Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Web Help - секреты программного обеспечения. #NEWS 25 (11.06.06)


Дата: 11.06.06      
C Web Help #NEWS 25   
Подписчиков: 12828 + 4099

Привет всем!

Вот наконец-то лето пришло настоящее, вот если бы еще не сесия было бы все замечательно! Вот только в городе у нас (Днепропетровск) кто-то пустил слух, что какие-то темные личности колют в общественных местах иголками, зареженными СПИДом. Вроде бы даже говорят, что уже 47 человек обратились за медицинской помощью, но мне что-то с трудом в это верится. Были ли в ваших городах подобные слухи? ответить


Если вы нашли интересную статью на компьютерную тематику и хотите чтобы её прочитали и другие - присылайте статьи сюда.
------
user3000

      Об авторах         Web-Help.int.ru - НАШ ФОРУМ!

Новости

Война с Microsoft: нанесен удар по Excel

Компания Google объявила о запуске собственного веб-редактора электронных таблиц, который может прийти на смену программе Excel от Microsoft.

Запуск электронных таблиц Google Spreadsheets ставит поисковый портал в условия еще более жесткой конкуренции с Microsoft, чей редактор электронных таблиц Excel является стандартным офисным инструментом.

Google, купившая в марте текстовый редактор Writely для веб-интерфейса, запускает семейство веб-приложений, которые обладают схожими функциями с программами из пакета Microsoft Office. В ответ на это Microsoft перестраивает свою деятельность, концентрируясь на веб-сервисах в продуктах под названиями Windows Live и Office Live.

Бета-версия Google Spreadsheets будет запущена в составе Google Labs. Новый сервис поддерживает импорт и экспорт документов в формат Excel (.XLS) и в формат .CSV, сообщил менеджер по продуктам Джонатан Рошель (Jonathan Rochelle), отвечающий за Google Spreadsheets. Служба обеспечивает автоматическое сохранение, поэтому после первого сохранения документа он в последующем сохраняется после каждого изменения. Google Spreadsheets позволяет легко перемещать данные между ячейками, вставлять и удалять строки и столбцы, а также поддерживает несколько листов или вкладок. Для использования службы необходимо иметь учетную запись Google.

 

Шведские пираты вышли на улицы

Сотни людей вышли на улицы Стокгольма с пиратскими флагами, протестуя против недавнего полицейского рейда, приведшего к закрытию популярного сайта The Pirate Bay файлообменной сети с миллионами пользователей по всему миру.

В среду десятки полицейских провели обыски и аресты в десяти населенных пунктах Швеции, изымая серверы и другое оборудование, имеющее отношение к сайту. Полицейская операция против «Пиратского залива» вызвала удовлетворение у Международной федерации звукозаписывающей индустрии (IFPI) и большое неудовольствие среди пользователей.

В субботу сайт снова открылся, и его представитель, Тобиас Андерссон (Tobias Andersson), сказал, что The Pirate Bay будет «еще больше и лучше, чем прежний». «Мы требуем от полиции и министра юстиции извинений и хотим, чтобы наши серверы вернули, — сказал он. — Сайт сейчас будет намного мощнее. Если полиция закроет сайт, другие сайты будут поддерживать работу Pirate Bay». По словам Андерссона, сайт, открытый в начале 2004 года, ежедневно посещают 10–15 млн. человек. Сайт представляет собой узел доступа к фрагментам файлов в децентрализованной сети по технологии BitTorrent. На сайте сообщается об 1,05 млн. зарегистрированных пользователей, 1,72 млн. тех, кто загружает файлы и 417 тыс. тех, кто их выкладывает на своих компьютерах. Среди файлов — пиратские копии музыки и фильмов.

Андерссон также заявил, что люди, имеющие отношение к сайту, непричастны к хакерской атаке на сайт национальной полиции Швеции в четверг, но многие очень недовольны действиями полиции. Представитель полиции Ларс Линдал (Lars Lindahl) сказал, что источник атаки определить не удалось, а к субботе работа сайта была восстановлена.
 

Создан прототип телефона будущего

Компания Alloy Total Product Design представила прототип телефона Polygon в новом оригинальном дизайне, использующего два внутренних экрана.

Один дисплей будет сенсорным, другой — обычным. Сенсорный экран позволит осуществлять навигацию по меню телефона. Обычный экран будет иметь высокое разрешение, так как на нем будет отображаться весь контент, будь то телевизионная передача или интернет-страницы.

http://pics.rbc.ru/img/cnews/2006/06/05/polygon.jpg
Прототип телефона Polygon


В устройстве отсутствует традиционная физическая клавиатура. Она заменена на виртуальную клавиатуру, которая отображается на сенсорном дисплее. Кроме того, в телефоне будут доступны режимы книжной и альбомной ориентации экрана.

Казалось бы, что с появлением слайдеров, «раскладушек» и супертонких моделей уже невозможно придумать новый дизайн, однако специалисты Alloy Total Product Design опровергают этот факт. Прототип телефона Polygon наглядно демонстрирует, что еще не все варианты были использованы.

 

Объемы жестких дисков стремительно растут

Подразделение Hitachi по выпуску устройств хранения информации уже нацелилось на создание крошечного жесткого диска для портативных устройств объемом 1000 ГБ или 1 ТБ. По мнению представителей компании, это лишь вопрос времени и уже к концу 2007 года такие диски будут созданы. Винчестер позволит вмещать 8000 фотографий или 2000 песен.

Проследить развитие портативных жестких дисков можно на примере плееров iPod. Первый плеер от Apple был выпущен в 2001 году и имел 5 ГБ памяти. Уже сегодня Apple выпускает модели iPod Nano с 4 ГБ флэш-памяти, а iPod Video имеет жесткий диск с объемом 60 ГБ.

Вместимость жестких дисков, использующих вращающиеся магнитные пластины, удваивается приблизительно каждый год. Эта технология практически достигла физического предела уплотнения данных, поэтому производители переориентируются на так называемую перпендикулярную запись. Вертикальная запись битов информации позволит увеличить вместимость жестких дисков. Результатом перехода на перпендикулярную запись и станет жесткий диск емкостью 1 ТБ в обычном 3,5-дюймовом корпусе.

Уже в этом году потребители смогут приобрести устройства хранения данных с винчестерами объемом 750 ГБ. На таком диске можно хранить до 375 часов видео стандартного ТВ-вещания, около 75 часов видео высокого разрешения, более полумиллиона фотографий или около 10000 музыкальных CD-дисков, конвертированных в формат MP3.

