Перейти к публикации

IT Бредятина

  • записей
    37
  • комментарий
    1
  • просмотров
    455

Об этом блоге

Всё об интернете и не только

Записи в этом блоге

Интернет для чайников

Итак, Вам подключили интернет. Эмоции Вас переполняют и бьют через край, хочется быстрей воспользоваться вновь обретенной услугой вы подходите к компьютеру, запускаете соединение с интернетом и….. Что же делать дальше? Как пользоваться им так, чтобы он действительно приносил Вам только радость и положительные эмоции, а не досаду и разочарование? Вот несколько советов, которыми стоит воспользоваться начинающим пользователям всемирной сети: Прежде, чем “выйти в люди” т.е. подключится к всемирной паутине определитесь для каких целей Вам это нужно, сколько Вы будете проводить там времени и сколько Вы готовы за это заплатить. Иными словами, ВЫБЕРИТЕ СВОЕГО ИНТЕРНЕТ ПРОВАЙДЕРА И НАИБОЛЕЕ ОПТИМАЛЬНЫЙ ДЛЯ ВАС ТАРИФНЫЙ ПЛАН. Помните, что как только вы запустите интернет-соединение Ваш компьютер станет частью этой сети причем частью, доступной для всевозможных вирусных атак. А т.к. спасение утопающих- дело рук самих утопающих то все в Ваших руках. В частности, могу посоветовать скачать антивирус avast, просо потому, что я сам им пользуюсь уже несколько лет и ни каких нареканий к нему у меня не было (боле подробно про выбор антивируса). ПОЗАБОТЬТЕСЬ О СВОЕЙ БЕЗОПАСНОСТИ – ПОСТАВЬТЕ НАДЕЖНЫЙ АНТИВИРУС. Первое, что Вам нужно будет освоить для правильного и наиболее оптимального для Вас использования интернет-пространства будет Ваш ИНТЕРНЕТ БРАУЗЕР.Тут есть масса вариантов и к его выбору, на мой взгляд, нужно подходить в большей мере руководствуясь принципами удобства для Вас лично. Выбор поисковика не менее важен для успешного пользования сетью. Их тоже существует великое множество, но на начальном этапе все-таки стоит изучить работу наиболее крупных и известных из них, да и сделать один из поисковиков стартовой страницей было бы неплохо. Ребенок в интернете хотя бы первое время должен находится под присмотром взрослых. Не мне Вам объяснять куда и к чему могут привести Ваше чадо парочка лишних кликов мышкой. Помните люди ХАЛЯВЫ НЕТ!!! Разводы на деньги в сети встречаются ничуть не реже, чем в жизни. Минимум личной информации о себе и своих близких в сети – вот принцип любого продвинутого пользователя т.к. любое фото или высказывание, выложенное Вами в сеть в любой момент, может стать достоянием общественности. Помните об этом, когда будете бороздить бескрайние просторы интернета и удачного Вам плавания на его волнах.

Denis

Denis

Избегайте стандартных паролей!

Избегайте стандартных паролей! Многие пользователи часто совершают одну и ту же ошибку, пользуясь стандартными, шаблонными паролями. Один из самых характерных примеров – когда пароль совпадает с логином. Подобрать такой пароль элементарно, а дальше злоумышленник будет действовать в зависимости от того, к чему относится данный пароль. Если это кредитная карта или банковский счет, управлять которым можно через Интернет – все деньги с этого счета исчезнут моментально. Если это пароль к электронному почтовому ящику – злоумышленник получает доступ ко всей вашей переписке, в том числе и конфиденциального и личного характера. Это дает ему практически неограниченные возможности для шантажа и вымогательства, кроме этого – он может писать от вашего имени любые письма всем имеющимся адресатам. Если этот пароль используется для входа в блог – можно ожидать появления в собственном блоге провокационных, оскорбительных и прочих записей. Другими словами, беспечность при выборе пароля может обернуться огромными финансовыми потерями и прочими неприятностями. Ниже мы приводим перечень наиболее часто встречающихся стандартных паролей. Если в этом списке вы найдете свой пароль – рекомендуется немедленно заменить его, поскольку эти пароли хорошо известны даже начинающим мошенникам. parol monkey blink182 Qwerty abc123 letmein myspace1 password password1 123456 (варианты – 1234567, 12345678, 987654321 и другие логичные последовательности цифр) Кроме этого, стандартными являются пароли с названием марки автомобиля, породы собаки, населенного пункта, и т. п. Если вы не хотите дать мошенникам лишнюю возможность для реализации своих преступных замыслов – потрудитесь придумать нестандартный пароль, тем более что это совсем несложно.

Denis

Denis

Нужен ли Интернет школьникам?

Вопрос о том, что несет Интернет школьникам, сегодня вызывает массу споров, ведь ответ далеко не очевиден. Это сканер штрих кодов нужен каждому магазину, точно, как и пылесос в каждом доме. А вот глобальная сеть со всеми ее многочисленными соблазнами воспринимается родителями далеко не однозначно. И особенно много нареканий возникло у учителей во время сдачи ЕГЭ, когда в сети были выложены ответы, часть из которых оказалась неправильной. Несомненно, правы и те, кто утверждает, что Интернет подобен оружию – направить его можно в любую сторону и на кого угодно. Ведь вряд ли даже самые строгие родители будут возражать против того, что их ребенок читает познавательные сайты, участвует в интеллектуальных викторинах, проходит тесты на интеллект. В сети можно отыскать массу полезных познавательных ресурсов, которые помогут вашему ребенку стать более эрудированным, почерпнуть дополнительные знания по школьным предметам. Многие родители выступают против того, чтобы школьники использовали Интернет при выполнении домашних заданий. При этом не задумываясь над тем, что ребенок таким образом абсолютно так же приобретает знания, как если бы он посетил библиотеку. Только тратит на это существенно меньше времени. Да и навыки пользования браузерами, поиска и выуживания информации из сети никогда не будут лишними. С другой стороны, утверждение о том, что Интернет – свалка человеческих знаний, также не лишено справедливости. Помимо полезной и достоверной информации практически на каждой странице можно встретить ссылки, ведущие на ресурсы развлекательной тематики: с онлайн-играми, эротическими изображениями, видеозаписями, содержащими ненормативную лексику. Оградить ребенка от этого – задача самих родителей. Но полностью запрещать Интернет для этого не обязательно, сделать это можно и по-другому. Сегодня существует множество программ, работающих по принципу “родительского контроля”, а черные списки ресурсов можно найти в том же Интернете. Интернет – как книга или газета с объявлением “куплю терминал сбора данных” может оказаться совершенно бесполезным, но может стать и источником важной информации.

Denis

Denis

Кто придумал «Собаку» (@)

Каждая сфера деятельности со временем обрастает своими характерными словами и понятиями, в которых разобраться может далеко не каждый. Так и в сети Internet есть большое количество профессионального жаргона. Со временем, Вы конечно же разберетесь с этими терминами, но, чтобы ускорить этот процесс я и написал эту статью. Наверное, многие слышали такой Internet термин, как «собака», а те, кто пользовался электронной почтой, наверняка даже сталкивались с ним. «Собака» появилась в далеком 1971 году, когда американец Рэй Томлинсон отправил первое сообщение, используя для этого компьютерную сеть. Это письмо не содержало большое количество информации, в нем было всего пара символов. Когда Рэй Томлинсон отправил свое второе письмо, которое назначалось всем пользователям ARPAnet, в нем было примерно следующее: все, кто работает в сети, отныне могут переписываться друг с другом, используя для этого электронную почту. Чтобы хоть как-то стандартизировать общение с помощью E-mail, Рэй Томлинсон объяснил всем, как должен выглядеть электронный адрес. Он должен содержать имя пользователя (логин) и наименование хостинга, на котором зарегистрирован хозяин почтового ящика. Но для того, чтобы логин и имя хостинга не сливались вместе, в качестве разделителя использовался этот самый значок, который мы называем «собакой». Боруска Грин, первый начал спамить в почту ради смеха, он посылал всем участникам разные письма, то ремонт АКПП за 1 $, то бесплатная раздача запчастей, а то вообще распродажа купонов на бензин. Но потом соседи намекнули ему, что это не смешно. Даже сегодня по этому принципу строятся все формы E-mail. Довольно интересно то, что ни в какой другой стране кроме России этот значок не называют «собакой». Есть такие страны, в которых подобный символ называют «слон» или «обезьянка». Правильно же читается этот символ как «at» (эт или эй-ти).

