Что такое SSD и зачем они нужны. Теория.

E-disk_2-5_scsiSSD — это solid-state drive, что переводится как “твердотельный накопитель”. Они разделяются на 3 вида (хотя третий довольно условен):

  • на основе памяти, подобной оперативной памяти компьютеров. То есть, энергозависимые.
  • на основе флеш-памяти. Большая и быстрая флешка.
  • гибридные жесткие диски. Обычный ЖД + SSD.

Технология еще относительно (очень относительно) новая, поэтому многие сомневаются стоит ли их покупать. Аналогично было с жидкокристаллическими мониторами. Когда они только появились, то были дороги и часто выходили из строя, а именно выгорали пиксели на экране. И из-за этого еще долго люди не хотели их покупать, хотя технологии уже шагнули далеко вперед и их надежность очень сильно выросла. А сейчас, в какой дом или офис не зайдешь, везде ЖК-мониторы. Так же и с SSD, до сих пор ходят упорные слухи о их низкой надежности, якобы придется часто менять, даже по несколько раз в год. На данный момент это уже прошлое, мой накопитель живет уже около 2-х лет и отлично себя чувствует.

(далее…)

Роуминг и IP-телефония

voipТеория

Вы были когда-нибудь за границей? Ну или хотя бы в другом городе? Думаю, что да. Ну а если нет, то прочитайте эту статью и поезжайте уже куда-нибудь. А может, у вас родственники в другом городе и вы часто (или не очень) им звоните?

Итак, все мы знаем что звонки через роуминг стоят немалых денег, а платить не хочется, но и звонить надо. Как быть? Тут на помощь придет IP-телефония. Под IP-телефонией подразумевается набор коммуникационных протоколов, технологий и методов, обеспечивающих двустороннее голосовое общение (в том числе при видеообщении) по сети Интернет или по любым другим IP-сетям. Сигнал по каналу связи передаётся в цифровом виде и, как правило, перед передачей преобразовывается (сжимается) с тем, чтобы удалить избыток информации.

Что это вообще означает? Это значит, что вы можете позвонить кому-либо используя ваш (или чужой, тут уж что найдете) доступ к интернету через программу на компьютере, на смартфоне, IP-телефоне или даже через обычный телефон, дальше я объясню как. А зачем вам это надо? Экономия, вот наша цель. Стоимость 1 минуты в роуминге по России примерно (я сейчас очень сильно округляю) 10 рублей, а звонок в Москву через IP-телефонию, используя оператора sipnet, обойдется всего в 83 копейки. То есть разница примерно в 10 раз. Более того, таких операторов много, а это значит можно поискать более дешевые предложения.

(далее…)

Разгон видеокарты. Как и зачем?

07sВ предыдущей статье мы говорили о разгоне процессоров http://bit.ly/19PyxrE Теперь же обсудим видеокарты.

Кому нужны видеокарты?

  • Игрокам. Ну тут все понятно, мощная видеокарта — игра не тормозит, слабая — включаем настройки графики пониже и радуемся жизни.
  • Профессионалам, занимающиеся графикой. Эти товарищи сами знают что им нужно, так что затрагивать не будем (тем более что я графикой не занимаюсь, поэтому в вопросе разбираюсь плохо)
  • Ну и серверы. Область новая, редкая пока что и весьма специфичная. Тут разгон на мой взгляд вообще противопоказан, потому как сервер в первую очередь должен быть надежным, а о какой надежности можно говорить, если железо разогнано на свой страх и риск?

Значит, будем рассматривать только игры. Для этого я зашел на сайт overclockers.ru, про который уже говорил и нашел там статью про сравнение видеокарт на примере серии игр Crysis http://bit.ly/17bxahY Статья не очень то новая, но нам подойдет, потому как нужны данные только для сравнения разогнанных видеокарт от не разогнанных. Далее, игры этой серии весьма требовательны, поэтому будем смотреть на самый верх графиков, где обосновались самый мощные видеокарты.

