40 лет первому разговору по мобильнику

Мобильная связь

40 лет назад, 03.04.1973 года произошел первый в мире разговор по мобильному устройству, которое на тот момент весило 1,15 килограмма, было 22,2 сантиметра в длину, работы аккумулятора хватало на лишь 35 минут, а его перезарядка занимала 10 часов. Устройство не являлось конечной разработкой, а лишь прототипом, и было сделано компанией Motorola.

Конечно, сравнение этого события с первой высадкой на луне Нила Армстронга было бы слишком радикальным, однако нельзя не признать эпохальности события. За эти 40 лет мобильная связь, создававшаяся далеко не для столь широкой публики, для которой она доступна на сегодняшний день, пережила невероятно прогрессивное развитие. В течение минувших можно выделить несколько важных моментов.

 (Читать дальше...)

Как узнать свой номер мобильного телефона. Билайн, МТС, Мегафон.

Мобильная связь

Иногда возникает необходимость узнать номер своей сим-карты, а другого телефона на который можно позвонить нет под рукой, или на вашем телефоне нет денег, что исключает возможность совершить звонок. Для этого на помощь приходят специальные команды, используя которые можно узнать номер аппарата. В этой статье приведен список команд для тройки популярных операторов России: Билайна, МТС и Мегафона.

Билайн.

Для того чтобы узнать свой номер на сим-карте Билайна нужно набрать следующую команду: *110*10# посыл вызова. Или воспользоваться альтернативной командой: *111*2*1*2# посыл вызова. После чего на ваш телефон придет смс с вашим номером телефона. Услуга предоставляется бесплатно.

МТС.

Чтобы узнать свой номер телефона на сим-карте МТС необходимо набрать команду: *111*0887# посыл вызова. Или позвонить по номеру 0887 в зоне действия вашей домашней сети. Услуга предоставляется бесплатно как в домашней сети, так и нахождения в роуминге.

Мегафон.

Чтобы узнать свой номер телефона у оператора Мегафон наберите со своего телефона команду: *111*1*3*2# посыл вызова. После чего ваш номер (без 8 и +7) отобразиться на экране вашего мобильного телефона. Услуга бесплатна и доступна как в домашней сети так и в роуминге.

Резервирование дисковых файлов онлайн

Информационная безопасность

Сколько существует человечество, столько существует проблема резервирования данных. В прошлом на копирование одной книги уходило сотни человеко-часов. В наше время создание резервной копии важных файлов занимает секунды, но в силу различных обстоятельств, большое количество пользователей пренебрегает этим простым средством, рискуя потерять в одно мгновение результаты своей работы.

 (Читать дальше...)

Телефонный гид: две сим-карты в одном мобильнике

Мобильная связь

В этой статье мы разберёмся, как использовать в одном телефоне две симки и даже более, какие подводные камни есть у этих способов и какое из решений наиболее оптимально подходит именно вам.

Мы как-то совсем привыкли, что на один номер приходится одна же трубка. Это не всегда удобно, да и совсем не так практично, как хотелось бы. Даже после введения MNP останется жажда экономии, которая была свойственна всем и всегда. Именно с ней связано использование двух и более сим-карт. В одном тарифе, например, дешевле голосовые вызовы, а в другом – копеечные цены на GPRS-трафик. Кроме того, многие из нас ездят в командировки и просто имеют помимо рабочего ещё и личный номер. В общем, мотивов может быть масса, и решений тут не намного меньше.

 (Читать дальше...)

ЧЕГО НЕЛЬЗЯ ДОВЕРЯТЬ ПРОГРАММИСТУ ?

Информационная безопасность

В наш компьютерный век нельзя представить себе ни большое предприятие, ни маленький офис, где обходятся без вычислительной техники. И повсюду нужны программисты. Не везде, правда, находят средства на их содержание, но востребованность квалифицированного инженера, который с компьютером на «ты», ощущается повсеместно.

Под словом «программист» я подразумеваю не только человека, создающего программы, а более широкий диапазон: системные работы, администрирование сетей и баз данных, поддержка работоспособности рабочих мест и так далее. Это не совсем соответствует понятию «программист», но вполне отражает современные представления о нем. Возьмем их за основу.

Итак, программисты – это гаранты отлаженной работы целых заводов, боги Интернета! Так что же им нельзя доверить? Да и возможно ли это? Возьмем пример.

 (Читать дальше...)

РАЗРАБОТЧИКАМ МОБИЛЬНОГО ПО

Мобильная связь

На сайте http://shasoft.com представлена бесплатная программа для создания электронных книг в новом формате - Shasoft eBook v.4.0.4. Созданную книгу можно читать на любом мобильном(сотовом) телефоне с поддержкой java. Эта программа будет особенно интересна для разработчиков ПО для мобильных устройств.

 (Читать дальше...)

Защита от вирусов без антивирусов Ч.3

Информационная безопасность

Нюансы при создании "песочницы".