Denis

Denis

История - Появление и развитие TCP/IP

В ранние шестидесятые Американский департамент обороны (DoD) изъявил желание иметь глобальную межплатформную систему обмена данными. Для соответствия этим требованиям, ARPA была переименована в DARPA (Агентство передовых оборонных исследовательских проектов Соединенных Штатов) и использовала протокол XNS (Xerox Networking System), известный позже под названием Ethernet. Однако оказалось, что, сам по себе, этот протокол неполноценен, и вследствие этого, был разработан стек протоколов TCP/IP для использования его на базе протокола Ethernet, выступающего только в качестве сетевого и канального уровней. Используя терминологию протокола ISO/OSI, можно сказать, что TCP (протокол управления передачей) обеспечивает транспортный уровень, a IP (Internet protocol) - сетевой уровень. В 1967 году Стэнфордский исследовательский институт получил заказ на разработку нового стека протоколов. Ниже размещена хронология развития: 1970 - начало развития. 1972 - подсоединено примерно 40 пользовательских пунктов и начата поддержка TCP/IP. 1973 - произошло первое международное соединение. 1974 - открыт публичный доступ к TCP/IP. Сначала TCP/IP был использован для объединения государственных, военных и образовательных учреждений, потом, с течением времени, начали подключаться и коммерческие организации. Эталонная модель взаимодействия открытых систем (OSI-RM) - это предложенная эталонная модель, которая изолирует различные части слоя сети от остальных слоев, за исключением двух, расположенных непосредственно под или над ним. Она была разработана с целью обеспечить межсетевое взаимодействие между разными компьютерными системами. Она сформировалась на базе модели ARPA четвертого уровня, используемого в США специально для образовательных, государственных и военных систем, и была очень специфической моделью. Коммерческие и потребительские требования и планируемые области применения превышали возможности ARPA, и семиуровневая модель OSI-RM, как таковая, должна была их удовлетворить. Стандарты взаимодействия вычислительных систем ISO включают набор определенных рекомендаций. В принципе TCP/IP является одним из видов протокола OSI, то есть, он описывает структуру используемых протоколов. Однако, согласно стандарту ISO, TCP/IP не является протоколом OSI. Это выглядит как противоречие терминов, но, если помнить значение слова «протокол» (набор правил, регулирующих обмен или передачу данных между устройствами), можно сделать вывод, что модели протоколов TCP/IP и OSI выполняют очень похожие функции. Модели OSI и TCP/IP, как таковые, параллельны друг другу, иногда они выполняют одинаковые функции, а иногда - различные. Основные требования TCP/IP определены следующим образом: общий набор приложений; динамическая маршрутизация; протоколы беспроводной связи на сетевом уровне; универсальная связь; пакетная коммутация. TCP/IP объединяет сеансовый уровень и уровень представления (OSI) в уровень приложения TCP/IP. Помимо этого, так как TCP/IP должен представлять сервис беспроводной связи, физический и канальный уровни OSI были объединены в один сетевой уровень TCP/IP.

Denis

Denis

Брандмауэр, файервол - что это?

Брандмауэр проверяет достоверность адресов отправителей и получателей пакетов, на основе правил и разрешений пользователя определяет правомерность доступа приложений в сеть, и наоборот, пакетов из сети к ресурсам Вашего компьютера. Брандмауэр может не только разрешать им доступ в сеть, но и блокировать. В чем достоинства брандмауэров? В том, что у Вас появляется инструмент контроля доступа всех программ, установленных на Вашем компьютере, в Интернет. В том случае, если вдруг неизвестная Вам программа, которая может вызывать подозрение и оказаться трояном, просит у Вас через брандмауэр разрешения на доступ в сеть, Вы сможете её заблокировать до тех пор, пока не придумаете, как этот троян удалить с компьютера. Также они вполне могут быть выполнены и в виде отдельного аппаратно-программного комплекса. Если первый вариант применяется, в основном, для защиты домашних компьютеров обычных пользователей либо в малых офисах, то второй вариант применяется уже на крупных предприятиях, и занимаются их настройкой специалисты по информационной безопасности совместно с системными/сетевыми администраторами. Такие решения устанавливаются в серверные шкафы/стойки и могут управляться непосредственно на месте с помощью кнопок управления и консольного порта, либо удаленно по сетевому соединению локальной сети. Недостаток любого брандмауэра состоит в том, что он не способен определить вирус или троян, который уже успел установиться как служба операционной системы или замаскироваться под уже существующую легальную службу, имеющую доступ в Интернет на основе разрешающего правила. Те, кто знает, каким образом она работает (например, хакеры), относительно легко могут её обойти, обхитрить. Для этого злоумышленнику необходимо лишь проверить и выявить лазейки, уязвимости, которые могут присутствовать на Вашем компьютере. Стоит следить за обновлениями программ и операционной системы и своевременно их устанавливать, чтобы минимизировать шансы червя или трояна проникнуть на Ваш компьютер через уязвимости ненадежного и устаревшего ПО. Такой ненадежной программой вполне может быть интернет-браузер или почтовый клиент, и, возможно, даже неправильно сконфигурированная служба Windows. Также следует помнить, если в свойствах Интернет-соединения у Вас разрешен доступ к функциям печати и общим ресурсам, то никакой файервол Вам не поможет.

Denis

Denis

Оптоволоконный кабель для интернета

Сегодня я вам расскажу про оптоволоконный кабель для интернета. Что же это за кабель такой? А все очень просто: именно с помощью оптоволоконного кабеля связываются датаценры, где размещаются сайты, с компьютерами конечных пользователей. Конечно же, это не значит, что к вам идет прямой оптоволоконный кабель от датацентра. На пути от самого дальнего ДЦ в кабель «вклиниваются» и другие. Конечно же, у каждого датацентра есть свой владелец. Называется эта компания провайдером. Именно провайдеры заключают договоры с простыми людьми, проживающими рядом, проводя затем к ним оптоволоконные кабели для интернета. Надеюсь, теперь у вас в голове появилась некая «физическая» картина построения сети интернет. «А как же WI-FI?», — спросите вы. Тут тоже все очень просто. В этом случае оптоволоконный кабель доходит не до компьютера конечного потребителя, а по специального устройства — Wi-Fi- маршрутизатора, который и «раздает» беспроводной интернет пользователям, находящимся в зоне доступа. Да и то, очень редко оптоволоконный кабель для интернета проводится напрямую от провайдера к клиенту. Чаще всего оптоволоконный кабель подводится в дом, крепится при помощи SFP модуля к маршрутизатору, а уже после разветвляется и более дешевыми кабелями доходит до компьютеров всех жителей, которые пожелали подключиться к интернету. Но от реальности не уйдешь: сегодня все больше и больше людей полностью переходят только на беспроводной Wi-Fi и 3G, LTE интернет, который позволяет человеку быть более мобильным и не засиживаться на одном месте. Например, сейчас практически даже во всех западных общежитиях есть бесплатный и быстрый доступ к Wi-Fi.

Denis

Denis

Поисковые системы Yandex или Google

У человека, который впервые купил компьютер и вышел в Интернет, наверняка вскоре появится множество вопросов. И ответить на них поможет именно поисковая система. Ведь не секрет, что Интернет не заканчивается за пределами социальных сетей, он гораздо больше, и в нем хранится множество информации, которую нужно просто найти. Задача поисковой системы – искать нужную для вас информацию. Как же работают поисковые системы? Метод прост: система постоянно сканирует сайты и при помощи специальных алгоритмов сохраняет о них информацию. То есть не о сайтах, конечно, а о каждой странице каждого сайта. И когда вы вводите любой запрос, система ищет самый подходящий на него ответ и предлагает вам ссылки на сайты, где эта информация присутствует. Какие поисковые системы лучшие? На сегодня в русскоязычном сегменте Интернета есть всего две хороших поисковых системы: Yandex и Google. У каждой из них есть свои поклонники и противники, для кого-то предпочтительнее Yandex (полностью российская система), а кто-то пользуется только Google (самая популярная поисковая система в мире). Алгоритмы поиска информации у этих систем сильно отличаются, это можно заметить по результатам их выдачи. А поскольку для пользователя главное – найти ответ на вопрос, он сам очень быстро поймет, что ему больше подходит. Как вы поняли, сами поисковые системы информацию не хранят, они всего лишь помогают нам ее найти. Как лучше искать информацию? Старайтесь задать максимально правильный вопрос. К примеру, если вы ищите рецепты по консервации помидор, то нужно так и спрашивать: «Как консервировать помидоры» или «Рецепты консервирования помидор». Если же ввести в поисковую строку «консервированные помидоры», то вам дадут много ссылок, среди которых будет информация и о продаже консервированных помидоров, и о том, что где-то под Калугой вчера перевернулся грузовик с этими продуктами. Повторюсь: максимально правильный вопрос гарантирует быстрое получение нужного вам ответа.