(далее…)

Разгон процессора. Как и зачем?

overclockПреамбула

Когда-то, процессоры были слабыми и стоили дорого. И частоты в те времена были сотни и даже десятки Мегагерц, что сложно представить тем кто родился в 90-е. Тогда каждый мегагерц был почти на вес золота, а пользователи были все как один продвинутыми в компьютерном плане (это я, конечно, преувеличиваю, но не на много). Процессоры разгоняли, но и сжигали немало, т.к. технологии были новыми и профессиональных оверклокеров, как их называют, тогда еще не было.

Фабула

А что у нас есть сейчас? Тонны статей как разгонять все что угодно. Материнские платы с автоматическими опциями разгона, заложенными самими производителями. Кучи программного обеспечения, позволяющее делать это даже не перезагружая компьютер. Водяное охлаждение для лучшего разгона и даже фрионное, которое может охладить процессор в домашних условиях до -20 градусов по Цельсию. Казалось бы, живи и радуйся, разгоняй все что душе угодно. Так?

(далее…)

Как стать анонимным?

Способы

  • Прокси-сервер. По сути, это посредник между вами и остальным интернетом. Самое важное, что нас сейчас интересует, это как за ним спрятаться. Все просто, вы прописываете либо прямо в браузере, либо в операционной системе нужный прокси и дело в шляпе. Теперь, когда вы зайдете на какой-нибудь сайт, его владелец увидит IP-адрес прокси-сервера, а не ваш. Но тут есть несколько важных нюансов:
    • Владелец сайта сможет узнать вашу версию системы и браузера, разрешение и количество цветов экрана, дату и время на нашем компьютере, количество страниц, которое вы просмотрели за текущую сессию, и другую второстепенную информацию.
    • Владелец прокси-сервера теоретически сможет узнать ваши пароли. Поэтому, таким владельцем должны быть вы сами.
    • Владелец прокси-сервера может сдать вас по запросу полиции (касается всех стран).
  • VPN подключение. Эта технология устраняет многие недостатки прокси и обладает массой преимуществ. С помощью VPN-подключения устанавливается своеобразный интернет-тоннель между Вашим компьютером и удаленным VPN-сервером. Все Ваши действия во всемирной сети интернет будут выполняться через этот тоннель. Вся информация и все данные (как входящие и исходящие) будут также направляться через тоннель VPN-подключения. SSL-соединение, образуемое тоннелем шифрует все данные и информацию и надежно защищает их от несанкционированного доступа и кражи информации. Даже Ваш непосредственный провайдер, через которого Вы подключены к интернету ничего не сможет узнать о Ваших действиях в сети! Очень часто технология VPN используется для проведения онлайновых банковских операций, где требуется повышенная защита канала передачи данных.
  • Сеть TOR. По своей сути TOR (или, как его еще называют, «луковая сеть»), представляет собой многослойный proxy-сервер, отсюда и название. Интернет-данные, прежде чем попасть во внешний мир, проходят через несколько серверов в сети TOR, что значительно затрудняет их дешифровку и определение начальной точки. Конечно, это тоже не панацея, другой вопрос насколько конкретно вы можете кому-то понадобиться. Чтобы стать кандидатом на деанонимизацию, необходимо совершить серьезное правонарушение в сети. Для рядового же пользователя, не совершающего таких действий, сеть TOR – надежное средство сохранения анонимности. За которую, правда, приходится платить более низкой скоростью работы Интернета. Кроме того, в TOR есть и своя собственная сеть сайтов, недоступная из обычного Интернета. Среди них есть и определенно полезные – анонимные почтовые сервера, анонимные форумы по интересам и т.д. Но вместе с «мирными» сайтами соседствуют и совсем «немирные» — там можно без особых проблем найти форумы по продаже оружия, наркотиков, распространению детской порнографии и другим противоправным вещам. Поэтому пользоваться внутренними ресурсами TOR необходимо крайне осторожно. Вы же законопослушный гражданин, правда? Сразу скажу, это технология недостаточно надежна, есть множество ограничений.
  • I2P-сеть. Это анонимная, самоорганизующаяся распределённая сеть , которая использует модифицированный DHT Kademlia, но отличается тем, что хранит в себе хешированные адреса узлов сети, зашифрованные AES IP-адреса, а также публичные ключи шифрования, причём соединения по Network database тоже зашифрованы. Сеть предоставляет приложениям простой транспортный механизм для анонимной и защищённой пересылки сообщений друг другу. Хотя сеть I2P строго ориентирована на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в первоначально заданной последовательности без ошибок, потерь и дублирования, что даёт возможность использовать в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и другие потоковые протоколы и сервисы. Внутри сети I2P работает собственный каталог сайтов, электронные библиотеки, а также торрент-трекеры. Кроме того, существуют гейты для доступа в сеть I2P непосредственно из Интернета созданные специально для пользователей, которые по разным причинам не могут установить на компьютер программное обеспечение «Проекта Невидимый Интернет». Единственный недостаток такой технологии – с ее помощью нельзя анонимно посещать обычные интернет-сайты.