Конкурент жестких дисков — флэш-память не имеет движущихся частей и значительно меньше по габаритам. По прогнозу исполнительного директора SanDisk Эли Харари (Eli Harari), в течение пяти лет такие устройства смогут переносить до 32 ГБ данных.

 

Sony возвращается к VHS

Компания Sony выпустила DVD/VHS-рекордер RDR-VX35. Устройство для записи и воспроизведения DVD и видеокассет появится в продаже в Японии через пару недель. Стоимость новинки составит $370.

RDR-VX35 оснащен встроенным ТВ-тюнером с 10-битным ЦАП, имеющим частоту 54 МГц. Кроме видео, устройство позволяет просматривать фотографии в формате JPEG и слушать MP3.

Габаритные размеры Sony RDR-VX35 составляют 430 x 82 x 334 мм, вес — 4,8 кг.

 

В программу онлайнового казино был встроен троянец


Посетители онлайнового казино checkraised.com пожаловались на то, что после использования калькулятора ставок при игре в покер они стали лишаться денег на своих счетах. Выяснилось, что программа для сайта, написанная сторонним разработчиком, содержала в себе троянский код, пересылавший автору реквизиты пользователей.
Калькулятор Rakeback, или RBCalc.exe, распространялся самим казино. После обнаружения троянского кода руководство сайта извинилось перед посетителями, убрало программу, посоветовало, как это сделать на компьютере, если программа установлена, и сменить пароли доступа. В CheckRaised.com пообещали разработать собственную программу, не обращаясь к сторонним программистам.

ЖК-телевизоры станут самыми популярными в 2009 году

Уже к 2009 году ЖК-телевизоры станут популярнее обычных ЭЛТ-телевизоров благодаря быстрому развитию технологий и производственных процессов, считают аналитики компании iSuppli. В этом году продажи ЖК-телевизоров вырастут на 74% и составят 46,7 млн. штук.

Если рост продолжится в таком же темпе, то к 2009 году продажи ЖК составят 48% от всех телевизоров, в то время как на долю ЭЛТ придется лишь 42%. А уже к 2010 году доля ЖК превысит 55%.

По мнению аналитиков, доля проекционных и плазменных панелей составит незначительную часть от всего рынка. К 2009 году доля проекционных телевизоров останется на прежнем уровне и составит около 3%, а доля плазменных панелей вырастет с 3% до 7%.

На сегодняшний день компания LG.Philips остается крупнейшим производитлем ЖК-телевизоров, за ней следуют Samsung и китайские компании Chi Mei и AU Optoelectronics. Основная доля ЖК производится в Южной Корее — 44,8% (по итогам 4 квартала 2005 года) и в Тайване — 40,1%.

Windows Vista сокращает время работы ноутбука

Windows Vista значительно повышает энергопотребление ноутбука по сравнению с предыдущими версиями ОС. К такому выводу приходят все большее количество пользователей, поработавших с бета-версией новой операционной системы от Microsoft.

По мнению экспертов, уменьшение времени работы мобильного ПК от батареи происходит за счет нового требовательного интерфейса Aero. Прозрачные окна и анимированные переходы, реализованные в нем, требуют значительного количества ресурсов.

Представители Microsoft утверждают, что к официальному выходу операционной системы этот недостаток будет устранен. Кроме того, тем, кто желает уменьшить энергопотребление Vista, специалисты советуют отключить некоторые ресурсоемкие функции системы, как, например, Flip3D.

Еще один способ снизить нагрузку на батарею ноутбука заключается в использовании гибридных винчестеров, в которых, помимо обычного жесткого диска, используется флэш-память, требующая меньше энергии. По оценкам специалистов, гибридные жесткие диски способны продлить время работы стандартной батареи ноутбука на 30 минут.
 

"Лаборатория Касперского" предупредила о новом вирусе-вымогателе

«Лаборатория Касперского», разработчик систем защиты от вирусов, хакерских атак и спама, предупредил о новом всплеске эпидемии вируса GPCode в России. Новая версия вируса, GPCode.af, отличается от предыдущей гораздо более стойким ключом, используемым при шифровании данных.

Вечером 5 июня в вирусную лабораторию «Лаборатории Касперского» поступили первые жалобы от пользователей, пострадавших от новой версии вируса GPCode. Напомним, что предыдущая версия вируса с индексом .ae была распространена вечером 1 июня и вызвала эпидемию в российском сегменте интернета. Однако, версия .af вполне может побить рекорд предыдущей версии: результатом ее распространения в России стали тысячи случаев заражения вирусом.

Семейство GPCode получило широкую известность благодаря вредоносному действию, направленному на получение денег от владельцев зараженных компьютеров путем шантажа. После попадания в систему вирус шифрует файлы с расширениями .doc, .xls, .txt, .zip и другие, в которых может содержаться нужная пользователю информация, с помощью алгоритма RSA. Стоит упомянуть, что GPCode.af при шифровании данных использует гораздо более стойкий ключ, нежели его предшественник. Во всех папках, где находятся зашифрованные файлы, вирус оставляет текстовый файл Readme.txt, в котором содержится предложение написать письмо на электронный адрес злоумышленника и в дальнейшем заплатить некоторую сумму денег для получения алгоритма дешифровки.

Важно отметить, что «Лаборатория Касперского» до сих пор не обладает точной информацией о способах распространения вируса, поскольку после проникновения в систему и шифрования пользовательской информации вирус самоуничтожается. В связи с этим вирусные аналитики «Лаборатории Касперского» рекомендуют пользователям принять меры, необходимые для усиления защиты: не открывать письма от неизвестных адресатов с подозрительными вложениями, установить все критические обновления для операционной системы и интернет-браузера, регулярно обновлять антивирусные базы и произвести резервное копирование данных, представляющих информационную ценность. Кроме того, «Лаборатория Касперского» призывает всех пострадавших в результате работы новой версии GPGode ни в коем случае не выполнять требования преступников и не поощрять их на создание новых версий вредоносной программы.

Процедуры дешифровки (лечения) зараженных файлов уже добавлены в антивирусные базы «Лаборатории Касперского».

 

ZyXEL начинает продажи в России нового ADSL-модема

Компания ZyXEL сообщила о начале поставок в Россию ADSL-модема P-630S EE, обеспечивающего высокоскоростной индивидуальный доступ в интернет по действующей телефонной линии.

Модем подключается к компьютеру по USB-интерфейсу, что позволяет минимизировать затраты и обойтись без дополнительных сетевых адаптеров и источников питания. USB-кабель интегрирован в корпус модема. В комплект поставки входят сплиттер и кабели для подключения к широкополосному Интернету.