Denis

Denis

Что такое спам

Как только вы начнете активно пользоваться Интернетом, столкнетесь с одной из самых неприятных его особенностей – спамом. Спам начнет сопровождать вас едва ли не с первого дня регистрации электронного ящика для получения писем (e-mail). И если раньше спам приходил лишь на те ящики, которые «засветились» на форумах, в социальных сетях или где-то в открытом доступе, то сегодня спамеры без труда найдут вас даже без этих «маяков». Что же такое спам? Спам – это реклама чего угодно, которая приходит на ваш e-mail, причем, вашего согласия никто не спрашивает. В рекламе могут быть как предложения реальных продавцов, так и заведомо ложные данные, при помощи которых организаторы рассылки просто пытаются вынудить вас потратить деньги на сомнительные услуги. Как правило, спам используют мошенники, потому что Интернет-магазины и официальные организации не прибегают к рекламе этого типа. Что не считается спамом? К примеру, вы можете случайно отправить e-mail не тому адресату. В данном случае получатель не давал вам своего согласия на отправку письма, однако это не массовая рассылка, соответственно, спамом не является. Обычная ошибка, не более того. Далее, многие Интернет-магазины предлагают услугу подписки на обновления своего товара, чтобы вы всегда вовремя узнавали о новинках. Они могут иметь более десятка тысяч подписчиков, каждый из которых добровольно оставил свой e-mail. Такая рассылка хоть и происходит в громадных масштабах, но спамом не является, ведь получатели заинтересованы в получении писем. К тому же от легальной рассылки всегда можно отказаться, каждое письмо содержит инструкцию, как это сделать. От спама же избавиться нельзя, даже если в нем и предлагают способ это сделать. Как правило, письма по-прежнему приходят. Итак, мы выяснили, что спам – это массовая рассылка сообщений любого содержания, которая происходит без согласия получателя. Это нелегальный способ рекламы, потому что законом он запрещен, соответственно, хороший магазин или сервис не станет его использовать ни при каких обстоятельствах. Если вы получили на e-mail подозрительное письмо от неизвестного человека, можете его спокойно прочесть, так как современные почтовые сервисы защитят вас от шпионских программ и вирусов. А вот скачивать какие-то прикрепленные файлы или переходить по ссылкам из такого письма, настоятельно не рекомендуем, в лучшем случае вы просто потеряете время, а в худшем – инфицируете свой компьютер вредоносной программой. Почтовые сервисы умеют автоматически отслеживать подозрительные письма и сразу отправляют их в папку «Спам».

Denis

Denis

Как скачать видео с Ютуба (youtube)

Небольшая статейка, о том, как просто, быстро и без установки программ и расширений скачать видео с Ютуба. Ну, изначально, я пользуюсь, думаю, как и все SaveFrom.net помощником для браузера. Его вы можете скачать совершенно бесплатно в Интернете, набрав в любом поисковике: скачать SaveFrom.net помощник, там на страничке всё подробно описано. Выберете свой браузер на странице приложения, для него и скачаете. Кстати, SaveFrom.net помощник, откроет вам возможность скачивать аудио, фото и видео, не только с Ютуб, но и социальных сетей: Одноклассники, Вконтакте. Надо лишь открыть ролик, затем в браузерной строке добавить две буквы SS, нажать «Enter» (https://www.ssyoutube.com). И, вам тут же откроется страница для скачивания, в которой  вы можете выбрать нужный формат. А вообще, смысл в том, чтобы не растеряться, когда находишься на чужом компьютере и захочется быстренько скачать себе понравившееся видео с Ютуб. Может быть, кому-то тоже поможет.

Denis

Denis

Как распознать продавцов-жуликов в сети?

Сеть интернет ежегодно все активнее просачивается в нашу жизнь. 98 % всех средств находятся сейчас в электронном виде это пластиковые карточки и электронные платежные системы. Автоматизация абсолютно всех действий становится чем-то само собой разумеющимся. Численность людей, которые желают улучшить свое материальное положение при помощи интернета растет ежедневно как на дрожжах. Но как человеку отличить добросовестного Интернет-продавца от «жулика»? Есть определенные аспекты, которые поспособствуют вам не попасть впросак. 1. Нет никакой информации о продавце. Вы ничего не сможете узнать о продавце, который хочет что–то вам продать. Это первый нюанс над которым стоит призадуматься. Какой продавец будет рассказывать покупателям, что он их собирается одурачить. Помните, на веб-сайте продавца должна быть личная информация не только о товаре, но и данные о продавце. Его контакты, почта и телефон. Для чего ему скрывать свои данные, если он честен перед потенциальными покупателями!? 2. Предлагают кучу денег просто так. Вот любой человек думает, для чего мелочиться и зарабатывать всего 100$ в месяц. Когда можно миллион баксов – это да, дело! И через как минимум 10 лет тяжелой работы, а через день другой. Выполнив при всем этом какой-либо обычный список действий либо нажимая на простые кнопки далее. Выбросьте из головы все мысли о простом заработке в Интернете сумасшедших средств! Это невозможно. Бизнес в интернете просто организовать, но это не означает, что на нем можно заработать богатство. Это такая же трудоемкая работа, только с наименьшими затратами на рекламу. 3. Заманивают рассказами о том, что вам больше не придется жить на копейки. Снова обман. Давайте рассмотрим более детально такое обещание. На компанию и раскрутку бизнеса в интернете нужен веб-сайт (который тоже стоит немалых средств). Нужна рассылка (стоит немалых денег). Нужна реклама (опять деньги), нужен платный хостинг (и вновь нужны деньги). Необходимы особые программные обеспечения (которые покупаются за деньги). Видите, без первоначального капитала и в этом бизнесе не обойтись. Тут все так же как и в реальной жизни. Необходимы средства. 4. Предлагают заработать не прилагая особенных усилий. По правде, кто не мечтает получать доход хотя бы 1000$ в месяц и бросить надоевшую работу «на дядю», Вам будет нужно время на обучение (это приблизительно несколько месяцев или даже лет). Будет нужно время на применение приобретенных знаний на практике, время на создание и раскрутку своего веб-сайта. На все необходимо время и усилия. Это теорема. Запомните, бизнес в сети это не для лентяев! Тут приходится работать, что бы достигнуть результата. Бизнес – это удел сильных личностей.

Denis

Denis

Публичный Wi-Fi и безопасность

В общественных местах открытые сети Wi-Fi во время работы или общения в чате не гарантируют защиту ваших данных. Известно по крайней мере 4 несложных способа самостоятельного повышения безопасности подключения к публичному Wi-Fi мобильных устройств. Существует масса возможностей для подключения к точкам общественных сетей Wi-Fi, таких как: гостиницы, кафетерии, рестораны, аэропорты, и даже в городском транспорте есть возможность без подключения к мобильному интернету выйти в онлайн. Но зачастую такие открытые сети не безопасны. Независимо от того что вы используете для подключения — ноутбук, смартфон или планшет, — такое подключение, насколько это возможно, должно обеспечить защиту ваших данных. Есть четыре достаточно простых шага, которые можно предпринять, для повышения сохранности ваших данных при подключении к открытым общественным сетям Wi-Fi. 1. Включить брандмауэр Он ваш компьютер или планшет, смартфон защитит от вирусов и злоумышленников. В Windows брандмауэр по умолчанию включён. Проверить это можно, перейдя в раздел «Панель управления» → «Брандмауэр Windows». В OS X такую проверку можно провести по пути: «Системные настройки» → «Защита и безопасность» → «Брандмауэр». 2. Отключить раздачу Если ноутбук у вас настроен так, что происходит автоматический обмен файлами (делится музыкальной библиотекой iTunes, например) или в домашней сети вы используете удалённый доступ к нему, то эти настройки стоит отключить перед подключением к публичному Wi-Fi. Чтобы в Windows изменить эти сетевые настройки нужно открыть в панели управления раздел «Центр управления сетями и общим доступом». Затем нажать на расположенный в левой панели пункт «Изменить личные дополнительные параметры общего доступа». Чтобы в OS X отключить раздачу, нужно перейти в раздел «Системные настройки» → «Общий доступ» и отключить общий доступ к файлам. 3. Установите расширение для браузера Для браузеров также существуют расширения, которые позволяют повысить безопасность работы в интернете. Одним из таких расширений является HTTPS Everywhere от Electronic Frontier Foundation (EFF). Это расширение обеспечит во время посещения таких сайтов, как Yahoo, Amazon, Ebay и других, безопасное соединение. Также доступна возможность создать свой XML-конфигурации для добавления туда сайтов, которые не вошли в указанный выше список, и которые вы считаете не слишком безопасными. Это расширение доступно для браузеров Firefox и Chrome, и работает с Linux, Windows, OS X. 4. Используйте VPN для подключения к точке доступа. К большому сожалению, не все поисковые системы и сайты обеспечивают по протоколу Secure Socket Layer (SSL)зашифрованную защиту . Это делает данные, которые проходят через публичные Wi-Fi сети, доступными для третьих лиц. Возможно, стоит подключеатся к публичным точкам Wi-Fi при помощи VPN-сервера. Информация при этом будет передаваться в зашифрованном виде, что исключает доступ к ней для злоумышленников. Поэтому частные виртуальные сети (VPN) при работе с публичными точками Wi-Fi доступа являются полезным инструментом.

Denis

Denis

Как защитить себя от нежелательных списаний на Мегафон

Все сообщения отправляем на короткий номер: 5151 Уважаемый Клиент, для того, чтобы установить запрет на услугу с использованием "Коротких" номеров (в части использования WEB-запросов) сроком на 90 дней, ответьте НЕТКЛИК1 на данное сообщение. Уважаемый Клиент, для установки запрета Услуги "Доступ к информационно-развлекательным сервисам при переходе по URL-ссылкам" сроком на 90 дней ответьте УСТПБК1 на данное сообщение. Уважаемый Клиент, для того, чтобы установить запрет на услуги 18+, ответьте ВЫКЛЭРО на данное сообщение.

