain проекты (Bitshares, Hyperledger, Exonum, Ethereum, Bitcoin ...

Интернет — это одна из сфер нашей жизни, площадка для общения. Загнать совсем его в прокрустово ложе и невозможно технически, и неправильно морально !

 

Полезные статьи

Безопасность при использовании сетей Wi-Fi

Рейтинг:   / 0

Безопасность при использовании сетей Wi-Fi

Наличие в каждом ноутбуке и нетбуке беспроводной сетевой карты Wi-Fi и довольно демократичные цены на соответствующие точки доступа и маршрутизаторы привели к тому, что многие общественные заведения: кафе, гостиницы, аэропорты и даже торговые центры - стали предоставлять посетителям бесплатный доступ к Интернету в качестве дополнительной услуги или как средство привлечения клиентов. Эта тенденция не могла пройти незамеченной мимо людей, имеющих возможность часто посещать такие заведения.

Разумеется, очень приятно пользоваться услугами, в данном случае, подключения к Интернету, за чужой счет{#emotions_dlg.art_alt}, но, тем не менее, не следует забывать об опасности, которую такой «сыр» таит. А именно — все данные, передаваемые через Интернет с вашего (и на ваш) компьютер или мобильное устройство, легко могут быть перехвачены злоумышленниками, подключившимися к той же сети Wi-Fi. Особенно это касается незашифрованных данных, передаваемых, к примеру, такими программами, как WhatsApp. Сети Wi-Fi по своей природе уязвимы для взлома и «прослушки», однако на них вполне можно полагаться, если применить необходимые меры безопасности{#emotions_dlg.art_alt}.

Comments

Подробнее: Безопасность при использовании сетей Wi-Fi

Защита портативных носителей данных

Рейтинг:   / 0

Flash-нэкопитель с биометрической защитой (слева) и с помощью ПИН-кода (справа)

Обмен объемными данными часто производится с помощью USB-накопителей: внешних Flash-дисков и HDD. Это быстрее и удобнее, а часто и безопаснее, чем передавать гигабайты информации через Интернет.

Но злоумышленник может попытаться похитить внешний накопитель, чтобы заполучить конфиденциальную информацию. А так как в большинстве случаев защиты данных на таких устройствах не предусмотрено, злоумышленнику не потребуется никаких средств для превращения данных в читабельный вид. На этот случай многими производителями разрабатываются защищенные накопители с шифрованием, требующие ввода программного или аппаратного пароля (ПНН-кода) или сканирования отпечатка пальца. На рис. показаны Flash-накопители с защитой данных.

Comments

Подробнее: Защита портативных носителей данных

Шифрование данных в операционной системе iOS

Рейтинг:   / 0

Шифрование данных в операционной системе iOS


Если пользуетесь мобильным устройством компании Apple — таким, как iPhone, iPod touch или iPad, — вы можете защитить его содержимое с помощью шифрования. Тогда кто бы ни получил физический доступ к устройству, ему понадобится пароль для расшифровки содержащейся в его памяти информации, включая контакты, сообщения, документы, историю звонков и электронные письма.

Для защиты устройства под управлением операционной системы iOS, перейдите на экран Настройки | Пароль (Settings | Passcode), коснитесь пункта Включить пароль (Enable passcode) и создайте пароль, коснувшись в открывшемся экране пункта Параметры пароля (Passcode Options), чтобы использовать пароль из 6 цифр или из совокупности букв и цифр. После установки пароля коснитесь пункта Запрос пароля (Require passcode) и выберите вариант Немедленно (Immediately), чтобы устройство автоматически блокировалось сразу же после отключения экрана (рис.).

Comments

Подробнее: Шифрование данных в операционной системе iOS

Шифрование данных в операционной системе OS X

Рейтинг:   / 0

Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault.