Программа установки (рекомендуемые операционные системы - Microsoft Windows 98SE/ME/2000/XP и MAC OS 9/X) сама определяет уровень локализации операционной системы и в соответствии с ним выбирает язык интерфейса. Например, в случае использования английской версии Windows XP интерфейс будет на английском языке, а в случае использования российской версии - на русском (доступны 12 языков интерфейса). В процессе установки программа сама предложит подключить модем и выбрать провайдера из списка или ввести настройки ADSL-канала вручную. Оператор, предлагающий P-630S EE абонентам при подключении, может сгенерировать файл с настройками и дополнительно "локализовать" модем и программу установки.

Модем обладает расширенной поддержкой качества обслуживания и позволяет реализовать в одной ADSL-линии до 16 независимых виртуальных каналов передачи данных. Рекомендуемая цена при продаже в розницу составляет $55.

 

"Билайн" представил новую линейку рублевых тарифов

Группа компаний «Вымпелком» объявила о запуске новой линейки рублевых тарифных планов. Линейка объединяет пять тарифных планов, включая стартовавший 21 апреля 2006 года тариф «Проще говоря» и четыре новых тарифных плана: «Хочу сказать», «Семья», «Клик» и «Город», которые появятся в продаже с 15 июня 2006 года. Среди основных преимуществ новых тарифов — простая система расчетов, бесплатные входящие (включая звонки с городских номеров), фиксированная цена в рублях с учетом НДС.

Новая линейка тарифных планов разработана на основе исследований интересов и предпочтений потребителей и учитывает потребности разных сегментов пользователей.

Тариф «Семья» создан для тех, кто часто общается с «семейством Билайн». Ключевой особенностью данного тарифного плана является 50% скидка на звонки внутри сети «Билайн».

Тариф «Хочу сказать» предназначен для активных многоговорящих пользователей. Ежедневно после некоторого количества платных минут пользователям предоставляется 90% скидка на все последующие местные исходящие звонки. Специально для активных пользователей услуг, на базе GPRS разработан тарифный план «Клик», предлагающий выгодную цену на GPRS-интернет и GPRS-WAP без абонентской платы.

Тариф «Город», особенностью которого является единая цена 1,50 руб. при звонке на любой местный городской номер, ориентирован на тех, кто часто звонит на стационарные номера. Тариф будет доступен абонентам всех регионов присутствия «Билайн», за исключением Москвы.

Наравне с рублевыми тарифами, в некоторых регионах будут продолжать действовать долларовые тарифы. Ряд сервисов, включая информационно-развлекательные услуги, услуги национального роуминга, а также услуги абонентской службы за исключением детализации, по-прежнему будут указывать в долларах. Их стоимость будет конвертироваться в рубли по фиксированному внутреннему курсу компании.

 

Китай блокировал Google

Доступ к поисковому порталу Google.com был перекрыт в большинстве районов Китая. Пекин предпринял этот шаг для запрета доступа к свободной информации. Интернет-пользователи в главных китайских городах испытывали затруднения при соединении с неподвергаемой цензуре международной версии Google в течение прошлой недели. Об этом говорят в организации «Репортеры без границ». По их данным, блокирование также было распространено на сервисы Google News и Google Mail.

В то же время локальная версия Google.cn, проходящая цензуру, была доступна. Google.cn был запущен в январе. Его запуск вызвал споры в обществе, поскольку компания согласилась удовлетворить требования китайских властей о введении цензуры.

Аналитика по теме «Рынок систем корпоративного поиска»

По данным организации «Репортеры без границ», Китай в конце мая смог нейтрализовать программы, созданные для обхода ценза. Программы, такие, как Dynapass, Ultrasurf, Freegate и Garden Networks, позволяли получить доступ к новостям и другой информации в обход файерволов, изолировавших Китай от остального веб-сообщества.

 

Рынок и цены. Материнские платы

Прошло уже немало времени с того момента, когда мы последний раз обращались к тематике материнских плат, и надо признать, что в этом секторе рынка произошел ряд довольно существенных изменений.

С материнскими платами под Socket 478 и Socket 754/939 все вполне понятно – первые уже практически исчезли из продажи, а вторые медленно, но уверенно, увеличивают свое присутствие на рынке. А вот с платами под Socket LGA 775 все обстоит куда интереснее – возрастающая популярность платформ от Intel после выхода новых процессоров на базе ядра Presler и планомерное удешевление младших моделей двухъядерных процессоров привели к вполне закономерному росту предложений и материнских плат для новых процессоров. Процесс наверняка продолжится и в дальнейшем – грядущий анонс Conroe и уже объявленное снижение цен на процессоры Pentium D серии 9xx, и без того достаточно популярные, попросту не дадут угаснуть интересу потребителей к платформе от Intel. У основного конкурента ситуация не вполне ясная, так что говорить о предложениях плат под новые устройства в исполнении Socket AM2 и потенциальной популярности собственно самих процессоров пока еще рано.

Все изменения в распределении предложений материнских плат по производителям можно охарактеризовать буквально одной фразой – наблюдается экспансия ASUS. Темпы роста снизились за прошедшие пять месяцев, но на фоне остальных компаний все равно впечатляют. Немного увеличилась доля предложений Foxconn, ASRock и Intel, остальные же заметно сдали позиции. Отметим также возвращение в продажу материнских плат Abit.

Что касается распределения по производителям чипсетов для быстро набирающей обороты платформы Intel, то тут все как обычно – бо2льшая часть предложений принадлежит самой Intel. И пока альтернативные производители не смогут создать адекватный по показателям быстродействия и надежности аналог, им придется довольствоваться достаточно небольшими долями. Впрочем, особо рассчитывать на это мы бы не стали – Intel задала такой темп выпуска новых моделей чипсетов, что выдержать его имеющим куда более скромные возможности VIA и SiS попросту не по силам, а ATI с NVIDIA и вовсе играют на своем поле, выпуская достаточно специфичные продукты, которые нельзя позиционировать как массовые.

Немного изменилась ситуация и с количеством предложений по ценовому диапазону – наиболее востребованными стали платы стоимостью $50–70. Немалая заслуга в этом компаний ASUS, ASRock и Foxconn, которые в данном классе предлагают немало интересных моделей. Заметно снизилось количество позиций в диапазоне менее $50, что вполне закономерно, – ряд производителей второго эшелона, которые и формируют основную массу подобных предложений, медленно отступают под натиском лидеров рынка. В сегменте топовых решений изменений практически нет – доля дорогих плат (свыше $150) составляет не более четверти общего числа предложений материнских плат в целом.

 

Microsoft предлагает скачать и протестировать Vista

Появления Vista на рынке ждут уже несколько лет
Microsoft предлагает всем желающим протестировать новую версию операционной системы Windows, получившую название Vista.