Denis

Denis

10 способов улучшения работы Wi-Fi

Многие факторы могут влиять на скорость работы беспроводного интернет соединения. Одним из них являетесь вы сами, так как пользователь может множеством способов улучшить качество связи. Начиная настройкой текущего оборудования и заканчивая обновлением «железа». Рассмотрим основные способы улучшения работы Wi-Fi. 1. Найти лучший роутер. Это платный, возможно дорогой способ, но то что более современный роутер работает лучше это очевидно. Вы даже можете не осознавать, как морально устарело у вас сетевое оборудование. Древний роутер от вашего провайдера со стандартом работы 802.11g и единственной антенной, недостаточной мощностью процессора, не способен обслуживать несколько девайсов в сети. Практически все провайдеры выдают сетевое оборудование при подключении услугу интернета, часто даже и с функцией беспроводной связи. Но как правило это оборудование не является самым современным, и если его обновить, это может значительно повлиять на скорость интернет соединения. Это же, конечно, не обязательно будет затратным способом, так как некоторые провайдеры сами бесплатно меняют оборудование, но нужно изъявить свое желание. 2. Использовать более перспективные стандарты связи. Если вам нужно быструю загрузку и минимальные ошибки во время онлайн-игры, вам подойдет новый роутер, который поддерживает новый стандарт 802.11ac. Устройства 802.11ac имеют потенциал обеспечить вдвое или даже впятеро более быструю загрузку, чем стандарт 802.11n. При этом объем данных, который можно «впихнуть» в каждый канал значительно увеличивается — до 433 Мбит/с, а если учитывать, что многие роутеры поддерживают по три потока, скорость можно разогнать теоретически до 1300 Мбит/с. Также этот стандарт поддерживает технологию формирования луча (beamforming), которая предусматривает передачу сигнала каждой антенной с чуть различными характеристиками, зависимо от того, в каком направлении нужно передавать сигнал и стоит устройство, в результате чего связь может улучшаться. Ложкой дегтя здесь может послужить то, что ваше оборудование: компьютер или планшет - также должно поддерживать стандарт 802.11ac. Многие из новейших гаджетов совместимы с ним. Но такие Wi-Fi роутеры довольно дорого стоят ( в США около $125), но можно поискать б\у. 3. Использовать бытовую электропроводку. Не нужно рассчитывать лишь на беспроводную связь. Разумеется что скорость пострадает если пытаться «растянуть» беспроводной сигнал в разные концы дома. Если вы будете использовать Powerline Ethernet, то сетевые данные будут передаваться между компьютерами по электрической сети вашего дома, что, в свою очередь, потенциально может улучшить скорость, чем наилучшие беспроводные технологии. Это будет неплохим дополнением для вашей беспроводной сети. Современные адаптеры Powerline способны поддерживать скорость до 1 Гбит/с, при чем с минимальными задержками, а это хорошо для стриминга видео, например. Но здесь тоже есть свои минусы которые сказываются на скорости и качестве связи: на эффективности могут сказаться слишком длинные расстояния, а работа других устройств может влиять на скорость.  Применение: Адаптеры Powerline позволяют пользователю без прокладки дополнительных проводов подключаться к сети в любом удобном месте дома, где есть электрическая розетка. Но для работы по такой схеме устройство должно поддерживать Ethernet. 4. Использовать повторитель типа «мост». «Мост» — это ретранслятор, расширяющий диапазон действия беспроводной сети. Он копирует все настройки, выдает IP с того же DHCP-сервера и использует то же имя сети и пароль. Мост «невидим», для устройств, которые подключаются к вашей сети, они будут видеть один и тот же идентификатор SSID. По желанию можно использовать несколько мостов. Их часто используют там, где на большой местности есть одна беспроводная сеть для пользователей, например, в отелях и больших офисах. Они очень хорошо работают и в частных домах. Можно комбинировать проводной и беспроводной мост или мост с Powerline-адаптером. 5. Переместить роутер. Еще один очевидный и действенный совет. Так как радиоволны идут до устройства по прямой от передатчика и их можно «ловить» в радиусе его действия везде, то если разместить роутер в центре дома можно повлиять на скорость. Размещение роутера на полу, на стене или рядом с телефоном не лучшее решение для хорошей связи внутри дома. 6. Поменять канал. В программном обеспечении вашего роутера есть множество опций, позволяющих менять сетевые настройки. Если для каналов связи попробовать поменять настройки, можно улучшить скорость. Они указывают на незначительные различия в частоте и помечены цифрами от 0 до 13. Для этого нужно будет знать логин и пароль к устройству, как правило, они есть на стикере роутера, а если менялись, то на роутере есть кнопка обнуления до заводских настроек. Разные роутер отличается имеют разное меню, так что нельзя точно сказать, где в настройках искать каналы, но примерно ориентироваться нужно на вкладку продвинутых настроек в меню(Advanced). 7. Переключиться на 5 ГГц. Все роутеры с 802.11n работают в полосе 2,4 ГГц, но сегодня многие модели способны и на 5 ГГц. В таком формате сеть работает быстрее, но в радиусе действия — до 10 м возможны потери. В любом случае, нужно протестировать, повлияет ли на скорость переключение на эту частоту.  8. Использовать QoS. Если много разных устройств (планшеты, ноутбуки, смартфоны) используют у вас дома беспроводную сеть, то сеть может и не выдерживать. Загрузка одним пользователем большого файла может негативно повлиять на видеострим другого и т.д. Чтобы не ссориться с домашними, управлять сетью можно при помощи функции QoS (quality of service). Она позволяет определять приоритеты определенных приложений в сети. Для этого каждое устройство нужно перевести с динамического на статический IP и включить в список QoS в Advanced-настройках.  9. Ограничивать программы, публикующие файлы в сети. Приложения File-sharing ( торренты особенно) используют как прием, так и раздачу, и если компьютер подключен на торренте к раздаче на полной скорости, он, скорее всего, «выест» всю доступную полосу. Нужно ограничивать upload до 1 кб/с и как можно чаще выключайте такое приложение. 10. Чаще отключать устройства от сети. Чем меньше будет устройств на канале связи, тем лучше. Те устройства ( например, игровой консоли и Apple TV) которые можно подключить к кабелю, нужно подключить и оставить беспроводную сеть для планшетов и смартфонов.

Denis

Denis

Трафик на сайт

1. Обобщающий пост. Обобщающий пост - запись, которая рассказывает о людях из вашей ниши. Так у вас получится с влиятельными людьми завязать отношения. Дайте им понять о том, что вы стремитесь к содействию и хотите рассказать об их деятельности. Обычно они тем же отвечают, то есть пишут о вашем сайте в своем блоге. Если они в вашей нише популярны, то можете ожидать притока посетителей на ваш сайт. 2. Интервью со специалистом. Размещение интервью со специалистами из вашей области, пойдет вашему сайту на пользу в плане привлечения трафика. Для этого вам нужно отправить специалисту по email несколько вопросов и затем на основе его ответов создать контент.  3. Twitter. Twitter может увеличить приток трафика, при определенных знаниях эффективного использования аккаунтом. Нужно развивать с публикой отношения, это обеспечит в свою очередь приток посетителей на сайт. Если создать грамотный и интересный пост, то он впоследствии может стать вирусным и можно ожидать на сайте десятки тысяч новых посетителей. 4. Страничка на Facebook. Опыт показывает, что на Facebook люди тратят время больше, чем на какой-нибудь другой сайт. Такой мощный источник трафика дает вам возможность заявить о себе. Страничка вашего сайта на Facebook и установленный на самом сайте “Лайк бокс», привлечет новых людей на сайт с Facebook. 5. Создайте инфографику. Создайте инфографику на основе статистики на любую тему, если у вас есть знания в области дизайна. Люди охотно делятся инфографикой по всему интернету. Но не забывайте сделать ссылку на ваш сайт, чтобы видят вашу картинку, посетители могли переходить к вам. Вам даже знать дизайн необязательно. Вы можете заказать создание инфографики у специалистов. 6. Создайте интересный документ в PDF. Создайте интересный документ-шпаргалку или инструкцию с важной информацией и вставьте в тексте документа ссылку на ваш сайт. Если информация будет действительно полезной, то шпаргалка быстро распространится по сети и обеспечит приток посетителей. 7. Подберите запоминающееся доменное имя. Первое впечатление о сайте обычно создает доменное имя. Удачное подобранное к тематике сайта имя может привлекать посетителей на сайт. В России считаются самыми популярными домены в зоне .RU 8. Видео на YouTube. После Google второй крупнейшей поисковой системой является YouTube. Поэтому нужно в свою подборку стратегий по привлечению трафика включить YouTube. Сделать это можно создав свой канал на YouTube. Загружайте видео с интересным содержанием, а в аннотации к видео укажите адрес вашего сайта. Укажите адрес на ваш сайт в профиле вашего канала и введите ключевые слова.  9. Оптимизируйте ключевыми словами видео на YouTube. Когда вы поместите на YouTube созданный ролик, то проставьте обязательно теги. Разделяйте ключевые фразы кавычками. 10. Добавьте на YouTube видео ответы. Найдите в YouTube по ключевым словам видео с содержанием, близким к теме вашего сайта. Выберите среди них самые популярные видеоролики с множеством просмотров и поместите под этими роликами видео ответ. Опция добавления ответа находится возле комментариев. 11. Публикуйте свои видео на различных видеохостингах. Есть достаточно видеохостингов (Яндекс.Видео, Видео@Mail.Ru, Vimeo.Com и др.), где вы можете разместить видео с указанием ссылки на свой ресурс. Хоть большинство просмотров видео будет на YouTube, все же есть возможность привлечь дополнительных посетителей и с менее популярных сайтов. Обязательно укажите в профиле ссылку на ваш сайт на всех видеоканалах. 12. Создайте список email рассылки. Благодаря списку email рассылки у вас есть возможность привлечь посетителей, сделав несколько манипуляций. Большое количество подписчиков обеспечит вам приток заинтересованных посетителей. Ведь подписка дело добровольное и человек подписывается, если его интересует тема подписки, то есть тематика вашего сайта. Для автоматической рассылки используются специальные сервисы такие, как Smartresponder.Ru. 13. Демо ролики. Демо-ролик может помочь привлечь больше посетителей на сайт. Можно добавить в конце видео демо-ролик и этим убедить посетителей зайти на ваш сайт. В ролике коротко расскажите о сайте, выделите ключевые моменты. Для создания такого ролика можно воспользовался такими программами, как Camtasia или Adobe Premiere. 14. Гостевые посты. У блоггеров и вебмастеров есть своя аудитория. Вы можете договорится с владельцами блогов и сайтов о размещении своих постов у них на сайте. Таким образом, вы сможете не только привлечь посетителей на сайт, но и получить качественные обратные ссылки, которые, возможно, поднимут в поисковых системах позиции вашего сайта.  15. Водяные знаки на видео. Нанося на видео водяные знаки в виде ссылки на сайт на видеоролике, вы сможете привлечь новых посетителей. Для этого нужно использовать программу для обработки видео, например Camtasia. Она со всеми операционными системами совместима. Бесплатный срок пользования этой программой составляет 30 дней. 16. Страницы подписки. Многим посетителям вашего сайта может быть интересна информация, которая находится на сайте. Но из-за множества сайтов пользователи интернета не могут помнить все заинтересовавшие их сайты. Страница подписки на новые посты поможет в привлечении, заинтересованных в том, что вы предлагаете людей. Таким способом можно быстро привлечь трафик. 17. Электронная книга. Электронная книга является электронным изданием, которое можно читать на компьютере или другом электронном приспособлении. В такой книге можно также разместить ссылки на ваш сайт. Для создания такой книги, вам нужно скопировать с вашего блога посты в документ, потом конвертировать его документ в PDF. Разместите книгу бесплатно на разных ресурсах и ждите посетителей. 18. Разместите в каталоге электронную книгу. Написанную электронную книгу можно разместить в специальных каталогах. Принцип работы каталогов электронных книг такой же, как и других каталогов. Они предоставляют пользователям, которые ищут определенную информацию, список имеющихся книг. Конечно, для читателей содержимое книги должно быть интересным. 19. Автоматическая рассылка. Недостаточно создать список контактов. Нужен еще один из способов доставки ваших сообщений до пользователей - программы автоматической рассылки почты. Автоответчик, в идеале, должен рассылать письма - анонсы важных статей, которые размещены на вашем сайте и краткое сообщение, побуждающее пользователей перейти на сайт. 20. Интересный контент. Каждый из нас любит читать статьи, которые несут в себе полезную информацию. Поэтому, для увеличения количества посетителей, создавайте или покупайте интересный контент, полезный и хорошо продуманный.

