<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
<channel>
<title>Форум</title>
<link>http://teleprogi.ru/forum/</link>
<description>Форум</description>
<lastBuildDate>Sun, 06 Jan 2013 13:17:39 GMT</lastBuildDate>
<generator>uCoz Web-Service</generator>
<item>
<title>Безопасность в твоих руках. Конфигурирование MS Windows XP</title>
<link>http://teleprogi.ru/forum/165-806-1</link>
<pubDate>Sun, 06 Jan 2013 13:17:39 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/165&quot;&gt;Безопасность&lt;/a&gt;&lt;br /&gt;Описание темы: Сегодня мы поговорим о способах защиты компьютера путем конф&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: ratt&lt;br /&gt;Количество ответов: 1</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Безопасность в твоих руках. Конфигурирование MS Windows XP&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Сегодня мы поговорим о способах защиты компьютера путем конфигурирования ОС Windows XP. Необходимость этого, прежде всего, связана с атакой и взломом самих настроек операционной системы, а также использованием ее ошибок. Заранее предупреждаю, что при управлении службами вы должны быть внимательными и запоминать, какие службы отключаются. &lt;br /&gt;&lt;br /&gt; Итак, начнем с простого. Одним из способов распространения угроз является переполнение буфера. Напомню, что это запись данных в выделенную область памяти, которая превышает предельный для нее заявленный объем. В результате чего данные, не вмещающиеся в буфер, записываются в соседние области памяти и могут повредить их содержимое. Новые, 64-разярядные процессоры от AMD и Intel имеют аппаратные средства защиты от переполнения буфера, а в ОС Windows это организовано одноименным модулем защиты DEP (Data Execution Prevention). Этот модуль вы найдете тут: Пуск – Настройка – Панель управления – Система, далее во вкладке Дополнительно ищем Параметры быстродействия и выбираем вкладку Предотвращение перевыполнения данных. &lt;br /&gt;&lt;br /&gt; Самый надежный способ защиты — это отказ от возможности обмена файлами по локальным сетям и через Интернет. Для этого, предварительно отключив сетевое подключение, нам необходимо пройти к его свойствам: Пуск – Настройка – Сетевые подключения, выбрать ваше подключение и открыть свойства. Удалить в свойствах подключения все, что бы остался только Протокол TCP/IP. Далее ищем в свойствах протокола TCP/IP раздел WINS, в котором нам необходимо отключить NetBIOS и снять галочку, где стоит Включить просмотр LMHosts. &lt;br /&gt;&lt;br /&gt; Для предотвращения заражения посредством автоматического запуска содержимого съемных носителей необходимо отключить автозапуск для всех типов дисков. Чтобы не рыться в ключах реестра, посоветую хорошую программу, которая сама все за вас сделает – Panda Research USB Vaccine. &lt;br /&gt;&lt;br /&gt; А теперь перейдем к основным источникам внедрения угроз – службам операционной системы. Основной задачей при отключении служб является закрытие сетевых портов, это предотвращает эксплуатацию уязвимостей системных сервисов и других установленных программ посредством сетевых атак. Как только служба прекращает работу, используемый ею сетевой порт перестает быть открытым. Другие службы рекомендуется отключать потому, что сами функции, которые они предлагают, могут быть использованы в злонамеренных целях. И, несомненно, плюсом от отключения служб является высвобождение ресурсов оперативной памяти. &lt;br /&gt;&lt;br /&gt; Для закрытия наиболее атакуемых сетевых портов Windows рекомендуется использовать специальную программу – Windows Worms Doors Cleaner. Достоинством этой программы является то, что она не полностью отключает службы, а закрывает их используемые порты через правку реестра. Эти действия защищают ОС от нежелательных ошибок в реестре при правке вручную. &lt;br /&gt;&lt;br /&gt; Остальное, к сожалению, придется делать вручную через администрирование служб. Пройти к менеджеру служб можно через Пуск – Настройка – Панель управления – Администрирование – Службы. &lt;br /&gt;&lt;br /&gt; В списке служб понадобится выбрать службу, два раза кликнуть по ней и в открывшемся окне свойств выбрать Выключено. Если по необходимости некоторые службы вами будут использоваться - выставлять Авто. Обратите внимание на пояснение, так как вы должны сами понимать, используется эта служба операционной системой или нет, службы без описания можно просто отключить (при этом имейте в виду, что установка, скажем, антивирусной системы или же сетевого экрана, как правило, ведет к созданию соответствующей службы. Например, Agnitum Client Security Service у продуктов Agnitum Ltd. – Евгений Кучук). &lt;br /&gt;&lt;br /&gt; NVIDIA Display Driver Service; &lt;br /&gt; ASP.NET State Service; &lt;br /&gt; DHCP-клиент (позволяет компьютеру получать динамический IP-адрес, а также выполнять обновление DNS, следовательно, выключаем, если у вас нет подключения к Интернету через модем); &lt;br /&gt; DNS-клиент (выполняет запросы на соотнесение доменных имен и IP-адресов, после чего сохраняет их в кэше и позволяет не обращаться к DNS-серверу повторно); &lt;br /&gt; Machine Debug Manager; &lt;br /&gt; NetMeeting Remote Desktop Sharin (служба разрешает получать доступ к удаленному рабочему столу с использованием ресурса NetMeeting); NET Runtime Optimization Service, &lt;br /&gt; Office Source Engine ; &lt;br /&gt; QoS RSVP; &lt;br /&gt; Windows Media Player Network Sharing Service ; &lt;br /&gt; Автоматическое обновление; &lt;br /&gt; Брандмауэр Windows/Общий доступ к Интернету (ICS); &lt;br /&gt; Веб-клиент (данный ресурс предназначен для обеспечения доступа к файлам, размещенным в Интернете. С помощью данной службы приложения Windows способны создавать, получать доступ и изменять файлы в сети Интернет); &lt;br /&gt; Вторичный вход в систему (отключаем, если вы единственный пользователь на компьютере); &lt;br /&gt; Диспетчер сетевого DDE (этот сервис организует динамический обмен данными между компьютерами в локальной сети, но никак не затрагивает Интернет); &lt;br /&gt; Доступ к HID-устройствам (служба предназначена для поддержки клавиш быстрого доступа на различных устройствах ввода или управления); Координатор распределенных транзакций; &lt;br /&gt; Маршрутизация и удаленный доступ; &lt;br /&gt; Модуль поддержки NetBIOS через TCP/IP(отключаем через Windows Worms Doors Cleaner); &lt;br /&gt; Планировщик заданий; &lt;br /&gt; Сервер папки обмена; &lt;br /&gt; Служба COM записи компакт-дисков IMAPI (отключать, если не пользуетесь встроенными возможностями Windows для записи); &lt;br /&gt; Служба Windows Media Connect; &lt;br /&gt; Служба восстановления системы (специализированные программы намного лучше); &lt;br /&gt; Служба времени Windows (Синхронизирует время через Интернет); &lt;br /&gt; Служба загрузки изображений (WIA); &lt;br /&gt; Служба индексирования (предварительно нужно на всех дисках снять галочку, где установлено &quot;Разрешить индексирование для быстрого поиска&quot;. От отключения службы поиск не замедляется); &lt;br /&gt; Служба обнаружения SS (Назначение этой службы - обнаружение сетевых устройств Universal Plug and Play в локальной сети, таких как принтеры или МФУ); &lt;br /&gt; Служба регистрации ошибок; &lt;br /&gt; Служба сетевого DDE; &lt;br /&gt; Служба шлюза уровня приложения (Application Layer Service) (можно отключить только на SP2), &lt;br /&gt; Служба IPSEC (служба IPSEC обеспечивает безопасность протокола IP посредством проверки узлов на сетевом уровне, проверок подлинности, а также управляет политикой IP-безопасности); &lt;br /&gt; Служба терминалов; &lt;br /&gt; Совместимость быстрого переключения пользователей (отключаем, если вы единственный пользователь на компьютере); &lt;br /&gt; Справка и поддержка (рекомендую выставить &quot;вручную&quot;); &lt;br /&gt; Узел универсальных PnP-устройств; &lt;br /&gt; Фоновая интеллектуальная служба передачи (BITS); &lt;br /&gt; Центр обеспечения безопасности; &lt;br /&gt; Remote Registry - Удаленный реестр (если стоит ОС Win XP Professional, требуется обязательно отключить, по причине того, что служба позволяет полностью управлять компьютером по сети). &lt;br /&gt;&lt;br /&gt; Все изменения заработают после перезагрузки системы. &lt;br /&gt;&lt;br /&gt; Вот такими способами можно обезопасить свой компьютер от вирусов и сетевых атак. И конечно, не следует забывать об антивирусе и фаерволле, управлении cookies, а также контролировать автозапуск программ в Windows.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Безопасность</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/165-806-1</guid>
</item>
<item>
<title>Оборона почтового ящика</title>
<link>http://teleprogi.ru/forum/165-808-1</link>
<pubDate>Thu, 27 Dec 2012 22:31:33 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/165&quot;&gt;Безопасность&lt;/a&gt;&lt;br /&gt;Описание темы: Интернет-почта, или, как говорят в народе, «мыло», уже давно&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: ratt&lt;br /&gt;Количество ответов: 1</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Оборона почтового ящика&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Интернет-почта, или, как говорят в народе, «мыло», уже давно не редкое явление на сетевых просторах. Такие известные серверы, как mail.ru, yandex.ru и rambler.ru, насчитывают около 20 миллионов зарегистрированных пользователей, и каждый день эта цифра увеличивается. Почта используется как рядовыми юзерами, так и разнообразными фирмами, организациями, компаниями для связи. И с самого момента появления первых почтовых серверов появились и люди, которые заинтересовались в получении доступа к почтовому ящику. Цели при этом были разные: кто-то хотел прочитать письма своей жены, кто-то хотел получить деньги за взлом на заказ, кто-то узнать имена клиентов конкурирующей фирмы, кто-то еще чего- нибудь. Поэтому они стали искать разнообразные уязвимые места в безопасности, причем вполне успешно. Прошло уже много времени с момента обнаружения и устранения первых уязвимостей, но проблема защиты почтового аккаунта остается актуальной и по сей день. Очень много сайтов — в основном, на хакерскую тематику — рассматривают разнообразные способы взлома мыла, но нет таких, которые дали бы хорошие советы по защите почты. Именно этот вопрос я бы хотел осветить в данной статье. &lt;br /&gt;&lt;br /&gt; Прежде всего, чтобы защитить свое мыло от несанкционированного взлома, нужно знать методы, к которым прибегает взломщик при попытке получить доступ к ящику: &lt;br /&gt;&lt;br /&gt; 1. Взлом с помощью социальной инженерии &lt;br /&gt;&lt;br /&gt; Принцип: Социальная инженерия (СИ) — очень мощное средство взлома. Метод основан на психологическом факторе, а точнее, на постоянных человеческих ошибках. В основном это обман пользователя или введение его в заблуждение. В общем, главная задача социального инженера — войти с вами в контакт и настроить вас на мысль, что ему можно доверять. Очень часто для взлома почтового ящика хакер отправляет жертве письмо от имени администрации, где сообщает о проведении смены оборудования на сервере и просит прислать логин и пароль — в ином случае мыло будет удалено. Вы, боясь, что ваше мыло будет удалено, наивно отправляете свои данные злоумышленнику. Причем многие даже не смотрят, от кого пришло письмо, хотя эта мера предосторожности не нужна в случае, если хакер подменил имя отправителя. Содержание письма может быть и другим, но в любом случае у вас просят логин и пароль, а это уже должно вас насторожить. &lt;br /&gt;&lt;br /&gt; Способ защиты: Запомните: никогда и ни под каким предлогом администраторы почтовых, да и любых других, серверов не требуют от своих пользователей прислать им свои пароли. Поэтому ни за что не отправляйте свои данные в ответ на подобные подозрительные письма. &lt;br /&gt;&lt;br /&gt; 2. Взлом с помощью троянов &lt;br /&gt;&lt;br /&gt; Принцип: Как известно, многие трояны воруют пароли. И пароли для почты не стали исключением. Удачно подсунутая троянская лошадка может спокойно похитить ваши данные для входа и переслать их злоумышленнику. &lt;br /&gt;&lt;br /&gt; Способ защиты: Самой лучшей мерой противодействия почтовым троянам является антивирус и файрволл (Firewall, или сетевой экран). Первый не даст уже известным вредоносным программам этого типа запуститься на компьютере и выполнять свои злые намерения, а второй будет контролировать работу всех приложений с сетью и отлавливать подозрительные попытки отправки почты, заливки файла на FTP-сервер и подобного. Кроме того, Firewll защитит систему от хакерский вторжений, принудительных загрузок вредоносного ПО из сети и подобной гадости. На мой взгляд, очень хорошим сетевым экраном можно считать российскую разработку — Agnitum Outpost Firewall. &lt;br /&gt;&lt;br /&gt; 3. Взлом с помощью фейков &lt;br /&gt;&lt;br /&gt; Принцип: Fake в переводе с английского означает хитрость, обман, мошенничество. Данный способ заключается в создании специальной web- странички, абсолютно схожей с формой входа на каком-либо почтовом сервере, и размещении ее в интернете. Затем вам отсылают письмо, где просят перейти по ссылке и, например, проголосовать за какую-нибудь фотку. Хитрость заключается в том, что при переходе по ссылке вы видите форму входа в почтовый ящик, вводите все данные и нажимаете кнопку «Вход», после чего браузер перекидывает вас на какую-нибудь страничку. Вот и все! Ваш логин и пароль теперь известен злоумышленнику, и он может получить доступ к вашему мылу. &lt;br /&gt;&lt;br /&gt; Способ защиты: Всегда проверяйте ссылки, по которым вас просят перейти. Все фейк-странички размещены, в основном, на бесплатных хостингах. Поэтому их URL-адрес всегда содержит какой-нибудь дополнительный текст — например, сайт.freehostia.com, сайт.narod.ru, сайт.ucoz.ru и тому подобное. Если вы перешли по ссылке, и там вам предложили ввести свои логин и пароль, то обязательно сравните содержание ссылки с адресом страницы входа на вашем почтовом сервере. Так, например, для Mail.ru это сайт . Если ссылка не совпадает — значит, вас пытаются обмануть. &lt;br /&gt;&lt;br /&gt; 4. Взлом с помощью уязвимостей почтовых серверов &lt;br /&gt;&lt;br /&gt; Принцип: Многие разнообразные серверы в интернете уязвимы для хакерских атак, и почтовые — не исключение. Так вот, зная какую-нибудь брешь в безопасности системы, например XSS, любой может воспользоваться ею для получения вашего пароля. &lt;br /&gt;&lt;br /&gt; Способ защиты: от подобного рода атак вас никто не может защитить, кроме системных администраторов почтового сервера. Но есть один очень хороший способ, который называется Почтовый клиент. Это программа, которая позволяет получать и отправлять почту без посещения интернет- страниц мыльного сервера, используя протоколы SMTP и POP3. А это значит, что уязвимости в web-интерфейсе вас не коснутся никаким боком. Кроме того, вы сэкономите время, поскольку вам не придется вводить свои регистрационные данные и ждать загрузки страниц, а также получите еще много и много полезных функций (антиспам-фильтры, удобная записная книга, постоянный доступ к уже полученной почте и другое). Самые лучшие, на мой взгляд, почтовые клиенты — это TheBat! и ThunderBird. &lt;br /&gt;&lt;br /&gt; 5. Взлом брутфорсом &lt;br /&gt;&lt;br /&gt; Принцип: Brute force переводится с английского как «грубая сила». Этот способ основан на простом переборе возможных вариантов паролей. В частых случаях такой перебор выполняется автоматизированно какой-нибудь программой. &lt;br /&gt;&lt;br /&gt; Способ защиты: Не стоит в качестве пароля указывать свое имя, домашний или мобильный номер, дату своего рождения и тому подобное. Такие пароли легко предугадать, чем и пользуются хакеры. Самый лучший вариант — пароль длиной не меньше 6-7 символов, причем он должен содержать буквы, цифры и значки по типу вопросительного знака, скобок и подобного. Если такой пароль вам сложно запомнить, то вторым вариантом станет какая- нибудь фраза, записанная без пробелов или со знаком «_». Это может быть, например, знаменитая фраза Шекспира — «be_or_not_to_be». Такие пароли угадать гораздо сложнее. &lt;br /&gt;&lt;br /&gt; 6. Ответ на контрольный вопрос &lt;br /&gt;&lt;br /&gt; Принцип: Я думаю, многим известен такой способ восстановления пароля, как ответ на контрольный вопрос, указанный при регистрации почтового ящика. Чаще всего это вопросы типа «Мое любимое блюдо» или «Как зовут мою собаку». Узнать ответ на эти вопросы абсолютно несложно — достаточно познакомится с жертвой, если вы с ней еще не знакомы, и как-нибудь узнать ее любимое блюдо или имя домашнего питомца. Узнав, взломщик получает возможность задать новый пароль для мыла. &lt;br /&gt;&lt;br /&gt; Способ защиты: Не надо использовать такие банальные и стандартные вопросы. Лучше всего указать свой, причем ответ на него должны знать только вы. Так, например, на вопрос «Какой цветок у меня стоит на столе в кухне?» вряд ли кто-то ответит, кроме вас и ваших близких. Или очень хорошим вопросом станет номер вашего паспорта. &lt;br /&gt;&lt;br /&gt; 7. Кража сессии (cookies) &lt;br /&gt;&lt;br /&gt; Принцип: Возможно, кто-нибудь из вас не знает, что такое Cookies (или «куки», как говорят компьютерщики), поэтому стоит пояснить: это текстовые файлы, хранящиеся на компьютере пользователя и содержащие служебную информацию. Многие web-серверы сохраняют разнообразные данные вроде номера сессии и настроек именно в куки для того, чтобы при следующем посещении ресурса вам не пришлось заново вводить все эти данные. Иногда в куки записывается пароль к аккаунту, чаще всего зашифрованный алгоритмом MD5. Это надо для того, чтобы при переходе от одной странички к другой нам не пришлось проходить по сотне раз авторизацию. &lt;br /&gt;&lt;br /&gt; Способ защиты: Если вы просто закроете браузер после посещения почты, то куки так и останутся у вас на диске. Украв файл сессии и установив его у себя, хакер тем самым обманет сервер, поскольку последний будет считать взломщика настоящим пользователем мыла и даст полный доступ к ящику. Чтобы этого избежать, на любом почтовом сервере есть такая кнопочка — «Выход». По нажатию на нее ваша сессия закрывается, и кража куков будет бесполезной! &lt;br /&gt;&lt;br /&gt; Как видим, способов взлома почтового ящика довольно много, но и это еще не все. Почему я не описал остальные? Да потому, что все они основываются на любом из вышеприведенных. Например, перехватив сетевой трафик пользователя, можно выудить оттуда логин и пароль. А для того, чтобы всучить кому-нибудь такую программу, нужно владеть социальной инженерией. Следуя всем моим советам, вы можете легко защитить свой почтовый ящик от постороннего вмешательства.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Безопасность</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/165-808-1</guid>