Отныне пользователи смогут скачать бета-версию Vista с сайта корпорации либо получить диск с ней по почте. Тем, кто установит программу на своих компьютерах, предлагается отправлять Microsoft отзывы и сообщать о неполадках.

Ожидается, что коммерческая версия Vista появится на прилавках в январе 2007 года.

Vista - долгожданное обновление операционной системы Windows, последняя версия которой - Windows XP - была выпущена еще в 2001 году. У системы изменен интерфейс, она должна более эффективно работать со звуком и сетевыми приложениями.

Люди, которые проявят желание протестировать Vista, получат возможность скачать два варианта программы: предварительный "бета-2" и окончательный - "бета-1". При этом "бета-2" доступен для скачивания уже сейчас, а доступ к "бета-1" будет открыт позже.

"Лучше не рисковать"

Microsoft заявляет, что количество копий Vista, доступных для тестирования, ограничено. Однако корпорация не сообщает, когда возможность скачать бета-версию будет закрыта.


Разработчики говорят, что Vista лучше работает со звуком
До нынешнего момента Vista могли тестировать только сами разработчики программы.

Версия, которая предлагается для скачивания, также в основном предназначена для профессионалов, но с ней могут ознакомиться и обычные пользователи - если они, конечно, будут готовы рискнуть установкой непроверенного программного обеспечения, а потом устранять неполадки.

Сайт Microsoft предупреждает, что тестовую версию Vista не рекомендуется устанавливать на компьютерах, отвечающих за выполнение производственных задач. Ее также лучше не инсталлировать, если у пользователя нет возможности продублировать свои данные. А если во время установки что-то пойдет не так, восстановить прежнюю систему будет невозможно, предостерегает Microsoft.

21 час

Кроме того, Vista сможет работать в полной мере только на мощных компьютерах: если системе не будет хватать ресурсов, пользователи не смогут пользоваться некоторыми ее особенностями, такими как трехмерный интерфейс.

Для тестирования предлагается версия, совмещающая в себе черты домашней и бизнес-версий операционной системы. Пользователи смогут выбирать между английским, японским и немецким языками.

Размер 32-битной версии Vista - 3,5 гигабайт, а 64-битная версия "весит" 4,4 гигабайта. Microsoft предупреждает, что для скачивания более "тяжелой" версии операционной системы понадобится около 21 часа при скорости 768 килобит в секунду.

 

Троян грабил посетителей онлайновых казино

Посетители онлайнового казино CheckRaised.com пожаловались на то, что после использования калькулятора ставок при игре в покер они стали лишаться денег на своих счетах. Выяснилось, что программа для сайта, написанная сторонним разработчиком, содержала в себе троянский код, пересылавший автору реквизиты пользователей.

Калькулятор Rakeback, или RBCalc.exe, распространялся самим казино. После обнаружения троянского кода руководство сайта извинилось перед посетителями, убрало программу, посоветовало, как это сделать на компьютере, если программа установлена, и сменить пароли доступа. В CheckRaised.com пообещали разработать собственную программу, не обращаясь к сторонним программистам.
 

Motorola ответила русским многомиллионным иском

Motorola, посчитавшая все обвинения в свой адрес со стороны российской компании RussGPS в нарушении патентных прав несправедливыми, подала исковое заявление о защите деловой репутации в Арбитражный суд. Беспрецедентная по своим размерам сумма иска в $18 млн, как считают эксперты, американской компании выплачена не будет даже при благоприятном для нее решении суда.

В исковом заявлении Motorola требует возмещения ущерба, причиненного распространением компанией RussGPS и ее представителем Павлом Пановым сведений, порочащих деловую репутацию компании Motorola. Ее сумма состоит из $7 млн долларов за ущерб репутации и $11 млн за прямой ущерб, то есть затраты на рекламу телефонов, якобы подпадающих под действие патента, а также на маркетинговые, рекламные и PR-усилия, которые приходится предпринимать сейчас и в будущем для восстановления репутации, отмечают представители компании.

Напомним, что в прошлом месяце RussGPS обвинила Motorola в нарушении патентных прав в области мобильных терминалов связи, которые используются в моделях С115, С261, С333, С390, E365, L6 и L7. Речь шла о патенте №31 183.

RussGPS пожелала добиться от Motorola подписания соглашения о лицензионных выплатах, в рамках которого производитель будет платить RussGPS за право поставлять свои телефоны в Россию. Однако, как стало известно позднее, проведенная независимая экспертиза подтвердила, что телефоны Motorola не содержат устройства, охраняемого патентом RussGPS №31 183

Любопытно, что этот конфликт был приобщен к уголовному делу, возбужденному в связи с конфискацией у «Евросети» и последующим уничтожением телефонов Motorola C115 на сумму около $20 млн.

В Motorola весьма настороженно отнеслись к тому, что патентный конфликт был перенесен в уголовную плоскость, а не ограничился разбирательством в арбитраже.

В то же время представители RussGPS полностью уверены в своей победе и настаивают на абсолютной легитимности своих действий. Более того, на прошлой неделе по их инициативе было возбуждено еще одно патентное разбирательство в отношении Motorola. На сей раз претензии предъявляются к патенту #34 300 на «Мобильный телефон (варианты)».

«Мы возмущены тем, что против нас заведено уголовное дело, и намерены отстаивать свою репутацию и в отношении новых обвинений, выдвинутых против нас RussGPS. Мы не исключаем, что после проведения тщательных экспертиз и заключения наших специалистов подадим серию новых исков, хотя пока об этом говорить несколько преждевременно», — заметил PR-директор российского представительства компании Кирилл Лубнин.

Вместе с тем, эксперты с некоторым скепсисом рассматривают шансы американской компании в этом разбирательстве. «Сумма, заявленная в иске, беспрецедентна по своим размерам. Исходя из отечественной судебной практики, можно заключить, что даже в случае, если с Motorola будут сняты все обвинения и ей к тому же удастся выиграть дело в арбитражном суде, в полном объеме компенсация ей выплачена не будет, несмотря на то, что ее размер может быть вполне обоснованным. В лучшем случае, она будет на два порядка меньше. Не исключено, что в этом состоит своего рода PR-ход Motorola», — предполагает партнер коллегии адвокатов «Барщевский и партнеры» Артур Басистов.
 

Samsung выпускает жесткий диск емкостью 400 GB

Компания Samsung Electronics представила новую серию жестких дисков SpinPoint T133 с максимальной емкостью 400 GB.