Denis

Denis

Безопасность для детей в Интернете

Безопасность для детей в Интернете является очень важной темой для всех родителей. Не существует одного эффективного способа защиты детей в Интернете.  Какие возможности Интернет представляет для детей? В Интернете для детей как для их развития и обучения есть множество возможностей, также и для развлечения. Существует много образовательных ресурсов, дети могут в Интернете общаться со своими сверстниками, играть в онлайн игры. Какие есть опасности для детей в Интернете? Как и в реальной жизни, в Интернете ребёнку может грозить ряд опасностей, среди которых надо отметить возможные контакты с педофилами на форумах, в социальных сетях, сайты с порнографией, насилием. Кроме этого, ребенок может стать жертвой и каких-то финансовых мошенников. Можно ли для ребенка обеспечить безопасность в Интернете, установив ограничения в браузере? Изменив настройки Виндоуз, можно определить, в какое время ребенок может выходить в Интернет, к каким ресурсам он будет иметь доступ. Это можно сделать через «задание родительских элементов управления». Недостатком такого способа является то, что не перечислишь все плохие ресурсы, эти фильтры действуют только в Интернет Эксплорере, а не на всех браузерах. Существует ли эффективный способ обеспечения безопасности для ребенка в Интернете? Одного способа уберечь от опасности ребенка не существует. Но использование антивирусной программы может оказаться самым эффективным. Пусть он не полностью защитит вашего ребенка, если в нем есть модуль детского контроля, как в Докторе Вебе, например, то во всяком случае убережет от многих опасностей.  Если нельзя остановить процесс, то нужно возглавить его. Это совет, который психологи часто дают. Они делают предложение вместе со своим ребенком изучать Интернет, особенно пока он еще маленький, учится в начальных классах. Вы сможете таким образом показать ему, какие сайты плохие, какие хорошие, как стоит вести себя в Интернете, как отреагировать на оскорбление, можно ли самому оскорблять, и тому подобное. Есть ли какие-то безопасные социальные сети? Не существует безопасных социальных сетей. Если социальную сеть сделать безопасной, то она для ребенка становится неинтересной, и в нее он не будет вступать. Как минимизировать риски от посещения форумов и социальных сетей? Надо посоветовать ребенку скрыть настоящее имя и использовать никнейм вместо него. Нужно учитывать также и то, что если сам сайт, который посещает ваш ребенок, вызывает доверие, это не означает что на нем не может зарегистрироваться и злоумышленник. Нужно сказать ребенку, чтобы он, не предупредив родителей, не встречался с людьми, с которыми он познакомится через Интернет.

Denis

Denis

Компьютерные вирусы

Что такое компьютерные вирусы? Компьютерные вирусы – специальные компьютерные программы, которые без желания пользователя выполняют определенные действия. Отличительный признак компьютерных вирусов — они сами могут передаваться от 1-гокомпьютера другому, и наносят вред зараженному компьютеру. Заразиться компьютерными вирусами можно через Интернет. Такие вирусы могут украсть пароли от ваших электронных кошельков и пластиковых карт. Для защитится от такой опасности не надо заходить на «подозрительные» сайты и использовать антивирусные программы. Основные опасности: каким-то образом вирус получит доступ к вашим паролям по карточке или электронным деньгам и у вас украдут деньги; каким-то образом вирус повредят вашу систему, установленную на компьютере, так что компьютер перестанет работать или станет работать медленнее. Откуда берутся компьютерные вирусы? Есть три источника: они пишутся для развлечения и для тестирования своих способностей в написании компьютерных программ студентами; антивирусные фирмы, таким образом они создают работу для себя.  вирусы используются для заражения компьютера хакерами, чтобы использовать компьютер для атаки на Интернет-ресурсы. Вирусы создаются злоумышленниками для кражи паролей кредитных карт и электронных кошельков — для финансовой выгоды злоумышленников. Могут ли вирусы сломать компьютер? Да могут. Сейчас распространен вирус блокиратор системы. Который за разблокировку требует выслать деньги. Также есть архиваторы, которые архивируют без вашего ведома файлы, а за их розархивацию требуют деньги. Некоторые могут действительно повредить или испортить программы, но не могут повредить винчестер, материнскую плату, жесткий диск, тем более, сжечь компьютер. Какие файлы могут быть заражены в компьютере? Компьютерные вирусы используют для заражения те файлы, которые сами выполняться — различные программы. Вирусы хотят размножаться, а для этого им нужно себя запустить. Поэтому вирусы редко заражают вордовский и экселевский файлы, но сегодня это не факт. Там есть скрипты, которые тоже могут использоваться вирусами. Вирусы не заражают фильмы, фотографии и так далее.  Что такое трояны? Трояны – это особый вид компьютерных вирусов, получивший свое имя из греческой мифологии от троянского коня. Основная идея этого вируса пробирается на компьютер под видом полезной программы, а потом делать свое черное дело - воровать различную информацию (пароли и т.д.).  Могут ли компьютерные вирусы украсть деньги со счета? В основном вирусы используются для кражи паролей и другой финансовой информации. Если вы через Интернет никогда не вводили номер вашей карты или ее коды, то вирус не сможет украсть деньги с вашего счета. Также, использование и постоянное обновление антивирусных программ, защитит вас от кражи денег вирусами. Можно ли подцепить вирусы через Интернет? Да, именно Интернет сегодня является одним из основных источников вирусов. Разные неблагонадежные сайты, фишинговые сайты являются разносчиками вирусов. Также спам и разные рассылки могут стать причиной заражения компьютера вирусами.  Существует 2 основных способа, как через Интернет вирусы попадают на ваш компьютер.  В присланном по электронной почте письме есть ссылка, которая ведет на сайт, на котором размещены вирусы. Блуждая по Интернету, вы заходите на сайт, зараженный вирусами.  Отсюда важный вывод: если не переходить на сайты, которые не вызывают доверия, если не щелкать на ссылки, которые пришли неизвестно откуда, то компьютерных вирусов у вас не будет. Как еще можно подцепить компьютерные вирусы? Второй, способ подцепить компьютерный вирус наиболее популярный, это через флешку. Вирусы чаще всего попадают на компьютеры таким способом. Что такое файерволл? Файерволл с английского «огненная стена» (firewall), сетевым экраном его еще называют. Сетевой экран – специальная программа, фильтрующая поступающую информацию, в том числе из Интернета и локальной сети. Файерволл может вас защитить от многих вирусов, но есть у него и недостаток. Файерволл тормозит работу компьютера, а также может блокировать доступ для хороших программ, которые по вашему желанию пытаются выйти в Интернет. Нужно ли устанавливать файерволл? Если у вас установлен Виндоуз, то у вас сразу будет установлен Брэндмауэр, который и является фаейрволлом. Конечно, кроме него можно установить дополнительные файерволлы, но они не так уж эффективны при защите от вредоносного программного обеспечения, а скорость они замедляют существенно.  Как узнать, заражен ли компьютер вирусами? Основные признаки заражения вирусами компьютера — это медленная работа, обращение к жесткому диску, при отсутствии каких-либо действий с вашей стороны, предупреждения антивирусника, перезагрузка, самозапуск программ, самопроизвольное отключение, странная работа браузера. Это не обязательно вирусы, но запустить проверку антивирусом надо. Компьютер «тормозит» – это значит, что он заражен? Иногда бывает так, что когда компьютер заражен вирусами, то он замедляет свою работа. Но не всегда когда компьютер работает медленно причина в вирусах. Наиболее вероятная причина в том, что компьютеру не хватает мощностей на выполнение разных программ. Особенно это относится к устаревшим моделям. Что такое SMS-баннер? Существуют специальные компьютерные вирусы, которые блокируют работу системы на компьютере, при этом на экране появляется баннер, который сообщает о том, что для снятия блокировки системы вам нужно отправить SMS с определенной стоимостью. Но если поискать в интернете, то можно найти уже готовые коды для разблокировки или схему исправления системных файлов. Как избавиться от SMS-баннера? Если вам не доступны никакие действия в Виндоуз (баннер полностью закрывает экран), вам необходимо загрузиться с CD диска, а не с винчестера. На этом CD диске должна быть антивирусная программа. SMS не отправляйте ни в коем случае, исправить эту проблему несложно, для разбирающегося в компьютерах человеку. Сообщения, что у меня обнаружена опасность. Что это такое? При заходе на некоторые сайты вам может появиться окно, с предупреждением о том, что на вашем компьютере, проверенным антивирусом, обнаружена опасность, и делается предложение перейти на другой сайт, на котором вы сможете избавиться от проблемы. Часто это окошко очень похоже по своему внешнему виду на сообщение Виндоуз. Но надо помнить о том, что нельзя через Интернета проверить есть ли на вашем компьютере вирусы. Поэтому не переходите по таким ссылкам. Такое сообщение это просто реклама, в лучшем случае конечно, а в худшем случае – принесет вам вирусы.

