,
#
#
#
#
# Скачать взлом рыбное место на зoлoтo полная версия Скачиваний 158 / Средняя скорость 3327 Kb/s
# Скачать взлом рыбное место на зoлoтo torrent Скачиваний 154 / Средняя скорость 4080 Kb/s

взлом рыбное место на зoлoтo

iPad 2 не устоял перед хакером

Хакер, скрывающийся под псевдонимом Comex, осуществил взлом (так называемый джейлбрейк) планшета iPad 2. Он подтвердил это фотографией, выложенной на фотохостинге Yfrog. На фотографии видно, что на iPad 2 с белым корпусом запущен магазин приложений Cydia - являющийся альтернативой официальному магазину iTunes. Доступ к этому ресурсу для пользователей планшетов Apple, не прошедших взлом, закрыт. Видеоролик, подтверждающий, что Comex действительно взломал iPad, можно посмотреть здесь. Вместе с тем, пока хакер не опубликовал инструмент для совершения этой процедуры в свободном доступе. Comex взломал iPad, который работает на базе новой версии мобильной ОС iOS 4.3, которая была выпущена накануне выхода планшета Apple. В настоящий момент не уточняется, использовал ли он для взлома известную ранее или какую-либо новую уязвимость операционной системы. Планшет iPad поступил в продажу в США 11 марта. По оценкам аналитиков, за первые выходные было продано от 400 тысяч до миллиона экземпляров устройства. Apple пока не приводит официальных данных по продажам новой версии планшета.
Brain Storm Tower Bombarde

Brain Storm Tower Bombarde - Любой взлом состоит из последовательности нескольких шагов. Это приквел Tower Bombarde - первые шаги во взломе серверов и охранных систем. В данном случае игроку предстоит взламывать Кибер Мозг, который представляет собой запутанный лабиринт, напичканный охранными системами и различными головоломками. Цель игры - выбраться из этого лабиринта, а оказывается это не так то и просто сделать, учитывая, что хакер во время транспортировки потерял почти все свои способности и должен ОТКРЫТЬ их во время прохождения лабиринта.
iPad 3 поддался взломщикам в первый же день

Хакеры осуществили взлом (джейлбрейк) планшета iPad 3 в первые же сутки с момента поступления устройства в продажу, сообщает ZDNet. Первым об успешном выполнении операции отчитался хакер MuscleNerd. В своем микроблоге он опубликовал , подтверждающие факт взлома iPad. На одном из скриншотов на планшете открыт неофициальный магазин приложений для iOS Cydia, который работает только на взломанных аппаратах. Следующее сообщение о взломе iPad разместил в Twitter немецкий программист Штефан Эссер (Stefan Esser). Он указал, что ему удалось выполнить непривязанный джейлбрейк (untethered jaibreak) - это означает, что взломанный iPad сохраняет свои свойства после перезагрузки без подключения к компьютеру. Рассказ о взломе планшета Эссер проиллюстрировал видеороликом. Взломать планшет удалось также хакерам Гранту Полу (Grant Paul) и Полу Гриффину (Paul Griffin), которые действовали сообща. В подтверждение они выложили в Сеть фото экрана iPad с установленным приложением Cydia. Хакеры не уточнили, какими средствами они пользовались в ходе взлома. iPad третьего поколения работает под управлением iOS 5.1. Эта версия операционной системы вышла 7 марта. Взлом аппарата осуществляется путем поиска в ОС уязвимостей. После джейлбрейка пользователи получает возможность запускать на iPad приложения не только из iTunes, но и из альтернативных источников. Планшеты iPad третьего поколения поступили в продажу 16 марта. Цена на аппарат в США составляет от 499 до 829 долларов в зависимости от модели.
Хацкеры не отстают от Sony

Хакеры продолжают не без успеха проверять на прочность сервисы компании Sony. На этот раз, вслед за греческим сервисом Sony Music Entertainment (Greece), атаке подвергся сайт Sony Music Japan в Японии. Взлом был произведен с помощью проверенного средства SQL Injection, после чего похищенные данные были опубликованы в Сети. К счастью, похищенная злоумышленниками база данных не содержит никакой персональной информации. Однако хакеры предупредили, что обнаружили уязвимости еще на двух серверах японской компании, которые, возможно, хранят более секретную информацию. Эксперты предполагают, что Sony Music Japan взломала команда хакеров, известная под названием Lulz Security. Эти хакеры занимаются взломом для развлечения, а также руководствуясь политическими мотивами, но не для похищения информации о кредитных картах или банковских счетах. Тем не менее, подобные деяния являются уголовно наказуемыми.
"Рыбное" место у магазина Apple в Лондоне