Серия включает модели с параллельным интерфейсом - HD400LD и c SATA (скорость передачи данных 3 GBps) - HD400LJ.

"Используя технологию позволяющую записывать 133 GB на пластину наша компания смогла создать продукты HD400LJ и HD400LD, которые открывают новые сегменты для использования жестких дисков Samsung - например NAS-устройства", заявил Алберт Ким (Albert Kim), старший менеджер подразделения Storage Systems Samsung Semiconductor.

Новая серия имеет скорость вращения шпинделя 7200 об./мин., время поиска 8,9 миллисекунд и опционально до 16 MB кэш-памяти на борту.

Розничная цена на диски составит около $195 на американском рынке.

 

 

По материалам: www.cnews.ru и www.itc.ua

Благодарим за помощь в подготовке новостей voyager icq # 330-803-890

Прячь скрипты: защита веб-сайта

Интернет пережил пик своего бурного развития и сейчас собственных сайтов нет разве что у домашних животных (хотя некоторые маргиналы умудряются вести блоги за своих питомцев). Если проанализировать и сопоставить количество созданных ресурсов и количество более-менее разбирающихся в вопросах обеспечения сетевой безопасности людей, мы получим довольно прискорбную картину. Главным бичом сайтостроительства, как я считаю, являются свободно распространяемые скрипты. Так уж вышло, что за годы через мои руки прошло огромное количество подобных творений, и зачастую они оставляют весьма дурное впечатление. Самое ужасное – это их открытый код, в котором хакеры выискивают тонны уязвимостей, и часто встречающееся доверие к таким скриптам пользователей, считающих создателей если не небожителями, то уж точно кевинмитниками от программирования.

В данной статье я дам практические советы по обеспечению безопасности динамического веб-проекта, поделюсь нестандартными методами защиты. Много практики и минимум теории – её ищите в мануалах и книгах, а также на просторах Сети. Кроме того, я не буду заострять внимание на всем известных багах навроде “ядерного нуля” – читайте “Хакер”, и будет вам счастье.

Для начала

Для начала определимся с конфигурацией. Мои примеры будут работать на зыке Perl (я буду пояснять их, поэтому портирование на другие языки не вызовет затруднений) и сервере Apache. На практически всех уважаемых хостингах данные вещи присутствуют в необходимом объёме.

Стоит также пояснить, что я расскажу о методах защиты от проникновения через веб-скрипты. Дырявые демоны, настройка фаервола и прочее выходят за пределы данного материала.

Самоделкиным

Предположим, что мы забили на скрипты, написанные посторонними товарищами, и решили писать движок “с нуля”. Похвально. Работа закончена, критические ошибки исправлены, мастдайные баги пофиксены.... Что теперь? А теперь можно заняться отсечением хакеров уровнем повыше ставших притчей во языцех скрипткидди. Итак, вот несколько эффективных приёмов.

Скрытие языка программирования

Зачем хакеру знать, что наш сайт написан на PHP или Perl? Абсолютно незачем. Смело переименовываем скрипты и даём им расширение .asp, а затем соответственно настраиваем сервер на обработку .asp файлов как Pl/php. Позволит отсечь часть нетерпеливых скрипткиддисов уже на первом посещении.

Скрытие структуры сайта

Будем считать, что сердцем нашего сайта является файл index.pl, лежащий в корне. Ему передаются два параметра: cat (раздел) и id (идентификатор документа). Например, вот URL одной страницы: http://megasite.ru/index.pl?cat=news&id=777. Прибегнем к помощи Mod Rewrite, модуля апача, который установлен на многих хостингах, даже на очень дешёвеньких. Открываем/создаём файл .htaccess, и в нем прописываем следующие строчки:

RewriteEngine On
RewriteRule ^ ([a-zA-Z]+)/ ([0-9]+).html index.pl?cat=$1;id=$2
RewriteRule ^ ([a-zA-Z]+) index.pl?cat=$1

Тадам, теперь эта страница отзовётся по адресу http://megasite.ru/news/777.html, а индекс новостей будет отзываться по запросу http://megasite.ru/news. Пусть наивный атакующий считает, что сайт состоит из хтмл-страниц и ищет админку. Можно, ради веселья, замаскировать свой движок под какую-нибудь известную CMS. Пусть скрипткидди попотеют :) Ещё одним плюсом такого похода является отсечение кривых идентификаторов типа “ ’1 ” и “../../” уже на уровне запроса, до старта выполнения.

NB: не стоит забывать о фильтрации такой бяки и внутри скрипта. Может статься, что его настоящий адрес станет известен, и тут уже Mod Rewrite не спасёт, если не оградить скрипт от прямых запросов через тот же модуль.

Разберём структуру внесённых в .htaccess строчек. В первой задаётся включение механизма переписывания URL. Во второй и третьей с помощью регулярных выражений разбирается строка запроса и переписывается адрес. Я думаю, тут не возникнет проблем. Если регэкспы для тебя тёмный лес, советую прочитать замечательную книгу “Mastering Regular Expressions” от издательства O’Reilly. Она лежит в Сети в виде chm-файла и переведена на русский. Простор для деятельности тут огромный и ограничивается только нашей фантазией.

Для полноты картины посмотри, какие точно заголовки сервер возвращает при обращении к настоящей .html странице, и синхронизируй с ними заголовки, выдающиеся скриптом. Как говорится, чтоб никто не догадался :)

Скрытие ошибок

Хакеры частенько насилуют скрипты кривыми запросами, дабы вызвать ошибки. В них порой можно встретить необходимую для взлома информацию. Часто видел в чужих скриптах такие строчки:

open (FILE, $file) || die (“Не открыть файл $file”);

Безусловно, сие очень удобно при поиске ошибок и отладке. Но зачем, скажите мне, атакующему знать структуру сервера, и имя файла, который бедный скрипт не в состоянии прочитать? Ага. Мы пойдём другой тропинкой. Все die мы заменим на fat_err(“текст_ошибки $!”), а в теле этой функции напишем следующее:

sub fat_error{
$localtime = localtime(); #создаём код ошибки
#начинаем определение айпишника
$user_ip = $ENV{'REMOTE_ADDR'};
if ($user_ip eq "127.0.0.1")
{
if ($ENV{'HTTP_CLIENT_IP'} && $ENV{'HTTP_CLIENT_IP'} ne "127.0.0.1") {$user_ip = $ENV{'HTTP_CLIENT_IP'};}
elsif ($ENV{'X_CLIENT_IP'} && $ENV{'X_CLIENT_IP'} ne "127.0.0.1") {$user_ip = $ENV{'X_CLIENT_IP'};}
elsif ($ENV{'HTTP_X_FORWARDED_FOR'} && $ENV{'HTTP_X_FORWARDED_FOR'} ne "127.0.0.1") {$user_ip = $ENV{'HTTP_X_FORWARDED_FOR'};}
}
open (LOG, “log.txt”); #открываем лог-файл
print LOG “$localtime - $user_ip - $_[0] \n----------------------------------------\n”; #пишем туда код, айпишник и текст ошибки
close (LOG); #закрываем файл
print “Вы вызвали ошибку скрипта! Обратитесь к программисту, указав код $localtime”;
die; #умираем со спокойной душой
}


Таким образом, сообщение об ошибке для пользователя будет содержать лишь код этой ошибки, сформированный функцией localtime. Добропорядочный юзер сообщит нам о ней, а мы откроем лог-файл и по коду расшифруем её текст, а заодно узнаем айпишник юзера.

