Выбрать дату в календареВыбрать дату в календаре

Пред. 1 ... 8 9 10 11 12 13 14 15 16 17 18 ... 20 След.
Free Disc Burner, Free Disc Burner позволяет записывать любые папки и файлы с данными на различные диски,
Поддерживает мультисессионную запись дисков (т. е. позволяет в дальнейшем добавлять какие-либо данные на записанный ранее диск), а также позволяет стирать информацию с диска. Программа поддерживает диски Blu-Ray.

Поддерживаемые типы дисков: CD-R, CD-RW, DVD±R, DVD±RW, DVD-RAM, DVD±R DL, BD-R, BD-RE.
Возможности программы:

- поддержка функций защиты буфера от опустошения (BurnProof, JustLink, и др.);
- определение скорости записи дисков;
- опция выбора файловой системы для записи данных;
- функция очистки дисков;
- поддержка всех дисководов, которые распознаются операционной системой Windows;
- запись дисков с мультисессией или без нее для всех поддерживаемых типов дисков, включая Blu-Ray (BD-R and BD-RE);
- запись файлов ISO для всех поддерживаемых типов дисков, включая Blu-Ray (BD-R and BD-RE);
- простое управление файлами и папками;
- импорт всех имеющихся данных с диска;
- поддержка многобайтных символов юникода в названиях файлов и папок.
- поддержка опции "Выключить компьютер, если процесс завершился успешно";
- запись видео DVD, если папки VIDEO_TS и AUDIO_TS добавлены в программу.

Программа бесплатна.Русский язык есть. Оф.сайт: http://www.dvdvideosoft.com/products/dvd/free-Disc-Burner.htm
[ Закрыто] Шестое поколение продуктов ESET, Обсуждение новых функций, настройки, и исправлений 5-й версии продукта.
zloyDi Вам уже объяснил, установите в Ваш браузер,в любой ...к примеру дополнение Adblock Plus,снимите галочку с пункта - разрешить некоторую ненавязчивую рекламу, и у Вас вообще никакой рекламы не будет.
SlimDrivers Free 2.2.14752, Программа поиска драйверов
Ув.aleksei.sidorovich, в самом первом сообщении я указал - Программа русский не поддерживает...Я ни в коей мере не занимаюсь разработкой данной программы,и уж тем более ее рекламой. Прежде чем выложить данную программу на форум,я в течении 4х месяцев проверял ее на себе...В ответ на Ваше сообщение - добавлю еще - побродив по просторам сети,я нашел русифицированную версию,но туда,видимо по обычаю был вшит "веселый " троян,а подобное выкладывать на форуме- у меня и мысли не возникает.С ув.
SlimDrivers Free 2.2.14752, Программа поиска драйверов
aleksei.sidorovich,если Вы обновили драйвера видеокарты,возможно и управления монитором,то после каждого перезапуска,автоматически ставится заданное значение.
SlimDrivers Free 2.2.14752, Программа поиска драйверов
aleksei.sidorovich не знаю,у меня работает абсолютно корректно,могу допустить мысль,что при,а вернее после обновления драйверов изменилось разрешение монитора,и как следствие заставки.
Что это может быть ?
max_sk, взгляните в учетные записи - случаем не появились папки типа"неизвестный пользователь"?
[ Закрыто] Шестое поколение продуктов ESET, Обсуждение новых функций, настройки, и исправлений 5-й версии продукта.
А при чем ESS 5 или 6?
[ Закрыто] Заблокирована загрузка системы
Так Вы чужой скрипт выполнили? А в безопасном режиме на более раннюю точку восстановления не пробовали?
SlimDrivers Free 2.2.14752, Программа поиска драйверов
Обновлена до вер.2.2.24428 - http://www.driverupdate.net/
Протокол SSL, Возможные опасности отключения сканирования протокола ssl
[U][B]Атаки на протокол SSL[/B][/U]

В данном разделе описываются различные атаки, которые могут быть предприняты против протокола SSL. Этот перечень не может считаться исчерпывающим. SSL показал устойчивость к этим атакам.

[B]Атака №1. Раскрытие шифров[/B]

SSL зависит от нескольких криптографических технологий. Шифрование с общедоступным ключом RSA используется для пересылки ключей сессии и аутентификации клиента/сервера. В качестве шифра сессии применяются различные криптографические алгоритмы. Если осуществлена успешная атака на эти алгоритмы, SSL не может уже считаться безопасным.

