Выбрать дату в календареВыбрать дату в календаре

1
Free Disc Burner, Free Disc Burner позволяет записывать любые папки и файлы с данными на различные диски,
Поддерживает мультисессионную запись дисков (т. е. позволяет в дальнейшем добавлять какие-либо данные на записанный ранее диск), а также позволяет стирать информацию с диска. Программа поддерживает диски Blu-Ray.

Поддерживаемые типы дисков: CD-R, CD-RW, DVD±R, DVD±RW, DVD-RAM, DVD±R DL, BD-R, BD-RE.
Возможности программы:

- поддержка функций защиты буфера от опустошения (BurnProof, JustLink, и др.);
- определение скорости записи дисков;
- опция выбора файловой системы для записи данных;
- функция очистки дисков;
- поддержка всех дисководов, которые распознаются операционной системой Windows;
- запись дисков с мультисессией или без нее для всех поддерживаемых типов дисков, включая Blu-Ray (BD-R and BD-RE);
- запись файлов ISO для всех поддерживаемых типов дисков, включая Blu-Ray (BD-R and BD-RE);
- простое управление файлами и папками;
- импорт всех имеющихся данных с диска;
- поддержка многобайтных символов юникода в названиях файлов и папок.
- поддержка опции "Выключить компьютер, если процесс завершился успешно";
- запись видео DVD, если папки VIDEO_TS и AUDIO_TS добавлены в программу.

Программа бесплатна.Русский язык есть. Оф.сайт: http://www.dvdvideosoft.com/products/dvd/free-Disc-Burner.htm
Протокол SSL, Возможные опасности отключения сканирования протокола ssl
[U][B]Атаки на протокол SSL[/B][/U]

В данном разделе описываются различные атаки, которые могут быть предприняты против протокола SSL. Этот перечень не может считаться исчерпывающим. SSL показал устойчивость к этим атакам.

[B]Атака №1. Раскрытие шифров[/B]

SSL зависит от нескольких криптографических технологий. Шифрование с общедоступным ключом RSA используется для пересылки ключей сессии и аутентификации клиента/сервера. В качестве шифра сессии применяются различные криптографические алгоритмы. Если осуществлена успешная атака на эти алгоритмы, SSL не может уже считаться безопасным.

Атаки против определенных коммуникационных сессий могут производиться путем записи сессии, и затем, потратив большое количество компьютерного времени, предпринимается попытка подобрать ключ сессии или ключ RSA. В случае успеха открывается возможность прочесть переданную информацию. Этот подход легче, чем попытка вскрытия криптографии всех возможных сообщений. Заметим, что SSL пытается сделать цену таких атак выше, чем выгоды от успешной атаки, таким образом, делая ее пустой тратой времени и денег.

[B]Атака №2. Атака открытого текста[/B]

Атака открытого текста производится, когда атакующий имеет соображения о том, какого типа сообщения посылаются зашифрованными. Атакующий может формировать базу данных, где ключами являются зашифрованные строки известного текста (или открытого текста). Раз база данных создана, с помощью простых просмотровых функций можно идентифицировать ключ сессии, который соответствует определенному зашифрованному блоку данных. Если ключ сессии удалось раскрыть, можно дешифровать весь поток данных. Общедоступные аппаратные средства могут сделать эту работу быстрее и эффективнее.

Из-за самой природы SSL атаки открытого текста возможны. Например, наиболее часто встречающейся строкой, пересылаемой HTTP-клиентом серверу является "GET". SSL пытается противостоять этим атакам, используя большие ключи сессии. Сначала клиент генерирует ключ, который длиннее чем допускается экспортными ограничениями, и посылает часть его открытым текстом серверу (это разрешено экспортными правилами). Открытая часть ключа объединяется с секретной частью, чтобы получить достаточно длинный ключ, например 128 бит, как этого требует RC4.

Способ блокирования атак открытого текста заключается в том, чтобы сделать объем необходимого общедоступного оборудования неприемлемо большим. Каждый бит, добавляемый к длине ключа сессии, увеличивает размер словаря в два раза. Использование ключа сессии длиной 128 бит делает размер словаря далеко за пределами современных технических возможностей (решение потребует такого количества атомов, которого нет во всей вселенной). Даже если может использоваться меньший словарь, он должен быть сначала сформирован с использованием открытых битов ключа. Это достаточно времяемкий процесс.