Дополнительную защиту персональных данных в операционной системе OS X обеспечивает функция FileVault. Суть ее заключается в том, что в автоматическом режиме шифруются с использованием надежного алгоритма все объекты, которые вы храните на жестком диске своего компьютера. Это означает, что если вы никому не сообщите свой пароль для входа в систему, прочесть ваши файлы не сможет никто, кроме вас и суперпользователя (главного администратора компьютера). Функция FileVault выполняет свою работу в фоновом режиме и не требует большого количества системных ресурсов. Шифрование особенно пригодится владельцам ноутбуков — в этом случае, если им завладеет кто-либо чужой, то он не сможет просмотреть ваши файлы, не зная нужного пароля.

Comments

Подробнее: Шифрование данных в операционной системе OS X

Шифрование данных в операционной системе Windows c программой DiskCryptor

Рейтинг:   / 0

Целиком зашифровать диск позволяет программа с открытым исходным кодом

Целиком зашифровать диск позволяет программа с открытым исходным кодом DiskCryptor. Далее вы узнаете, как установить ее на компьютер под управлением Windows.

ПРОБЛЕМЫ С ШИФРОВАНИЕМ НА КОМПЬЮТЕРАХ С UEFI-ЗАГРУЗКОЙ
Важно учитывать возможные проблемы при шифровании загрузочysх/cистемных разделов на компьютерах с UEFI-загрузкой. Для получения дополнительной информации посетите сайт diskcryptor.net.

Установка DiskCryptor
1 Для загрузки программы DiskCryptor зайдите на страницу по адресу diskcryptor . net/wild/Downloads, щелкните мышью на ссылке installer и сохраните файл на компьютер.

2 Установите программу, запустив загруженный файл. В некоторых случаях его понадобится запустить с правами администратора (щелкнув на файле правой кнопкой мыши и выбрав пункт Запуск с правами администратора (Run as admimstrator) из контекстного меню).

3. Перезагрузите компьютер, чтобы завершить установку. Без перезагрузки вы не сможете начать работу с программой.

Comments

Подробнее: Шифрование данных в операционной системе Windows c программой DiskCryptor

Обеспечение безопасности данных, хранимых на устройстве

Рейтинг:   / 0

Обеспечение безопасности данных, хранимых на устройстве

Многие из пользователей хранят все данные, включая конфиденциальную информацию, не только собственную, но и других людей (контакты, переписку, документы), на ноутбуках, планшетах и даже смартфонах, забывая, что не так уж сложно украсть смартфон (ноутбук) или быстро скопировать с него данные.

Усложнить доступ к секретной информации злоумышленнику, который способен добраться до нее физически, позволяет шифрование. Компьютер, планшет или смартфон нетрудно блокировать паролем, PIN-кодом или защитой с помощью жеста. Увы, эта блокировка не поможет уберечь данные при потере устройства. Да и обойти подобную блокировку легко — ведь данные хранятся на устройстве в открытом виде. И все, что нужно сделать злоумышленнику, — это подключиться к носителю данных (т.е. к жесткому диску компьютера или памяти мобильного устройства) напрямую. Тогда он сумеет просмотреть и скопировать оттуда информацию без знания пароля. Если же вы используете шифрование злоумышленнику недостаточно получить доступ к устройству, - для расшифровки данных ему понадобится ваш пароль, а обойти хорошую парольную защиту практически невозможно.

Comments

Подробнее: Обеспечение безопасности данных, хранимых на устройстве

Что такое термопаста и как ею пользоваться?

Рейтинг:   / 0

Представляет собой однородную пасту, обычно белого или серого цвета (реже - голубого или серебристого). Раньше, когда процессоры были «холодными», можно было обходиться без термопасты. Ныне термопаста непременный атрибут любого более-менее мощного процессора. Тем более что возможность разгона процессора (в разумных пределах - на 10-15%) предусмотрена производителями и легко реализуется программным путем - изменением соответствующих настроек утилиты BIOS Setup. Считается, что из-за воздушной прослойки (при-чина возникновения которой - микронеровности поверхностей процессора и радиатора) на 15-20% ухудшается теплоотвод от процессора. Это особенно актуально сейчас - с массовым применением мощных процессоров, работающих на пределе своих возможностей и интенсивно выделяющих тепло. Требования к термопастам:

Comments

Подробнее: Что такое термопаста и как ею пользоваться?

