Отправляет email-рассылки с помощью сервиса Sendsay

Inroad Hi - Tech Review

  Все выпуски  

Inroad Hi - Tech Review 18.01.2001


Служба Рассылок Subscribe.Ru проекта Citycat.Ru

Обзор высоких технологий в области  защиты и взлома

Новости:

Началось открытое соревнование хакеров OpenHack III

В понедельник началось открытое соревнование хакеров OpenHack III, спонсируемое журналом eWeek, сообщает Mercury Center. Противниками в данном поединке являются две стороны: компания-разработчик систем компьютерной защиты Argus Systems Group, представляющая свой новый продукт - систему под названием Пит Буль (PitBull), которую, по мнению разработчиков, невозможно взломать, и группа хакеров, пытающихся сделать это и выиграть таким образом приз в размере $50 тыс.
Состязания такого рода проводятся начиная с 1980-х годов. Их целью является выявление ошибок компьютерных систем безопасности и их последующее устранение. Новое соревнование заключается в том, чтобы в течение двух недель выполнить четыре поставленные задачи, связанные с взломом защищенного сайта. Тот, кому удастся сделать это первым, и получит главный приз.

Copyright (C) CNews.ru

Арабский мир объявил онлайновый джихад?

В Израиле в Университете Бен Гурион прошел семинар с поэтическим названием "Битва за серверы, битва за сердца: новые СМИ и кибервойны". "Исламский мир рано осознал важность информационных технологий, - заявил Лимор Ягил (Limor Yagil), читающий лекции по кибертерроризму в ряде университетов. - Он принял стратегию онлайнового джихада, или е-джихада". На конференции также выступил Брюс Вильямс (Bruce Williams) из Института Коммуникационных Исследований Иллинойса, рассказавший о проблеме кибертерроризма в Европе и Америке, где действуют такие группы, как Белое Арийское Сопротивление и им подобные.

Copyright (C) РИА "РосБизнесКонсалтинг"

Хакерам пришел конец

Компания Asta Networks разработала принципиально новую систему для борьбы с хакерами, которая позволит бороться с DoS-атаками, которым подвергались в частности сайты Yahoo!, CNN.com и ФБР.

Как сообщает NewsFactor, в ходе испытаний, проведенных в период с Рождества до Нового Года, новая автоматическая система успешно распознала целую серию хакерских атак.

Представители компании заявили, что данная система существенно сокращает время, требующееся для обнаружения хакера, и позволяет предпринять соответствующие действия для отражения атаки. При своей работе система осуществляет мониторинг интернет-трафика с целью "выявления тех пакетов, которые могут привести к перегрузке сети."

В настоящее время процесс обнаружения атаки занимает довольно много времени, т.к. чтобы узнать, откуда она производилась, необходимо сперва запрашивать информацию у провайдера, а уже потом можно предпринимать какие-то ответные действия.

Copyright (C) CNews.ru

В Башкирии разгулялись деревенские хакеры

В башкирской деревне Кармаскалы выявлен хакер-десятиклассник.

Он самостоятельно написал программу типа "Троянский конь", с ее помощью сумел в декабре получить логин и пароль для доступа в Интернет, принадлежащий санэпидстанции села Киргиз-Мияки.

Против юного электронного взломщика возбуждено уголовное дело. Положение хакера осложнено тем, что, заходя в Сеть от имени санэпидемстанции, он имел неправомочный доступ к охраняемой законом информации.

"Интерфакс" отмечает, что это уже второй за несколько месяцев случай задержания несовершеннолетних хакеров в глухих башкирских деревнях, где до сих пор не полностью телефонизированы частные дома.

В обоих случаях юные хакеры освоили технику взлома электронных систем самостоятельно.

Copyright (C) Lenta.ru

Во Владивостоке поймали подростков, кравших пароли доступа

[www.netoscope.ru] Во Владивостоке одновременно рассматривается несколько уголовных дел по фактам кражи паролей и несанкционированного доступа в Интернет. Все фигуранты уголовных дел оказались несовершеннолетними.