</item>
<item>
<title>Программно-аппаратные угрозы или хрупкий мир глазами железяч</title>
<link>http://teleprogi.ru/forum/165-807-1</link>
<pubDate>Thu, 01 Nov 2012 18:26:59 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/165&quot;&gt;Безопасность&lt;/a&gt;&lt;br /&gt;Описание темы: Споры о том, насколько реально физическое разрушение тех или&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Программно-аппаратные угрозы или хрупкий мир глазами железячника&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления &quot;персоналок&quot;, видимо сразу после того как возникли понятия &quot;процессор&quot; и &quot;программа&quot;. Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт. &lt;br /&gt;&lt;br /&gt; Предлагаемый материал – это попытка навести порядок в данном вопросе. Разумеется, поставить &quot;жирную&quot; точку не выйдет, хотя бы потому, что список уязвимостей постоянно расширяется, в связи с появлением принципиально новых устройств и технологий. &lt;br /&gt; Эта статья написана не по мотивам известных вирусов, разрушающих &quot;железо&quot;. Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и системного программного обеспечения, а также ремонта материнских плат и других узлов персонального компьютера, автор анализирует существующие потенциальные угрозы. Каждая из них описана по стандартной схеме: &lt;br /&gt;&lt;br /&gt; суть угрозы; &lt;br /&gt; симптомы; &lt;br /&gt; устранение проблемы, что делать, если это уже случилось; &lt;br /&gt; минимизация угрозы, профилактические меры; &lt;br /&gt; дополнительная информация для специалистов. &lt;br /&gt;&lt;br /&gt; Заметим, что вирусная тема, это только часть рассматриваемого вопроса. Почти все приведенные ниже сценарии, с некоторой вероятностью, могут осуществиться и в результате обычного программного сбоя. &lt;br /&gt; Искажение содержимого BIOS ROM &lt;br /&gt;&lt;br /&gt; На одном из этапов эволюции платформы PC, а именно в середине 90-х годов прошлого века, во времена процессоров Intel Pentium и AMD K5, в качестве носителя BIOS начали использовать микросхемы электрически стираемых и перепрограммируемых постоянных запоминающих устройств (Flash ROM). Это позволило изменять (&quot;перешивать&quot;) содержимое BIOS без физического вмешательства в компьютер. Мотивацией для обновления BIOS является поддержка новых технологий и устройств, исправление ошибок, допущенных разработчиками BIOS, установка пользовательских заставок и т.п. Напомним, что одной из важнейших функций BIOS является выполнение стартовой процедуры POST (Power-On Self Test) при включении питания или сбросе. Именно в ходе этой процедуры платформа инициализируется и подготавливается к загрузке ОС. Именно к BIOS (по адресу FFFFFFF0h) обращается процессор при чтении первой команды после сброса или включения питания. Таким образом, искажение содержимого BIOS может привести к отсутствию старта материнской платы. Такое искажение может произойти не только из-за действий вредительских программ, стирающих содержимое BIOS ROM или записывающих в него некорректную информацию, но и по другим причинам, например из-за дефекта микросхемы Flash ROM или зависания программы перезаписи в интервале времени, когда старый BIOS уже вытерт, а новый еще не записан. &lt;br /&gt;&lt;br /&gt; Большинство микросхем Flash ROM, используемых в качестве физического носителя BIOS, имеют так называемый Boot Block размером 8-16 Кбайт (в зависимости от типа микросхемы). Это область, аппаратно защищена от перезаписи и вероятность ее искажения существенно меньше, чем у основного блока. Иногда используется синоним – Top Block, поскольку данный блок расположен в верхних адресах микросхемы Flash ROM. Основная задача Boot Block – проинициализировать контроллер ОЗУ, выполнить распаковку основного блока в ОЗУ и передать управление на распакованный код для продолжения старта платформы. При распаковке проверяется целостность основного блока. Если он искажен, Boot Block активирует механизмы, позволяющие его восстановить без физического вмешательства в компьютер, например, ищет файл с образом BIOS на сменных носителях и, найдя его, записывает в микросхему Flash ROM. Этот процесс может проходить без вывода информации на экран, контролировать его можно по обращению к CD или FDD приводу и звуковым сигналам на PC Speaker. Многие производители материнских плат помещают файл образа BIOS на CD диск, которым комплектуется плата. Более старый подход – загрузка DOS и запуск утилит перезаписи BIOS с гибкого диска. Важно понимать, что функциональные возможности Boot Block существенно меньше, чем у BIOS. По этой причине, например, Boot Block часто не умеет инициализировать видео адаптеры, подключенные к шинам AGP и PCI Express. Шансы увидеть на экране какие-либо сообщения от Boot блока, пытающегося восстановить BIOS, возрастут, если установить видео адаптер, использующий &quot;старую&quot; шину PCI. Как было сказано выше, при распаковке основного блока и проверке его целостности используется ОЗУ, поэтому, при некоторых неисправностях ОЗУ или кэш-памяти процессора, могут быть такие же симптомы, как при искажении BIOS, несмотря на то, что BIOS не искажен. &lt;br /&gt;&lt;br /&gt; Выше рассмотрена ситуация, при которой основной блок BIOS искажен, а Boot Block исправен и пытается выполнить восстановление основного блока. Если данная операция завершится успешно, BIOS будет восстановлен без физического вмешательства в систему. Разумеется, если для такого аварийного запуска использовался &quot;старый&quot; BIOS с CD диска, желательно после восстановления нормального функционирования компьютера, &quot;прошить&quot; свежий BIOS с сайта производителя платы. &lt;br /&gt;&lt;br /&gt; Если защита Boot Block оказалась неэффективной, и он вытерт или искажен, восстановить работоспособность материнской платы можно только путем физического извлечения микросхемы BIOS и &quot;перепрошивки&quot; ее в программаторе или другой плате того же класса, методом &quot;hot-swap&quot;. Если микросхема BIOS не установлена в &quot;панельку&quot;, а запаяна, потребуется паяльная станция. Такая операция обычно выполняется в условиях сервисного центра. &lt;br /&gt;&lt;br /&gt; Что, кроме банального соблюдения антивирусной дисциплины, можно сделать для профилактики подобных неприятностей? &lt;br /&gt;&lt;br /&gt; Рекомендуется обратить внимание на перемычки (jumpers) управления доступом к Flash ROM, установленные на некоторых платах. Такая защита более эффективна по сравнению с программной защитой, управляемой из BIOS Setup. Если есть перемычка для запрета записи в Boot Block, рекомендуется запретить запись. Как было сказано выше, если BIOS искажен, но Boot Block сохранился, восстановление BIOS под силу даже рядовому пользователю. Так как данная перемычка может по-разному называться на платах различных производителей, следует обратиться к документации на плату. Пример названия - TBL (Top BIOS Lock). &lt;br /&gt;&lt;br /&gt; Наличие перемычки, полностью запрещающей запись в BIOS Flash ROM (а не только в Boot Block), позволяет еще более повысить уровень безопасности, однако может препятствовать законным операциям BIOS по перезаписи блоков ESCD (Extended System Configuration Data) и DMI (Desktop Management Interface) при изменении конфигурации системы. Иногда помогает компромиссный вариант – после изменений в конфигурации системы (например, перестановки модулей памяти), разрешить запись на время одной перезагрузки, чтобы BIOS обновил блоки параметров. Разумеется, не следует путать информацию Flash ROM и CMOS. Память CMOS, хранящая установки BIOS Setup находится в составе &quot;южного моста&quot; чипсета и запрет записи Flash ROM на нее никак не влияет. &lt;br /&gt;&lt;br /&gt; При выборе материнской платы, обратите внимание на модели, имеющие описанные механизмы защиты, если вопрос вирусоустойчивости BIOS для Вас актуален. Если на Вашей плате нет описанных перемычек, но вы разбираетесь в цифровой схемотехнике и умеете держать в руках паяльник, защиту Flash ROM можно реализовать самостоятельно. Как это сделать – тема отдельной статьи, такой материал будет подготовлен при наличии читательского интереса к данной тематике. Тем, кому &quot;не терпится&quot; рекомендую начать с изучения документации на Flash ROM, которая обычно доступна на сайте производителя микросхемы. &lt;br /&gt;&lt;br /&gt; Примеры микросхем с раздельными сигналами адреса, данных и управления приведены в [1-2], [14], [22], с интерфейсом LPC (Low Pin Count) в [3], [15-16], [19-20], с интерфейсом SPI (Serial Peripheral Interface) в [17-18]. &lt;br /&gt; Искажение содержимого Video ROM &lt;br /&gt;&lt;br /&gt; Если на видео адаптере, в качестве носителя BIOS, используется микросхема Flash ROM с программной перезаписью, то, как и в случае с системным BIOS, существует возможность злонамеренной модификации ее содержимого. Вирус может повторить те же действия, которые выполняет законная программа перезаписи Video BIOS, но вместо BIOS, записать например блок нулей. Насколько это реализуемо практически? Сначала требуется настроить конфигурационные регистры графического процессора для размещения Flash ROM в адресном пространстве. Это делается в соответствии со спецификацией PCI PnP. Заметим, что для непосредственного доступа к Flash ROM видео адаптера используется динамически назначаемая область адресов выше 1MB, а не сегмент 0C000h, в котором находится Shadow RAM (копия Video BIOS в оперативной памяти). Далее, требуется выключить защиту записи. Операции, необходимые для этого (в какие регистры что записать), специфичны для каждого графического процессора, а иногда и зависят от реализации видео адаптера (если защита записи реализуется средствами, внешними по отношению к микросхеме графического процессора). Здесь вирусописателю потребуется информация, которая обычно не публикуется разработчиками графических процессоров и видео адаптеров. К тому же, вирус должен быть снабжен модулями поддержки под каждый графический чип, а иногда и конкретные модели видео адаптеров. Затем требуется распознать тип Flash ROM (используя команду Read ID) и активировать процедуру записи, которая также должна быть своя для каждого Flash ROM. Как видим, процедура реализуема, а потому, угроза реальна. &lt;br /&gt;&lt;br /&gt; Если это уже случилось, симптомы зависят от характера искажения. Обычно, если Video BIOS просто вытерт, либо вместо него записан блок данных, не имеющий сигнатуры Additional BIOS (два первых байта не 055h, 0AAh), либо некорректна контрольная сумма, признаки будут такие же, как при отсутствии видео адаптера – нет вывода на экран и специфический звуковой сигнал. Напомним, что реакция материнской платы на отсутствие видео адаптера зависит от того, как написан BIOS материнской платы и установки опций Setup. Иногда звуковой сигнал не подается. Будет ли выполнен останов процедуры POST из-за отсутствия видео адаптера или BIOS приступит к загрузке ОС, несмотря на данную неисправность (это будет заметно по обращению к жесткому диску), также зависит от модели материнской платы. Если вы хотите заранее знать, какова будет реакция заданной материнской платы на данную неисправность видео адаптера, включите ее без видео адаптера. &lt;br /&gt;&lt;br /&gt; Как в домашних условиях отремонтировать видео адаптер, если его BIOS искажен? Во-первых, нужно найти программу для &quot;перешивки&quot; Video BIOS, например ATIFLASH или NVFLASH, в зависимости от производителя графического процессора – ATI или NVIDIA. Версия программы должна быть адекватна поколению адаптера. Старые программы не поддерживают новые адаптеры и наоборот. Эта задача решается с помощью стандартных методов поиска информации в Интернете. Во-вторых, нужен двоичный образ BIOS, то есть файл, который собственно будет записан в Flash ROM. С этим сложнее. Обычно для видео адаптеров, в отличие от материнских плат, файлы BIOS не выкладываются на сайте поддержки. Хотя исключения все же бывают. Если поиск нужного Video BIOS в Интернете не дал результатов, попробуйте найти такой же адаптер (не просто похожий с таким же графическим процессором, а именно адаптер той же модели) и прочитать его Video BIOS в файл. Сделать это можно не разбирая компьютер, с помощью тех же утилит ATIFLASH или NVFLASH. Напомним, что эти утилиты вычитывают образ Flash ROM, а не содержимое Shadow сегмента 0C000h, где находится распакованное в ОЗУ содержимое ROM. &lt;br /&gt;&lt;br /&gt; Итак, у нас есть двоичный образ видео BIOS и программа для его прошивки. Если бы речь шла об обновлении BIOS на исправном видео адаптере, то дальнейшие действия очевидны, но напомним, что наш адаптер не стартует. Если мы ремонтируем адаптер с интерфейсом AGP или PCI Express, нам потребуется второй адаптер с интерфейсом PCI. Запускаемся на этом адаптере, опцию в BIOS Setup, отвечающую за последовательность опроса адаптеров на разных шинах, устанавливаем в состояние &quot;PCI&quot;. После этого, добавляем ремонтируемый адаптер (разумеется, при выключенном питании). Теперь в нашей системе два адаптера: нестартующий, который надо &quot;перешить&quot; и работающий (активный), который используется для вывода на дисплей. Далее процесс &quot;перешивки&quot; не отличается от обновления BIOS на исправном адаптере. Перед прошивкой рекомендуется сохранить в файле старый образ BIOS. Это позволит просмотреть его, определить характер искажения, и искажен ли он вообще, а также при необходимости вернуть исходное содержимое Flash ROM. Подробности в [6-13]. &lt;br /&gt; Искажение содержимого DIMM SPD ROM &lt;br /&gt;&lt;br /&gt; Детектирование объема, типа и параметров модулей оперативной памяти (DIMM) основано на использовании протокола SPD (Serial Presence Detect). На каждом модуле устанавливается микросхема Flash ROM с последовательным доступом, объемом 256 байт. Используется микросхема 24C02 фирмы Atmel, описанная в [23] или ее функциональные аналоги. BIOS на одном из этапов выполнения процедуры POST, считывает информацию из микросхем SPD и использует ее при инициализации контроллера памяти. Для доступа к SPD используется шина SMB (System Management Bus), функционирующая на базе протокола I2C, предложенного фирмой Philips. Шина SMB описана в [28]. Контроллер шины SMB обычно находится в составе &quot;южного моста&quot; чипсета. Примеры в [4-5]. Шина SMB также используется для доступа к регистрам тактового генератора и некоторых модификаций схем аппаратного мониторинга. &lt;br /&gt;&lt;br /&gt; В чем, собственно, угроза? Микросхема SPD, как и любой Flash ROM, поддерживает не только считывание, но и запись. Контроллер SMB позволяет выполнить эту операцию. Таким образом, существует возможность программного искажения содержимого SPD. Отметим, что работа вирусописателя здесь осложнена тем, что на программную модель контроллера SMB не существует общего стандарта и в различных чипсетах он реализован по-разному. Существует и аппаратная защита – у микросхемы 24C02 есть вход WP (Write Protect), это 7-ой контакт 8-контактного корпуса микросхемы. Подача уровня логической &quot;1&quot; на этот вход запрещает запись. Если разработчики DIMM подключили WP=1, а также, если вместо 24C02 применена микросхема, не поддерживающая перезапись, возможность программного изменения содержимого SPD отсутствует. &lt;br /&gt;&lt;br /&gt; Если SPD искажено, симптомы зависят от характера искажения и от типа материнской платы. Отметим, что во времена PC66/PC100/PC133 SDRAM протокол SPD уже применялся, но большинство плат могли работать при неисправном SPD, детектируя память по-старому, путем записей и контрольных считываний по специальному алгоритму. Платы, использующие DDR/DDR2/DDR3 обычно, не стартуют при некорректном содержимом SPD, процедура POST останавливается на детектировании памяти. &lt;br /&gt;&lt;br /&gt; Как восстановить модуль с искаженным SPD? Во-первых, нужна информация, которую будем записывать в Flash ROM, а если конкретнее – 256-байтный двоичный файл образа SPD. Как правило, производители DIMM не предоставляют подобные файлы на своих сайтах. Составить содержимое SPD самостоятельно – достаточно интересная и познавательная задача, но это потребует больших затрат времени. Простейший путь – скопировать образ SPD из аналогичного модуля DIMM, если таковой имеется. Заметим, что DIMM должен быть строго точно такой же, того же производителя и модели. Если таковой недоступен, экспериментировать с похожими модулями есть смысл если совпадает объем, количество микросхем, частотная спецификация, и, разумеется, тип памяти (SDR/DDR/DDR2/DDR3). Можно взять за основу образ SPD от похожего модуля и редактировать параметры вручную, не забывая корректировать контрольную сумму. Для чтения и записи микросхем 24C02 можно использовать соответствующий программатор или программу, выполняющую эту операцию непосредственно на материнской плате. Написание такой программы, а также детальное рассмотрение содержимого SPD – темы для двух отдельных больших статей, автор планирует рассмотреть эту тему в будущем.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Безопасность</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/165-807-1</guid>
</item>
<item>
<title>Как включить учетную запись администратора в Windows Vista</title>
<link>http://teleprogi.ru/forum/164-805-1</link>