Атаки против определенных коммуникационных сессий могут производиться путем записи сессии, и затем, потратив большое количество компьютерного времени, предпринимается попытка подобрать ключ сессии или ключ RSA. В случае успеха открывается возможность прочесть переданную информацию. Этот подход легче, чем попытка вскрытия криптографии всех возможных сообщений. Заметим, что SSL пытается сделать цену таких атак выше, чем выгоды от успешной атаки, таким образом, делая ее пустой тратой времени и денег.

[B]Атака №2. Атака открытого текста[/B]

Атака открытого текста производится, когда атакующий имеет соображения о том, какого типа сообщения посылаются зашифрованными. Атакующий может формировать базу данных, где ключами являются зашифрованные строки известного текста (или открытого текста). Раз база данных создана, с помощью простых просмотровых функций можно идентифицировать ключ сессии, который соответствует определенному зашифрованному блоку данных. Если ключ сессии удалось раскрыть, можно дешифровать весь поток данных. Общедоступные аппаратные средства могут сделать эту работу быстрее и эффективнее.

Из-за самой природы SSL атаки открытого текста возможны. Например, наиболее часто встречающейся строкой, пересылаемой HTTP-клиентом серверу является "GET". SSL пытается противостоять этим атакам, используя большие ключи сессии. Сначала клиент генерирует ключ, который длиннее чем допускается экспортными ограничениями, и посылает часть его открытым текстом серверу (это разрешено экспортными правилами). Открытая часть ключа объединяется с секретной частью, чтобы получить достаточно длинный ключ, например 128 бит, как этого требует RC4.

Способ блокирования атак открытого текста заключается в том, чтобы сделать объем необходимого общедоступного оборудования неприемлемо большим. Каждый бит, добавляемый к длине ключа сессии, увеличивает размер словаря в два раза. Использование ключа сессии длиной 128 бит делает размер словаря далеко за пределами современных технических возможностей (решение потребует такого количества атомов, которого нет во всей вселенной). Даже если может использоваться меньший словарь, он должен быть сначала сформирован с использованием открытых битов ключа. Это достаточно времяемкий процесс.

Другой способ, с помощью которого SSL может противостоять данной атаке, заключается в использовании максимально возможных длин ключей (например, в случае не экспортного варианта).

Заметим, что следствием всех этих мер защиты SSL является то, что самым простым и дешевым способом атаки становится лобовая атака ключа. Такого рода атаки требуют большой памяти и много времени и их стоимость достаточно легко оценить. Для 128-битового ключа стоимость его раскрытия можно считать бесконечной. В случае 40-битного секретного ключа цена много меньше, но все равно за пределами возможностей “дикого хакера”.

[B]Атака №3. Атака отклика[/B]

Атака отклика достаточно проста. Злоумышленник записывает коммуникационную сессию между клиентом и сервером. Позднее, он устанавливает соединение с сервером и воспроизводит записанные сообщения клиента.

SSL отбивает эту атаку, с помощью специального кода "nonce" (идентификатор соединения), который является уникальным. Теоретически злоумышленник не может предугадать этот код заранее, так как он основывается на наборе случайных событий, неподвластных злоумышленнику и, следовательно, он не может реагировать адекватно на запросы сервера.

Злоумышленник с большими ресурсами может записать большое число сессий между клиентом и сервером и попытаться подобрать “правильную” сессию, основываясь на коде nonce, посланном сервером посылает в сообщении SERVER-HELLO. Однако коды nonce SSL имеют, по крайней мере, длину 128 бит, таким образом, злоумышленник будет вынужден записать примерно 264 кодов nonce, при этом он получит вероятность угадывания лишь 50%. Это число достаточно велико, чтобы сделать такого рода атаки бессмысленными.

[B]Атака №4. Человек посередине[/B]

Атака посредника (человек посередине) предполагает участие в коммуникационной сессии трех субъектов: клиента, сервера и посредника-злоумышленника, находящегося между ними. Такое положение позволяет злоумышленнику перехватывать все сообщения, следующие в обоих направлениях, и при желании подменять их.

“Посредник” прикидывается сервером для клиента и клиентом для сервера. В случае SSL такая атака невозможна из-за использования сервером сертификатов. Во время диалога об установлении безопасного соединения с сервером необходимо предоставить сертификат, который подписан сертификационным центром. В этом сертификате размещается общедоступный ключ сервера, его имя и имя эмитента сертификата. Клиент верифицирует подпись сертификата, а затем проверяет имя эмитента.

Если посредник предоставляет поддельный сертификат, то он не пройдет проверку подписи, так как злоумышленник не может знать секретного ключа сервера.
Пред. 1 ... 8 9 10 11 12 13 14 15 16 17 18 ... 20 След.