Как сообщает агентство "Монитор", Приморским управлением "Р" за 2 последних месяца было возбуждено четыре уголовных дела по аналогичным фактам. Жертвами стали абоненты провайдерской компании "Линкор" и Владивостокского филиала Global-1.

Данные для доступа в Интернет похищались различными способами. В одном случае данные были украдены сыном сотрудницы провайдерской компании, который "поделился" ими со своими одноклассниками. Общий ущерб, нанесенный подростками, оценивается примерно в 60 тысяч рублей.

ИТАР-ТАСС сообщает, что по одному из дел проходит обвиняемый, которому 16 лет. В России это самый юный обвиняемый по такого рода делам. Молодой человек, судя по всему, использовал обычных "троянцев". "Он во время летних каникул с помощью некой программы незаконно получил пароли и имена других пользователей, - говорится в сообщении ИТАР-ТАСС, - после чего неоднократно выходил в Интернет за чужой счет".

Против этого школьника возбуждено уголовное дело сразу по трем статьям: причинение имущественного ущерба, неправомерный доступ к компьютерной информации и изменение программы для ее копирования. По этим обвинениям подростку грозит лишение свободы сроком до трех лет.

Copyright (C) Netoscope.ru

HoneyNet раздает книжки за поимку хакера

Как сообщает сайт SecurityFocus.com, в понедельник были официально оглашены правила соревнования на поиск хакера. Организаторы проекта HoneyNet приглашает всех заинтересованных лиц принять участие в выслеживании хакера, который в ноябре 2000 года взломал компьютерную систему под управлением операционной системы Linux. Название системы в правилах не упомянуто. Участники конкурса могут получить логи охранной системы взломанного компьютера за ту ночь, когда произошла атака, а также образ жесткого диска этого компьютера (бинарный файл, который монтируется на любом другом компьютере в качестве диска). Проанализировав следы, оставленные хакером, кибер-ищейки должны сделать свои выводы относительно способов, которыми взламывали защиту компьютера, вирусов, которые хакер запустил в систему, узнать как можно больше о самом хакере. Ответы должны быть присланы не позднее 19 февраля сего года. Первые двадцать конкурсантов, успешно справившихся с заданием, будут премированы книгой МакГроу-Хилла "Hacking Exposed" стоимостью в 28 долларов.

Copyright (C) Netoscope.ru

Хакеры взломали сайт министерства экономики Испании

Хакеры взломали сайт министерства экономики Испании, сообщает Yahoo!Actualites. Хакеры заменили содержание раздела, посвященного развитию средних и малых предприятий в Испании, текстом, в котором содержались требования "не забывать" о ситуации в Палестине, Боснии и Кашмире. Представитель министерства сообщил, что действия хакеров не нанесли ущерба базам данных этого государственного учреждения. Это не первое нападение хакеров на веб-узлы испанских государственных структур. В августе прошлого года хакерская группировка Alliance Z3 разместила на сайте испанского правительства фотографию премьер-министра Хосе-Мария Азнара (Jose Maria Aznar) с рогами и зубами вампира.

Copyright (C) РИА "РосБизнесКонсалтинг"

Хакеры посмеялись над сайтом иранского президента

[www.netoscope.ru] Как сообщает новостной сайт Register, во вторник группа хакеров взломала сайт иранского президента.

Первая страница сайта, которая в нормальном виде содержала текст очередного заявление президента Хатами, была изменена. Новый вариант страницы содержал улыбающуюся рожицу и глумливые замечания хакеров, назвавшихся mOsad'ом и R.S.'ом (он же - infernoZ) по поводу ненадежностью системы безопасности сайта.

Эксперты считают, что атака была проведена через известную "дыру" в IIS 4, на основе которого функционирует данный сайт. По их мнению, хакеры, взломавшие сайт, не отличаются особым умением и знают только примитивные методы взлома. Предположительно, хакеры просканировали все системы в домене gov.ir, нашли уязвимое место и запустили какой-нибудь из общедоступных скриптов для взлома.