<pubDate>Thu, 01 Nov 2012 18:22:06 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/164&quot;&gt;Windows&lt;/a&gt;&lt;br /&gt;Описание темы: Microsoft спрятала доступ к учетной записи администратора в&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Как включить учетную запись администратора в Windows Vista&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Microsoft спрятала доступ к учетной записи администратора в Vista, но ее довольно-таки просто включить, если знать, где искать... &lt;br /&gt;&lt;br /&gt; В отличие от предыдущих версий Windows в Windows Vista есть разница между учетными записями с привилегиями «компьютерного администратора» и между учетной записью администратора. Например, в учетной записи администратора User Account Control выключен. Есть и другие отличия в ограничениях файловых операций и разрешений, но Microsoft продолжает работу над этими возможностями, хотя до выхода RC1 не планирует раскрывать подробностей об этом. Наконец, учетная запись администратора создается по умолчанию, но при «чистой» установке Windows Vista она скрыта и отключена. &lt;br /&gt; У пользователя также есть возможность создания учетной записи с именем &quot;administrator&quot; – с символом А в нижнем регистре. Но это, как несложно догадаться, не та учетная запись администратора, которому позволено все, это просто другая учетная запись с привилегиями компьютерного администратора. &lt;br /&gt;&lt;br /&gt; В поисках истины &lt;br /&gt;&lt;br /&gt; Вы не найдете учетную запись администратора в панели управления учетными записями - User Accounts Control Panel. Но в ветви Computer Management/Управление компьютером консоли Administrative Tools/Администрирование вы тоже не найдете запись администратора. По умолчанию данная учетная запись отключена, но у пользователя есть возможность ее включить. Логичное заключение пользователя – необходимо перезагрузить Windows и войти под учетной записью администратора. Но такой вариант не проходит. Тут появился дополнительный необходимый шаг, о котором Microsoft не особ распространяется и нигде не документировала: необходимо не только включить учетную запись администратора, но также отключить ВСЕ учетные записи с привилегиями компьютерного администратора. И с тех пор, как установщик Vista вынуждает пользователя создавать учетную запись с привилегиями компьютерного администратора, каждый пользователь сталкивается с проблемой поиска встроенной учетной записи администратора. &lt;br /&gt;&lt;br /&gt; Перед тем, как вы предпримите попытки обнаружения записи администратора на вашем компьютере, будьте внимательны, потому что в Vista Beta 2 есть баг, который может нанести серьезный вред системе, если вы попытаетесь установить пароль для учетной записи администратора через консоль Computer Management/Управление компьютером. Последствия этого бага для вашей системы – полная блокировка Windows Vista. Поэтому настоятельно рекомендуем следовать нашей инструкции. Данная статья покажет, как без негативных последствий для системы установить пароль на учетную запись администратора. &lt;br /&gt; Необходимо загрузить Vista под учетной записью компьютерного администратора. Далее открываем панель Administrative Tools/Администрирование. Дважды кликаем на иконке Computer Management/Управление компьютером. В появившемся диалоге UAC вводим пароль и щелкаем Continue/Продолжить. Открываем оснастку Local Users and Groups/Локальные пользователи и группы. Выбираем папку Users/Пользователи. В правой части окна вы увидите иконки всех (!!!) учетных записей, созданных на вашем компьютерами. Те записи, которые отмечены маленькой красной окружностью со знаком Х, отключены. &lt;br /&gt; Выбираем иконку администратора и щелкаем на ней правой кнопкой, из открывшегося контекстного меню выбираем Properties/Свойства. Убираем галочку с пункта Account Is Disabled/Запись отключена и щелкаем ОК. После этого перезагружаемся и следуем нижеприведенным методам доступа к учетной записи администратора. &lt;br /&gt;&lt;br /&gt; Способ №1 &lt;br /&gt;&lt;br /&gt; Для использования этого метода при загрузке компьютера необходимо нажать F8, в режиме мультизагрузки можно нажать F8 при выборе операционной системы. После данной операции пользователь попадает в меню безопасных режимов. Тут необходимо выбрать первый пункт Safe Mode/Безопасный режим и нажать Enter. По прошествии нескольких секунд Vista отобразит окно авторизации (прим. логон-скрин) с двумя возможными опциями: Administrator/Администратор и Other User/Другие пользователи. Выбираем учетную запись администратора. &lt;br /&gt;&lt;br /&gt; Загрузка учетной записи администратора в безопасном режиме одновременно ограничивает и повышает ваши права. Но на этапе Beta 2 это достаточно для получения быстрого доступа к учетной записи администратора. &lt;br /&gt;&lt;br /&gt; Способ №2 &lt;br /&gt;&lt;br /&gt; Второй способ позволяет войти под учетной записью администратора так, как это происходит при входе обычного пользователя. Поэтому есть возможность получить доступ ко всем возможностям администратора при обычной, а не безопасной загрузки. Есть хитрость, о которой пользователю стоит знать и попробовать. &lt;br /&gt;&lt;br /&gt; Начнем с включения записи администратора через оснастку Computer Management/Управление компьютером, как было описано выше (Помните: не устанавливайте пароль для записи администратора через Computer Management/Управление компьютеров). &lt;br /&gt; Следующий шаг – это отключить другие учетные записи с привилегиями компьютерного администратора в папке Users/Пользователи. Взгляните на учетные записи, не отмеченные красными окружностями. Среди них должна быть, по крайней мере, одна запись с привилегиями компьютерного администратора. Снова открываем Properties/Свойства, но в этот раз ставим галочку рядом с опцией Account Is Disabled/Запись отключена. Дважды убедитесь, что запись администратора включена. Закрываем оснастку Computer Management/Управление компьютером и перезагружаем Windows. После загрузки компьютера будет загружена учетная запись администратора, так как пароль на нее не был установлен. &lt;br /&gt;&lt;br /&gt; С точки зрения безопасности этот метод должен использоваться, как временная мера. Учетная запись администратора не должна оставаться без пароля. Поэтому оглядитесь, но не предпринимайте никаких действий. Настоятельно рекомендую вернуть отключенные учетные записи и отключить запись администратора. Если ваша цель доступа к записи администратора – избавиться от назойливого User Account Control, есть более безопасный способ выполнить это с помощью учетной записи пользователя с привилегиями компьютерного администратора (та, чье имя не Administrator). Открываем панель управления UAC. Щелкаем на ссылку Change security settings/Изменить установки безопасности (только в Vista Beta 2) и выбираем Turn User Account Control on or off/Отключить или включить UAC (только в Build 5472 и более поздних билдах). Здесь можно полностью отключить UAC. &lt;br /&gt;&lt;br /&gt; Есть и другое препятствие для использования метода №2. Это возможность установки пароля для учетной записи администратора. Проблема с настройкой учетной записи администратора кроется в ветви Computer Management/Управление компьютером в панели Administrative Tools/Администрирование. Но есть иной способ управления имеющимися учетными записями – панель управления User Accounts/Учетными записями. &lt;br /&gt;&lt;br /&gt; В панели управления учетными записями не отображаются никакие настройки учетной записи администратора до тех пор, пока пользователь не загрузится в эту учетную запись. Но после того, как вы загрузились под учетной записью администратора, у вас появится возможность установки пароля без каких-либо негативных последствий. Но это актуально только в случае, если вы предпочтете отставить запись администратора включенной. Включите эту запись в консоли Computer Management/Управление компьютером и затем установите на нее пароль в панели управления User Accounts/Учетными записями. Это важно – защитить запись администратора паролем, который не так просто угадать или взломать брутфорсом. &lt;br /&gt;&lt;br /&gt; Несмотря на мнение некоторых пользователей, решение Microsoft отключить и несколько замаскировать учетную запись администратора в Windows Vista кажется достаточно разумным и логичным. Получение доступа к учетной записи администратора открывает все двери ОС для хакеров и вредоносного ПО. Путем смены имени учетной записи, имеющей привилегии администратора, и простой установки пароля на нее безопасность Windows заметно повышается. &lt;br /&gt;&lt;br /&gt; Удобство пользователя при работе с User Account Control, как многие заметили, было заметно улучшено с выходом Windows Vista Post-Beta-2 Build 5472, хотя доработка UAC не повредит. Microsoft разработала UAC таким образом, чтобы не заставлять пользователя каждый раз при внесении изменений в ОС перезагружать компьютер, но пока диалоги UAC слишком навязчивы и их слишком много. Хотя у разработчиков есть еще время добиться некоторых успехов в работе User Account Control в Windows Vista.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Windows</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/164-805-1</guid>
</item>
<item>
<title>Останься легальным: как лицензировать Windows №2?</title>
<link>http://teleprogi.ru/forum/164-804-1</link>
<pubDate>Thu, 01 Nov 2012 18:20:28 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/164&quot;&gt;Windows&lt;/a&gt;&lt;br /&gt;Описание темы: После прочтения первой статьи «Останься легальным: как лицен&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Останься легальным: как лицензировать Windows №2&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;После прочтения первой статьи «Останься легальным: как лицензировать Windows», надеюсь, у вас сложилось общее впечатление о процессе лицензирования компьютеров рядовых пользователей и серверов среднего масштаба. В данной статье речь пойдет о достаточно критичных сервисах, а именно о переносе домена (Windows NT 4.0) и почтовой системы Exchange 5.0 на лицензионное ПО на базе Microsoft Windows Small Business Server 2003. &lt;br /&gt;&lt;br /&gt; C чем связан такой выбор - думаю понятно. Значительно дешевле купить один продукт, который содержит Windows Server 2003 и Exchange Server 2003 и др. без каких-либо ограничений по функционалу, чем покупать продукты отдельно. Правда работает это все с небольшими сетями (до 75 компьютеров), что является существенным ограничением. &lt;br /&gt;&lt;br /&gt; Продукты Microsoft отличаются не только умом, но и сообразительностью. Несмотря на то, что весь процесс переноса был детально описан и протестирован несколько раз на клонированных серверах, процесс переноса «боевого сервера» преподнес немало сюрпризов, в виде новых неизвестно откуда взявшихся ошибок. &lt;br /&gt;&lt;br /&gt; Хочется еще раз напомнить о том, что все эксперименты с серверами проводились на клонированных посредством программы Acronis машинах. Поэтому если вы дочитали до этого места и еще не успели убить свой или чей-нибудь сервер, то непременно сделайте резервную копию! Знакомая фраза, не так ли?! &lt;img src=&quot;http://s60.ucoz.net/sm/24/smile.gif&quot; border=&quot;0&quot; align=&quot;absmiddle&quot; alt=&quot;smile&quot; /&gt; &lt;br /&gt;&lt;br /&gt; Перед тем как углубиться в технические детали, мне хотелось бы сделать несколько важных замечаний. Windows NT 4.0 не оснащается службой AD, не выполняет аутентификации по протоколу Kerberos, не совместима с динамической службой DNS и не обеспечивает синхронизацию времени по протоколу Network Time Protocol (NTP). К сожалению все это делает невозможным прямую миграцию с Windows NT на Windows 2003 посредством добавления в сеть добавочного контроллера домена. &lt;br /&gt;&lt;br /&gt; Решение: поднятие контроллера домена до 2000 server: &lt;br /&gt;&lt;br /&gt; Прежде всего, следует обновить существующую систему, используя пятый или лучше сразу шестой пакет исправлений для NT 4.0. &lt;br /&gt; Проверяем и исправляем все ошибки, найденные в диспетчере событий Windows. &lt;br /&gt; Ставим Windows 2000 Server ENG. Именно английскую версию, т.к. другая просто не будет ставиться. &lt;br /&gt; В процессе установки может всплыть «синий экран смерти». Если вдруг такое произошло, его следует внимательно изучить. В моем случае причиной стал SCSI драйвер Acronis, который был установлен в системе. Лечение простое. Восстанавливаем домен из резервной копии, удаляем сбойный драйвер, снова выполняем 3 пункт. &lt;br /&gt; Сам процесс обновления прошел очень гладко. В процессе установки система самостоятельно запросит данные, чтобы создать новое дерево доменов и настроить сервер доменных имен для нашего домена &lt;br /&gt; Завершает процесс, установка SP4 уже на Windows 2000. &lt;br /&gt; Снова проверяем и исправляем все ошибки, найденные в диспетчере событий Windows. Проверяем функционал сервера. На данном этапе стоит заметить, что вернуть клиентские компьютеры после присоединения к 2000 серверу назад в NT домен будет достаточно сложно. Причина отсутствие у последней AD. Поэтому от того насколько тщательно вы проверите вновь созданный сервер, зависит работа всей сети в целом. &lt;br /&gt;&lt;br /&gt; С главным контроллером домена закончили. В целом новая система работает без сбоев и перезагрузок с момента инсталляции. Клиентские машины автоматически перестроились на новую инфраструктуру, плюс 2000 реализовала те функции, которых мне часто не хватало как администратору в сети с NT 4.0. К тому же установленная система полностью совместима с ранее установленным Exchange 5.5, который перешел по наследству в новую ОС. &lt;br /&gt;&lt;br /&gt; Из ошибок можно отметить две стандартные: &lt;br /&gt;&lt;br /&gt; 1) Exchange 5.5, и контроллер домена Windows 2000 используют порт TCP 389 для предоставления доступа к своим каталогам по протоколу LDAP. При конфликте нужно изменить порт службы LDAP именно на Exchange 5.5, поскольку клиентами Exchange 5.5 этот порт практически никогда не используется, а вот контроллер домена Windows 2000 при отключении порта LDAP, наоборот, вообще перестанет обслуживать клиентов. Необходимо запустить утилиту Microsoft Exchange Administrator, подключиться к почтовой организации Exchange 5.5 и раскрыть объект Site -&gt; Configuration -&gt; Protocols -&gt; LDAP (Directory) Site Defaults. На закладке General необходимо сменить порт LDAP на любой другой неиспользуемый, например поставить 388 вместо 389. Конфликт портов между Exchange 5.5 и контроллером домена Windows 2000, находящимися на одном компьютере, обычно не приводит ни к каким серьезным последствиям и может пройти незаметно. &lt;br /&gt;&lt;br /&gt; 2) Ошибка службы времени. Для решения данной проблемой я ограничился синхронизацией с внутренними часами компьютера. Чтобы служба времени использовала в качестве источника времени внутренние часы компьютера, выполните следующие действия. &lt;br /&gt;&lt;br /&gt; Выберите в меню Пуск пункт Выполнить, введите команду regedit и нажмите кнопку ОК. &lt;br /&gt; Найдите и выделите следующий раздел реестра: &lt;br /&gt; HKEY_LOCAL_MACHINE&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92; Services&amp;#92;W32Time&amp;#92;Config&amp;#92;AnnounceFlags &lt;br /&gt; На правой панели щелкните правой кнопкой мыши параметр AnnounceFlags и выберите команду «Изменить». &lt;br /&gt; В появившемся окне Изменение параметра DWORD в поле Значение введите символ A и нажмите кнопку ОК. &lt;br /&gt; Закройте редактор реестра. &lt;br /&gt; Перезапустите службу времени. Для этого введите в командной строке следующую команду и нажмите клавишу ВВОД: &lt;br /&gt; net stop w32time &amp;&amp; net start w32time &lt;br /&gt; Более подробную информацию о настройке данной службы можно найти на сайте Майкрософт (http://support.microsoft.com/default.aspx?scid=kb;ru;816042) &lt;br /&gt;&lt;br /&gt; Заодно в групповую политику была добавлена информация о наличии сервера времени, после чего все станции в сети стали принудительно синхронизироваться: &lt;br /&gt;&lt;br /&gt; Пуск, выполнить, dsa.msc. &lt;br /&gt; Выбираем текущий домен, свойства, групповая политика, изменить. &lt;br /&gt; Конфигурация компьютера, административные шаблоны, система, служба времени. &lt;br /&gt; Двойной клик по глобальным параметрам конфигурации, ставим точку на «Включить». &lt;br /&gt;&lt;br /&gt; После применения групповой полити в сети, компьютеры в сети будут нормально забирать время с контроллера домена. Более подробно можно прочитать здесь (http://support.microsoft.com/kb/929276/). &lt;br /&gt; Установка Microsoft Windows Small Business Server 2003 &lt;br /&gt;&lt;br /&gt; Параллельно с вышеописанной операцией по поднятию контроллера домена до 2000 server, на другую машину был установлен Microsoft Windows Small Business Server 2003 RUS. Из особенностей стоит отметить отключение службы проверки лицензий на этапе установки системы, что позволяет отключить проверку лицензий и снятие доверительных ограничений. Ниже расписано как это можно сделать, мною был выбран 2 вариант, т.к. на этапе установки он был самым простым. &lt;br /&gt;&lt;br /&gt; Вариант 1: &lt;br /&gt;&lt;br /&gt; Грузимся с Live CD или в другой винды... &lt;br /&gt; Подключаем реестр... (windows&amp;#92;system32&amp;#92;config&amp;#92;system) &lt;br /&gt; Изменяем раздел (чтобы увидеть содержимое раздела необходимо зайти в разрешения и добавить пользователя Администратор) [HKLM&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;SBCore] &lt;br /&gt; &quot;Start&quot; = 4 &lt;br /&gt;&lt;br /&gt; Вариант 2: &lt;br /&gt;&lt;br /&gt; Для снятия ограничений SBS надо в дистрибутиве в файле HIVESYS.INF заменить строчку &lt;br /&gt;&lt;br /&gt; HKLM,&quot;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;SBCore&quot;,&quot;Start&quot;,0x00010003,2 &lt;br /&gt;&lt;br /&gt; на строчку &lt;br /&gt;&lt;br /&gt; HKLM,&quot;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;SBCore&quot;,&quot;Start&quot;,0x00010003,4 &lt;br /&gt;&lt;br /&gt; В результате никаких ошибок нет и служба SBCore просто не стартует, позже можно удалить записи в реестре и файл SBSCREXE.EXE. &lt;br /&gt;&lt;br /&gt; Вариант 3: &lt;br /&gt;&lt;br /&gt; Создаем ярлык на рабочем столе для regedit.exe &lt;br /&gt; Запускаем regedit через &quot;Запуск от имени...&quot;, убираем галочку &quot;Запустить эту программу с ограниченным доступом&quot; &lt;br /&gt; Изменяем раздел (чтобы увидеть содержимое раздела необходимо зайти в разрешения и добавить пользователя Администратор) [HKLM&amp;#92;SYSTEM&amp;#92;CurrentControlSet&amp;#92;Services&amp;#92;SBCore] &lt;br /&gt; &quot;Start&quot; = 4 &lt;br /&gt;&lt;br /&gt; Как результат - снимаются ограничения: &lt;br /&gt;&lt;br /&gt; Невозможность для SBS быть не первым (не единственным) контроллером в домене; &lt;br /&gt; Учет лицензий - можно добавлять хоть сколько пользователей. &lt;br /&gt;&lt;br /&gt; Поднятие 2003 до контроллера домена &lt;br /&gt;&lt;br /&gt; После установки операционной системы, перезагрузки компьютера и запуска интегрированной программы установки нужно нажать кнопку «Отмена», чтобы завершить работу интегрированной программы установки. Далее готовим службу Active Directory для работы с контроллером домена на базе Windows 2003. Делается это путем успешного выполнения двух команд adprep /forestprep и adprep /domainprep на существующем домене. Утилита adprep есть на установочном диске с Windows. &lt;br /&gt;&lt;br /&gt; Установка 2-го сервиспака на 2003 остается на усмотрение системного администратора, поэтому этот процесс подробно описывать не буду. &lt;br /&gt;&lt;br /&gt; Далее скачиваем и распечатываем 6-ти листовое руководство «Установка сервера Small Business Server 2003 в существующем домене Active Directory» и смело проделываем с 1 по 12 пункты. Как вариант можно не спешить с переносом ролей на 2003 сервер. Из критичных: 6 и 7 пункт, без DNS ни один домен нормально работать не будет, а «флажок Глобальный каталог» нам очень понадобиться при установке Exchange сервера. &lt;br /&gt;&lt;br /&gt; В руководстве 14 пунктов, я рекомендую остановиться для начала на 12-м. Почему-то в Майкрософте считают, что установка добавочного контроллера домена проходит без проблем. К сожалению это не всегда так. Прежде чем продолжить, рекомендуется дать отстоятся обоим серверам в течение нескольких часов, проверить в диспетчере событий Windows события на возможные ошибки и выполнить проверку обоих серверов домена при помощи утилит DCDiag и NetDiag, которые можно найти на установочных компакт дисках, и только потом предпринимать какие-либо дальнейшие действия. &lt;br /&gt;&lt;br /&gt; На сегодня все. В следующей статье будет рассмотрена процедура перехода с Exchange 5.0 на Exchange 2003, со всеми вытекающими ошибками, проблемами и особенностями их решения.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Windows</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/164-804-1</guid>