Denis

Denis

Повреждение логической структуры диска SSD

По своим симптомам эта неполадка очень похожа на предыдущую. Скорее все го, загрузка ОС прервется на самом раннем этапе. В таком случае можно сделать одно из двух: запустить с LiveCD одну из программ восстановления данных и работать непосредственно с диском нетбука;  сначала создать посекторный образ SSD нетбука на другом носителе, а работать уже с файлом образа. DOS-утилиты в этом случае отпадают, поскольку организовать поддержку сети будет проблематично. Остаются программы, запускаемые из Windows, например, RStudio.  Вы даже можете создать побайтовый образ SSD с помощью Acronis True Image. Поскольку со сжатым образом в формате TIB популярные программы восстановления работать не могут, предварительно следует развернуть его на физический или виртуальный диск виртуальной машины. Серьезное достоинство утилиты Acronis — поддержка практически любых конфигураций «железа», в том числе различных сетевых карт. Словом, выбор вариантов достаточно широк! Остановитесь на той загружаемой среде, которая обеспечит поддержку сети и работу нужных вам программ. Твердотельные диски еще не стали массовым товаром, но дело к тому идет. Важная особенность современных моделей SSD с поддержкой технологии TRIM заключается в том, что после удаления с них информации она очень скоро исчезает безвозвратно. Восстановление данных с твердотельных дисков имеет много общего с работой над флеш-дисками USB. Одно решение — ремонт, где это возможно, и чтение штатными средствами, другое — считывание микросхем памяти на программаторе с последующей сборкой образа диска. Для второго способа требуется программно-аппаратный комплекс, например, PC-3000 Flash SSD Edition. В обновления программы входят конфигурационные файлы для очередных моделей SSD, так что ее возможности постепенно расширяются. Чтобы получить доступ к встроенному твердотельному диску нетбука, во многих случаях достаточно загрузить портативный компьютер с загрузочного флеш-диска. Дальнейшая тактика зависит от того, в чем заключаются неполадки SSD. Вы можете либо запустить программу восстановления данных непосредственно с флеш-диска, либо снять образ SSD и работать уже с образом.

Denis

Denis

Инструкция TRIM

Чтобы исключить «феномен старого диска», в спецификацию ATA была добавлена инструкция TRIM. Она в буквальном смысле спасает твердотельные накопители от лишней работы и оптимизирует использование освобождающихся ячеек. Поддержка низкоуровневой команды TRIM появилась в Windows 7. Теперь при любом удалении данных (необратимом, а не простом перемещении в Корзину) вместе с адресами нахождения удаляемых файлов посылается и команда TRIM. Она «объясняет» SSD, что указанные области более не содержат действительных данных, и поддерживать их состояние не следует. При первом же стирании блока в такие ячейки не будут возвращаться хранившиеся в них значения, они останутся очищенными. Теперь данные в заранее обнуленные ячейки будут записываться не медленно! Тем самым проблема снижения скорости записи решается, зато возникает «проблема TRIM». Мы давно привыкли, что при удалении данных сначала лишь изменяются записи файловой системы, а содержимое кластеров с «телом» файла долгое время остается нетронутым. Точно так же при многих сбоях файловой системы повреждаются только сведения о размещении файлов и другие атрибуты, а сама информация вполне может быть восстановлена. Безвозвратно данные уничтожаются не ранее того, когда на их место записываются новые. Если операционная система и сам твердотельный диск работают с инструкцией TRIM, все происходит иначе. Фактическое обнуление неиспользуемых ячеек выполняется при каждом удобном случае, например, когда изменяются любые данные, расположенные в одном с ними блоке стирания. Если учитывать, что размер стираемого блока составляет 512 Кбайт для одного чипа флеш-памяти, на реальном диске с 4, 8 или 16 чипами удаленные данные уничтожаются без возможности восстановления очень быстро. Простые эксперименты с удалением данных и попытками их восстановления различными программами показали, что на современных дисках SSD в Windows 7 так и происходит. Более того, программы восстановления вроде бы находят некоторые удаленные файлы, но после их извлечения выясняется, что содержимое безнадежно испорчено. Из-за чередования чипов какие-то фрагменты файла, возможно, сохранились, но остальные давно уже были переписаны нулями. Если пользователь удаляет файлы и папки с SSD, нужно быть готовым к тому, что «раз умерла — значит умерла!». Поскольку микропрограмма накопителя очищает не используемые файловой системой ячейки при первой же возможности, восстановить эти данные не поможет ни одно средство.

Denis

Denis

Рабочий компьютер для восстановления информации

Одни процедуры при восстановлении выполняются довольно долго, другие требуют частого подключения и отключения дисков. Если заниматься этим регулярно, удобно завести отдельный компьютер по типу испытательного стенда. Заодно он послужит и для проверки комплектующих, и для вылавливания вирусов на чужих винчестерах — словом, это «рабочая лошадка» ремонтника. • Материнская плата. Стенд желательно строить на испытанной и достаточно стандартной материнской плате. Под «стандартной» я подразумеваю плату одного из известных производителей, на одном из долго выпускавшихся чипсетов, лишенную каких-либо «конструкторских изысков».  • Контроллеры SATA и IDE нужны обязательно. В этом отношении заслуживают внимания материнские платы на чипсете Intel 945 с южным мостом ICH6/6R. В нем присутствовали оба типа контроллеров. Сегодня такие платы считаются устаревшими, но для рабочей станции ремонтника они подходят как нельзя лучше! В следующих поколениях чипсетов от поддержки IDE (Parallel ATA) от казались. На современных платах контроллер IDE выполнен в виде дополни тельного чипа, например, JMicron, а на некоторых отсутствует вовсе. Как вариант, можно установить недостающий контроллер в виде платы расширения PCI. Интерфейс SATA одинаков на дисках 3,5" и 2,5" и с ним проблем не возникает. C дисками IDE сложнее. Чтобы подключить «ноутбучный» винчестер к настольному компьютеру, понадобится либо внешний кейс USB, либо одно из более экзотических решений. • Процессор, в принципе, подойдет любой. При посекторном копировании дисков его производительность особой роли не играет. Время создания образа диска определяется исключительно скоростью чтения, а она в подобных операциях не велика. Мощный процессор пригодится в основном при автоматическом извлечении файлов средствами R-Studio или EasyRecovery. Поиск и перебор вариантов — типичная процессорная задача, и тут разница между Pentium III и Core 2 Quad весьма заметна. • Жесткий диск большой емкости принципиально необходим. Для сохранения образов и извлеченных файлов обычно требуется место, как минимум вдвое превосходящее объем восстанавливаемого носителя. Помните еще и о временных файлах, промежуточных вариантах и прочих непредвиденных расходах дискового пространства! Вполне уместны и два винчестера: например, на одном система и программы, а на второй мы сохраняем образы и результаты. Для питания всего этого понадобится надежный и проверенный БП мощностью не менее 400 ватт с достаточным числом свободных разъемов. Не лишним окажется и источник бесперебойного питания. Выбор операционной системы оставим на ваше усмотрение. С одной стороны, для последних версий известных программ восстановления совместимость с Windows 7 заявлена официально. С другой — для целого ряда удачных во всех отношениях утилит обновления давно не выпускались. Так что в среде Windows XP та кие программы многократно испытаны, а вот с Windows 7 правильная их работа не гарантируется. Например, некоторые средства для диагностики и программного ремонта флеш-дисков запускаются только в Windows XP. Возможно, что на рабочем компьютере Windows XP SP3 пока останется системой, оптимальной во всех отношениях.