Copyright (C) Netoscope.ru

Mafiaboy предстанет перед судом 18 января

Процесс по делу Mafiaboy откроется 18 января, сообщает Yahoo! Actualites. Этого человека обвиняют в компьютерном пиратстве, в результате которого в феврале прошлого года была парализована работа многих американских сайтов. Первоначально начало процесса было назначено на 5 марта, однако, как заявил представитель монреальской полиции Лео Монбуркетт (Leo Monbourquette), уже сейчас все готово для начала суда, поэтому откладывать это дело не имеет смысла. Mafiaboy - молодой человек 16-ти лет, имя которого не объявляется в соответствии с законом о защите прав несовершеннолетних. За нанесение ущерба таким сайтам, как Yahoo! и CNN, ему грозит два года тюрьмы и штраф в размере $660.

Copyright (C) CNews.ru

19 IT-компаний объединились в борьбе против хакеров

Как сообщает Reuters, во вторник 19 крупнейших высокотехнологичных компаний США основали центр компьютерной защиты. Сама идея создания такого центра принадлежит президенту США Биллу Клинтону, неоднократно говорившему об укреплении позиции страны в борьбе с киберпреступниками. Среди основателей нового информационно- аналитического центра - такие известные компании, как AT&T, Cisco Systems, Hewlett-Packard, IBM, Intel и Microsoft. Представители компании Microsoft заявили, что руководство компании рассматривает создание необходимой защиты инфраструктуры страны как акт гражданской ответственности. Путем обмена информацией о взломах и атаках они стремятся в сотрудничестве с другими компаниями создать "более безопасный Интернет с лучшей защитой против компьютерных преступников". Целью же президента Клинтона стало превращение защиты инфраструктуры Америки от хакеров в "патриотическое движение", основанное на добровольном стремлении компаний делиться секретной информацией о произошедших взломах и "дырах" в защите. До сих пор эти сведения часто скрывались фирмой даже от компаний- партнеров, - из опасений повредить авторитету фирмы и подорвать ее положение на рынке. На пресс-конференции, посвященной основанию центра, государственный координатор по вопросам безопасности, защите инфраструктуры и кибертерроризму Ричард Кларк заявил, что в настоящий момент конкурирующие фирмы должны объединиться для защиты национальной экономики и безопасности. По словам Кларка, правительство уже готово обмениваться секретной информацией на добровольной основе с высокотехнологичными фирмами. Министр финансов США Норман Майнита подчеркнул в своем заявлении, что он надеется на продолжение деятельности по созданию таких центров и от вновь избранного президента США Джорджа Буша. Несмотря на стремление правительства США принимать участие в создании нового центра, организаторы центра заявили, что правительство пока не будет непосредственно влиять на его работу. Возможно, затем, как сообщается в пресс-релизе организаторов, центр будет устанавливать более тесные отношения с правительственными структурами. Членство в новом объединении доступно всем высокотехнологичным компаниям, расположенным на территории США. Ежегодный взнос составляет 5 тысяч долларов. Члены организации будут регулярно получать предупреждения о новых методиках взлома и средствах защиты от них. Техническую сторону работы центра взяла на себя компания Internet Security Systems. Идея о создании подобного бесприбыльного центра появилась после ряда DDoS-атак, произошедших в феврале прошлого года и затронувших такие крупные сайты, как Amazon.com, Yahoo!, eBay, e- Trade, ZDNet, CNN.com и Buy.com. Новый информационный центр - уже четвертое объединение компаний. Три ныне существующих компьютерных центра представляют интересы банковской индустрии, телекоммуникационных компаний (в том числе и государственных) и производителей электроэнергии. По данным министерства финансов США, в начале февраля будет рассмотрен вопрос о создании подобного центра для защиты транспортной инфраструктуры страны.