Английский блогер Роб Шусмит (Rob Shoesmith), видимо наученный горьким опытом тысячных очередей, не дожидаясь анонса iPhone 5 разбил свою палатку напротив магазина Apple в Лондоне. Палаточные лагеря, которые появляются за несколько дней до поступления в продажу очередного шедевра, уже давно не являются новостью. Впервые это началось еще когда мир ожидал релиза самого первого яблочного смартфона четыре года назад. Однако анонс iPhone 5 ожидается, по предварительным данным, только 5 сентября. На самом деле Робу нет никакого дела до самого смартфона, он проводит эту акцию с тем, чтобы набрать побольше подарков, раскрутить свой блог и компанию, на которую он работает. Как ни странно, англичане с радостью откликнулись на эту инициативу, и ряд компаний в целях раскрутки себя любимых, начали щедро одаривать блогера своей продукцией. На сегодняшний день в его палатке скопилось всякого добра на общую сумму 40 тысяч фунтов стерлингов. В эту сумму входит подаренный ему автомобиль Chevrolet за 20 тысяч фунтов. А еду Робу доставляют из дорогих ресторанов, тоже бесплатно. Кстати, всего три недели назад Шусмит работал мусорщиком, а теперь он уволился и возглавил маркетинговый отдел компании Medl Mobile, которая специализируется на разработке мобильного софта. А когда эксперимент завершится, Роб планирует пожертвовать большинство из подаренного ему на нужды благотворительности.
Россия поднялась в рейтинге развития IT

Согласно опубликованному аналитиками рейтингу Всемирного экономического форума (ВЭФ), освещающему развитие информационных технологий в мире в 2010 - 2011 годах, из 138 стран Россия заняла 77 место. Первое место в рейтинге развития IT занимает Швеция. Вслед за ней в списке находятся Сингапур, Финляндия, Швейцария, США, Тайвань, Дания, Канада, Норвегия и Корея. Замыкают рейтинг государства Тимор-Лешти, Бурунди и Чад. Из стран постсоветского пространства Эстония находится на 26 месте, Казахстан занял 67-е, Украина — на 90-м и Киргизстан — на 116 месте. Среди государств БРИК (Бразилия, Россия, Индия, Китай), лидирует Китай, находящийся на 36 месте. У Индии 48 место, Бразилии — 56-е. По сравнению с предыдущим рейтингом Россия поднялась на три строчки. В числе факторов, способствовавших этому, эксперты называют готовность российской IT-инфраструктуры к развитию (42 место), довольно высокая готовность населения к использованию IT (59 место) и сравнительно высокий уровень использования технологий населением (55 место). Тормозят развитие российской IT-сферы, по мнению экспертов, неразвитость рынка (118 место) и законодательного регулирования (111 место), а также низкая готовность к использованию IT бизнес-структурами и госсектором (90 и 89 место, соответственно), равно как и сам уровень использования (72 и 96 место). Следует отметить 9 место России по уровню проникновения мобильной связи (164 SIM-карты на 100 человек). Вместе с тем, по затратам на установку стационарного телефона Россия занимает 135 место (в среднем $399). Установка служебного телефона обойдется россиянину в $594 (133 место).
«123456» лидирует в рейтинге худших паролей

Компания SplashData обновила свой ежегодный рейтинг «25 худших паролей». Согласно чарту, с которым можно ознакомиться на сайте SplashData, самым популярным в 2013 году паролем стала комбинация «123456». Пароль «123456» вырвался на первое место впервые в истории рейтинга, который составляется с 2011 года. Ранее неизменным лидером было слово «password» (англ. «пароль»), но в 2013 году оно опустилось на вторую строку. Числовыми комбинациями (например, «123456789» или «111111») являются десять из двадцати пяти паролей, вошедших в рейтинг. Еще четыре пароля представляют собой несложные сочетания букв и цифр — например, «abc123». Оставшиеся одиннадцать паролей — это словарные слова («admin», «monkey», «princess»), словосочетания («iloveyou», «letmein») и комбинации букв в той последовательности, в какой они встречаются на клавиатуре («qwerty», «azerty»). Рейтинг паролей SplashData составляется на базе списков украденных паролей, опубликованных в интернете. В чарте за 2013 год отразился взлом серверов компании Adobe Systems: в список попали пароли «adobe123» и «photoshop». SplashData выпускает мобильные и компьютерные утилиты и приложения для упорядочения и хранения данных. В число продуктов компании входит менеджер паролей и пин-кодов SplashID.
Хацкеры залезли в сеть Пентагона