Это, как вы понимаете, простейший пример реализации. Можно ещё подкинуть незадачливому взломщику дезинформацию: например, заменить сообщения о невозможности открытия файла сообщениями MySQL. Пусть пытается найти SQL Injection ;) Тут всё опять же ограничивается только фантазией. Экспериментируйте, направление я вам дал.

Режекция непредвиденных фатальных ошибок

“Но ведь то die! А как быть с непредвиденными ошибками?!” – воскликнет вдумчивый читатель, и будет абсолютно прав. Казалось бы, все ошибки отследить нереально: там деление на нуль, тут неверный метод, там вызывается несуществующая функция, тут заглючил Image::Magick... Все эти, и ещё десять тысяч других ошибок, приведут к аварийному завершению работы. Что делать? На помощь приходит блок eval.

Он знаменателен тем, что любой код, заключённый в него, не вызовет фатальную ошибку скрипта. Даже если там будет синтаксическая ошибка! Поэтому некоторые разработчики, в том числе и я, заключают практически весь код в eval.

Для примера возьмём такой код:

print “start”;
eval {&main;}
print “end”;
sub main {$s=5/0; tyt kucha sintaksicheskih oshibok;}


Он, как ни странно, выполнится! И “end” напечатает. При этом в переменной $@ будет содержаться ошибка, из-за которой остановится выполнение eval.

Ошибку мы нашли, а дальше действуем как в прошлом пункте: скрываем её, или пропускаем через фильтр регулярных выражений и пускаем дезинформацию.

Защита от брутфорса

Брутфорс – автоматический перебор паролей. Крайне желательно ввести в базу данных дополнительное поле, в котором будут считаться все попытки зайти с неверным паролём. Как только число в поле превысит, скажем, отметку “10”, аккаунт просто блокируется до выяснения (такой алгоритм, например, используют для защиты sim-карты твоего мобильного телефона). Казалось бы, это очевидно и легко реализуемо парой строчек кода. Всё верно, однако попробуй посчитать количество движков с подобной фишкой. Результат тебя удивит.

Ещё несколько полезных советов

Запомни одну простую вещь, о которой забывают многие программисты. Чем меньше данных мы принимаем от пользователя, тем лучше. Рассмотрим простейший пример: сайт со статьями. Всё, что нам нужно принять от пользователя – это номер статьи. Раздел, и тот можно вытащить из базы.

fat_error() if $query =~ /\D/;

И всё. Никаких, я повторяю, никаких лазеек для взлома по этой части не будет. Ядерные нули и прочие сукульинжекции топают лесом.

Другой способ усложнения жизни хакеру – создание ловушек. Введи кучу неиспользуемых параметров, ставь ненужные куки и развлекайся как хочешь. Главное потом не запутаться в этом самому.

Если ты сомневаешься в собственной квалификации, и всё же решил написать движок самостоятельно, могу посоветовать тебе симулировать взлом. Да-да, я не опечатался. Допускаем в коде банальную Sql-инъекцию, запускаем проксик и дефейсим собственный сайт, с этим справится практически любой начинающий, прочитавший хотя бы пару номеров Хакера. Потом заходим уже под своим нормальным айпи и устраняем дефейс. После пишем провайдеру, что наш мега-проект поимели через такой-то скрипт, и просим объяснить, в чём тут дело. Конкуренция среди хостеров немаленькая, и мне известно немало случаев, когда суппорт бесплатно находил в коде ошибки и указывал на них. Есть шанс, что тебе повезёт, и грамотный специалист, изучив твой код, найдёт помимо специально оставленной бреши другие, которые ты оставил по недосмотру/от некомпетентности.

Ещё один относительно часто встречающийся промах: размещение админки по адресам http://site.ru/admin, http://admin.site.ru, http://site.ru/adm и прочее - плохая, очень плохая идея. Даже если папки защищены паролём. Самолично случайно натыкался на админку по адресу http://site.ru/a на одном крупном (~50.000 посетителей в сутки) ресурсе, принадлежащем огромному холдингу. Защиты от брутфорса не было. Скрипт – самописный. Делайте выводы, господа.

Лентяям

Тебе лень делать движок самому? Или же ты совсем слаб в кодинге и хочешь воспользоваться готовыми решениями? Твоё дело. Не забывай ставить последние заплатки, посещать секьюрити-ресурсы. Но это далеко не всё.

Скрываем движок

Совсем видоизменить движок проблематично, однако спастись от скрипткиддисов вполне реально. Не секрет, что многие начинающие и не очень хакеры используют для поиска жертв гугль. Как ищутся уязвимые движки? По копирайту. Если твоя совесть девственно чиста вследствие её полного отсутствия как класса, удаляй копирайты совсем, но учти, что это может быть отслежено движком, это аморально и вообще незаконно. Более мягкий способ – это замена латинских букв в копирайте на их кириллические эквиваленты. В самом деле, кто мешает заменить в фразе “Powered by kSearch” буквы “o”, “e”, “a” на их кириллические братья? Внешне всё будет также, но ни один хакер не выйдет на твой сайт через гугль.

Ещё один ход – замена имён переменных. Тут вообще элементарно: функция “заменить” в текстовом редакторе. И всё. Просто и быстро, может спасти от спайдеров.

Прячем админку

Админская панель – лакомый кусочек для взломщика. В первую очередь советую перенести её с дефолтного на другое место и защитить через .htpasswd. Допустим, взломщик всё-таки поимеет наш пароль или куки и найдёт панель админа. Далеко не всё потеряно, мой друг.

Привязка к IP

В большом количестве CMS, форумов, и прочих скриптов за определение личности админа отвечает какая-нибудь функция навроде “is_admin”. Возьмем, к примеру, движок YaBB, в котором такая функция есть. Предположим, что у нас есть статичный айпишник, или же динамический с ограниченным диапазоном (для примера возьмём диапазон “123.123.123.00-123.123.123.255”), и с других мы в админку не входим.