(далее…)

Анонимность в интернете. Если ли она?

Была ли раньше анонимность?

А раньше анонимность была в порядке вещей, никто ни за кем не следил, люди просто общались. Ну и спецслужбы еще не успели понять перспективы интернета. Тогда была свобода, ну или ее электронный суррогат, не важно, главное что люди не знали кто на самом деле скрывается под сетевым ником. И многие продолжают думать что те времена еще остались, но они заблуждаются.

Что сейчас?

А сейчас анонимность в интернет пропала. Если вас захотят найти, то найдут обязательно, не сомневайтесь. Конечно, у абстрактного школьника Коли может и не быть возможностей вас найти (в подавляющем большинстве случаев так оно и есть), зато они могут найтись у кого-нибудь другого. Вспомните хакеров, вот уж кто должен скрываться, но находят и их (правда, не всех). Вся иллюзорность анонимности строится на том, что мы с вами, пока ведем себя тихо, никому не нужны. Но если мы каким-либо образом прославимся, совершим преступление или просто перейдем дорого человеку или организации, обладающими властью и деньгами, вот тогда то и станет известна истинная цена этой иллюзии.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 5.

Теперь рассмотрим что делать, если вашу почту все-таки взломали. Но сначала, о превентивных действиях.

Что делать до угона почты

  1. Я не устану повторять про надежный пароль. Это — основа вашей безопасности.
  2. Никому не сообщать пароль, даже любимому человеку. Ведь, как известно, от любви до ненависти один шаг. Множество раз бывшие партнеры, зная аккаунты, после расставания очень сильно портили жизнь. Не повторяйте их ошибок.
  3. И еще раз повторю что пароль должен быть уникальным. Никогда и нигде больше его не используйте.
  4. Раз уж пароли не должны повторяться, значит их будет много, а это означает что все их ну никак не запомнить. Используйте программы для хранения паролей! Об этом я говорил в части №2.
  5. Многие сервисы позволяют ввести еще один адрес электронной почты на случай угона этой и/или введите свой номер мобильного телефона, это может вас сильно выручить, не пренебрегайте этой возможностью.
  6. Секретный вопрос. Да, его можно вполне использовать, но и относиться к нему надо как к паролю, т.е. он должен быть сложный и уникальный.

Эти простые 6 шагов не только обеспечат маловероятность кражи аккаунта, но и помогут восстановить утраченный доступ.

(далее…)

Как эффективно пользоваться электронной почтой. Часть 4.

hackerСегодня мы поговорим про техническую составляющую.

Браузеры

Современные браузеры умеют самостоятельно обновляться, т.е. идти на сайт и вручную скачивать новую версию не нужно. Но есть нюансы у различных браузеров.

  1. Chrome. Обновляется сам, без дополнительных действий пользователя.
  2. Firefox. Необходимо зайти в меню “О Firefox”, скачивание новой версии начнется сразу.
  3. Opera. Необходимо зайти в меню “Проверить обновления”, но по-умолчанию стоит опция обновляться автоматически, так что это нужно не всегда.
  4. Internet Explorer. Обновляется через Центр обновления Windows вместе с остальными компонентами. Так что его обновления зависят от того, какие настройки вы выбрали.

(далее…)