Denis

Denis

Рабочее место и инструменты для восстановления информации

Все начинается с основных инструментов для ремонта электроники. Каждый подбирает их «под себя» — к хорошим инструментам привыкаешь быстро! паяльник — с тонким жалом, низковольтный, с заземлением. Желательно с регулятором температуры;  паяльный фен (воздушная паяльная станция). Для демонтажа и пайки микросхем удобны насадки соответствующей формы: щелевые, квадратные, прямоугольные.  Паяльное оборудование:  Тестер (цифровой мультиметр).  Лупа и местная подсветка нужны при работе с мелкими деталями, например, при ремонте «флешек».  Отвертки — для работы с винчестерами обязательно понадобится «звездочка» типоразмера Thorx T9. Сегодня она входит почти в каждый набор отверток со сменными битами.  Пинцеты, скальпели, иглы и прочие хирургические и зубоврачебные инструменты незаменимы при тонких манипуляциях с печатными платами — что-нибудь поддеть, зачистить, придержать или прижать во время пайки.  Пока вы не собираетесь проникать внутрь гермоблока, вам достаточно обычного рабочего места радиомастера. Требования к нему общеизвестны: устойчивый просторный стол и хорошее освещение. Добавим к этому наличие надежного заземления (не за батарею отопления), чтобы избежать пробоев статическим электричеством и, пожалуй, источника бесперебойного питания. Специфика появляется, когда дело доходит до знакомства с внутренностями винчестеров. Вскрытие гермоблока в обычном помещении неизменно приводит к скорейшей гибели поверхности пластин и магнитных головок. Бытовая пыль, которая взвешена в воздухе, попадает на детали и действует подобно абразиву. Толщи на воздушной подушки между головками и вращающимися пластинами сопоставима с размерами пылинок, и после включения дисковода они обязательно исцарапают поверхность. Аэродинамика головок нарушится, начнутся касания поверхности. Головки будут необратимо повреждены, а затем они окончательно «запилят» пластины. Поэтому вскрывать гермоблок и выполнять дальнейшие манипуляции с его «на чинкой» следует только в условиях чистой комнаты или, как минимум, чистой зоны. Принцип их работы основан на тщательной многократной фильтрации воздуха и создании избыточного давления, не впускающего запыленный воздух извне. Кроме того, все поверхности внутри должны быть антистатическими, гладкими и легко очищаться. Чистая комната — инженерное сооружение, состоящее из камеры со специальными покрытиями на стенах, потолке и полу, шлюза и фильтро-вентиляционной установки. Чистая комната рассчитана на то, чтобы человек, одетый в комбинезон, бахилы, шапочку и маску, находился внутри нее вместе с инструментами и ремонтируемыми дисками. Чаще всего камера площадью несколько квадратных метров собирается внутри большего помещения из легких конструкций. Фильтро-вентиляционная установка (ФВУ) чистой комнаты снабжена предвари тельными и HEPA-фильтрами (High Efficiency Particulate Air). Они задерживают 99,99 % пылинок размером свыше 0,3 мкм. Все компоненты чистых комнат, включая мебель и спецодежду, приобрести просто — их поставляют и монтируют множество компаний по всему миру, в том числе и в России. Однако даже минимальный комплект обойдется не менее чем в 10 тыс. долларов. К тому добавьте расходные материалы: фильтры, коврики, салфетки. Более демократичное, хотя и не такое удобное решение, — мобильная чистая зона, или ламинарный бокс. Они выпускаются в напольных и настольных исполнениях. За счет довольно мощного, но равномерного потока очищенного воздуха в них создается постоянный подпор давления. Он и не позволяет пыли проникнуть в ра бочую зону через открытую щель в нижней части камеры. Несмотря на гораздо меньший объем камеры, производительность ФВУ чистой зоны должна быть почти такой же, как в стационарной чистой комнате. Поэтому цена этой, на первый взгляд, простой системы составляет не менее 2 тыс. долларов, а комплект сменных фильтров стоит еще долларов около 250. Важное правило работы в любой чистой зоне заключается в том, что там нико гда и ничего не стряхивается и не сдувается, а только смывается или протирается влажным материалом. Для промывки деталей используют этиловый и изопропиловый спирты, для протирки инструментов — салфетки, смоченные антистатическим раствором.

Denis

Denis

Что, чем и как восстанавливать?

Характер физических, или аппаратных, неполадок связан с типом устройства. Для винчестеров это физические дефекты поверхности, повреждение головок, не исправности электроники. Для флеш-дисков и карт памяти спектр проблем чуть иной: либо неисправность флеш-памяти, либо контроллера, либо обвязки. Общая идея такова: если налицо повреждение самого носителя, с содержимым испорченных участков стоит распрощаться сразу, а сохранность остального под вопросом. Если же пострадали компоненты, обеспечивающие связь между носителем и интерфейсом, существует реальный шанс их отремонтировать, и извлечь с диска все (или почти все). Логические ошибки на дисках могут быть следствием аппаратных проблем — повреждены секторы, хранившие логические структуры. Однако чаще такие ошибки возникают в результате временных и обратимых сбоев. Мы почти не упоминали лазерные диски. Логическая их структура проста и однозначна, а связь между физическими дефектами и логическими ошибками наглядна. Кроме того, диски и приводы существуют независимо друг от друга — это сразу упрощает и диагностику, и восстановление. Все, что сказано в этой главе о логических ошибках, стоит проверить на практике. Одно дело — прочитать теорию, а другое — исказить на «подопытном» диске содержимое отдельных секторов, пронаблюдать, во что это выльется, а затем по пробовать восстановить информацию разными способами. Заодно удастся трезво оценить, к каким манипуляциям вы технически и мораль но готовы на настоящий момент. Особенно это касается вмешательства в аппаратную часть. Например, возьметесь ли вы за замену блока головок или предпочтете отдать та кой заказ более опытным и оснащенным коллегам? На рынке восстановления данных репутация стоит дорого, а способность честно обозначать границы своих возможностей только укрепляет ее. Наоборот, тот, кто забывает о принципе «не навреди», моментально теряет и доверие заказчиков, и уважение товарищей по цеху.

Denis

Denis

Удаление разделов

Следующая ситуация касается удаления целых дисков. Выполняется оно обычно через оснастку консоли Управление компьютером |Управление дисками или с помощью программ-менеджеров разделов наподобие Partition Magic. Удаление разделов и создание новых поначалу затрагивает только таблицу разделов MBR. Все содержимое раздела, в том числе и структуры файловой системы, остаются на прежних местах. Если после удаления разделов на диск производится запись, вполне могут пострадать остававшиеся структуры файловых систем. Скорее всего, постепенно будут затерты и все кластеры с самим содержимым файлов. Происходит это по мере того, как на диск записываются новые порции данных. Следовательно, для восстановления удаленного раздела достаточно изменить запись в таблице разделов так, чтобы она вновь правильно указывала на начало и конец раздела. Номер начального сектора раздела легко определить по тому, что с этого сектора начинается заголовок файловой системы. Если нужно только скопировать файлы и папки, то даже не обязательно точно указывать конец раздела — проще взять его размер «с запасом», лишь бы не меньше. Форматирование раздела — более разрушающая операция, чем удаление записи из таблицы разделов. Так называемое «полное» форматирование отличается от «быстрого» лишь тем, что в первом случае проверяется читаемость всех кластеров раздела, и по результатам проверки некоторые могут быть помечены как «плохие» (Bad Clusters). При форматировании логические структуры всегда записываются заново. В результате старые записи неизбежно затираются. Однако в NTFS это не так уж страшно — новая, почти пустая, таблица MFT пока имеет минимальный размер и заменяет только самое начало старой. Как и при восстановлении удаленных файлов, целесообразно обратиться к специализированным утилитам, хотя редактирование записей вручную тоже возможно. В следующих двух главах мы рассмотрим приемы восстановления данных из разрушенных или корректно удаленных логических структур. Там же обсудим некоторые программы, которыми удобнее всего пользоваться для этих целей.