Неизвестные злоумышленники получили доступ к базе данных кредитной сети Пентагона Pentagon Federal Credit Union (PenFed). Об этом сообщает MSN со ссылкой на заявление сотрудника Лаборатории Касперского Пола Робертса. По словам Робертса, взлом произошел из-за зараженного вирусом персонального компьютера, который был подключен к сети Пентагона. Во взломанной базе находились личные данные и финансовые отчетности по военнослужащим армии США, а также их родственникам. Данные включали в себя имена, адреса, номера социального страхования и кредитных карт. Утечка произошла 12 декабря 2010 года, однако оценка нанесенного ущерба продолжается до сих пор. На сегодняшний день известно, что в руки хакеров попали данные по более чем 500 военнослужащим из штата Нью-Хэмпшир. PenFed уже перевыпустила кредитные и дебетовые карты для военнослужащих, попавших в зону риска. По данным Пентагона, несанкционированных попыток доступа к личным счетам пока не совершалось. Однако на сайте PenFed размещено предупреждение о мошеннике по имени Дик Беннет, который обзванивает военнослужащих с целью выяснить их личные данные, представляясь сотрудником PenFed. Кредитная сеть Pen Fed обслуживает более 100 тысяч военнослужащих разных родов войск, а также ветеранов из общества Veterans of Foreign War.
Современной видеокарте пароли побоку

Инженер-энтузиаст Виджей Девакумар (Vijay Devakumar) продемонстрировал, что современные видеокарты с относительной легкостью взламывают даже сложные и длинные пароли. В сочетании с новыми программными средствами графические процессоры превращают взлом паролей в рамках протокола NTLM, используемого в Windows-сетях, из невыполнимой задачи в очень даже реалистичную. В качестве примера он взял видеоадаптер Radeon HD 5770, относящийся к средней ценовой категории, и доказал, что для взлома считающегося надежным пароля из девяти символов требуется не 43 года, как предполагалось ранее, а всего 48 дней. Если же в качестве объекта взять пятизначный пароль из букв и цифр, то для его подбора методом «грубой силы» требуется всего 24 секунды. Разумеется, более продвинутые решения вроде Radeon HD 6970 решают данную задачу еще быстрее. Дальнейшее развитие графических чипсетов еще больше усугубит ситуацию, поскольку недорогие видеокарты и видеоадаптеры уровня ноутбуков смогут осуществлять взлом за аналогичное время. Да и сегодня на рынке присутствует множество чипов, чья мощность существенно превосходит скромную HD 5770. Большинство современных чипсетов от AMD и NVIDIA построено на мультиядерной архитектуре, которая подходит для обработки не только графических задач, но и задач общего назначения, например, для кодирования видео. При этом крупные настольные платформы вроде Mac OS X Snow Leopard и Windows 7 с DirectX 11 имеют встроенную поддержку обработки данных графическими процессорами, и технология эта будет только усовершенствоваться. Поэтому разработчикам систем безопасности, да и самим пользователям следует помнить, что сегодня угроза нависла даже над теми средствами защиты, которые прежде считались надежными. Пароли, которые так трудно запомнить человеку, взламываются видеокартами за относительно короткое время. Поэтому необходимо внедрение дополнительных степеней защиты, которые задействуют не только пароли, но и другие средства; это могут быть, например, сканеры отпечатков пальцев или аутентификация по аппаратной части машины.
тихое место интернета и комната мыслей

здравствуйте… сегодня не будет кричащих заглавных букв и восклицательных знаков… и программ тоже не будет… сегодня мы отправимся с вами в тихое место интернета…

в то место, где нет мобильных телефонов и звонков, телевизоров и новостей, работы и начальников, социальных сетей и сообщений… тут нет даже диких соседей

это ваше тихое место

все, кто читает эти строки обязаны посетить это место - возражения и отговорки не принимаются…

освободите свой мозг  хоть на несколько минут, вспомните, кто вы и кто с вами рядом…

подумайте, что действительно ценно в жизни…

(это не шутка и не гипноз, никто вас пугать и воздействовать на вас хитрыми технологиями не будет)