Защита персональных данных

Рейтинг:   / 1

 

В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета),

 

 

  1. Обеспечение безопасности данных, хранимых на устройстве
  2. Защита портативных носителей данных
  3. Безопасность при использовании сетей Wi-Fi
  4. Еще о защите персональных данных
  5. Безопасный веб-серфинг

 

Первое, о чем следует задуматься, посещая веб-узлы (не только расположенные в анонимных сетях, но и самые обычные сайты Всемирной паутины), - это обеспечение защиты своих персональных данных. В защите нуждаются как реквизиты банковских карт (которые могут быть похищены и использованы для создания дубликатов карт и съема наличых с вашего счета), так и личные данные (к примеру, ФИО могут быть использованы при составлении фиктивных договоров, а номера телефонов - для отъема денег путем т.н. преступного «пранка», когда звонящий представляется родственником, попавшим в трудную ситуацию, для решения которой требуются деньги).

Comments

Подробнее: Защита персональных данных

Мониторы 3D

Рейтинг:   / 0

Если верить рекламе, то ЗD-мониторы, созданные по последним технологиям и обеспечивающие создание объемного изображения, являются революционным шагом в компьютерном мире, своего рода новым этапом в развитии формирования изображения. Но это лишь часть правды, современные ЗD-технологии не лишены своих недостатков. 

Недостатки ЗD мониторов
•    завышенная цена по сравнению с аналогичными устройствами без режима 3D;
•    обязательное использование специальных очков, для просмотра фильмов в компании придется докупать несколько очков;
•    3D-режим может привести к ухудшению зрения или появлению головных болей. Это происходит главным образом из-за частоты работы затворов очков, вследствие чего возникает неприятный эффект мерцания, способствующий утомлению глаз.
•    недостаточное количество мультимедийной продукции выполненной в 3D-формате (игр, кинофильмов и телевизионных каналов с поддержкой 3D).

Comments

Подробнее: Мониторы 3D

Пятерка самых пугающих технологий современности

Рейтинг:   / 0

Пятерка самых пугающих технологий современности

Технологии делают нашу жизнь лучше. С помощью интернета можно смотреть по телевизору фильмы в высоком разрешении. Можно оплатить все счета за 10 минут, сидя дома в кресле. Это здорово и модно, но только до тех пор, пока не начинает пугать, пока кто-то не выведет из- под контроля электронную банковскую систему или пока машины не захватят планету. О пугающих технологиях пишет How Stuff Works.

В среднем в месяц в 2013 году более 380 миллионов человек посещают веб-порталы, принадлежащие Google и Yahoo. Интернет-слежка
В среднем в месяц в 2013 году более 380 миллионов человек посещают веб-порталы, принадлежащие Google и Yahoo. Каждое электронное письмо, отправляемое через Gmail, каждая таблица, каждое изображение - все сохраняется в Google Docs, и каждый чат в Yahoo Messenger сохраняется в облачной сети серверов и центров обработки данных. Благодаря просочившимся откровениям бывшего сотрудника Агентства национальной безопасности (АНБ) Эдварда Сноудена в 2013 году мы узнали, что спецслужба США активно контролировала электронную почту, просматривала историю интернет-запросов и прослушивала телефонные записи миллионов обычных людей, как заявлено, с целью отследить потенциальную террористическую активность. В рамках секретной программы под названием «ПРИЗМА» АНБ получило одобрение суда на то, чтобы заставить такие компании, как Google и Yahoo, распространить слежку и на иностранных веб-пользователей. Как бы это ни было ужасно, стоит помнить, что вся ваша информация в интернете собирается, а при малейшей необходимости - беспрепятственно просматривается.

 

 

Comments

Подробнее: Пятерка самых пугающих технологий современности