В самое начало функции вставляем следующий код:

$user_ip = $ENV{'REMOTE_ADDR'};
if ($user_ip eq "127.0.0.1")
{
if ($ENV{'HTTP_CLIENT_IP'} && $ENV{'HTTP_CLIENT_IP'} ne "127.0.0.1") {$user_ip = $ENV{'HTTP_CLIENT_IP'};}
elsif ($ENV{'X_CLIENT_IP'} && $ENV{'X_CLIENT_IP'} ne "127.0.0.1") {$user_ip = $ENV{'X_CLIENT_IP'};}
elsif ($ENV{'HTTP_X_FORWARDED_FOR'} && $ENV{'HTTP_X_FORWARDED_FOR'} ne "127.0.0.1") {$user_ip = $ENV{'HTTP_X_FORWARDED_FOR'};}
}
die if $user_ip !~ /^123\.123\.123/;

Теперь хакер не попадёт в админку, даже зная пароль.

Скрытые куки

Для тех, кто умеет программировать хотя бы на начальном уровне, есть ещё один способ, покрасивей предыдущего.

Ставим ручками себе куки с каким-нибудь словом внутри. Дальше находим функцию определения админа и вписываем в начало похожий код, но уже проверяющий наличие куки с секретным словом. Хакеры, опять же, пролетают мимо до тех пор, пока не заполучат исходники именно с вашего сервера. Иногда прописывание паролей в код спасает от взлома.

Резюме

Подводя итоги, замечу, что выбор между своими и чужими скриптами каждый делает сам. Я остановился где-то посредине. Итак, краткий перечень рекомендаций по организации защиты:
Максимально фильтруй поступающую от пользователя информацию, проверяй каждую используемую переменную, используй в качестве идентификаторов числа, вводи избыточную информацию только для запутывания хакера, при этом не обрабатывай её скриптово.
Скрывай ошибки. Если уверен, что обычному пользователю они не встретятся (хе-хе), суй die без объяснений причин.
∙ Скрывай используемый язык и структуру сервера.
Путай взломщика. Вводи левые параметры, выводи фейковые ошибки. Дезинформация – наше всё.
При использовании чужих движков маскируй их как можешь, и меняй насколько позволяет компетенция и свободное время.

Главное, посвящай больше времени организации правильной защиты. При введении новых переменных чётко определяй до первого использования тип данных, которые они содержат, и тут же фильтруй всё, что не входит в состав типа. В общем, удачи тебе на этой нелегкой ниве. Помни, что на той стороне баррикад находятся грамотные люди.

www.xakep.ru

Acronis True Image 9.1: еще один шаг к совершенству

Евгений Куликов

 

Назначение некоторых видов системных утилит на первый взгляд настолько незатейливо, что их функциональность кажется очевидной, и дальнейшее развитие таких приложений представляется маловероятным. Тем бo2льшее уважение вызывают стремление и способность отдельных разработчиков методично совершенствовать свои программы, от версии к версии расширяя возможности. В качестве примера подобной находчивости рассмотрим последнюю редакцию пакета Acronis True Image Workstation.

Программу True Image от российской компании Acronis новинкой не назовешь, она существует уже много лет и хорошо знакома пользователям. Ее назначение – создание образов и восстановление информации на жестких дисках и логических разделах. Однако последние несколько лет разработчики решили сосредоточить свое внимание на корпоративном рынке и функциональность пакета стала развиваться в направлении универсального комплекса для резервного копирования информации в компьютерной сети предприятия с возможностью удаленного управления процессом.

В состав семейства Acronis True Image 9.1 входят четыре отдельных продукта, отличие между которыми заключается в поддерживаемых операционных системах и, отчасти, в доступных функциях. Впрочем, последние, в основном, зависят именно от выбранной платформы. Server для Windows предназначен для восстановления данных на серверах, работающих под управлением Microsoft Windows 2000, 2003 или NT 4.0. Есть версии для Linux, для рабочих станций (Workstation), а самая полная – корпоративная (Enterprise) – может быть установлена на любой из доступных ОС. Мы же рассмотрим Workstation, как наиболее оптимальную, на наш взгляд, для организации резервного копирования в однородной локальной сети, построенной с использованием распространенных продуктов компании Microsoft – Windows XP, 2000, NT 4.0, 98 и Millennium.

Одной из отличительных черт системы является модульная структура – фактически пакет состоит из семи самостоятельных приложений, которые устанавливаются по отдельности. Поскольку продукт предназначен для организации резервного копирования и восстановления информации в корпоративной сети, представляется разумным разместить компоненты на разных компьютерах, возложив таким образом на каждый из них определенную задачу. Более того, любую составляющую комплекта можно извлечь (правый щелчок мыши на имени в основном окне инсталлятора) и сохранить на локальном или сетевом диске в виде файла с расширением *.MSI, а затем использовать его для установки, модификации или восстановления данной программы, в том числе удаленно.

Для работы True Image Workstation необходимо наличие сервера лицензий. Без него приложение функционирует в демонстрационном режиме, поэтому при развертывании системы есть смысл первым делом установить именно License Server, в который из буфера обмена или из текстового файла (что особенно удобно при большом количестве приобретенных лицензий) экспортируются серийные номера. Затем можно приступать к следующим этапам.

Несмотря на простое управление, основанное на пошаговых мастерах, и наличие русского интерфейса, пакет ориентирован, в первую очередь, на системных администраторов. Для облегчения их труда предназначена Консоль управления, с помощью которой установку компонентов на рабочих станциях в сети и их настройку можно осуществлять дистанционно, имея, конечно, соответствующие права доступа.

Как и в любой системе, построенной по принципу клиент-сервер, для Acronis True Image необходимо наличие на ведомых компьютерах Агента. На машинах, работающих под Windows, его можно инсталлировать либо через консоль управления, в том числе в скрытом режиме, не требующем вообще никакого участия пользователя, либо локально, с помощью установочного файла, предварительно извлеченного из общего пакета и сохраненного в сети.

Компонент Acronis Backup Server предназначен для автоматизированного хранения образов на компьютере, на котором он установлен, в том числе на ленточных носителях и других подобных устройствах, подключенных к нему. Удаление файлов производится в заданной последовательности или по истечении определенного периода времени, в соответствии с правилами, созданными администратором для каждого пользователя. Управление групповыми операциями резервного копирования и восстановления дисков, а также наблюдение за ходом их выполнения осуществляется с помощью модуля Acronis Group Server.