Нашей следующей задачей будет постройка "песочницы" для всех тех программ, что могут быть атакованы из сети, к числу которых принадлежит Internet Explorer, FireFox, Outlook Express, The Bat, ICQ и другие. Каждая из них должна быть запущена из-под ограниченного пользователя, не имеющего доступа ни к каким каталогам, кроме тех, которые явно нужны самой программе. В принципе, можно завести одного ограниченного пользователя на всех, обозвав его, к примеру, "sandbox" (то есть песочница), однако в этом случае червь, пробравшийся через Internet Explorer, сможет разрушить почтовую базу, накопленную за многие годы, что будет обидно. Поэтому лучше всего дать каждой программе по пользователю (конечно, это увеличивает потребности системы в памяти, но не столь радикально).

Итак, создан ограниченный пользователь "sandbox", в свойствах "безопасности" каждого каталогов (или всех дисков целиков) "sandbox" добавлен, и доступ ему запрещен (политика запрета имеет приоритет над политикой разрешений, поэтому удалять "всех" совершенно не обязательно). По завершению этой нехитрой операции у sandbox'а останутся только те каталоги, которые ему нужны (как правило, это каталоги самой программы, причем без права записи в исполняемые файлы).

 (Читать дальше...)

Защита от вирусов без антивирусов. Ч.2

Информационная безопасность

Много ли пользы от антивирусов?

Антивирусы в настоящее время практически полностью утратили былую значимость и усиленно пытаются отойти от пропасти, на дне которой они находятся. Вирусы, заражающие исполняемые файлы, за последние несколько лет фактически перевелись, к тому же запретить запись в исполняемые файлы средствами операционной системы намного проще, дешевле, быстрее и надежнее, чем устанавливать антивирусный пакет. И уж совсем бессмысленно пытаться лечить зараженные объекты, ведь в любой момент их можно переустановить с дистрибутивной копии, хранящейся на CD-R/RW или скачанной из сети.

Антивирусный монитор, следящий за всеми создаваемыми/открываемыми файлами и проверяющий их на лету, — это дополнительные тормоза (подчас очень значительные): конфликты, критические ошибки, голубые экраны смерти и прочий ничем не оправданный геморрой. Вся проблема в том, что антивирус может ловить только те вирусы, о которых знает, а вирусы сейчас пишут все кому не лень, так что даже при экстраординарной степени оперативности никакой гарантии, что вся зараза будет распознана, у нас нет. Более того, вирус, упакованный слегка подправленной версией крутого протектора, имеет 100% шансы остаться незамеченным! Сложные протекторы уже не распаковываются на эмуляторе ЦП, и для их снятия требуется статический распаковщик, входящий в "движок" антивирусной базы и справляющийся только со строго конкретными версиями протекторов и очень болезненно относящийся даже к незначительным изменениям структуры упакованного файла. Да что там структура! Обычно бывает достаточно внедрить в точку входа jump на инструкцию, неизвестную эмулятору (например, что-нибудь из набора SSE/SSE2), и антивирус идет лесом, поскольку переменная длина x86 инструкций не позволяет ему определить начало следующей машинной команды!

 (Читать дальше...)

Защита от вирусов без антивирусов Ч.1

Информационная безопасность

Терминология.

Windows NT (и все производные от нее системы - Windows 2000, XP и частично Vista) изначально проектировалась как защищенная ОС, способная постоять за себя и дать вирусам решительный отпор без каких-либо дополнительных средств, в том числе и широко разрекламированного Microsoft Anti-Spy-Ware. Но, чтобы не увязнуть в терминах, необходимо уточнить ряд определений.

Условимся называть вирусами саморазмножающиеся программы, паразитирующие на исполняемых файлах, динамических библиотеках, драйверах и других объектах подобного рода. Эпоха вирусов закончилась вместе с крушением MS-DOS, когда единственным средством добычи новых программ были дискеты товарища или, в лучшем случае, FIDO и BBS.

С эпидемиологической точки зрения, все это создавало крайне напряженную обстановку. Копировать программы друг у друга - все равно что ширяться из одного шприца. С другой стороны, антивирус годичной давности считается вполне свежим и актуальным. Основными носителями вирусов были люди, а не файлы, поэтому масштабы эпидемии определялись исключительно интенсивностью копирования программ.

 (Читать дальше...)

РЕЗЕРВИРОВАНИЕ ДАННЫХ НА ПК

Информационная безопасность

Опасность потери важных данных существует всегда. Выход из строя носителя информации, системный сбой, вирусы, ошибочные действия пользователя… Это может случится с каждым. И зачастую происходит в самый неподходящий момент. Восстановление данных –  процесс занимающий много времени и требующий особых знаний. Иногда пользователь пытается восстановить данные самостоятельно, что может привести к печальным последствиям – невозможности восстановления информации, повреждению носителя.

Если данные уже повреждены, то самым правильным решением будет призвать на помощь специалистов. Имея успешный опыт восстановления данных, специальные знания, оборудование и программное обеспечение восстановить данные возможно практически в любой ситуации.

Чтобы не пришлось решать задачу восстановления данных, стоит принять меры по предотвращению потери информации. Одним из эффективных способов предотвращения потери информации является резервирование данных. Этот метод подразумевает создание копий важных файлов на других носителях информации, кроме обычно используемых.

 (Читать дальше...)