Category: компьютеры

Комбинации клавиш ...

ОПЕРАЦИОННАЯ СИСТЕМА WINDOWS
Ctrl+C – копировать. Для того чтобы увидеть содержание буфера обмена в MS Office, нажми Ctrl+C дважды.
Collapse )
Ещё по теме:

Какие комбинации клавиш стоит запомнить
-
https://takprosto.cc/kombinacii-klavish-na-klaviature/

Как пользоваться телефоном и интернетом в современной России — и не подставиться.

Правила, которые нужно соблюдать абсолютно всем.

Государство делает все, чтобы силовикам было проще читать вашу переписку. У задержанных на акциях протеста отнимают телефоны и пытаются их взломать. В этой ситуации пора научиться пользоваться телефоном так, чтобы хотя бы не упрощать силовикам работу — и не подставляться. Эти простые правила не уберегут вас от хитроумного взлома, но и легкой мишенью вы больше не будете.

Всегда выходите в интернет из-под VPN — и с телефона, и с компьютера
Не пугайтесь аббревиатуры VPN. Пользоваться такими сервисами очень просто: достаточно скачать приложение и залогиниться, дальше оно все сделает само. VPN создает своеобразную прослойку между вашим устройством и интернетом и делает соединение безопасным — почти наверняка трафик не смогут перехватить. Collapse )

Слежка в интернете ведется за каждым. Как "спрятаться"...

слежБезопасность компьютерных данных и наша, пользовательская, измеряется отсутствием вирусов – троянов, червей и других гадких вредоносных программок, рассчитанных на то, чтобы слегка или серьезно подпортить жизнь нам с вами. Однако последние пару лет показывают, что вирусы прошлого, да и настоящего, – детский 8-битный писк на лужайке Super Mario по сравнению с тем, что действительно грозит каждому из нас.
Ну что, действительно, может сделать вирус? Заставить обладателя компьютера скачать, расставшись с кровно заработанными пятьюдесятью долларами, лицензионный антивирус? Переустановить операционную систему? Поменять пароли в Facebook? Залатать дыру в Wi-Fi? Побегать по конторам, занимающимся восстановлением данных? Напугали! Все это решаемо и не страшно.
Гораздо страшнее, что вся та, казалось бы, безобидная информация, которой мы ежедневно делимся с любопытными друзьями, хвастливыми коллегами и надоевшими родственниками, в любой момент может оказаться у злоумышленников. Кто, как и зачем следит за нами беспрерывно и как предотвратить сей мерзкий факт – вот о чем сегодня пойдет речь.
Не желаете печенья?
Смартфоны могут заносить в системные поля фотофайла координаты точки, в которой сделан снимок. При публикации снимка в социальных сетях онлайн-ресурсы могут автоматически сопоставить координаты и выдать точный адрес места съемки.
Collapse )

Шпионские страсти...

Федеральное бюро расследований США (ФБР) опубликовало на своем сайте десятки документов, фотографий и видеозаписей, касающихся дела разоблаченных российских шпионов, высланных из страны в июле 2010 года.  Информация была опубликована в ответ на запрос журналистов агентства Ассошиэйтед Пресс — в соответствии с американским законом о свободе информации.

Как сообщает Би-би-си, обнародованные материалы об операции «Истории призраков» были получены в ходе слежки за российскими агентами, продолжавшейся более 10 лет....




...Разоблачение российских агентов в США многие эксперты называли самым крупным провалом в истории российских спецслужб, указывает Би-би-си.  
Статья полностью:   http://giviivanich.wordpress.com/

Ещё видео -   http://www.youtube.com/user/fbi 




ШПИОНСКИЙ АРСЕНАЛ

Даже мертвый почтовый ящик может работать
Время банальных подслушивающих «жучков» ушло. Как утверждает газета «Таймс», в Москве британские спецслужбы для связи со своими агентами использовали суперновинки своего ведомства: например, так называемый «электронный мертвый почтовый ящик» (EDLB).

Это весьма «действенное», несмотря на название, устройство состоит из крохотного компьютера, который может хранить несколько мегабайт, маскируется под что угодно... Чтобы считать с него информацию или, наоборот, передать ее на устройство, агенту достаточно иметь при себе портативный комп.

Создали EDLB совместно спецы из MИ 5 и MИ 6 в лаборатории в Бекимгемпшире.
Из этой же «бондовской» серии вышел и мобильный телефон, оборудованный устройством, позволяющим незаметно «взломать» чужой сотовый, превратив его в «прослушку».

Еще одна новинка: система контроля клавиш, которая встраивается в нужный компьютер и затем записывает все, что есть на его жестком диске.