</item>
<item>
<title>Microsoft Office: выжми больше!</title>
<link>http://teleprogi.ru/forum/164-803-1</link>
<pubDate>Thu, 01 Nov 2012 18:17:47 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/164&quot;&gt;Windows&lt;/a&gt;&lt;br /&gt;Описание темы: Если на уровне больших компаний при выборе офисных пакетов е&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Microsoft Office: выжми больше!&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Спорить на тему удобства работы с тем или иным офисным пакетом можно до бесконечности. Разумеется, большинство баталий разворачивается между пользователями продуктов Microsoft и приверженцами альтернативных решений &lt;br /&gt;&lt;br /&gt; Если на уровне больших компаний при выборе офисных пакетов еще проводятся сравнения возможностей и функциональных ограничений, то для домашних пользователей цена вопроса играет главную роль. Microsoft Office стоит довольно внушительных денег, потратить которые решится далеко не каждый. &lt;br /&gt;&lt;br /&gt; Жертвовать привычной средой и широкими возможностями в пользу экономии — это, безусловно, компромисс. Но в целом такое решение нельзя назвать лучшим. &lt;br /&gt;&lt;br /&gt; Чтобы доказать это, приведем два простых утверждения. &lt;br /&gt;&lt;br /&gt; 1. Microsoft Office 2007 можно приобрести за 1500 руб. &lt;br /&gt;&lt;br /&gt; Это пакет «Для дома и учебы», в который входят четыре ключевых продукта: Word, Excel, PowerPoint и OneNote. Данные приложения можно скачать с официального сайта Microsoft, а ключ активации — приобрести через платежную систему QIWI (qiwi.ru). Для сравнения: тот же пакет, продающийся в розницу, но только с лицензией на три рабочих места, стоит почти 5000 руб. (в интернет-магазине «Софткей»). Так что если вам нужна только одна лицензия, то вы и можете приобрести лишь одну, а не искать еще двоих нуждающихся и «соображать на троих». &lt;br /&gt;&lt;br /&gt; 2. По статистике большинство пользователей Microsoft Office применяют функционал программ менее чем на 25%. Многие домашние пользователи вообще работают исключительно в среде MS Word. Но это вовсе не означает, что остальные возможности им не нужны, они просто о них не знают, хотя применение определенных функций могло бы значительно облегчить работу, например ускорить редактирование и форматирование текста. И даже такой, казалось бы, скромный вариант, как MS Office «Для дома и учебы», таит в себе массу нераскрытых возможностей. &lt;br /&gt;&lt;br /&gt; Microsoft Word: ускорим работу &lt;br /&gt;&lt;br /&gt; Для примера я приведу несколько довольно простых приемов, которыми регулярно пользуюсь в работе. Причем часть из них была доступна и в более старых версиях Microsoft Word. &lt;br /&gt;&lt;br /&gt; Поиск с подсветкой &lt;br /&gt;&lt;br /&gt; В Word 2007 появилась очень удобная функция поиска — выделение найденного слова или фразы во всем документе. Это означает, что для нахождения нужного термина не придется постоянно нажимать кнопку «Найти далее», а достаточно всего лишь нажать «Выделение при чтении». И тогда можно будет свободно просматривать весь документ и определять, насколько часто встречается искомое слово и не заменить ли его синонимом. Кстати, если не указывать системе поиск точной словоформы, то будут найдены и отмечены все варианты написания отыскиваемого слова. По умолчанию Word подсвечивает результаты поиска тем цветом, который в данный момент выбран на панели «Шрифт». Чтобы убрать выделение, нужно снова вызвать окно поиска (&lt;Ctrl&gt;+F) и в раскрывающемся меню «Выделение при чтении» выбрать значение «Снять выделение». &lt;br /&gt;&lt;br /&gt; Воздушные тексты &lt;br /&gt;&lt;br /&gt; Мне часто приходится читать тексты в бумажном варианте и отмечать нужные моменты карандашом на полях. Для этого требуется форматировать документ, вставляя большие пропуски между абзацами. Это можно сделать традиционным способом, выделив текст и увеличив абзацные отступы. Но я нашла более быстрый подход: достаточно выделить текст, нажав &lt;Ctrl&gt; +A, а затем нажать &lt;Ctrl&gt;+0, и в результате после каждого абзаца будет автоматически добавляться новая пустая строка. Я пользуюсь этим трюком давно, но стоит заметить, что в Word 2007 он слегка усовершенствовался: повторное нажатие комбинации клавиш &lt;Ctrl&gt;+0 уберет пустые строки между абзацами. &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/8/7675812.jpg&quot; align=&quot;&quot; /&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt; Случайные тексты &lt;br /&gt;&lt;br /&gt; Частенько бывает необходимо придумывать новый макет страницы, варианты форматирования и расположения текста на листе, еще не зная будущего содержания документа. &lt;br /&gt;&lt;br /&gt; Конечно, можно открыть ранее созданные файлы и скопировать текст из них. Но имеет смысл сделать все проще и быстрее: набрать прямо в документе формулу =rand (x,y), где x — число абзацев, а y — строк в абзаце, и нажать &lt;Enter&gt;. И Word сам вставит на вашу страницу случайный текст из справочного руководства, разбитый на нужное число абзацев заданного размера. &lt;br /&gt;&lt;br /&gt; В Excel 2007 большинство стандартных условий форматирования вынесено в самостоятельные пункты меню, причем варианты заливки предлагаются самые разные — от всевозможных градиентов до обозначения ячеек специальными значками &lt;br /&gt;&lt;br /&gt; Кстати, в предыдущей версии результатом работы этой функции было многократно повторенное предложение «Съешь ещё этих мягких французских булок да выпей чаю», известное многим дизайнерам, — в нем содержатся все буквы русского алфавита, что удобно при подборе шрифта. &lt;br /&gt;&lt;br /&gt; Аналогично действует и новая функция lorem(x,y), но только вместо текста справки она выдает известный любому веб-разработчику lorem ipsum — фрагмент текста, написанный на латинском языке и не имеющий никакого смысла для большинства читателей. &lt;br /&gt;&lt;br /&gt; Правка перед выводом на печать &lt;br /&gt;&lt;br /&gt; Согласитесь, досадно найти ошибку в уже напечатанном тексте. Не менее обидно обнаружить ее в окне предварительного просмотра перед печатью — придется закрыть окно, вернуться к документу, найти нужное место и только потом заняться исправлением. Меня это всегда раздражало. &lt;br /&gt;&lt;br /&gt; В Word 2007 все делается гораздо проще: правку допустимо вносить прямо в окне предпросмотра. Достаточно лишь отключить галочку «Увеличение», и курсор, ранее выглядевший как лупа, примет обычный вид — вы получаете возможность редактировать текст. &lt;br /&gt;&lt;br /&gt; Microsoft Excel: все видно &lt;br /&gt;&lt;br /&gt; Про приемы работы в Excel можно было бы говорить бесконечно, если бы не новая его версия — Excel 2007. В первую очередь речь идет, конечно, о расширенных возможностях условного форматирования. В новой версии реализовано практически все, что было придумано самостоятельно, подсмотрено у коллег или найдено в Интернете. И теперь уже не нужно экспериментировать с формулами в окне «Условное форматирование», чтобы раскрасить разными цветами столбцы таблицы. &lt;br /&gt;&lt;br /&gt; В Excel 2007 большинство стандартных условий форматирования вынесено в самостоятельные пункты меню, причем варианты заливки предлагаются самые разные — от всевозможных градиентов до обозначения ячеек специальными значками. &lt;br /&gt;&lt;br /&gt; Работа с большими таблицами &lt;br /&gt;&lt;br /&gt; Если не все строки или столбцы таблицы используются постоянно, то не самые нужные из них можно временно прятать. Самый просто способ — команда «Скрыть» в контекстном меню. &lt;br /&gt;&lt;br /&gt; Но есть возможность поступить проще — сгруппировать нужные столбцы или строки, а затем оперировать полученными структурами. Для этого можно воспользоваться меню «Данные•Группировать», но я предпочитаю комбинацию клавиш &lt;Alt&gt;+&lt;shift&gt;+&lt;стрелка вправо&gt;, применяемую к выделенным строкам. &lt;br /&gt;&lt;br /&gt; Переворот таблицы &lt;br /&gt;&lt;br /&gt; Иногда в работе возникает необходимость поменять местами строки и столбцы таблицы. В Excel это можно сделать буквально в два шага с помощью пункта меню «Вставка•Транспонировать». Обратите внимание, что в предыдущих версиях требовалось обратиться к пункту «Специальная вставка» и отметить в появляющемся диалоговом окне необходимость транспонирования. &lt;br /&gt;&lt;br /&gt; Microsoft PowerPoint: построим ровно &lt;br /&gt;&lt;br /&gt; Те приемы, которыми я хочу поделиться с вами относительно PowerPoint, применимы не только в последней версии продукта, но и в предыдущих. Вот два простых действия, к которым я часто прибегаю в работе. &lt;br /&gt;&lt;br /&gt; Выравнивание по направляющим &lt;br /&gt;&lt;br /&gt; Если в слайдах презентации имеется много разных объектов — тексты, рисунки, таблицы, диаграммы, то их лучше выровнять по горизонтали или по вертикали. Так будет нагляднее. Делать это на глаз не годится — при перелистывании слайдов во время демонстрации они будут скакать, что на большом экране очень заметно. Поэтому стоит воспользоваться направляющими. Их можно включить комбинацией клавиш &lt;Alt&gt;+&lt;F9&gt;. &lt;br /&gt;&lt;br /&gt; Правильные картинки &lt;br /&gt;&lt;br /&gt; Если в презентации предполагается наличие меняющихся иллюстраций в строго определенном месте слайда, не стоит идти традиционным путем, добавляя картинку на каждый слайд и выравнивая ее размер и местоположение. Гораздо проще применить макет, специально созданный для такого случая. На ленте «Вид» выберем вкладку «Образец слайдов», сделаем новый макет пустой страницы и в нужном ее месте разместим заполнитель типа «Рисунок», придав ему требуемый размер. &lt;br /&gt;&lt;br /&gt; Дальше потребуется только создавать на основе этого макета новые слайды, добавляя различные рисунки на одном и том же месте. Можно создать заполнитель любого размера, даже растянуть его на весь слайд. &lt;br /&gt;&lt;br /&gt; Microsoft OneNote: избавление от бумажного хлама &lt;br /&gt;&lt;br /&gt; Приложение OneNote — это, пожалуй, один из ударных продуктов пакета Microsoft Office 2007. Теперь новый способ организации и хранения всевозможных заметок, обрывков мыслей, картинок, ссылок и текстов стал доступен вместе с Word, Excel и PowerPoint и, что немаловажно, тесно интегрирован с этими приложениями. &lt;br /&gt;&lt;br /&gt; Мне приходилось сталкиваться с жалобами на сложный интерфейс, непонятный функционал и неясное назначение пакета. Возможно, с первого взгляда все не слишком очевидно, однако стоит создать несколько заметок, и понимаешь, что открываются огромные возможности. &lt;br /&gt;&lt;br /&gt; Я, например, веду с помощью OneNote электронную кулинарную книгу, чтобы сохранять в ней рецепты, найденные в Интернете. Мне не приходится их распечатывать (а значит, они не теряются и не выпадают из тетрадки с рецептами, как это было раньше), я всегда могу понять, на каком сайте нашла то или иное блюдо, и, разумеется, могу оставить прямо в рецепте свои пометки: понравилось оно мне или нет, стоит ли в нем что-то изменить или добавить к нему новые ингредиенты. Причем пометки могут быть как текстовыми, так и оформленными в виде тегов. Это гораздо удобнее, чем коллекция ссылок в браузере. &lt;br /&gt;&lt;br /&gt; Таким же образом я завожу временные записные книжки, когда подыскиваю магазин для покупки, например, бытовой техники или же фирму, которая готова сделать ремонт в квартире. Собираю в книжку ссылки с сайтов, а затем по результатам бесед с сотрудниками разных компаний и выяснения дополнительных условий оставляю пометки на нужных страницах. Это избавляет меня от огромного количества бумажек, на которых мы обычно делаем записи, когда выясняем что-либо по телефону. &lt;br /&gt;&lt;br /&gt; Я привела лишь отдельные примеры использования приложения. На самом деле OneNote таит в себе гораздо больше возможностей. Мне показались удобными арифметические вычисления при вводе данных: если в заметке вам нужно подсчитать что-либо, просто наберите это в виде формулы, поставьте знак равенства и нажмите &lt;Enter&gt;. Так, напишите «2600×8+345=», нажмите клавишу ввода — и OneNote выдаст вам результат: 21145. &lt;br /&gt;&lt;br /&gt; Вполне возможно, что приведенные в статье приемы давно знакомы кому-либо из читателей. Однако мы надеемся, что те из пользователей, кто еще не принял решения в пользу перехода на Microsoft Office 2007 по самым разным причинам (высокой стоимости, кажущейся «избыточности» и т.д.), не будут с ходу отмахиваться от этого функционального и современного офисного пакета.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Windows</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/164-803-1</guid>
</item>
<item>
<title>Исследование эффективности способов перелинковки сателлитов</title>
<link>http://teleprogi.ru/forum/168-802-1</link>
<pubDate>Thu, 01 Nov 2012 18:06:42 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/168&quot;&gt;Раскрутка сайта&lt;/a&gt;&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Исследование эффективности способов перелинковки сателлитов&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;В современном SEO многие компании по продвижению сайтов в поисковых системах используют сети сателлитов. Содержание таких сетей обходится дешевле, чем покупка ссылок на биржах. Однако работа с сателлитами требует внимательного отношения к деталям и учета целого ряда факторов: от необходимости наращивать тИЦ и PR, до изучения особенностей фильтров поисковых систем. В условиях ужесточения конкуренции и снижения рекламных бюджетов, информация о реальной эффективности тех или иных средств поискового продвижения становится особенно актуальной. Именно такая ситуация, когда потребность в использовании сети сателлитов возрастает, а дружественность поисковой среды уменьшается, подвигла авторов статьи провести исследование эффективности способов перелинковки сателлитов. &lt;br /&gt;&lt;br /&gt; Однако, прежде чем перейти к практическим аспектам работы, необходимо дать хотя бы краткое описание основных правил изготовления и линковки сателлитов, чтобы не возвращаться к ним в ходе дальнейшего исследования: &lt;br /&gt;&lt;br /&gt; При создании сателлитов и их перелинковке следует учитывать актуальные ограничения и фильтры поисковых систем. &lt;br /&gt; Необходимо применять только те способы линкования, при которых в сети не будет ни одной обратной ссылки. &lt;br /&gt; Данные whois доменов должны максимально различаться друг от друга в одной сети. &lt;br /&gt; Каждый сайт должен содержать уникальный контент. &lt;br /&gt; Не стоит применять поисковый спам. &lt;br /&gt; Желательно использовать несколько хостинговых площадок для получения различных IP на сеть сателлитов &lt;br /&gt; Следует уделять внимание дизайну страниц сателлитов, обеспечивая их привлекательность за счет доработки шаблонов или отрисовки лаконичных, но уникальных макетов. &lt;br /&gt;&lt;br /&gt; Теперь хотелось бы отступить от небольшой теоретической части и обратить Ваше внимание на сам эксперимент. &lt;br /&gt;&lt;br /&gt; Подготовка эксперимента &lt;br /&gt;&lt;br /&gt; Для проведения эксперимента были выбрано два самых распространенных способа перелинковки: схема «Кольцо» и схема «Куб». &lt;br /&gt;&lt;br /&gt; Оба способа: &lt;br /&gt;&lt;br /&gt; 1. Экономичны (требуется не более 8 сателлитов для линкования). &lt;br /&gt; 2. Легки в исполнении. &lt;br /&gt; 3. Поддаются сравнительному анализу и количественной оценке. &lt;br /&gt; 4. Представляют наибольшую практическую значимость для SEO-специалистов. &lt;br /&gt;&lt;br /&gt; Для обеспечения равенства двух сетей, а так же независимости исследования от других факторов ранжирования подготовка сателлитов была произведена следующим образом: &lt;br /&gt;&lt;br /&gt; а) В каждую сеть было включено равное количество сайтов (8 шт.) &lt;br /&gt;&lt;br /&gt; б) Подготовка контента была произведена копирайтерами с соблюдением стандартных требований по уникальности и качеству материалов. &lt;br /&gt;&lt;br /&gt; в) Для быстрой индексации на каждом сателлите был создан sitemap формата xml. &lt;br /&gt; Контент пополнялся на сайтах под действием специального скрипта, который создавал на ресурсах заполненные страницы с интервалом времени 1-2 раза в день. Таким образом, были получены постоянно обновляемые сателлиты с уникальной информацией, что ускорило индексацию страниц поисковыми машинами. &lt;br /&gt;&lt;br /&gt; г) Количество страниц на сателлитах варьировалось в приделах 30-40, каждая из которых содержала в среднем 3000 символов. &lt;br /&gt;&lt;br /&gt; д) Прочие показатели – такие как – чистота кода, стилистическое оформление страниц, количество внутренних ссылок на страницу, количество уровней навигации и т.