Основным же приложением, как и прежде, остается Acronis True Image – именно оно ответственно за выполнение всех операций по резервному копированию. Причем в качестве источника выступают не только жесткие диски и разделы на них, но также отдельные папки и даже файлы. С его помощью можно восстанавливать поврежденную информацию и клонировать диски, проверять целостность образов и редактировать их (через меню Подключить образ). К тому же посредством True Image Workstation осуществляется управление Зоной безопасности. Концепцию этого защищенного раздела на диске для хранения образов мы уже рассматривали на страницах нашего журнала, в том числе и в публикациях, посвященных более ранним True Image, поэтому ознакомимся лучше с особенностями последней версии.

Среди существенных нововведений отметим реализацию еще одного вида резервного копирования – дифференциального. Напомним, что до сих пор пакет поддерживал полное копирование, при котором в образ сохраняются все данные по состоянию на момент его создания, и инкрементное – в дополнение к исходному каждый раз образуется файл, содержащий только данные, изменившиеся с момента создания последнего образа. Первый из способов позволяет восстановить поврежденный раздел за минимальное время, но поглощает значительные объемы дискового пространства – он наилучшим образом подходит для регулярного возвращения системы в исходное состояние. Второй – менее емкий, но более медленный, поскольку обработка всей цепочки инкрементных приращений производится последовательно – хорош в случае, когда предполагается возвращение к какому-либо из промежуточных состояний.

Дифференциальное копирование отличается от инкрементного тем, что все модифицированные данные сводятся воедино, т. е. полный образ диска всегда сопровождается только одним дополнением, содержащим все изменения. При этом методе восстановление происходит быстрее, но данные воссоздаются только на момент последнего обновления.

Отметим, что при дефрагментации дисков расположение данных на нем меняется, вследствие чего размеры дифференциальных и инкрементных архивных файлов могут существенно возрасти. Поэтому разработчики рекомендуют после такой процедуры формировать новый полный образ.

Несомненный интерес представляет функция быстрого инкрементного и дифференциального копирования, при котором True Image определяет изменился ли файл только по его размеру и дате последнего сохранения. Именно она применяется как выбор по умолчанию в настройках программы. Если же по какой-либо причине необходимо, чтобы проверялось и содержимое файла, быстрый режим следует отключить.

К важным новшествам относится опция аппаратно-независимого восстановления системы Acronis Universal Restore, реализованная в виде самостоятельного приложения, которое приобретается отдельно и устанавливается в качестве дополнения к Acronis True Image Workstation. Она позволяет клонировать диск на новом компьютере с другой аппаратной конфигурацией, а также развернуть образ на машине после модернизации или замены вышедшего из строя оборудования.

Суть проблемы заключается в том, что если аппаратные средства целевой машины несовместимы с важнейшими драйверами, содержащимися в образе, например после замены материнской платы или установки другого типа процессора, то операция клонирования может завершиться неудачей. Для обеспечения совместимости оборудования при восстановлении или переносе данных на компьютер с иной конфигурацией и предназначена Acronis Universal Restore. В общем случае поиск необходимых драйверов аппаратно-зависимого уровня (HAL) и контроллера жесткого диска осуществляется в стандартных папках Windows. Новая же функция позволяет указать дополнительные места, например в сети, причем эти установки будут иметь приоритет перед стандартными. Однако соответствующие настройки в пункте Параметры восстановления по умолчанию необходимо сделать до создания образа.

Еще одной интересной находкой разработчиков является функция Acronis Snap Restore, которая допускает работу на компьютере до завершения восстановления данных, практически сразу же после начала процесса. Это стало возможным благодаря тому, что при использовании Snap Restore приложение Acronis True Image Workstation, в первую очередь, перезаписывает важнейшие системные файлы. Затем все запросы перехватываются с помощью специальных драйверов, и данные, необходимые для работы пользователя, извлекаются в приоритетном порядке. В это же время в фоновом режиме происходит полное посекторное восстановление диска, следовательно, простой при выходе из строя сервера или рабочей станции можно свести к минимуму.

Однако функция имеет ряд существенных ограничений. Во-первых, Snap Restore работает исключительно при восстановлении образа с операционной системой, расположенного в Зоне безопасности, причем Windows 98 и Millennium не поддерживаются. А во-вторых, при этом методе системный диск возобновляется только целиком, поэтому архив в обязательном порядке должен содержать все его разделы, включая скрытые и служебные, иначе они будут утеряны.

Хорошим подспорьем для администраторов, планирующих использовать в локальной сети систему резервного копирования на основе Acronis True Image Workstation, окажутся свойства тонкой настройки его производительности (пункт Быстродействие в настройках). Тут можно задать приоритет процесса, а также установить скорость записи на жесткий диск и передачи данных по сети. Все вместе они позволят достичь необходимого баланса между скоростью работы True Image и других приложений.

Для уменьшения размера образа файл подкачки Windows в него не включается. К тому же, в настройках резервного копирования можно повысить степень сжатия (правда время выполнения операции при этом также возрастет), и посредством пункта Исключение файлов отказаться от помещения в архив определенных типов файлов, например временных.

Подводя итоги хотелось бы отметить, что несмотря на определенную консервативность пакетов для резервного копирования и клонирования дисков, прогресс в развитии Acronis True Image заметен даже по сравнению с предыдущей версией, вышедшей только в сентябре прошлого года. Очевидно, что основные усилия разработчиков направлены на повышение скорости работы и минимизацию времени простоя в случае сбоев, на максимальную автоматизацию процесса восстановления данных, а также на распределение нагрузки между компонентами системы таким образом, чтобы наиболее рационально использовать ресурсы корпоративной сети. Конечно, совершенству нет предела, в случае True Image хотелось бы поменьше ограничений в работе приложений. Не лишней для Acronis Media Builder была бы и возможность создания загрузочных дисков на DVD – она позволила бы размещать на одном носителе сразу и программные модули и образ системы. Однако, эти пожелания ни в коей мере не умаляют достижений, достойных подражания.

 

~ Об авторах ~
KKKILLL - администратор рассылки (идея, дизайн, #FAQ).   ICQ: 329 575 572
user3000 - рубрика #NEWS.   ICQ: 237 359 840
Scroodge - Эксперт #FAQ.   ICQ: 57 11 84 64
Infernal Rain - Модератор #FAQ.   ICQ: 271 481 397
Анна Артемьева aka Ada - рубрика #WWW.   ICQ: 239 617 406
При создании рассылки использованны программы SendEdit v.1.4.6 и HTMLReader 2.0


© Web Help team ©
Киселёвск 2004-2006
N


В избранное