Copyright (C) Netoscope.ru

Каждая 10-я компания читает электронные письма своих сотрудников

        Каждая десятая компания в мире контролируют личную электронную переписку своих служащих. Такой вывод сделала группа социологов из Токийского исследовательского института.
        Ученые провели анкетирование в 126 мировых корпорациях. В одной из десяти компаний признались, что читают Интернет-послания сотрудников.
        Больше всего контроль личной информации развит в Японии и США.

Copyright (C) "Эхо Москвы"

RealNetworks покупает разработчика технологий защиты мультимедиа-данных

[http://dc.internet.com] Компания RealNetworks известна своими программными продуктами и сервисами, позволяющими пользователям ПК и бытовых электронных устройств отправлять и принимать через Web звуковые и видеофайлы (рядовые пользователи могут загрузить ПО от RealNetworks на сайте http://www.real.com).

Теперь эта компания решила купить фирму Aegisoft, которая специализируется на разработке технологий защиты мультимедиа-данных. Сумма сделки составляет 12,2 млн дол., оплата будет произведена акциями RealNetworks. Менеджеры и технические специалисты фирмы Aegisoft вольются в соответствующие подразделения компании RealNetworks. Благодаря объединению технологий, компания RealNetworks надеется ускорить создание систем защищенной доставки мультимедиа-информации через Internet.

Copyright (C) Россия-Он-Лайн

Безопасная ОСнова

Юрий Толкачев, 17 января 2001 г. Проскурин В. Г., Крутов С. В., Мацкевич И. В. Защита в операционных системах. Учебное пособие для вузов. М., "Радио и связь", 2000. - 168 с., ил. Открыв эту небольшую книгу и ознакомившись с подробной классификацией угроз безопасности для операционных систем (ОС), даже неподготовленный читатель сможет осознать актуальность данного направления обеспечения компьютерной безопасности. В первой главе приведены понятия о защищенной системе, адекватной политике безопасности как средства обеспечения достаточного уровня защиты ОС, а также сведения из стандартов защищенности, разработанных для компьютерных систем, - известной "Оранжевой книги" Министерства обороны США и документов Гостехкомиссии при Президенте Российской Федерации. Во второй главе рассмотрены пути решения типичной для многозадачных ОС проблемы, которая заключается в том, что один процесс получает несанкционированный доступ к оперативной памяти другого процесса, выполняющегося параллельно, что является угрозой не только безопасности информации, но и надежности работы компьютера. В ней также описаны средства защиты, встроенные в процессоры семейства Intel х86. В следующей главе разобраны основные функции, выполняемые подсистемами защиты компьютерных систем: разграничение доступа субъектов к объектам ОС; идентификация, аутентификация и авторизация субъектов доступа (с помощью имени и пароля, внешних носителей ключевой информации, биометрических характеристик пользователей); аудит и др. По ходу изложения определены многие необходимые понятия, в том числе такие, как привилегии субъекта, маркер доступа пользователя, дескриптор защиты. Во второй части книги с разной степенью подробности показано, как и какие методы защиты реализованы в трех широко используемых ОС - UNIX, Windows NT и IBM OS/390. Сжатое повествование и четкие формулировки в сочетании с глубиной изложения материала позволяют рекомендовать пособие всем интересующимся проблемами безопасности, а не только студентам, для которых оно предназначено. Необходимо отметить также, что многие из описываемых методов применимы к защите информации в целом, а потому книгу вполне можно использовать в качестве введения при изучении компьютерной безопасности.

Copyright (C) "PCWEEK/RE ONLINE"

 

Надвигается эпидемия "мобильных" вирусов

Хакерские атаки на беспроводные устройства - компьютеры, органайзеры, телефоны - уже стали реальностью. В ближайшем будущем специалисты предрекают бурный расцвет вирусов и троянских коней для такого типа устройств.

Однако, судя по всему, бурный расцвет ожидает и сферу создания антивирусного ПО для мобильных устройств.