Система прослушивания TEMPEST позволяет агенту на расстоянии (например, сидя в машине) следить за всем, что вводится в персональный комп.
Семен ШАПКИН. http://www.kp.ru/daily/23648.4/49247/

Новые системы идентификации личности...

Предложена новая система идентификации личности: по движению глаз

Движения глаз каждого человека уникальны. Разработчики из израильской компании ID-U Biometrics воспользовались этим явлением. ...

Новая система определяет личность проверяемого, изучая уникальные характеристики движений глаз, пока человек следит за значком, пробегающим по экрану компьютера. Траектория перемещения «мишени» может меняться, но испытуемый всё равно продолжает демонстрировать особенные «кинетические черты». ...

Разработку израильтян почти невозможно обмануть: точность определения 97%. При этом она безопаснее и проще аналогов - для отслеживания движений глаз человека достаточно экрана и небольшой видеокамеры низкого разрешения. Известно, что программное обеспечение 30 раз в секунду регистрирует порядка десяти различных признаков (какие именно, создатели умалчивают).

«Движение глаз каждого человека можно сравнить с перемещением разных людей по одному гоночному треку: маршрут один, а траектории разные», - рассказывает Дафна Палти (Daphna Palti), исполнительный директор ID-U Biometrics.

Кстати, попытки проследить за глазами людей делаются не впервые - правда, ранее ими интересовались лишь учёные да рекламщики. Читайте также о системах распознавания возраста, улыбок и груди.
http://www.3rm.info/


Предложена технология биометрической идентификации... по ушам

Исследователи обнаружили, что уши каждого человека имеют уникальную форму, и создали систему, которая способна сканировать их. ...

Профессор Марк Никсон (Mark Nixon), который руководил командой из Школы электроники и компьютерных наук при университете Саутгемптона, утверждает: «В ухе существует целый набор различных структур, которые Вы можете использовать для получения набора измерений, являющихся уникальными для каждого человека».

«Биометрические данные доставляют множество проблем в связи со старением людей. Системы распознавания лица часто путают гусиные лапки и другие признаки старения. А вот Ваши уши стареют очень изящно. Они растут пропорционально, а мочка становится немного более вытянутой; все остальные характеристики полностью сформированы с самого рождения».


Многие другие биометрические подходы, которые используются для идентификации людей, могут легко ввести в заблуждение либо же достаточно сложные в использовании.

Например, программное обеспечение для распознавания лица часто «сбивается с толку» изменениями в выражении лица, а в некоторых случаях обмануть систему может даже макияж.

Метод сканирования ушей использует технологию лучевого преобразования изображения, которая подчёркивает все трубчатые структуры уха и измеряет их.


Профессор Никсон считает, что сканирование уха может осуществляться при проходе пассажиров через ворота безопасности, например, – путём размещения с обеих сторон створок ворот камер, которые и будут улавливать изображение ушей. ...

Никсон вместе со своей командой проверили 252 изображения различных ушей и обнаружили, что система в состоянии определить владельца каждого уха, данные о котором содержатся в базе, с 99% точностью.

Но, согласно утверждениям команды учёных, даже в случае со сканированием ушей существуют отрицательные моменты: помешать определению личности могут волосы. Таким образом, универсального метода не существует, а для точной идентификации следует применять одновременно несколько техник.


Биометрия будет определять человека по походке. ...

Канал Discovery Channel провел репортаж из первого и единственного в мире «биометрического туннеля», который сооружен в Университете Саутгемптона (Британия) для тестирования технологии идентификации людей по походке. Как сообщает Российский биометрический портал BIOMETRICS.RU, репортаж вышел в цикле передач «Планета Земля».

В ходе передачи о достоинствах новой биометрической технологии рассказывал профессор электроники и кибернетики упомянутого университета Марк Никсон. Он, в частности, продемонстрировал работу 12 камер, которые установлены в туннеле, фиксируют движения идущего по нему человека и передают полученную информацию системе биометрической идентификации. По словам Никсона, идентификация по походке обеспечивает распознавание личности более чем с 90-процентной точностью.

Чтобы доказать эти заявления, Никсон поручил двум своим аспирантам — Джону Бастарду и Дарко Матовски — попытаться обмануть биометрическую систему разными способами. Они, неоднократно проходя по туннелю, меняли свою одежду, надевали шапки, шарфы и даже мотоциклетные шлемы, но система все равно их узнавала и в новом обличье.

Правда, если одежда действительно может менять походку, то смысл ухищрений с головными уборами остался непонятным, и гораздо больший интерес представляет способность новой биометрической системы обнаруживать, анализируя изменения в походке, намерение пронести какие-либо посторонние предметы под одеждой. Эта опция может оказаться весьма полезной, например, для полиции или служб безопасности аэропортов при выявлении потенциальных террористов, скрывающих под одеждой взрывчатку.