итак, вы готовы? тогда отправляемся (эта статья написана шёпотом, все «ошибки» сделаны специально   )…

  • No related posts found

  • Rutracker восстановил работу после хакерской атаки

    Сайт rutracker.org атаковал хакер-философ. Утром 14 августа пользователи, пытавшиеся зайти на крупнейший в России торрент-портал, автоматически перенаправлялись на страницу под заголовком «Ita est» (с латинского «Это так») со статьей филолога Аверинцева «Моя ностальгия». Сейчас работа ресурса восстановлена. По словам администрации портала, причиной сбоя послужил взлом аккаунта регистратора доменов. То есть хакеры получили доступ только к доменному имени сайта, но не могли оперировать содержимым ресурса. В учетных данных rutracker.org на сервисе whois, содержащем сведения о регистрации доменов, в ночь на 14 августа появилась запись, сделанная латиницей: «Всего одному не стяжать человеку. Сокрушилась могучесть твоя. Завещанию внимай и исполни — никакой порнографии, никакой развязной, пошлой, оглупляющей рекламы». А вместо телефона для связи с регистратором домена был указан номер Федеральной службы безопасности, предназначенный для сообщения о терактах. В строке электронного адреса взломщик написал: «Не скрывай доходы в Панаме». Rutracker.org ранее был известен под именем torrents.ru, но переехал на новый домен из-за расследования уголовного дела, связанного с нарушением авторских прав. Следует отметить, что хакерские атаки на портал совершались и ранее. В феврале 2012 года сайт работал с перебоями несколько дней из-за DDoS-атаки. хакеры
    Телефон можно взломать через SIM-карту

    Немецкий специалист по информационной безопасности Карстен Нол (Karsten Nohl) обнаружил в SIM-картах уязвимость, которая позволяет осуществлять «взлом» мобильных телефонов, передает The New York Times. Атака осуществляется путем отправки на телефон нескольких особым образом составленных сообщений. Аппарат принимает их за SMS от оператора и из-за этого может выдать хакеру ключ шифрования. Располагая ключом, злоумышленник может подслушивать разговоры владельца телефона, читать его переписку и манипулировать его денежными средствами (в случае оплаты товаров или услуг с мобильного счета). Уязвимость, по словам Нола, содержится в алгоритме шифрования DES. Он был разработан во второй половине 1970-х годов и подразумевает использование ключа длиной 56 бит. На смену DES пришли более современные алгоритмы с длиной ключа до 256 бит, но он, несмотря на устарелость, по-прежнему применяется в некоторых SIM-картах. По расчетам эксперта, DES или его вариации используются примерно в трех миллиардах SIM-карт, находящихся в данный момент в употреблении. Из них уязвимыми являются около 750 миллионов «симок». Подробный отчет об уязвимости Нол намерен представить 1 августа 2013 года на конференции Black Hat, которая пройдет в Лас-Вегасе. Исследованием «дыры» эксперт занимался на протяжении двух лет. Нол предупредил о своих находках ассоциацию GSMA. Она, в свою очередь, проинформирует о «бреши» сотовых операторов и изготовителей SIM-карт. Карстен Нол является основателем компании Security Research Labs, занимающейся вопросами компьютерной безопасности. В 2009 году Нолу удалось «взломать» 64-битный алгоритм шифрования A5/1, использующийся в сетях GSM.
    Apple - самый дорогой в мире бренд

    Сегодня консультационная фирма Interbrand, специализирующаяся в области разработки брендов, опубликовала свежий рейтинг лучших мировых брендов. В этом году место самого дорогого бренда в мире досталось компании Apple, сместившей с верхней строчки прежнего лидера — Coca-Cola. Впервые за 13 лет производитель безалкогольных газированных напитков потерял звание самого дорогого бренда в мире. Опустившись в рейтинге на две позиции, Coca-Cola также уступила место компании Google, занимавшей в прошлом году четвертое место. При составлении списка Best Global Brands, который публикуется с 2000 года, оценивалась деятельность 100 лучших компаний мира. Ранее глобальный исполнительный директор Interbrand Джез Фрэмптон обещал Apple первое место в рейтинге. В 2012 году Apple занимала второе место, в 2011 году — восьмое. Прошлогоднюю позицию Google в этом году заняла компания IBM — четвертое место в списке Best Global Brands 2013. К удивлению, позиции Microsoft не пошатнулись. Компания продолжает занимать пятое место. Далее в рейтинге следуют General Electric, McDonald’s, Samsung (подъем с 9 на 8 место) и Intel. Первую десятку самых дорогих брендов мира замыкает автомобилестроительная компания Toyota. Согласно рейтингу исследовательской компании Glassdoor, Марк Цукерберг (глава Facebook) намного популярнее Тима Кука (CEO Apple).
    Дырявый Chrome