Denis

Denis

Воссоздание таблицы разделов или записей файловой системы

Как мы видим, нарушение логической структуры данных — достаточно простой случай. В самом общем виде можно предложить три возможных решения: - воссоздание таблицы разделов или записей файловой системы по сохранившимся копиям. Не случайно диск обычно содержит дубликаты всех основных логических структур! Это наиболее благоприятный случай — восстанавливается вся древовидная структура дисков, папок и файлов. Разумеется, по возможности стремиться нужно именно к этому.  При восстановлении разделов можно руководствоваться тем, что первый сектор каждого раздела должен содержать загрузчик файловой системы. За последним сектором этого раздела должен идти первый сектор следующего раздела с его ФС и т. д.;  - поиск характерных структур файловой системы при посекторном чтении диска, их интерпретация как ссылок и извлечение файлов по этим ссылкам. Здесь также возможно полное или частичное восстановление структуры папок — все зависит от того, насколько были испорчены записи файловой системы; - сканирование диска для поиска отдельных файлов по сигнатурам и другим фрагментам, характерным для данного типа файлов. Имена при этом не восстанавливаются, структура папок тоже, а извлеченные данные сохраняются как набор файлов с условными номерами. При всех ограничениях такая процедура позволяет извлечь часть информации даже при полной утрате записей о логической структуре.  Метод отлично срабатывает для небольших и непрерывных (нефрагментированных) файлов. Главная сложность в том, что при фрагментации файла первый его фрагмент находится по сигнатуре, а вот следующие фрагменты того же файла определить обычно не по чему.  В принципе, по перечисленным схемам данные с диска или из образа можно восстановить и вручную. HEX-редактор в руки, и вперед! Вопрос только в способности анализировать и сопоставлять получаемые сведения, во времени и великом терпении.  Если для дискет с FAT ручное восстановление вполне реально, то при объеме современных дисков и хитросплетениях записей NTFS почти всегда прибегают к специальным утилитам. Компьютер выполняет анализ и перебор вариантов на порядки быстрее человека. Главное достоинство программ, о которых речь пойдет в следующих главах, — скорость проведения «раскопок» на диске и наглядное представление их результатов. Большинство программ «автоматического» восстановления данных использует все три названных метода. Такие известные средства, как RStudio или EasyRecovery, прямо предлагают выбрать вариант поиска и восстановления информации. Реконструкция всей иерархии — предпочтительный вариант, и начинать желательно именно с него. Когда же повреждение ФС таково, что не позволяет воссоздать дерево папок, остается прибегнуть к извлечению файлов по их сигнатурам. Основное различие между разными программами этого класса заключается в особенностях алгоритмов, по которым они анализируют содержимое секторов. На флеш-картах для камер и плееров раздел всегда единственный, а вложенность папок, как правило, минимальная. Поэтому многочисленные специализированные утилиты для работы с такими носителями часто не утруждаются анализом загрузочной записи и файловой системы и сразу применяют третий метод. Тем более, типы файлов, которые можно обнаружить на таких картах, немногочисленны и известны заранее!

Denis

Denis

Нарушения логической структуры данных

Допустим, мы знаем, что на диске должны быть определенные файлы, и открываем его через Проводник Windows. Из таблицы разделов система выясняет расположение разделов диска. ОС обращается к блокам, в которых должна располагаться файловая система, берет оттуда сведения о местонахождении блоков с содержимым файлов, отображает список файлов и папок, а далее может открыть и содержимое файлов. Если ОС не смогла обнаружить разделы, файловые системы на них, в файловой системе отсутствуют или искажены записи о файлах, либо эти записи ссылаются на несуществующие блоки — мы думаем о потере информации. Понятно, что сама информация с диска никуда не делась, просто утрачены или некорректны ссылки на нее. Проблема на любом из уровней логической иерархии делает данные недоступными через обычные средства ОС, и не более того! Причины и механизмы повреждения логической структуры Любую многоуровневую систему испортить очень легко — достаточно «выбить из нее любой кирпич». Механизмы повреждения логической структуры могут быть различными: - физический дефект секторов, хранивших записи таблицы разделов или составляющих файловой системы;  - аппаратные сбои в процессе записи данных:  одна из типичных причин — броски и «провалы» питания, которые влияют на работу и дисков, и контроллеров ATA;  извлечение USB-дисков, когда на них проводится запись, — еще одна типичная ситуация;  прожиг лазерных дисков никак не контролируется в реальном времени, и ошибки при их записи/перезаписи — обычное дело;  сбои оперативной памяти — запись на диск кешируется, и ошибки в кеше закономерно приводят к ошибкам на диске;  - системные ошибки при выполнении операций с диском:  особенно уязвимы логические структуры в процессе дефрагментации дисков, когда перенос блоков данных чередуется с обновлением записей ФС;  автоматическое исправление ошибок на дисках при их проверке порой усугубляет появившиеся проблемы;  принудительное завершение процессов, ведущих запись на диск;  - «жесткое» выключение или перезагрузка компьютера в процессе записи;  - опрометчивые действия пользователей. Дисковые утилиты на рабочем компьютере «чайника» — примерно то же, что заряженный пистолет в руках ребенка. Не меньший риск представляют и попытки установить несколько систем, различные менеджеры загрузки, всевозможные «оптимизаторы дисков», словом, все, что так или иначе может затронуть MBR или файловые системы; - действия вредоносных программ (вирусов), искажающих или уничтожающих записи файловой системы. Хотя на первое место сегодня вышли программы-шпионы и прочая «нечисть», ориентированная на Интернет, традиционные файловые вирусы никуда не исчезли! Забавный пример недавнего времени — Trojan:Win32/Bumat!rts (Win32.HLLW.Lime), который присваивает папкам на диске атрибут «скрытый» и создает исполняемые файлы точно с теми же именами.  Обо всех возможных вариантах повреждения логической структуры данных легко догадаться, четко представляя уровни этой структуры. Кое-что возможно лишь чисто теоретически, другие нарушения на практике встречаются довольно часто. При обычной загрузке операционная система не проводит проверку целостности дисков и томов на них. Скажем так — она безоговорочно верит записям таблиц разделов и файловых систем! К сожалению, при искажении логических структур такое доверие вполне может «выйти боком». Есть лишь один механизм самопроверки, который срабатывает далеко не всегда. При загрузке ОС для каждого смонтированного тома устанавливается так называемый «грязный бит» (VolumeDirty, или Dirty Bit). При корректном завершении работы системы этот флаг снимается. Если работа была завершена аварийно, например, отключением питания, «грязный бит» остается на томе. При каждой загрузке ОС ядро вызывает программу %WinDir%\System32 \autochk.exe, которая проверяет, заданы ли «грязные биты» томов. Если «грязный бит» присутствует, программа autochk немедленно запускает команду chkdsk /f для этого тома. Команда chkdsk /f проверяет целостность файловой системы и пытается устранить все возможные неисправности тома. Чтобы проверить наличие «грязного бита» на томе, необходимо ввести команду fsutil dirty query C:, где C: — буква диска. Для установки «грязного бита» вручную введите команду fsutil dirty set C:, где C: — буква диска. При следующей загрузке системы диск будет проверен автоматически. Снять «грязный бит» вручную нельзя, остается только перезагрузить систему и дождаться завершения автоматической проверки. Уничтожение или повреждение главной загрузочной записи приводит к тому, что ОС считает диск непроинициализированным и, естественно, сразу же предлагает его инициализировать. При инициализации MBR или GPT переписываются заново, существовавшие разделы в любом случае исчезают. Таблица разделов может повреждаться по-разному. Искажением таблицы разделов порой «грешат» программы для «неразрушающего переразбиения дисков» наподобие Partition Magic. Некорректное изменение ссылки на первый сектор раздела заставляет ОС искать загрузчик и начало таблицы размещения файлов там, где их нет — диск становится якобы неотформатированным. Если отформатировать такой раздел, как предлагает ОС, будет создана новая ФС, начиная с начального сектора раздела согласно таблице разделов. Пока еще абсолютно целы, хотя и недоступны, и записи старой ФС, и все блоки данных. Когда на томе начинает производиться запись, возникают реальные проблемы: - вновь записываемые блоки данных, скорее всего, сначала затрут секторы с записями старой файловой системы;  - по мере заполнения диска будут последовательно затерты кластеры со старыми данными — восстановить их станет невозможно.  Известная категория ошибок — перекрестные ссылки. Они могут появляться на любом уровне логической структуры. Обычно такие ошибки являются следствием несогласованной записи на диск, а иногда происходят по вине программ для манипуляций с разделами и ФС. Например, в одной из записей таблицы разделов неправильно указан размер раздела. Получается, что конец предыдущего раздела «наползает» на начало следующего. Очередной файл вполне может быть помещен в тот кластер, в котором располагались записи файловой системы следующего раздела. В результате запись на один диск в какой-то момент приведет к исчезновению следующего логического диска! Чаще перекрестные ошибки возникают внутри файловой системы одного раздела. Две записи ФС ссылаются на один и тот же кластер. Скорее всего, валидным окажется тот файл, который был записан последним. Файл, на который ссылается более ранняя запись, в таком случае будет обрезан и безнадежно испорчен. Файловые системы FAT подвержены возникновению перекрестных записей и «битых» файлов в большей мере, чем NTFS. В NTFS работает механизм контроля транзакций, и он чаще всего предупреждает появление неоднозначных ссылок.

Denis

Denis

×
Вверх