д. были выровнены до максимальной степени схожести. &lt;br /&gt;&lt;br /&gt; После создания сателлитов и добавления их в ПС через файлы sitemap в течение полумесяца происходило увеличение трастового доверия к сайтам со стороны поисковых систем. В этот период сателлиты приобретали ссылки со старых и проверенных каталогов, но не имели исходящих ссылок на другие ресурсы. &lt;br /&gt;&lt;br /&gt; Осуществление перелинковки &lt;br /&gt;&lt;br /&gt; Как и на подготовительном этапе, самой важной задачей при выполнении перелинковки стало обеспечение независимости исследования от других факторов ранжирования и создание максимально благоприятных условий для индексации. Исходя из этого, анкоры ссылок были помещены непорсдетсвенно в тексте страниц, перелинковка производилась со страниц разного уровня, в разное время. &lt;br /&gt;&lt;br /&gt; Схема «Куб» была организована по классическому примеру шестигранника. Каждая грань куба содержала четыре сателлита замкнутых в кольцо. Две противоположные грани куба имели двойную линковку по диагонали. &lt;br /&gt;&lt;br /&gt; Схема «Кольцо» состояла из восьми сайтов перелинкованных по кругу и залинкованных «гамбитом», т.е. так же носила классический вид. &lt;br /&gt;&lt;br /&gt; Наблюдение и фиксация результатов &lt;br /&gt;&lt;br /&gt; Первая фиксация результатов была произведена через месяц после осуществления перелинковки. В конце этого периода Яндекс обновил показатель тИЦ, таким образом, удалось оценить эффективность перелинковки в первом приближении. Итоговые результаты представлены в таблицах. &lt;br /&gt;&lt;br /&gt; Первый месяц наблюдений &lt;br /&gt;&lt;br /&gt; Как видно из полученных данных, индексация сателлитов прошла успешно. Ни один сайт не выпал из индекса и не получил нулевой показатель тИЦ. Среднее количество проиндексированных страниц оказалось максимальным для Google и минимальным для Rambler. Как выяснилось в дальнейшем, Rambler не успел полностью обойти сайты и проиндексировать страницы. Если говорить в целом об индексации страниц, то на этом этапе можно признать схему «Кольцо» и «Куб» в равной степени эффективными. Хотя количество проиндесированных страниц отличается, разница не носит четкой зависимости и не существенна в абсолютных показателях. Вместе с тем, тИЦ на 30 пунктов выше у схемы «Кольцо», преимущество не столь существенно, но при учете равенства в ссылочной базе, это свидетельствует о немного большой ссылочной отдаче «Кольца» перед «Кубом». &lt;br /&gt;&lt;br /&gt; После первой фиксации результатов со всех сателлитов были поставлены ссылки на два ресурса-акцептора (для краткости будем назвать их «x» и «y»). Оба сайта («x», «y») находились в одной тематической группе и имели приблизительно равные показатели позиций, индексированности, тИЦ, PR. Ссылки были направлены на два запроса с средне-низким уровнем конкуренции (3500 и 3700 обращений по статистике Яндекса соответственно). Положения сайтов в выдаче по запросам приведены в таблице: &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/8/7437363.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/8/s7437363.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt; Положения сайтов в выдаче по запросам приведены в таблице &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG2--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/8/1959564.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/8/s1959564.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt;&lt;/div&gt; &lt;br /&gt; Вторая фиксация результатов была произведена через два месяца после первой. За этот период Яндекс еще раз обновил тИЦ, Google рассчитал PR. Так же произошли изменения в положении продвигаемых ресурсов относительно экспериментальных запросов. &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG3--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/8/3088488.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/8/s3088488.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG3--&gt;&lt;/div&gt; &lt;br /&gt; Второй месяц наблюдений &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG4--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/8/8991097.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/8/s8991097.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG4--&gt;&lt;/div&gt; &lt;br /&gt; Положения сайтов в выдаче по запросам приведены в таблице &lt;br /&gt;&lt;br /&gt; Обе сети успешно прошли этап связывания с акцепторами. В целом индексация сателлитов улучшилась и составила практически 100% для Яндекса, Google и Rambler. Однако, показатели тИЦ и PR оказались выше для «Кольца», причем относительная разница тИЦ еще больше увеличилась по сравнению с первым контрольным периодом. На основании этих цифр, можно сделать очевидный вывод о том, что для условных измерителей популярности сайтов, таких как тематический индекс цитирования и Page Rank «Кольцо» работает лучше. Переходя к рассмотрению второй таблицы, с положением сайтов «x», «y» в поисковых системах, можно предположить что сайт «y» должен достичь более высоких результатов по сравнению с сайтом «x», ведь его сеть обладает лучшими условными показателями. На практике же все оказалось не так. Сайт «y» улучшил свои позиции, но занял более скромные места в выдаче поисковых систем, чем сайт «x» (Яндекс, Google), в Рамблере наблюдался паритет позиций (первые места), что может свидетельствовать о достаточно лояльном отношении Рамблера к сетям сателлитов. &lt;br /&gt;&lt;br /&gt; Фактически, после второго этапа, можно было сделать вывод - худшие опасения оптимизаторов о ненадежности «Кольца» не подтвердились, а лучшие, связанные с информацией о том, что «Кольцо» получает более высокие показатели тИЦ и PR, наоборот, нашли подтверждение. То есть можно было причислять ненадежность «Кольца» к очередным мифам оптимизации и рекомендовать в дальнейшем проводить линковку именно таким способом. Но буквально через неделю после завершения второго контрольного периода, ситуация начала резко меняться. После очередного апдейта Яндекса из индекса выпало два сателлита «Кольца», через 2 недели в индексе Яндекса не было уже 4 сайтов, через 2,5 недели последовала реакция Google на «Кольцо» - из индекса были исключены 3 сайта. Эффект на положение сайта «y» в выдаче, оказываемое «Кольцом», резко снизился. «У» откатился на худшие позиции в Яндексе, какие только наблюдались у ресурса за всю историю его продвижения по этому запросу (65 место), так же произошло скачкообразное падение позиций в Google (в итоге 17 место) и небольше падение в Rambler (3 место). Линковка «Кольцом», демонстрировавшая хорошую динамику на протяжении 3 месяцев, дала трещину и разрушилась буквально за 2 недели. Тем временем «Куб» продолжал успешное существование, отдавая необходимый вес своему акцептору. &lt;br /&gt;&lt;br /&gt; Необычное поведение «Кольца» поставило нас в затруднительное положение. С одной стороны, сеть сателлитов успешно существовала на протяжении более чем трех месяцев, с другой – была быстро разрушена. С чем связана такая резкая смена «настроений» в поисковых системах? Мы рассмотрели несколько версий, но после детального анализа остановились на двух наиболее вероятных. &lt;br /&gt;&lt;br /&gt; 1. Очередное ужесточение алгоритмов ПС отразилось в более жесткой фильтрации перелинковок. &lt;br /&gt;&lt;br /&gt; 2. Вторая версия исходит из описания работы поисковых систем И. Ашманова. Согласно его описанию некоторые алгоритмы поисковых систем действуют с достаточно большой периодичностью. Учитывая сложность машинного анализа связей между сайтами, вполне логично предположить, что такой сложный алгоритм работает достаточно долго и вносит результаты своей работы – раз в три-четыре месяца. &lt;br /&gt;&lt;br /&gt; Выводы &lt;br /&gt;&lt;br /&gt; Обе выдвинутые версии предполагают, что для дальнейшего и долгосрочного использования перелинковка «Кольцом» не может быть использована. «Кольцо» демонстрирует хорошие показатели роста и развития, но, как стало ясно в ходе эксперимента, это лишь временный эффект, который сменяется фазой глубокого падения. &lt;br /&gt;&lt;br /&gt; Стоит также заметить, что авторы статьи попробовали «реанимировать» сеть «Кольцо» за счет добавления свежих сателлитов. Однако попытка закончилась неудачей. Нового исключения сайтов не последовало, но показатели тИЦ и PR на добавленных сайтах росли очень медленно, индексация не превысила 80% от общего числа страниц, а акцептору так и не удалось добраться даже до третьей страницы выдачи Яндекса. Схема «Куб» через два месяца после завершения второго этапа сохранила все сателлиты в индексе, 2 из которых даже улучшили свои показатели тИЦ, акцептор сохранил и улучшил свои позиции в поисковых системах. Таким образом, по итогам исследования, авторы статьи считают схему «Куб» наиболее оптимальной и эффективной на сегодняшний день и рекомендуют ее для практического применения.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Раскрутка сайта</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/168-802-1</guid>
</item>
<item>
<title>Рекламная сеть Яндекс -Яндекс-Директ</title>
<link>http://teleprogi.ru/forum/167-800-1</link>
<pubDate>Thu, 01 Nov 2012 17:48:11 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/167&quot;&gt;Web-мастерам&lt;/a&gt;&lt;br /&gt;Описание темы: (проверено и одобрено, получены выплаты) - дождались, наконе&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Рекламная сеть Яндекс -Яндекс-Директ&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;В партнерской программе может принять участие любой русскоязычный сайт с аудиторией больше 300 посетителей в день, удовлетворяющий Условиям участия в Рекламной сети. &lt;br /&gt;&lt;br /&gt; Заявки на участие в партнерской программе &quot;Рекламная сеть Яндекса&quot; принимаются через форму. &lt;br /&gt;&lt;br /&gt; Условия участия &lt;br /&gt;&lt;br /&gt; Сайт должен располагаться на платном хостинге. &lt;br /&gt;&lt;br /&gt; Мы не принимаем к участию в программе: &lt;br /&gt;&lt;br /&gt; ресурсы, содержание которых &lt;br /&gt;&lt;br /&gt; не соответствует требованиям действующего законодательства; &lt;br /&gt; заявляет неравенство людей по полу, расе, национальности, вероисповеданию, социальному статусу и имущественному уровню; &lt;br /&gt; имеет оскорбительное и/или порнографическое содержание, вводит пользователя в заблуждение, в том числе - включает недостоверные сведения о товаре/услуге; &lt;br /&gt; не соответствует Лицензии на использование поисковой системы Яндекса; &lt;br /&gt; немодерируемые и/или нетематические форумы, блоги, доски объявлений, чаты; &lt;br /&gt; домашние страницы; &lt;br /&gt; общетематические библиотеки и СМИ без тематических разделов; &lt;br /&gt; службы знакомств &lt;br /&gt; развлекательные ресурсы (сборники анекдотов, песенники, MP3, и т.п.); &lt;br /&gt; неструктурированные (или плохоструктурированные) каталоги; &lt;br /&gt; ресурсы на иностранных языках; &lt;br /&gt; ресурсы, не имеющие самостоятельного содержания. &lt;br /&gt; Компания &quot;Яндекс&quot; оставляет за собой право отклонить любую заявку на участие в Рекламной сети без объяснения причин. &lt;br /&gt;&lt;br /&gt; Взаиморасчеты &lt;br /&gt;&lt;br /&gt; За размещение рекламных блоков Яндекса участник сети получает половину прибыли, заработанной на кликах по рекламным блокам на его ресурсе. Сумма вычисляется на основании данных механизма показа баннеров Яндекса. Партнеру предоставляются соответствующие статистические отчеты. &lt;br /&gt;&lt;br /&gt; Услуги Центров обслуживания партнеров оплачиваются компанией Яндекс. &lt;br /&gt;&lt;br /&gt; Рекламные форматы Яндекса &lt;br /&gt;&lt;br /&gt; Тематическая реклама &lt;br /&gt;&lt;br /&gt; Тематическая реклама показывается на основании соответствия контекста страницы сайта тематике рекламных материалов. Соответствие устанавливается Яндексом автоматически. Условие показа тематической рекламы - наличие на сайтах участников Рекламной сети информационно наполненных страниц с четко определенной тематикой. &lt;br /&gt;&lt;br /&gt; В настоящее время партнер может разместить на своих ресурсах рекламные текстовые блоки формата Яндекс.Директ (включающие несколько объявлений, размещенных через Яндекс.Директ, а также ссылки с заголовка блока, ссылку со слов &quot;Все объявления&quot;, ссылку &quot;Стать партнером&quot; и т.п.) &lt;br /&gt;&lt;br /&gt; Рекламные блоки Яндекса не должны быть установлены на страницах, лишенных тематического содержания (таких, как формы ввода информации, регистрационные формы, формы сообщения об ошибках и т.п.), а также на страницах немодерируемых форумов, гостевых книг и пр. &lt;br /&gt;&lt;br /&gt; Дизайн, количество и расположение рекламных блоков в результатах поиска и/или на контекстных страницах на сайте участника Рекламной сети в обязательном порядке должно быть согласовано с Яндексом. Собственные рекламные блоки партнера не должны мешать восприятию рекламы Яндекса. &lt;br /&gt;&lt;br /&gt; Поисковая реклама &lt;br /&gt;&lt;br /&gt; Поисковая реклама показывается в результатах поиска по интернету (или сайту, или любому другому массиву данных). Обязательное условие показа поисковой рекламы - наличие в явной форме поискового запроса, заданного пользователем. &lt;br /&gt;&lt;br /&gt; В настоящее время для размещения в результатах поиска доступны рекламные блоки следующих форматов: &lt;br /&gt;&lt;br /&gt; Яндекс.Директ (текстовый блок, включающий несколько объявлений, размещенных через Яндекс.Директ, а также ссылки с заголовка блока, ссылку со слов &quot;Все объявления&quot;, ссылку &quot;Стать партнером&quot; и т.п.) Часть блока показывается над результатами поиска, часть - сбоку от результатов. &lt;br /&gt;&lt;br /&gt; Яндекс.Маркет (текстовый блок, включающий в себя несколько товарных предложений от магазинов, размещенных через Яндекс.Маркет, а также ссылки с заголовка блока и ссылку &quot;Все предложения&quot;). &lt;br /&gt;&lt;br /&gt; Для участия в программе партнер должен разместить у себя хотя бы блок Яндекс.Директа. &lt;br /&gt;&lt;br /&gt; В рамках партнерской программы для поиска по сайту партнерам, заключившим договор с Яндекс, может быть бесплатно предоставлен Яндекс.XML &lt;br /&gt;&lt;br /&gt; Переходы по ссылкам &quot;Все объявления&quot; и &quot;Стать партнером&quot; под блоками Яндекс.Директа оплачиваются участникам Рекламной сети по 0,05 у.е &lt;br /&gt;&lt;br /&gt; Партнер имеет право заблокировать на своем ресурсе показы рекламных блоков, ссылки с которых ведут на определенные домены (например, отключить показы рекламы своих конкурентов). &lt;br /&gt;&lt;br /&gt; Рекламные блоки других систем размещения тематической рекламы. &lt;br /&gt;&lt;br /&gt; Партнер обязуется не размещать на страницах сайта, на которых размещаются Рекламные блоки Яндекса, тематическую рекламу конкурентов Яндекса (предоставляемую ЗАО &quot;Бегун&quot;/BEGUN или его аффилированными лицами, Google, Rambler и другими аналогичными системами и/или лицами, оказывающими аналогичные услуги) &lt;br /&gt;&lt;br /&gt; Код показа рекламных блоков &lt;br /&gt;&lt;br /&gt; На одной странице может быть размещен только один программный модуль показа рекламных блоков. &lt;br /&gt;&lt;br /&gt; Для размещения рекламных блоков Яндекса партнеру выдается html-код, содержащий вызов рекламных блоков в виде java-script. Код вставляется в тело html-страницы. Никаких дополнительных программных разработок и настроек со стороны партнера не требуется. &lt;br /&gt;&lt;br /&gt; При этом партнер не имеет право никаким образом изменять код показа, а также распространять его, передавать или предоставлять возможности его использования третьим лицам. &lt;br /&gt;&lt;br /&gt; Код вызова рекламных блоков для результатов поиска может быть установлен только в результатах поиска по сайту. Запрещено размещение поискового кода на тематических страницах с передачей поисковых запросов, вписанных вручную. &lt;br /&gt;&lt;br /&gt; Искусственно воспроизведенные (недобросовестные) показы и клики &lt;br /&gt;&lt;br /&gt; При расчетах стоимости услуг не учитываются любые искусственно (недобросовестно) произведенные клики и показы, все методы создания которых являются категорически запрещенными. При этом партнер обязуется: &lt;br /&gt;&lt;br /&gt; непосредственно или косвенно не создавать запросы, не осуществлять показы или клики на любых результатах поиска и/или на контекстных страницах и рекламных блоках (самостоятельно или посредством привлечения третьих лиц) вручную и/или с использованием любых возможных программно-аппаратных средств, в том числе путем использования любых автоматических способов воспроизведения показов и кликов (многократные клики, использование программ-агентов и пр.), но не ограничиваясь указанным; &lt;br /&gt; не изменять содержащиеся в рекламе адреса гиперссылок, иным образом не изменять указанную Яндексом переадресацию пользователя с рекламы, не заменять и любым иным образом не препятствовать доступу пользователя к страницам (сайтам), на которые ведут гиперссылки в рекламе; &lt;br /&gt; не удалять, не редактировать, не сворачивать рекламу (страницы с рекламой), не применять к ней фильтры, не изменять порядок, вид и иные характеристики отображения рекламы на согласованных рекламных местах; &lt;br /&gt; не размещать предложения для пользователя, побуждающие его кликнуть на какие-либо рекламные объявления; &lt;br /&gt; Для защиты от искусственных (недобросовестных) показов или кликов Яндекс использует многоступенчатую систему защиты. В случае нарушения перечисленных пунктов Яндекс вправе отказаться от исполнения сотрудничества и немедленно расторгнуть договор в одностороннем внесудебном порядке, при этом Услуги в отчетном периоде, в котором Яндексом признано такое нарушение, считаются неоказанными и оплате Яндексом за такой отчетный период не подлежат. &lt;br /&gt;&lt;br /&gt; От редактора: проверено и одобрено, получены выплаты &lt;br /&gt;&lt;br /&gt; &lt;a class=&quot;link&quot; href=&quot;/go?http://passport.yandex.ru/&quot; title=&quot;http://passport.yandex.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;РЕГИСТРАЦИЯ&lt;/a&gt; &lt;br /&gt; Новости контекстной рекламы &lt;br /&gt;&lt;br /&gt; Статистика 25 самых дорогих ключевых слов за 1 квартал 2006: &lt;br /&gt;&lt;br /&gt; № Раздел Доля в общем рекламном бюджете, % &lt;br /&gt; 1 Промышленные товары 10,21 &lt;br /&gt; 2 Авто 7,05 &lt;br /&gt; 3 Ремонт жилья 6,27 &lt;br /&gt; 4 Медицина 5,36 &lt;br /&gt; 5 Недвижимость 5,24 &lt;br /&gt; 6 Услуги финансовые 4,13 &lt;br /&gt; 7 Мебель 4,09 &lt;br /&gt; 8 Туристические услуги 3,87 &lt;br /&gt; 9 Образование 3,61 &lt;br /&gt; 10 Услуги в Интернете 3,27 &lt;br /&gt; 11 Бытовая техника 3,01 &lt;br /&gt; 12 Услуги юридические 2,73 &lt;br /&gt; 13 Компьютерная и цифровая техника 2,51 &lt;br /&gt; 14 Услуги рекламные 2,26 &lt;br /&gt; 15 Праздники 2,24 &lt;br /&gt; 16 Связь 1,99 &lt;br /&gt; 17 Личные вещи 1,96 &lt;br /&gt; 18 Красота и здоровье 1,71 &lt;br /&gt; 19 Программное обеспечение 1,64 &lt;br /&gt; 20 Логистика 1,47 &lt;br /&gt; 21 Досуг и отдых 1,38 &lt;br /&gt; 22 Развлечения: билеты 1,23 &lt;br /&gt; 23 Знакомства 1,03 &lt;br /&gt; 24 Услуги консалтинговые 0,99 &lt;br /&gt; 25 Продукты питания/напитки 0,96&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Web-мастерам</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/167-800-1</guid>
