Выбрать главу

Kaspersky Internet Security на 2 компьютера сейчас стоит 1600 рублей — выходит 800 рублей на пользователя, можете скинуться с кем-нибудь, если вам нужна только одна лицензия. Лицензия действует 1 год, но продление лизенции существенно дешевле и обойтется в 960 рублей на 2 компьютера — 480 на 1.

Да, и если вы все-таки решили ограничиться только антивирусом Касперского, подумайте еще раз. У антивируса функциональность существенно меньше, а стоит 980 рублей с лицензией на 1 компьютер. Не лучше ли купить две лицензии на Internet Security за 1600?

P.S. У меня нет никакой выгоды рекламировать Касперского, кроме желания дать хороший совет. Просто я сам им везде пользуюсь и очень доволен. Как раз мог бы здесь разместить партнерскую ссылку от DrWeb, за которую мог бы и денег получить, но не буду этого делать — не нравится мне DrWeb, и ничего с этим поделать не могу.

Ну и сегодняшние рекомендации.

Нашел хороший сайт Вебдванольные заметки, где собраны обзоры онлайн сервисов и стартапов в рунете с подробным описанием и скриншотами.

Черные списки adsense или немного о рекламе

Лохотроны в интернете и список доменов для фильтра adsense с сайтами, предлагающими узнать дату смерти и прочеми лохотронами.

Эта инструкция для большинства читателей будет особой — здесь говорится не о том, что нужно делать, а о том, чего делать не нужно. А не нужно поддаваться на призывы в интернете узнать свою дату смерти или пройти тест IQ.

Подвох же заключается в том, что после прохождения теста, когда вы уже потратили время и рассчитываете увидеть результат, появляется предложение отправить смс на какой-то номер, и только тогда получить ответ. На странице отправки сообщения стоимости отправки нет, а денег в результате снимают не мало. Так что тест "узнай насколько ты тупой" очень прост — если отправил смс, то тупой.

А теперь немного о рекламе. Вы ее и на моем сайте видите. Откуда она берется? Не может ведь каждый блоггер вроде меня находить рекламодателей! Поэтому большинство пользуется централизованными системами рекламы, например, google adsense. Про такие системы рекламы говорится, что она «контекстная», то есть робот сам определяет, что можно разместить на каком сайте в зависимости от содержания. Я, например, очень даже рад около-компьютерной рекламе, от нее только сайт живей делается.

Но вот реклама типа "узнай дату смерти" раздражает и меня как вебмастера — не в тему, да еще и за копейки. Поэтому я решил понемногу от такой рекламы избавляться. Сегодня я сделал свой список запрещенный сайтов и загрузил его в систему adsense. Посмотрим, к чему это приведет. Начальный список я взял из из группы Google; спасибо Xander за список. Помещаю этот список здесь. Для вебмастеров: комментируйте, указывая сайты этого типа, которые вы знаете, и я буду сразу обновлять список. Авторизация через профиль Google.

Как ломаются беспроводные сети

Перед любыми системными администраторами часто встаёт вопрос об организации Wi-Fi сети в офисе или даже у себя дома. Но не все знают, насколько легко проникнуть в их сеть и пользоваться её ресурсами. Какими методами пользуются хакеры и как защитить себя от взлома — вот вопросы, на которые мы отвечаем в сегодняшнем материале.

За последние несколько лет беспроводные сети (WLAN) получили широкое распространение во всём мире. И если ранее речь шла преимущественно об использовании беспроводных сетей в офисах и хот-спотах, то теперь они широко используются и в домашних условиях, и для развертывания мобильных офисов (в условиях командировок). Специально для домашних пользователей и небольших офисов продаются точки беспроводного доступа и беспроводные маршрутизаторы класса SOHO, а для мобильных пользователей — карманные беспроводные маршрутизаторы. Однако, принимая решение о переходе к беспроводной сети, не стоит забывать, что на сегодняшнем этапе их развития они имеют одно уязвимое место. Речь идёт о безопасности беспроводных сетей.

«Да сколько можно об одном и том же! Надоело, уже. Хватит нас пугать всякими страшилками», — возмутятся многие пользователи. Да, действительно, проблеме безопасности беспроводных сетей уделяется немалое внимание и в Интернете, и в технической прессе. Да и сами протоколы беспроводной связи изначально наделены средствами обеспечения безопасности. Но так ли они надёжны, и можно ли на них полагаться?

В этой статье мы расскажем о том, как за несколько минут можно взломать «защищённую» беспроводную сеть и стать её несанкционированным, но полноправным пользователем. Однако нам не хотелось бы, чтобы данная статья рассматривалась как пособие для начинающих хакеров. Скорее, наоборот — по результатам данной статьи можно будет сделать некоторые выводы о том, как повысить безопасность беспроводной сети и осложнить задачу злоумышленника. Ведь кто не умеет взламывать сети, тот и не знает, как их защищать. А потому и начнём мы именно с того, что научимся взламывать. Итак, поехали…

Кратко о средствах безопасности беспроводных сетей

Любая беспроводная сеть состоит как минимум из двух базовых компонентов — точки беспроводного доступа и клиента беспроводной сети (режим ad-hoc, при котором клиенты беспроводной сети общаются друг с другом напрямую без участия точки доступа, мы рассматривать не будем). Стандартами беспроводных сетей 802.11a/b/g предусматривается несколько механизмов обеспечения безопасности, к которым относятся различные механизмы аутентификации пользователей и реализация шифрования при передаче данных.

Протокол WEP

Все современные беспроводные устройства (точки доступа, беспроводные адаптеры и маршрутизаторы) поддерживают протокол безопасности WEP (Wired Equivalent Privacy), который был изначально заложен в спецификацию беспроводных сетей IEEE 802.11. Данный протокол является своего рода аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет.

Протокол WEP позволяет шифровать поток передаваемых данных на основе алгоритма RC 4 с ключом размером 64 или 128 бит.

Данные ключи имеют так называемую статическую составляющую длиной от 40 до 104 бит и дополнительную динамическую составляющую размером 24 бита, называемую вектором инициализации (Initialization Vector, IV).

На простейшем уровне процедура WEP-шифрования выглядит следующим образом: первоначально передаваемые в пакете данные проверяются на целостность (алгоритм CRC-32), после чего контрольная сумма (integrity check value, ICV) добавляется в служебное поле заголовка пакета. Далее генерируется 24-битный вектор инициализации, (IV) и к нему добавляется статический (40-или 104-битный) секретный ключ. Полученный таким образом 64-или 128-битный ключ и является исходным ключом для генерации псевдослучайного числа, использующегося для шифрования данных. Далее данные смешиваются (шифруются) с помощью логической операции XOR с псевдослучайной ключевой последовательностью, а вектор инициализации добавляется в служебное поле кадра. Вот, собственно, и всё.

Протокол безопасности WEP предусматривает два способа аутентификации пользователей: Open System (открытая) и Shared Key (общая). При использовании открытой аутентификации никакой аутентификации, собственно, и не существует, то есть любой пользователь может получить доступ в беспроводную сеть. Однако даже при использовании открытой системы допускается использование WEP-шифрования данных.

Протокол WPA