Средства защиты от вирусов предлагаются различными разработчиками. О своем первенстве в данной сфере еще в марте заявила финская компания F-Secure. Она разработала серверное ПО для WAP-сетей, ориентированное на операторов и корпоративных клиентов. Это программа позволяет сканировать содержимое веб-страниц на предмет обнаружения и уничтожения вирусов на сетевом уровне. В начале октября Motorola предложила ввести сертифицикацию Java-приложений, передаваемых по протоколу WAP, чтобы уменьшить риск передачи вирусов на мобильные устройства. А на днях представила антивирусное средство VirusScan Wireless for Mobile компания McAfee.

Директор по маркетингу McAfee Майкл Колахан, представляя VirusScan, упомянул PalmOS/Phage, как самый первый вирус в мобильных системах, однако отметил, что он был не слишком опасен и являлся скорее предвестником будущих эпидемий. Второй вредоносной программой для карманных устройств, с которой столкнулась McAfee, был троян для Palm под названием "Liberty". Программа распространялась как "крэк" к игре Liberty 1.1. но, попав в комьютер, удаляла из него все данные.

Говоря о сотовых телефонах, Колахан отметил, что вредоносные программы для них пока в основном касаются различных методов обмана пользователя. Например, фальшивые запросы, чтобы пользователь якобы подтвердил свой pin-код, номер счета в банке и тому подобное. Однако в сотовых сетях, по его словам, можно даже устраивать DDoS-атаки ("отказ от обслуживания"). Так, в Японии у клиентов главного сотового оператора DoCoMo при попытках запустить игру набирался номер 911, что привело к перегрузке службы экстренной помощи.

Как сообщается, VirusScan Wireless for Mobile является клиентской программой, изначально ориентированной на Nokia Communicator, Ericsson R380 и Handspring VisorPhone. Предусмотрен и автоматический апгрэйд базы антивирусов через Интернет.

Copyright (C) UaToday                                                         Автор: Ада Кристи

Интернет-червь Davinia замечен в "диком виде"

Davinia - интернет-червь, представляющий собой VBS-скрипт, распространяется в электронных письмах. Запускается только в операционных системах с установленным Windows Scripting Host (WSH) (в Windows 98, Windows 2000 он установлен по умолчанию). Присоединенный файл, содержащий код червя может быть следующим: LITTLEDAVINIA.VBS или, возможно, LD.DOC. При активизации червя на экране зараженного компьютера появляется следующий message box на испанском, в текст которого вставлены имя и email-адрес пользователя инфицированной машины: Onel2 - Melilla Hola, tu nombre es [имя пользователя]. Tu email es [email-адрес пользователя]. Yo soy Onel2, y vivo en Melilla una ciudad del norte de Africa. Estoy enamorado de una chica llamada Davinia. Ella es la mas guapa del mundo. Es como una diosa. Igual que yo me contagie de amor de Davinia, tus archivos se van a contagiar de amor de esta pagina Davinia(chica) y Davinia(virus) rompen corazones y archivos. littledavinia version 1.1 esta en camino...

Copyright (C) "Лаборатория Касперского"