</item>
<item>
<title>Анимация и эффекты в javascript с помощью mootools</title>
<link>http://teleprogi.ru/forum/166-799-1</link>
<pubDate>Thu, 01 Nov 2012 17:43:20 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/166&quot;&gt;Web-дизайн&lt;/a&gt;&lt;br /&gt;Описание темы: Сегодня я продолжу рассказ о библиотеке mootols. Это одна из&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Анимация и эффекты в javascript с помощью mootools&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Сегодня я продолжу рассказ о библиотеке mootols. Это одна из наиболее известных javascript-библиотек, позволяющих внедрить на веб-страницу немножко эффектов и чуть-чуть анимации. Сегодня мы завершим знакомство с обязательной частью mootols и попробуем создавать всплывающие подсказки, управлять перемещением элементов, эффектами перехода одного изображения в другое. В прошлый раз мы остановились на изучении методов поиска html-элементов на странице. “Страшное” чередование вызовов getElementsByTagName и getElementById осталось в далеком прошлом: все современные javascript-библиотеки имеют средства для того, чтобы выполнить поиск элемента на странице, записав его характеристики: id, класс css, имя тега или их комбинацию. Честно говоря, в этом плане mootools слабее jquery (об этой библиотеке я писал в серии статей летом 2007), но сегодня разговор прежде всего об анимации. &lt;br /&gt;&lt;br /&gt; Начнем с простенького задания: при наведении мыши на некоторое изображение оно должно смениться другим. Сложность не в том, чтобы создать обработчик события omouseover и onmouseout, а в сущей безделице: в том, чтобы запустить процесс анимации именно тогда, когда все нужные для нее ресурсы будут загружены браузером. Т.е. мы навели мышь на картинку, и она должна тут же смениться новой, а не так: сначала исчезает старая картинка, и только через несколько секунд появляется новая. Даже самый начинающий javascript-разработчик знает, что можно предварительно загрузить нужные картинки, но не показывая их до поры до времени — например, так: &lt;br /&gt;&lt;br /&gt; &lt;img src=&quot;1.png&quot; onmouseover=&quot;this.src=&apos;2.png&apos;&quot; onmouseout=&quot;this.src=&apos;1.png&apos;&quot;/&gt; &lt;br /&gt; var imgHover = new Image (); &lt;br /&gt; imgHover.src = &apos;2.png&apos;; &lt;br /&gt;&lt;br /&gt; И все было бы хорошо, если бы веб-страница не содержала множество изображений, css- и javascript-файлов, загружающихся в хаотичном порядке. Вовсе не факт, что к тому времени, как пользователь наведет мышь на изображение, то, второе, изображение будет уже загружено. В составе mootols есть класс Asset, его назначение — динамическая загрузка css- и js-файлов, изображений. Для картинок (к сожалению, только для них) можно установить обработчик события “все картинки были загружены”. Вот первый пример: &lt;br /&gt;&lt;br /&gt; new Asset.javascript(&apos;js/logic.js&apos;, {id: &apos;js_logic}); &lt;br /&gt; new Asset.css(&apos;css/for_ie.css&apos;, {id: &apos;css_ie_fix&apos;}); &lt;br /&gt;&lt;br /&gt; Первый параметр вызова функции css или javascript — имя загружаемого файла, затем идет перечисление атрибутов, которые будут назначены для динамически созданных тегов “&lt;script&gt;” и “&lt;link&gt;”. Можно загрузить одну картинку, а в обработчике события “загрузка завершена” назначить, в свою очередь, обработку событий mouseover и mouseout для изображения (предполагается, что на странице есть картинка с id, равным “roll”): function onLoadComplete (){ &lt;br /&gt;&lt;br /&gt; $(&apos;roll&apos;).onmouseover = function(){this.src = &apos;2.png&apos;}; &lt;br /&gt; $(&apos;roll&apos;).onmouseout = function(){this.src = &apos;1.png&apos;}; } &lt;br /&gt; new Asset.image(&apos;2.png&apos;, {onload: onLoadComplete}); &lt;br /&gt;&lt;br /&gt; Если вы хотите динамически загрузить несколько картинок, удобнее будет воспользоваться функцией images. Ей в качестве параметра передается не только массив с именами картинок, но и две функции (хотя они и не обязательны). Первая функция onComplete вызывается тогда, когда все картинки были загружены, вторая — onProgress — вызывается каждый раз, как загрузится очередное изображение. &lt;br /&gt;&lt;br /&gt; new Asset.images([&apos;1.png&apos;, &apos;2.png&apos;], { &lt;br /&gt; onComplete: function(){alert(&apos;all images loaded&apos;);}, &lt;br /&gt; onProgress: function(){alert (&apos;next pic was loaded&apos;); } }); &lt;br /&gt;&lt;br /&gt; Загруженную картинку можно автоматически переместить в определенное место страницы. Для этого к результату вызова “new Asset.image” следует применить функцию injectInside, а ей в качестве параметра указать id того элемента страницы, внутрь которого будет помещена эта картинка. В примере предполагается, что на странице существует некоторый тег div с id, равным “block”. Картинка не затрет старое содержимое элемента “block”, а добавит изображение к этому содержимому в самый конец. &lt;br /&gt;&lt;br /&gt; window.addEvent(&apos;domready&apos;, function(){ &lt;br /&gt; new Asset.image(&apos;2.png&apos;, {alt : &apos;pic&apos;, title : &apos;info&apos; }).injectInside (&apos;block&apos;); }); &lt;br /&gt;&lt;br /&gt; Если вам хочется вставить картинку внутрь block, но не в конце, а в самом начале — используйте вызов injectTop. Найдется и еще пара функций: injectAfter — изображение будет помещено после тега div, injectBefore — до блока div. Естественно, использовать injectInside, injectBefore, injectTop можно не только для динамически создаваемых картинок, но и для существующих тегов: &lt;br /&gt;&lt;br /&gt; $(&apos;friend&apos;).injectTop (&apos;block&apos;); &lt;br /&gt;&lt;br /&gt; Здесь предполагается, что friend и block — два блока div, размещенных в тексте страницы. Общая рекомендация: не забывайте весь код mootols помещать внутрь функции, обрабатывающей событие domready. В противном случае код может и не работать — возможно, на момент выполнения js-кода, перемещающего один div внутрь другого, сами эти div’ы еще не существуют. Разумеется, тема динамического изменения содержимого веб-страницы — добавление новых узлов DOM, их перемещение и удаление — не так проста. Одно дело если вы разрабатываете простенькие сайты, где подобных операций не много, но как только количество операций начинает увеличиваться, вам следует подумать, как сделать так, чтобы браузер не слишком сильно тормозил. Все же и javascript, и DOM — не самые быстрые вещи. Я несколько раз сталкивался с тем, что брался некоторый javascript-framework, начиналась разработка с его помощью, и… И спустя какое-то время понимали, что удобство разработки — это, конечно, хорошо, но почему же код работает так медленно? По этой теме полезным будет почитать комментарии к статье сайт Показанный выше прием с назначением обработчика события “(&apos;roll&apos;).onmouseover = …” не самый лучший. Возможно так привязать к некоторому элементу страницы функцию-обработчик, чтобы в качестве параметра ей из mootols был передан особый объект Event, внутри которого найдется парочка интересных свойств и методов. В следующем примере я использую специальную функцию window.addEvent, которая добавляет событие для тега div c id, равным “block”, но так, что внутри этой функции я могу использовать объект event. Он содержит сведения о произошедшем событии (не только координаты мыши в виде переменной event.client.x и event.client.y, но и сведения о нажатых клавишах, что также позволит вам управлять обработкой события): &lt;br /&gt;&lt;br /&gt; 1. Нажаты ли клавиши shift (переменная event.shift), клавиши ctrl и alt (переменные event.control и event.alt). &lt;br /&gt;&lt;br /&gt; 2. Если на клавиатуре нажата какая-то из клавиш, то сведения об этом хранятся в переменных (event.key и event.code). А сведения о скроллинге найдутся в переменной event.wheel. &lt;br /&gt;&lt;br /&gt; 3. Для того, чтобы отменить распространение события, используйте метод stopPropagation, а для того, чтобы отменить действие по умолчанию — preventDefault. Например, по нажатию на кнопку “отправить форму” вы проверили корректность заполнения полей и решили, что форму отправлять нельзя — данные были введены с ошибкой. &lt;br /&gt;&lt;br /&gt; function over(event){ alert(event.client.x);}; &lt;br /&gt; window.addEvent(&apos;domready&apos;, function(){ &lt;br /&gt; $(&apos;block&apos;).addEvent(&apos;mouseover&apos;, over.bindWithEvent(block));}); &lt;br /&gt;&lt;br /&gt; Теперь, вооружившись теорией, перейдем собственно к эффектам в mootols. Для работы с ними нам потребуется объект Fx.Base, на базе которого построены объекты Fx.CSS, Fx.Style и Fx.Styles. Именно с помощью них мы сделаем первый пример: блок div будет плавно менять свой цвет при наведении на него мыши. Методы работы с Fx всегда сходны: сначала нужно создать объект, хранящий сведения о преобразовании некоторого css- атрибута для элемента. &lt;br /&gt;&lt;br /&gt; var bgColor = new Fx.Style(&apos;block&apos;, &apos;backgroundColor&apos;, {duration:500}); &lt;br /&gt;&lt;br /&gt; Здесь я создал объект bgColor, позволяющий управлять для элемента с id, равным block, значением css-свойства backgroundColor. Третий параметр функции Fx.Style — это объект, содержащий параметры будущей анимации. Кроме параметра duration — длительности в миллисекундах выполняемой анимации, можно указать также transition — параметр, управляющий тем, как именно (по какому математическому закону) будет выполняться изменение атрибута backgroundColor от некоторого начального значения до конечного. Параметр unit служит для указания того, в каких единицах измерения задается начальное и конечное значение анимируемого параметра (px, %). Параметр fps (значение по умолчанию равно 50) влияет на то, с какой частотой будет обновляться значение анимируемого параметра. Также можно указать обработчик события, который будет вызван тогда, когда анимация будет запущена — onStart, и обработчик для ситуации onComplete — когда анимация будет завершена. После создания объекта анимации необходимо выполнить его запуск, используя функцию start. Первый ее параметр — начальное значение атрибута, второй — конечное: &lt;br /&gt;&lt;br /&gt; bgColor.start(&apos;#ff00ff&apos;, &apos;#ffffff&apos;); &lt;br /&gt;&lt;br /&gt; Запущенную анимацию можно остановить с помощью stop (параметров у функции нет) или же быстро перемотать в нужную точку — set. &lt;br /&gt;&lt;br /&gt; // делаем элемент прозрачным &lt;br /&gt; new Fx.Style(&apos;block&apos;, &apos;opacity&apos;).set(0); &lt;br /&gt;&lt;br /&gt; Изменять можно любой атрибут css. Например, меняя left и top, можно создать анимацию выезжающей из-за границы экрана (например, при нажатии на кнопку) формы регистрации. &lt;br /&gt;&lt;br /&gt; var posLeft = new Fx.Style(&apos;block&apos;, &apos;left&apos;, {duration:5000}); &lt;br /&gt; posLeft.set (-400);// вначале прячем форму за границу экрана &lt;br /&gt; // а по нажатию на кнопку &quot;показать форму&quot; запускаем анимацию: &lt;br /&gt; posLeft.start(-400, 400); &lt;br /&gt;&lt;br /&gt; Вам может понравиться еще и такой вариант, когда содержимое некоторого блока медленно уезжает за его верхний край или, наоборот, выезжает из-за него. &lt;br /&gt; var shower = new Fx.Slide(&apos;block&apos;, {duration: 5000}); &lt;br /&gt; $(&apos;button&apos;).addEvent (&apos;click&apos;, function () {shower.toggle();}) &lt;br /&gt;&lt;br /&gt; Здесь я создал два блока div: первый из них — block — будет попеременно прятаться и показываться (для этого используется функция toggle). Ее, в свою очередь, вызывает обработчик события “нажатие мыши” на втором блоке div (его id равен button). По умолчанию содержимое блока будет прятаться за границами блока, уезжая вверх. Но если вы хотите это переопределить так, чтобы блок уезжал влево, то при создании объекта Fx.Slide следует указать атрибут mode равным значению &apos;horizontal&apos;: &lt;br /&gt;&lt;br /&gt; new Fx.Slide(&apos;block&apos;, {mode: &apos;horizontal&apos; , duration: 5000}).slideIn(); &lt;br /&gt; // функция slideIn прячет элемент, а функция slideOut его показывает. &lt;br /&gt; Есть альтернативный вариант синтаксиса, чтобы задать анимацию css-свойств с помощью функции effect, но практической разницы с ранее показанными приемами нет: &lt;br /&gt; $(&apos;block&apos;).effect(&apos;backgroundColor&apos;, {duration: 2000}).start(&apos;#00ff00&apos;,&apos;#ff00ff&apos;); &lt;br /&gt;&lt;br /&gt; Гораздо интереснее разобраться с тем, как именно mootools будет вычислять промежуточные значения цветов фона между &apos;#00ff00&apos; и &apos;#ff00ff&apos;. Если вы думаете, что используется линейный подход с увеличением от меньшего к большему с шагом, равным длина_интервала/время, то это не совсем так. В составе mootools есть специальный объект Fx.Transitions, представляющий собой коллекцию различных алгоритмов изменения анимируемого параметра. Далее я приведу пару формул таких преобразований, но сначала разберемся, как это работает внутри. Например, вы хотите плавно переместить некоторый элемент, т.е. изменить его атрибут left с начального значения 100 до 1000. Анимация начинается в некоторый момент 0, тут же запускается таймер, который каждые 1000 / fps миллисекунд вызывает функцию расчета нового значения атрибута left. В ней берется время, прошедшее с момента запуска анимации до текущего момента, и делится на duration — получается число от 0 до 1. Затем это значение поступает на вход функции transition, которая, например, берет и вычисляет значение по формуле (это, кстати, формула transition-преобразования по умолчанию): -(Math.cos(Math.PI * p) — 1) / 2. Здесь p — то самое входное значение (число от 0 до 1). Полученное значение обозначим как delta. Оно поступает на вход по следующей формуле: now = (to — from) * delta + from. Очевидно, что from — начальное значение анимируемого параметра, а to — конечное. Полученное значение now присваивается атрибуту left — и… фигурка движется. К некоторым из видов законов изменения добавляются вариации: &lt;br /&gt;&lt;br /&gt; 1. easeIn — формула transition остается без изменения. &lt;br /&gt; 2. easeOut — формула расчета delta меняется на следующую: 1 — transition(1 — p). Визуально этот эффект похож на зеркальное отражение easeIn. &lt;br /&gt; 3. easeInOut — формула будет такой: если значение p еще не дошло до 0.5, т.