Другой способ, с помощью которого SSL может противостоять данной атаке, заключается в использовании максимально возможных длин ключей (например, в случае не экспортного варианта).

Заметим, что следствием всех этих мер защиты SSL является то, что самым простым и дешевым способом атаки становится лобовая атака ключа. Такого рода атаки требуют большой памяти и много времени и их стоимость достаточно легко оценить. Для 128-битового ключа стоимость его раскрытия можно считать бесконечной. В случае 40-битного секретного ключа цена много меньше, но все равно за пределами возможностей “дикого хакера”.

[B]Атака №3. Атака отклика[/B]

Атака отклика достаточно проста. Злоумышленник записывает коммуникационную сессию между клиентом и сервером. Позднее, он устанавливает соединение с сервером и воспроизводит записанные сообщения клиента.

SSL отбивает эту атаку, с помощью специального кода "nonce" (идентификатор соединения), который является уникальным. Теоретически злоумышленник не может предугадать этот код заранее, так как он основывается на наборе случайных событий, неподвластных злоумышленнику и, следовательно, он не может реагировать адекватно на запросы сервера.

Злоумышленник с большими ресурсами может записать большое число сессий между клиентом и сервером и попытаться подобрать “правильную” сессию, основываясь на коде nonce, посланном сервером посылает в сообщении SERVER-HELLO. Однако коды nonce SSL имеют, по крайней мере, длину 128 бит, таким образом, злоумышленник будет вынужден записать примерно 264 кодов nonce, при этом он получит вероятность угадывания лишь 50%. Это число достаточно велико, чтобы сделать такого рода атаки бессмысленными.

[B]Атака №4. Человек посередине[/B]

Атака посредника (человек посередине) предполагает участие в коммуникационной сессии трех субъектов: клиента, сервера и посредника-злоумышленника, находящегося между ними. Такое положение позволяет злоумышленнику перехватывать все сообщения, следующие в обоих направлениях, и при желании подменять их.

“Посредник” прикидывается сервером для клиента и клиентом для сервера. В случае SSL такая атака невозможна из-за использования сервером сертификатов. Во время диалога об установлении безопасного соединения с сервером необходимо предоставить сертификат, который подписан сертификационным центром. В этом сертификате размещается общедоступный ключ сервера, его имя и имя эмитента сертификата. Клиент верифицирует подпись сертификата, а затем проверяет имя эмитента.

Если посредник предоставляет поддельный сертификат, то он не пройдет проверку подписи, так как злоумышленник не может знать секретного ключа сервера.
SlimDrivers Free 2.2.14752, Программа поиска драйверов
SlimDrivers — программа, которая была разработана в целях установления местонахождения и получения последних версий драйверов для установленного оборудования вашего ПК.
Если с обновлениями программ проблем обычно не бывает, так как большинство программ сами умеют проверять обновления, либо же для проверки обновлений можно воспользоваться встроенными средствами Windows или специальными утилитами, то вот с драйверами такой однозначности нет. Некоторые драйвера не снабжены обратной связью, и проверять их обновления штатными средствами, встроенными в систему, не всегда представляется возможным. В этом случае может помочь утилита SlimDrivers.

Программа обладает красочным, вполне наглядным интерфейсом, сопровождающим работу красивыми визуальными эффектами. Программа не только позволяет держать драйвера в актуальном состоянии, автоматически проверяя их на обновления и обновляя, но и умеет корректно удалять драйвера. Но самым полезным в SlimDrivers является не возможность удаления драйверов из системы, а их бэкап. Бэкап драйверов – незаменимая штука при переустановке системы, похвастать которой могут немногие программы. Соответственно, программа умеет и восстанавливать драйверы из бэкапа.

Всю свою работу SlimDrivers умеет планировать – запускаться при старте системы, автоматически проверять обновления по расписанию, делать по графику бэкапы. Программа русский не поддерживает,но по моему и так все понятно.(внизу на странице загрузки можно посмотреть скриншоты).Огромный плюс - программа бесплатна. http://download.cnet.com/SlimDrivers-Free/3000-18513_4-12138662.html
1