Вирус Hybris: коварный хит 2001 года

По мнению экспертов, Hybris, компьютерный червь, модифицирующий себя при помощи зашифрованных модулей, может стать самым разрушительным вирусом года. "Это не почтовый вирус быстрого или массового поражения. Он действует медленно и изощренно, - говорит технический директор по антивирусным исследованиям компании TruSecure Роджер Томпсон (Roger Thompson). - Но, как известно: тише едешь - дальше будешь". Большинство компьютерных червей быстро распространяется и так же быстро исчезает. Однако червь Hybris, появившийся три месяца назад, по словам Томпсона, не думает исчезать. Он напоминает вирус Happy99.exe, или Win32/Ska, который начал распространяться в январе 1999 года и больше года продолжал поражать тех, кто не знал о его существовании. Как и Happy99, Hybris наблюдает за сообщениями e- mail, отправляемыми из ПК в сеть. Обнаружив такое сообщение, червь добавляет адреса из его заголовка в свой список. Впоследствии он выбирает адресатов из этого списка и отправляет им свои собственные копии. Вместо лавинообразной рассылки сообщений, как в вирусах типа Melissa и LoveLetter, Hybris образует постоянную струйку опасных писем, что делает его менее заметным. Другая особенность червя: он написан в виде 32-битной Windows-программы. "Его трудно убить, как и большинство вирусов Win32, - говорит директор антивирусного отделения компании Network Associates Винсент Джулотто (Vincent Gullotto). - Все они за считанные секунды заражают сотни файлов". Сочетание медленного распространения с быстрым способом заражения, похоже, оказалось действенным. Впервые обнаруженный в октябре 2000 года, Hybris, по данным Trend Micro, до сих пор не покидает десятку самых активных вирусов в США и в мире. Хотя статистика Trend Micro учитывает лишь небольшой процент инцидентов, это одно из немногих средств количественного измерения активности вирусов. Опасные модули Еще одна особенность Hybris заключается в том, что этот вирус использует зашифрованные модули. Подобно вирусам Babylonia, LoveLetter и MTX, он может обращаться за информацией по интернету и модифицировать себя - в данном случае через группу Usenet alt.comp.virus. Он находит там и включает в свой код различные расширения, после чего начинает распространяться в новой форме. Обычно антивирусное сообщество подавляет сайты, поставляющие такие модули, но, так как для публикации кода используется новостная группа самого этого сообщества, ее невозможно ликвидировать, не подорвав свою собственную способность бороться с вирусами. Эксперты подозревают, что автором Hybris является тот же человек, который создал Babylonia - вирус-концепцию, самосовершенствующийся через веб-сайт Source of Chaos в Японии. Имя его автора Vecna фигурирует и в копирайте кода Hybris. На прошлой неделе компания Aladdin Knowledge Systems объявила о том, что у нее есть доказательства авторства так называемой группы VX-Brazil, а Vecna является членом этой группы. Способность Hybris менять характер работы и подпись делает его потенциально очень опасным. В зависимости от того, какой модуль загружен, червь может превращаться в лазейку в защите ПК или в программу, искажающую файлы. В настоящее время известны по крайней мере восемь таких модулей. "В один прекрасный день автор сможет легко получить контроль над огромным количеством ПК", - говорит Томпсон из TruSecure, добавляя, что для компаний это не так страшно, так как системные администраторы обычно достаточно часто обновляют определения вирусов антивирусных программ, чтобы обнаруживать все версии Hybris. То же следует делать и пользователям домашних компьютеров. А к файлам, вложенным в письма, всегда нужно относиться с подозрением. Empty

Copyright (C) "ZDNet"

Efus.a - новый макро-вирус для Excel

X97M/Efus.a - деструктивный макро-вирус для Excel. Инфицирует workbook-и. Содержит вредоносный код, активизирующийся по дате и уничтожающий данные в ячейках A1 и Q32. Записывает другие данные в различные ячейки и, наконец, защищает рабочий документ паролем "We11come" (в середине слова - цифра "11", а не две строчные буквы "ll"). Вирус содержит два обработчика событий: при открытии и закрытии зараженных workbook-ов. Вирусный код начинается с комментариев: \ '\Hello!Be sure to make good use of this piece of virus code.Good luck! '\ -SunUFeiEr '\ Вначале вирус меняет имя пользователя на "SUFE", а также добавляет путь запуска: C:\MS_DOS. Затем создает workbook с именем "Command.dos" в каталоге C:\MS_DOS для того, чтобы запустить Excel. Исходный текст вируса экспортируется в файл "c:\Ms_IO.sys" и импортируется вирусом при необходимости. При закрытии документов вирус ищет в той же папке, где находится активный workbook, другие workbook-и и открывает каждый найденный с целью заражения. Вирус активизируется с 1-го по 10-й день каждого месяца, а также по субботам и воскресеньям.