е. мы не прошли еще половины всего времени анимации, то значение delta считается по формуле: &lt;br /&gt; transition(2 * p) / 2. &lt;br /&gt;&lt;br /&gt; А после того, как p превысило половину расчетного времени, формула меняется на (2 — transition(2 * (1 — p))) / 2. &lt;br /&gt; 1. Linear — самый простой вариант, когда параметр изменяется линейно с одинаковым шагом на каждом из этапов (y=x). &lt;br /&gt; 2. Quad — зависимость задается в виде квадрата (y=x*x). &lt;br /&gt; 3. Cubic — зависимость в виде куба (y = x*x*x). &lt;br /&gt; 4. Quart — здесь x возводится в четвертую степень. &lt;br /&gt; 5. Quint — здесь пятая степень. &lt;br /&gt; 6. Pow — а это универсальная формула, основанная на возведении числа в произвольную степень. Ранее описанные Quad, Cubic, Quart, Quint построены на основе общего transition-закона Pow. &lt;br /&gt; 7. Circ — формула изменения следующая: 1 — Math.sin(Math.acos(p)). &lt;br /&gt; 8. Sine — закон движения похож на график синусоиды: 1 — Math.sin((1 — p) * Math.PI / 2). &lt;br /&gt; 9. Back — формулу не привожу, но визуально кажется, как сначала медленно убывает и даже выходит за границы начального, но затем резкий скачок, и параметр начинает быстро приближаться к конечному значению анимируемого параметра. &lt;br /&gt; 10. Bounce — представьте, как мяч отскакивает от пола, только его движения не только затухают, а могут и расти, небольшими шажками двигаясь от начального значения к конечному. &lt;br /&gt; 11. Elastic — вспомните из курса математики график любой асимптотической функции. Так вот, это тот самый закон. &lt;br /&gt;&lt;br /&gt; Конечно, вот так “на слух” воспринять и представить, как может изменяться цвет или координаты элемента страницы, довольно тяжело. Поэтому предлагаю посетить следующие две страницы на официальном сайте библиотеки: сайт и сайт . На первой странице вы найдете картинки с нарисованными графиками изменения transition для каждой из формул, а вторая страница представляет собой интерактивный учебник. Там вы увидите форму, где в падающем списке можно выбрать интересующий вас закон движения, указать время, в течение которого будет длиться анимация, а затем понаблюдать за перемещением анимируемого кубика. Естественно, разработчики mootols не открыли Америки, и подобных библиотек, содержащих “пачку” законов анимации, очень много. Есть такие библиотеки и для flash, и для javascript. Может оказаться полезным и следующая ссылка: сайт . Там вы найдете еще одну интересную библиотечку tween’ов для javascript. Для flash 8/9 подобная функциональность сосредоточена в пакетах fl.motion, mx.transitions. Интерес представляет и следующий пример: сайт . В нем показано, как можно выполнить преобразование одного элемента (его стили, размеры, шрифты) в другой так, чтобы за счет одновременного и плавного изменения этих характеристик создавался эффект морфинга. Хотя код примера достаточно велик, но в основе его лежат уже знакомые вам приемы — попробуйте разобраться в нем самостоятельно. &lt;br /&gt;&lt;br /&gt; Теперь рассмотрим, как можно создать всплывающую подсказку для некоторых элементов. Стандартом html для каждого из элементов предусмотрен атрибут title — стандартная подсказка, но мы хотим большего — задать анимацию появления и исчезновения подсказки, управлять ее внешним видом: шрифты, фоновый цвет, иконка в углу — и все это нам позволит mootools. Внешний вид подсказок зависит от того тега, которому она назначена. Так, для тегов “a” будет добавлена строка заголовка, содержащая ссылку, на которую указывает тег “a”. Результат показан на рис. 1. &lt;br /&gt;&lt;br /&gt; &lt;a href=”http://grav.ru” id=&quot;grav&quot; title=&quot;Изучает гравитационное поле Земли&quot;&gt;ГРАВИМЕТРИЯ&lt;/span&gt; &lt;br /&gt; &lt;span class=&quot;hclass&quot; title=&quot;Рыхлая крупнообломочная осадочная горная порода&quot;&gt;ГРАВИЙ&lt;/span&gt; &lt;br /&gt; И код, создающий tooltips: &lt;br /&gt; new Tips($(&apos;grav&apos;)); &lt;br /&gt; new Tips($$(&apos;.hclass&apos;)); &lt;br /&gt;&lt;br /&gt; В первом случае я явно указал id элемента, для которого будет создана всплывающая подсказка, а во втором подсказка была добавлена ко всем элемента с классом, равным “hclass” (обратите внимание: я использую функцию $ и $$). При создании объекта Tips можно указать также следующие параметры: &lt;br /&gt;&lt;br /&gt; 1. maxTitleChars — максимальная длина заголовка tooltip’а (количество символов). &lt;br /&gt; 2. showDelay — задает время, через которое после наведения мыши на элемент подсказка должна появиться (задается в миллисекундах). &lt;br /&gt; 3. hideDelay — время, через которое подсказка исчезнет. &lt;br /&gt; 4. offsets — можно указать смещение, на котором относительно позиции мыши будет показан tooltip (задавать значение нужно так: {x: 100, y: 100}). &lt;br /&gt; 5. fixed — булева переменная — признак того, будет ли при перемещении курсора мыши подсказка следовать вслед за ним или останется на месте. &lt;br /&gt; 6. className — префикс css-классов, используемых для оформления tooltip’а. Всего есть три класса, которые для этого используются: tool-tip, tool- title, tool-text. Служат они соответственно для оформления всего блока tooltip’а, его заголовка и зоны размещения основного текста. Имя этих классов должно начинаться с префикса, заданного className’ом. &lt;br /&gt;&lt;br /&gt; Конечно, это не все возможности mootools. Еще интересно рассказать о поддержке DnD и нескольких элементах управления (accordion, scroller). Но, наверное, это будет гораздо позже и в другой серии статей, посвященных библиотекам, ориентированным именно на проектирование сложного пользовательского интерфейса.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Web-дизайн</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/166-799-1</guid>
</item>
<item>
<title>На коротком поводке: ограничиваем пользователей, выслеживаем</title>
<link>http://teleprogi.ru/forum/165-797-1</link>
<pubDate>Thu, 01 Nov 2012 17:35:40 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/165&quot;&gt;Безопасность&lt;/a&gt;&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;На коротком поводке: ограничиваем пользователей, выслеживаем нарушителей и наводим порядок в локальной сети&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;В любой организации есть юзвери, которые пытаются использовать ресурсы Сети в своих целях. В результате, несмотря на установленные антивирусы и брандмауэры, клиентские системы начинают кишить вирусами, троянами, малварью и левыми программами, периодически вызывающими сбои в работе Windows. Да и начальство требует убрать лишнее с компов (игры, чаты, обучалки), контролировать использование трафика и установить запрет на подключение флешек. Естественно, хлопоты по разруливанию ситуаций ложатся на плечи админа. &lt;br /&gt; Групповые политики &lt;br /&gt;&lt;br /&gt; Групповые политики (GPO) - удобный и функциональный инструмент, позволяющий управлять настройками безопасности Windows. С его помощью можно настроить достаточно много параметров ОС. К сожалению, большая их часть скудно описана в литературе, и начинающие админы часто даже не знают о том, какой потенциал у них в руках. К тому же, групповые политики постоянно развиваются, и в новых версиях ОС (а также сервис-паках) GPO получают новые функции. Узнать различия и доступные параметры довольно просто, — скачай с сайта Microsoft cписок &quot;Group Policy Settings Reference&quot; для используемой операционки. &lt;br /&gt;&lt;br /&gt; В Win2k8 управление GPO осуществляется при помощи консоли Group Policy Management Console (GPMC.msc) 2.0. Установки безопасности производятся в ветке &quot;Конфигурация компьютера - Конфигурация Windows - Параметры безопасности&quot; (Computer Configuration - Windows Settings - Security Settings). Здесь довольно много настроек, при помощи которых можно определить политики паролей, задать блокировки учетной записи, назначить права доступа, установить порядок аудита, политики реестра, файловой системы, NAP, IP-безопасности и многое другое. Разберем самые интересные из них. &lt;br /&gt;&lt;br /&gt; Выбираем в консоли группу политик &quot;Назначение прав пользователя&quot;. Политика &quot;Архивация файлов и каталогов&quot; позволяет игнорировать разрешения файлов при операциях резервного копирования. Следует четко определиться, кто будет входить в такую группу, так как права на создание резервных копий, предоставленные кому попало, могут привести к утечке корпоративных данных. Политика &quot;Загрузка и выгрузка драйверов устройств&quot; (Load and Unload Device) позволяет устанавливать драйвера после настройки системы; здесь лучше оставить в списке только администраторов, чтобы пользователи не могли самостоятельно подключать сторонние девайсы. Разрешив &quot;Отладку программ&quot;, мы предоставим пользователю возможность подключать отладчик к любому процессу или ядру, а ты сам понимаешь, какой это риск. По умолчанию сюда входит только группа администраторов, но в организациях, занимающихся разработкой ПО, хочешь не хочешь, а такое право давать придется. Соответственно, нужно отслеживать легитимность его применения. &lt;br /&gt;&lt;br /&gt; Особое внимание удели политикам в группе &quot;Параметры безопасности&quot;, где много полезных пунктов. Например, мы можем: отключить возможность анонимного доступа к сетевым ресурсам, переименовать учетную запись гостя (если такая используется и необходима). В политиках, начинающихся с &quot;Устройства&quot;, одним щелчком мышки можно заблокировать возможность подключения и форматирования сменных устройств, дискет, компакт дисков и внешних хардов. Впервые политики блокировки сменных устройств появились в Vista и Win2k8. Ранее для этих целей приходилось использовать программы сторонних разработчиков вроде DeviceLock. В этой же вкладке разрешаем или запрещаем подключение принтера выбранной группе пользователей. &lt;br /&gt; Политики ограниченного использования программ &lt;br /&gt;&lt;br /&gt; Одной из самых важных в контексте статьи будет группа объектов GPO &quot;Политики ограниченного использования программ&quot; (Software Restriction Policies, SRP). Здесь настраиваются ограничения запуска приложений на компьютерах, начиная с WinXP и выше. Принцип настроек совпадает с настройками правил файрвола: администратор указывает список приложений, которые разрешено запускать на системах организации, а для остальных ставит запрет. Или поступает наоборот: разрешает все, а затем по мере необходимости блокирует, что не нужно. Здесь каждый админ выбирает, как ему удобнее. Рекомендуется создать отдельный объект GPO для SRP, чтобы всегда была возможность откатить изменения при необходимости или возникновении проблем с запуском нужных приложений. &lt;br /&gt;&lt;br /&gt; По умолчанию SRP отключены. Чтобы их активировать, следует перейти во вкладку &quot;Политики ограниченного использования программ&quot; (в &quot;Конфигурация компьютера&quot; и &quot;Конфигурация пользователя&quot; есть свои пункты) и выбрать в контекстном меню &quot;Создать политику ограниченного использования программ&quot; (New Software Restriction Policies). По умолчанию установлен уровень безопасности &quot;Неограниченный&quot; (Unrestricted), то есть доступ программ к ресурсам определяется NTFS правами пользователя. Разрешен запуск любых приложений, кроме указанных как запрещенные. Чтобы изменить уровень, нужно перейти в подпапку &quot;Уровни безопасности&quot;, где находятся пункты активации еще двух политик – &quot;Запрещено&quot; (Disallowed), при которой возникает отказ в запуске любых приложений, кроме явно разрешенных админом. Политика &quot;Обычный пользователь&quot; (Basic User), появившаяся в GPO, начиная с Vista, позволяет задать программы, которые будут обращаться к ресурсам с правами обычного пользователя, вне зависимости от того, кто их запустил. &lt;br /&gt;&lt;br /&gt; В организации с повышенными требованиями информационной безопасности лучше самому определить список разрешенных программ, поэтому дважды щелкаем по &quot;Запрещено&quot; и в появившемся окне нажимаем кнопку &quot;Установить по умолчанию&quot; (Set as Default). Информация в появившемся окне сообщит, что выбранный уровень — более строгий, и некоторые программы могут не работать после его активации. Подтверждаем изменения. Теперь переходим в подпапку &quot;Дополнительные правила&quot;. После активации SRP создаются две политики, перекрывающие правила по умолчанию и описывающие исключения для каталогов %SystemRoot% и %ProgramFilesDir%. Причем по умолчанию политики для них установлены в &quot;Неограниченный&quot;. То есть после активации политики &quot;Запрещено&quot; системные программы будут запускаться в любом случае. В контекстном меню для тонкой настройки политик предлагается 4 пункта. С их помощью можно указать: правило для пути (путь к каталогу, файлу или ветке реестра), зоны сети (интернет, доверенная сеть и так далее), хеш (указываем отдельный файл, по которому генерируется хеш, позволяющий определить его однозначно, вне зависимости от пути) и сертификат издателя (например, Microsoft, Adobe и т.п.). При этом отдельная политика имеет свой уровень безопасности, и легко можно запретить выполнение всех файлов из каталога, разрешив запуск только отдельных. Правила для хеша имеют приоритет перед остальными и наиболее универсальны. Правда, с учетом того, что хеш некоторых системных приложений (того же Блокнота) будет отличаться в разных версиях ОС, к процессу генерирования хеша лучше подойти внимательно. &lt;br /&gt;&lt;br /&gt; Если щелкнуть по ярлыку &quot;Политики ограниченного использования программ&quot;, получим доступ еще к трем настройкам. Выбор политики &quot;Применение&quot; (Enforcement) откроет диалоговое окно, в котором указываем, применять ли SRP для всех файлов или исключить DLL (по умолчанию). Учитывая количество DLL&apos;ок в системе, активация контроля всех файлов потребует дополнительных ресурсов, поэтому кастомный вариант выбираем, только когда это действительно необходимо. По умолчанию политики актуальны для всех пользователей без исключения, но в настройках предлагается снять контроль за деятельностью локальных админов. В третьем поле активируется поддержка правил сертификатов. Такие политики также замедляют работу системы и по умолчанию отключены. &lt;br /&gt;&lt;br /&gt; С помощью политики &quot;Назначенные типы файлов&quot; определяются типы файлов, которые считаются исполняемыми. В списке уже есть все популярные расширения, но если используется что-то свое, добавляем его/их в перечень. И, наконец, в &quot;Доверенные издатели&quot; задаем тех, кто может (пользователь и/или админ) добавить подписанное доверенным сертификатом приложение, а также определять подлинность сертификата. Для максимальной безопасности разреши добавлять приложения только админам доменного уровня. &lt;br /&gt; AppLocker &lt;br /&gt;&lt;br /&gt; За несколько лет существования технология SRP так и не смогла завоевать популярность, ведь, как ты мог убедиться из предыдущего раздела, точно настроить политики - не такая уж и простая задача. Максимум, на что обычно хватало админа, — запрет отдельных прог и игрушек. В Win7/Win2k8R2 было представлено логическое продолжение SRP - AppLocker. Впрочем, сам SRP никуда не делся, оставлен в целях совместимости. В отличие от SRP, Applocker работает не в пользовательском окружении, а в системном: устанавливаемые политики более эффективны. &lt;br /&gt;&lt;br /&gt; Настройки AppLocker находятся во вкладке Security Settings (secpol.msc) - Application Сontrol Policies. Если раскрыть дерево, то увидим три подпункта, в которых настраиваются политики в соответствии с типами файлов: &lt;br /&gt;&lt;br /&gt; Executable Rules - правила для файлов с расширением exe, com и src; &lt;br /&gt; Windows Installer Rules - правила для msi и msp файлов; &lt;br /&gt; Script Rules - правила для bat, cmd, js, ps1 и vbs скриптов. &lt;br /&gt;&lt;br /&gt; По умолчанию используется политика Default, работа которой основывается на установке GPO. Но для каждого типа правил можно выбрать еще одну из двух политик: &lt;br /&gt;&lt;br /&gt; Enforced — политики активны, и все, что не описано в правилах, блокируется; &lt;br /&gt; Audit Only — режим аудита, все события, для которых созданы правила, вместо блокировки заносятся в журнал. Полезен при знакомстве и первоначальной отладке работы AppLocker. &lt;br /&gt;&lt;br /&gt; Для активации нужного варианта переходим во вкладку &quot;Enforcement&quot; окна свойств AppLocker. Перейдя в &quot;Advanced&quot; и установив флажок &quot;Enable DLL rule collection&quot;, можно активировать проверку DLL. Как и в случае с SRP, проверка потребует дополнительных системных ресурсов. По умолчанию правил нет, поэтому ограничения на запуск программ не накладываются (кроме прав NTFS, естественно), и в отличие от SRP, рулесеты нужно создать самому. Этот процесс в AppLocker выглядит несколько проще. Контекстное меню предлагает для этого три варианта: &lt;br /&gt;&lt;br /&gt; Create New Rule - при помощи визарда создаются правила для издателя (Publisher), пути (Path, каталог или файл) и хеша (File Hash); &lt;br /&gt; Automatically generate Rules - здесь просто указываем на каталог, в котором находятся установленные проги, и мастер автоматически создает правила (Path/Hash) для всех исполняемых файлов внутри; &lt;br /&gt; Create Default Rules - создается набор правил по умолчанию. &lt;br /&gt;&lt;br /&gt; При выборе последнего пункта будут созданы разрешающие правила для запуска приложений из каталогов Windows (%WINDIR%) и Program Files (%PROGRAMFILES%); пользователи, входящие в группу локальных администраторов (BUILTIN&amp;#92;Administrator), ограничений по запуску не имеют. После того как первые правила в категории сформированы и выбран вариант Enforced, запуск приложений возможен только в том случае, если он разрешен политикой. В последующем корректируем имеющиеся правила и создаем новые. Чтобы отредактировать правило, вызываем его свойства и меняем: учетные записи и группы, которые попадают под политику, путь к каталогу или файлу, действие (Action) блокировать или разрешить. Использование учетных записей и групп в правилах AppLocker группы достаточно удобно, так как можно создать группу пользователей, которым разрешен запуск офисных приложений, группу &quot;интернетчиков&quot; и так далее, и затем включать в них отдельных пользователей. &lt;br /&gt;&lt;br /&gt; Настройки во вкладке Exceptions позволяют задать исключения для отдельных объектов. Нажав кнопку Add, указываем отдельный файл, хеш или издателя, которые не будут подпадать под действие редактируемой политики. Так можно достаточно тонко указать разрешения для большого количества файлов. &lt;br /&gt;&lt;br /&gt; Да, и как ты, наверное, заметил, возможность настройки правила для зоны сети в AppLocker отсутствует. &lt;br /&gt;&lt;br /&gt; После доводки Default Rules приступаем к созданию индивидуальных политик. Для чего выбором Create New Rule запускаем мастер и в пошаговом режиме производим нужные настройки. Первое окно пропускаем, во втором задаем действие Allow/Deny и указываем пользователя или группу, для которых будет действовать политика. Далее выбираем тип политики Publisher/Path/File Hash и, в зависимости от произведенного выбора, отмечаем объект. При определении пути AppLocker использует переменные. То есть, если указать в Проводнике C:&amp;#92;soft, путь будет преобразован к виду %OSDrive%&amp;#92;soft&amp;#92;*. Кроме того, возможны такие переменные: %WINDIR%, %SYSTEM32%, %PROGRAMFILES%, %REMOVABLE% (CD/DVD) и %HOT% (USB-устройства). Причем особо отмечается, что это внутренние переменные AppLocker, а не системные, хотя некоторые названия совпадают. &lt;br /&gt;&lt;br /&gt; Политики созданы, но чтобы они применялись, нужно запустить службу Application Identity (AppIDSvc). Делается это через консоль Services (services.msc) или в редакторе групповых политик (Security Settings -&gt; System Services). После изменений обновляем политики: &lt;br /&gt;&lt;br /&gt; &gt; gpupdate /force &lt;br /&gt;&lt;br /&gt; Борьба с NAT&apos;ом &lt;br /&gt;&lt;br /&gt; С &quot;халявным&quot; интернетом на работе у многих пользователей появляется соблазн использовать его в своих целях. Конечно, времена, когда к системному блоку подключался модем и через него выходили в интернет, практически канули в лету (для некоторых провинциальных городов это все еще актуально), но менеджеры порой берут работу на дом, а доступ к нужной инфе пытаются получить посредством диалапа. Если же офис находится в жилом доме, то сотрудники-энтузиасты могут развернуть WiFi и раздавать соседям трафик. В любом случае халява привлекает любителей, и остается удивляться, как народ на выдумки горазд. Кроме сворованного трафика, пользователь ставит под удар безопасность всей сети, ведь через такой черный ход запросто могут проникнуть вирусы, троянцы и прочая зараза (+ может быть похищена конфиденциальная информация). &lt;br /&gt;&lt;br /&gt; Для определения работы из-за NAT нас интересует возможность контроля TTL (время жизни) IP-пакета. Нужно учитывать, что каждая ОС и версии используют свое значение TTL, например, все версии Windows - 128, Linux - 64 (максимально 255), а при прохождении пакета на каждом роутере отнимается единица. То есть, если получаем пакет с TTL 63 или 127 (или меньше), это может свидетельствовать о наличии NAT (виртуальные машины также работают из-за NAT). Открываем список фильтров и в &quot;IP only&quot; устанавливаем значение поля ip.ttl в отлов всех пакетов, TTL которых меньше 64 или 128. Программа имеет достаточный набор для анализа, поэтому можно захватить трафик с минимальными ограничениями, а затем просмотреть, что попалось в сети, и в последующем уточнять настройки фильтров. &lt;br /&gt;&lt;br /&gt; Кроме графического интерфейса, возможен запуск Wireshark в командой строке. Смотрим список сетевых интерфейсов по команде &quot;tshark -D&quot;, а затем вылавливаем значение поля TTL в проходящих пакетах. &lt;br /&gt;&lt;br /&gt; &gt; tshark -i 1 -e ip.ttl -Tfields &lt;br /&gt;&lt;br /&gt; Поддерживаются tcpdump-подобные правила, поэтому можно просто считать значения нужного поля IP (ip[8] &lt; 64, поле TTL находится в 8-м байте IP-заголовка). &lt;br /&gt;&lt;br /&gt; Хорошей альтернативой Wireshark является BWMeter (desksoft.com/BWMeter.htm), совмещающий в себе функции файрвола и монитора трафика, с возможностью построения различного рода графиков. Система фильтров позволяет задать любое правило и затем отслеживать все пакеты, которые под него попадают. &lt;br /&gt;&lt;br /&gt; Кроме того, не забываем производить периодическое сканирование сети при помощи Nmap и сравнивать результаты с отчетами ранее произведенных сканов. В случае обнаружения изменений в списке открытых портов производим расследование. Это позволит обнаружить лазейки, оставленные троянцами, прокси-серверы, некоторые запущенные игры и так далее. &lt;br /&gt; Обнаруживаем сниферы &lt;br /&gt;&lt;br /&gt; В любой LAN найдется парочка умников, которые захотят знать больше, чем им положено. Любопытный кекс запускает снифер в надежде поймать пароль, если не админа, то любого другого пользователя, или почитать инфу, ему не предназначенную. Для перехвата всех пакетов сетевая карта переводится в неразборчивый режим (promiscuous mode), обнаружить который можно как локально, так и удаленно. В первом случае регистрируемся в системе и просматриваем настройки интерфейсов, во втором - актуальны два способа: &lt;br /&gt;&lt;br /&gt; мониторинг ресурсов на всех хостах сети - при переводе NIC в promiscuous mode возрастает нагрузка, так как ядру приходится обрабатывать большее количество информации, быстро заполняется место на харде; &lt;br /&gt; ошибки в реализации - сетевой интерфейс должен &quot;забирать&quot; только свои пакеты; так и настроены ОС, но поскольку теперь ядро получает инфу обо всех пакетах, можно попробовать послать ARP-пакет с правильным IP или именем, но неправильным МАС-адресом. &lt;br /&gt;&lt;br /&gt; В последнем случае система может ответить на неправильный пакет. Добавляем заведомо неверные данные в ARP таблицу и пингуем &quot;подозрительный&quot; хост: &lt;br /&gt;&lt;br /&gt; &gt; arp -s hackerhost 00:11:22:33:44:55 &lt;br /&gt; &gt; ping hackerhost &lt;br /&gt;&lt;br /&gt; Если ответ получен, значит, с большой долей вероятности можно сказать, что узел находится в режиме прослушивания. Не забываем удалить неправильную запись после проверки: &lt;br /&gt;&lt;br /&gt; &gt; arp -d hackerhost &lt;br /&gt;&lt;br /&gt; Удобнее для выявления нарушителей использовать специальные утилиты. Например, proDETECT, которая, правда, уже несколько лет не обновлялась, поэтому грешит багами. Настройки позволяют задать список узлов и указать периодичность их проверки. Отчет отправляется на e-mail. &lt;br /&gt;&lt;br /&gt; Еще одна прога – PromiScan — также позволяет задать диапазон IP и провести ряд тестов. Если будет обнаружен хост, прослушивающий сеть, админ получит визуальное предупреждение. Предусмотрена возможность выполнения внешней команды. &lt;br /&gt;&lt;br /&gt; Кстати, Microsoft также предлагает свой вариант решения проблемы - утилиты Promqry и PromqryUI, скачать которые можно с офсайта. Первая командная, вторая - с GUI. Принцип прост: указываем IP-адрес отдельной машины или диапазон и жмем &quot;Start Query&quot;. &lt;br /&gt; Диктатура админ &lt;br /&gt;&lt;br /&gt; После произведенных настроек мы получим полностью контролируемую сеть, в которой будут использоваться только разрешенные программы, а пользователи не будут отвлекаться от работы. Также не забываем о записях системы аудита, в которых будет присутствовать информация о переводе сетевого интерфейса в пассивный режим или установке программ. Конечно, это не все варианты установления &quot;диктатуры&quot; админа в LAN; добавим сюда отключение пользователя от интернета при превышении лимита, шейпинг трафика, контроль МАС- и IP-адресов, блокировку мессенджеров, фильтрацию URL и контента и многое другое.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Безопасность</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/165-797-1</guid>
</item>
<item>
<title>Как скачать и установить Windows 7 RC - пособие для новичков</title>
<link>http://teleprogi.ru/forum/164-796-1</link>
<pubDate>Thu, 01 Nov 2012 17:25:45 GMT</pubDate>
<description>Форум: &lt;a href=&quot;http://teleprogi.ru/forum/164&quot;&gt;Windows&lt;/a&gt;&lt;br /&gt;Автор темы: teleprogi&lt;br /&gt;Автор последнего сообщения: teleprogi&lt;br /&gt;Количество ответов: 0</description>
<content:encoded>&lt;span style=&quot;color:green&quot;&gt;&lt;div align=&quot;center&quot;&gt;&lt;span style=&quot;font-size:12pt;&quot;&gt;Как скачать и установить Windows 7 RC - пособие для новичков&lt;/span&gt;&lt;/div&gt;&lt;/span&gt; &lt;br /&gt;&lt;br /&gt; &lt;span style=&quot;color:yellow&quot;&gt;&lt;span style=&quot;font-size:10pt;&quot;&gt;Выход Windows 7 RC, на удивление, прошел без сучка и задоринки. Серверы скачивания выдержали возложенную на них нагрузку, ключи продукта свободно распространялись. В этой статье, ориентированной на новичков, вы узнаете, как создать двухзагрузочную систему из Windows 7 RC и вашей старой OC, как проапгрейдить Vista или сделать чистую установку. &lt;br /&gt;&lt;br /&gt; Для ветеранов компьютерного мира, скачивание и установка новой Windows 7 RC не составляет никаких сложностей. Тем не менее, для новичков процесс скачивания и установки может быть довольно трудным. Поэтому, нижеприведенный текст менее чем за час проведет их от начала до конца по всем шагам скачивания, установки и началу работы с Windows 7 RC. Весь процесс довольно непринужденный, единственное, чем вы можете рисковать это собственным временем и возможностью открыть в себе неестественную привязанность к операционной системе, которую ваша вторая половина может не понять. &lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/2899026.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s2899026.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; Вам понадобится компьютер со следующими минимальными характеристиками: &lt;br /&gt;&lt;br /&gt; •1GHz или более быстрый 32-битный (x86) или 64-битный (x64) процессор; &lt;br /&gt; •1 GB RAM (для 32-бит) / 2 GB RAM (для 64-бит); &lt;br /&gt; •16 GB доступного дискового пространства (для 32-бит) / 20 GB (для 64-бит); &lt;br /&gt; •Графический процессор DirectX9 с драйверной моделью WDDM 1.0 или выше; &lt;br /&gt; •Привод DVD-R / RW и чистый DVD-диск. &lt;br /&gt; Также вам потребуется какая-нибудь программа для записи дисков, вроде CDBurnerXP (работает под XP, Vista и 7, к тому же бесплатная) или любая другая. Дистрибутив Windows 7 RC 32-бит или 64-бит (бесплатные) и аккаунт Windows Live (бесплатный). &lt;br /&gt;&lt;br /&gt; Итак, приступим. &lt;br /&gt;&lt;br /&gt; 1. Скачайте Windows 7 RC &lt;br /&gt; Первое, что вам необходимо сделать, это пройти на страничку скачивания Windows 7 RC сайта Microsoft и заполучить себе копию обновленного ISO-образа. Вы заметите, что на страничке доступны и 32-х битные и 64-х битные версии операционной системы. Да, как и с Vista x64, будущее за 64-х битными вычислениями, однако для установки 64-битной версии операционной системы необходимо иметь соответствующее совместимое оборудование, а, кроме того, преимущества 64-х бит не очень заметны при наличии менее 4GB памяти. Кстати говоря, если вы не уверены в том, какой у вас процессор (64-х битный или нет), вы можете протестировать его с помощью системы GRC SecurAble, которая расскажет вам о его возможностях, включая поддержку 64-х бит, поддержку аппаратной виртуализации и поддержку D.E.P. &lt;br /&gt;&lt;br /&gt; Пролистайте страницу вниз и выберите свое издание операционной системы. &lt;br /&gt;&lt;br /&gt; После этого у вас попросят ввести аккаунт Windows Live. Если последнего у вас нет, не волнуйтесь – вы можете создать его бесплатно за пару минут. &lt;br /&gt;&lt;br /&gt; После входа (регистрации или sign in, называйте, как хотите) вам будет предоставлен ваш ключ Windows 7. Кстати говоря, не стоит беспокоиться по поводу получения дополнительных ключей, если вы планируете установить более чем одну копию Windows 7, или даже хотите сделать микс из 32-х и 64-х битных операционных систем. С помощью всего лишь одного ключа вы можете активировать столько копий Windows 7, сколько захотите. Причем оба издания Windows 7 будут работать с любым ключом. &lt;br /&gt;&lt;br /&gt; После получения ключа, все, что вам необходимо сделать, это кликнуть по кнопке Download Now, чтобы запустить скачивание. &lt;br /&gt;&lt;br /&gt; Далее мы рассмотрим процесс установки после окончания скачивания. &lt;br /&gt;&lt;br /&gt; 2. Запишите ISO на DVD &lt;br /&gt; Если вы еще этого не сделали, то вам просто необходимо скачать и установить себе какую-нибудь программу записи ISO-образов, которая сделает из скачанного вами файла загрузочный установочный диск. Если у вас нет Nero или какой-нибудь другой программы записи ISO, то мы рекомендуем вам использовать CDBurnerXP. Последняя утилита, во-первых, бесплатная, а, во-вторых, она работает и под Windows XP и под Vista (чего не скажешь из ее названия). &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG1--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/2899026.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s2899026.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG1--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; Просто выберите Burn ISO в главном меню, укажите свой скачанный ISO-образ, вставьте в дисковод чистый DVD-диск и кликните кнопку Burn disk. &lt;br /&gt;&lt;br /&gt; Как альтернатива записи образа на диск - откройте ISO-образ с помощью архиватора, например WinRAR, и запустите установщик setup.exe. &lt;br /&gt;&lt;br /&gt; 3. Апгрейд Windows Vista на Windows 7 (пользователям Windows XP просьба не беспокоиться) &lt;br /&gt; Windows XP не подходит для прямого апгрейда на Windows 7, что, как мы считаем, не очень хорошо. Да, можно перенести файлы и настройки, однако разница в архитектуре операционных систем слишком значительна, и поэтому даже если попытаться проапгрейдить XP до Windows 7, результат может быть не таким, каким бы вам хотелось его видеть. &lt;br /&gt;&lt;br /&gt; Тем не менее, для переноса настроек и файлов Windows XP можно воспользоваться мастером переноса, который желательно подкрепить ручным резервированием. В любом случае пользователям Windows XP можно сразу перейти к этапу установки с нуля, пропустив этот пункт. &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG2--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/0307292.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s0307292.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG2--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; С другой стороны, в отличие от XP, апгрейд Vista на Windows 7 смехотворно прост. Просто вставьте ваш новый записанный DVD-диск, кликните Install Now, затем Upgrade и откиньтесь в кресле, ожидая пока мастер установки закончит свою работу. Как вам установка Windows 7 всего за три клика? Скажите спасибо Стиву Джобсу! &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG3--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/8214638.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s8214638.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG3--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; 4. Установка Windows 7 с нуля или создание двухзагрузочной операционной системы &lt;br /&gt; Перед тем как выполнить чистую установку Windows 7 убедитесь, что вы зарезервировали всю важную для вас информацию, находящуюся на вашем основном накопителе, после чего перезагрузите компьютер со вставленным в дисковод загрузочным DVD-диском. Чистая установка вам потребуется, если вы использовали Windows XP или если на вашем компьютере не было никакой операционной системы. Однако если даже вы использовали Vista, то мы все-таки рекомендуем установить Windows 7 с нуля, а не делать апгрейд операционной системы. Ведь хорошо известно, что апгрейды не часто работают также хорошо, как и чистые установки. &lt;br /&gt;&lt;br /&gt; Во время загрузки для продолжения установки нажмите любую клавишу, когда вас об этом попросят. Затем, когда перед вами возникнет первый экран выбора, выберите Custom. &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG4--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/0955830.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s0955830.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG4--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; Следующий экран даст вам общую информацию о ваших жестких дисках и разделах. &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG5--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/8210785.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s8210785.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG5--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; Здесь вы можете выбрать один из двух вариантов: &lt;br /&gt;&lt;br /&gt; 1.Выбрать ваш основной раздел, кликнуть Format или сразу кликнуть Next. &lt;br /&gt; 2.Выбрать вторичный раздел или диск, кликнуть Format или сразу кликнуть Next. &lt;br /&gt; Преимущество второго варианта заключается в том, что вы можете работать с Windows 7 в двухзагрузочной системе. Windows 7 автоматически сконфигурирует загрузчик, который в дальнейшем при каждой загрузке будет предлагать вам выбор между вашей старой операционной системой и новой Windows 7. При этом для второй операционной системы вы можете использовать либо другой жесткий диск, либо создать еще один раздел на первом. &lt;br /&gt;&lt;br /&gt; Также помните, что при выборе второго жесткого диска, на котором нет операционной системы, вам не нужно делать форматирование (кликать по кнопке Format). В нашем примере Windows 7 будет установлена на раздел, на котором данных у нас нет. &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG6--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/8488836.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s8488836.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG6--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; С этого момента Windows 7 будет устанавливаться сама по себе, вам больше не придется делать какой-либо выбор. Просто откиньтесь в своем кресле и наслаждайтесь. &lt;br /&gt;&lt;br /&gt; После перезагрузки у вас попросят ввести ключ продукта, который вы получили на первом шаге. Опционально вы можете снять галочку с автоматической активации Windows 7 в онлайне Automatically activate Windows when I’m online, если вы планируете удалить эту установку менее чем через 30 дней. Это избавит вас от необходимости активации и поиска ключей перед установкой операционной системы и при ее использовании. Впрочем, это единственное преимущество, учитывая, что число активаций пока не ограничено. &lt;br /&gt;&lt;br /&gt; &lt;div align=&quot;center&quot;&gt;&lt;!--IMG7--&gt;&lt;a href=&quot;http://teleprogi.ru/_fr/7/7056955.jpg&quot; class=&quot;ulightbox&quot; target=&quot;_blank&quot; title=&quot;Нажмите, для просмотра в полном размере...&quot;&gt;&lt;img alt=&quot;&quot; style=&quot;margin:0;padding:0;border:0;&quot; src=&quot;http://teleprogi.ru/_fr/7/s7056955.jpg&quot; align=&quot;&quot; /&gt;&lt;/a&gt;&lt;!--IMG7--&gt;&lt;/div&gt; &lt;br /&gt;&lt;br /&gt; Заключение &lt;br /&gt; Компания Microsoft проделала огромную работу как над Windows 7 Beta и Windows 7 RC, так и над осведомленностью по новой операционной системе. В результате многие основные производители оборудования уже разработали зрелые и стабильные драйвера под Windows 7, которые помогают ранним пользователям операционной системы. &lt;br /&gt;&lt;br /&gt; Мы настоятельно рекомендуем всем попробовать Windows 7 RC. Надеемся, наше описание поможет начинающим пользователям преодолеть возникший перед ними барьер в установке ОС. Помните также, что скачать Windows 7 RC можно, по крайней мере, до июня 2009 года. Срок же действия операционной системы истекает в марте 2010 года.&lt;/span&gt;&lt;/span&gt;</content:encoded>
<category>Windows</category>
<dc:creator>teleprogi</dc:creator>
<guid>http://teleprogi.ru/forum/164-796-1</guid>
</item>

</channel>
</rss>