Copyright (C) "Лаборатория Касперского"

GLACE.A - троянская программа для удаленного администрирования

TROJ_GLACE.A - троянская backdoor-программа, позволяющая осуществлять доступ к зараженному компьютеру для удаленного "клиента". Программа состоит из "серверной" и "клиентской" частей. "Серверная" часть в виде двух файлов KERNEL32.EXE и SYSEXPLR.EXE записывается троянцем в системный каталог Windows инфицированного компьютера. Затем она регистрируется как системный сервис, чтобы загружаться всякий раз при каждом новом старте системы: HKLM\Software\Microsoft\Windows \CurrentVersion\RunServices\KERNEL32.EXE Троянец также связывает все TXT-файлы с NOTEPAD.EXE таким образом, что при двойным щелчке по ним TXT-файлы открываются в NOTEPAD. Для этого он вносит изменения в системный реестр: HKEY_LOCAL_MACHINE\Software\CLASSES \txtfile\shell\open\command : "C:\\WIN98\\SYSTEM\\NOTEPAD.EXE %1" "Серверная" часть троянца также "слушает" порт 7386, чтобы обрабатывать сообщения, посланные удаленному "клиенту" и полученные от него. Хакер, использующий "клиентскую" программу, таким образом может управлять компьютером, на котором установлена троянская программа. Вот некоторые функции, которые удаленно может осуществлять злоумышленник на инфицированной машине: * извлекать системную информацию (имена компьютера, пользователя, информацию о системе: тип процессора, размер памяти, версия системы, установленные устройства и т.п. ) * открывать/закрывать CD-драйвер * отключать screen saver * скачивать/закачивать файлы * удалять файлы и каталоги * отображать графику * отключать систему (Shutdown)

Copyright (C) "Лаборатория Касперского"


Обновлен сервер "Проекта
- Alliance.com.ua"

Новая статья:

НОУТБУКИ: НАДО ЗНАТЬ ЧТО ПОКУПАТЬ

Покупаем ноутбук!

Покупка ноутбука - дело серьезное, особенно если учитывать достаточно высокую среднюю стоимость этих устройств и тот факт, что рынок персональных компьютеров развивается в последнее время более чем динамично, а мобильные компьютеры поддаются модернизации в меньшей степени, нежели обычные персоналки. Так что, один из самых главных вопросов, на который надо найти ответ, планируя такую покупку, это хотите ли вы получить компьютер, который будет достаточно долгое время оставаться современным, пусть и придется отдать за него достаточно круглую сумму, или же поискать ноутбук подешевле. Однако во втором случае, вы рискуете оказаться в скором будущем перед необходимостью вкладывать в ноутбук дополнительные средства, а может и вообще менять его на что-то более современное. Кроме того, ответ будет зависеть от задач, которые вы собираетесь поручить своему мобильному другу. Если планируется с его помощью решать достаточно сложные проблемы, как, например, обработка графики или сложных баз данных, то лучше все же несколько переплатить, но зато не иметь головной боли ну, как минимум, год. Если же ноутбук приобретается для обработки текстов в редакторе Word или простеньких табличек в Excel, то можно остановиться и на более простой модели. Покупать ноутбук только ради игрушек вряд ли есть смысл, т.к. его производительности будет для большинства современных игр недостаточно (в основном это касается видеоподсистемы, а не процессора, т.к. уже существуют ноутбуки на базе Intel Pentium III 500 MHz). Так же стоит обратить внимание, что существует несколько возможных схем, по которым создаются мобильные компьютеры, выбор той или иной также должен определятся в основном задачами, которые вы собираетесь возложить на ноутбук. Но обо всем по порядку.

Итак, существует три основных типа ноутбуков.... {Подробнее}

Cпонсор: ФОРУM "Мобильные секреты: коды и фрики"
( Как cамому разблокировать телефон ?
Как подключить телефон к ПК? Какое ПО использовать? ) 

Весь архив рассылки на CityCat

Хостинг предоставлен компанией Colocall



Ведущий рассылки - Андрей Барановский
Программирование -    Кочурков Анатолий
www.inroad.kiev.ua  ,  www.alliance.com.ua


Neon Banner Network

http://subscribe.ru/
E-mail: ask@subscribe.ru
Поиск

В избранное