    В браузере Google Chrome обнаружена неизвестная ранее уязвимость. Специалисты французской компании Vupen, специализирующейся на компьютерной безопасности, использовали эту уязвимость для взлома браузера, говорится в официальном сообщении компании. Взломщики смогли преодолеть так называемую песочницу (sandbox) - инструмент браузера, который защищает операционную систему от кода, исполняемого в отдельных вкладках. Таким образом, в результате взлома хакеры получили полный доступ к компьютеру, работавшему под управлением операционной системы Windows. Для того, чтобы осуществить взлом, сотрудники Vupen использовали специально созданный веб-сайт. После того, как они открыли эту страницу в браузере, им удалось загрузить на компьютер приложение Калькулятор и запустить его. Подобная задача используется в хакерских конкурсах, наподобие Pwn2Own для того, чтобы продемонстрировать успешный взлом. Сотрудники Vupen работали с последней на настоящий момент стабильной версией Chrome 11. Для взлома они использовали компьютер на базе ОС Windows 7 с установленным пакетом дополнений Service Pack 1. Видеоролик, на котором показан механизм взлома, можно просмотреть ниже. Vupen заявила, что не собирается публиковать данные об уязвимости. При этом Vupen также не собирается делиться этими сведениями с Google. Вместо этого информацию об уязвимости могут получить клиенты компании. Chrome считается одним из самых защищенных браузеров. В частности, браузер Google не был взломан в рамках последних трех ежегодных конкурсов Pwn2Own. При этом Google регулярно выплачивает деньги хакерам, находящим уязвимости в браузере. Как пишет Computerworld, в 2011 году интернет-компания уже выплатила так называемым белым хакерам более 77 тысяч долларов за обнаруженные ошибки.
    Недоговорки Sony о хакерских атаках

    Похоже, взломом сети Sony PlayStation Network неприятности компании Sony не ограничились. Оказалось, что, извинившись в воскресенье перед пользователями за утечку данных, глава Sony Computer Entertainment Казуо Хираи (Kazuo Hirai) все же не рассказал всю правду о том, что происходило с сервисами компании в течение нескольких недель. Как оказалось, за несколько дней до взлома PSN была предпринята еще одна хакерская атака, объектом которой была персональная информация пользователей сервиса Sony Online Entertainment. По данным Nikkei.com, взлом Sony Online Entertainment был обнаружен в воскресенье. Впрочем, в вышедшем сегодня совместном заявлении Sony Corporation и Sony Computer Entertainment сообщается, что несанкционированное проникновение было обнаружено инженерами и сотрудниками службы безопасности 2 мая, то есть, в понедельник. В связи с этим, для проведения расследования были остановлены все сервисы, относящиеся к Sony Online Entertainment. Компания установила, что взлом сети был произведен в период с 16 по 17 апреля. Предполагается, что злоумышленники похитили данные, касающиеся около 24,6 млн человек, включая номера 12700 счетов дебетовых и кредитных платежных карт вместе с датами окончания их срока действия нерезидентов США, а также 10700 записей о списании денег со счетов пользователей, проживающих в Австрии, Германии, Нидерландах и Испании. В числе похищенных данных, касающихся 24,6 млн пользователей, названы: Имя; Адрес; Электронный адрес; Дата рождения; Пол; Номер телефона; Логин; Хешированный пароль. В дополнение к информации о списании средств с 10700 счетов в Австрии, Германии, Нидерландах и Испании хакерам стали известны: Номер банковского счета; Имя пользователя; Название счета (идентификатор пользователя); Адрес пользователя. Как утверждает Sony, эти данные хранились в устаревшей базе данных 2007 года.
    MacBooster

    MacBooster - Освободите место на диске.

    Больше места для нужных файлов.

    Жесткий диск компьютера Mac быстро забивается ненужными файлами, такими как двоичные файлы, журналы событий, кэш и др. Это особенно заметно, если у вас SSD-диск небольшого размера. MacBooster может найти и удалить такие файлы, чтобы освободить место на диске. У вас будет больше места для нужных файлов.
    Скорость для работы и игр.

    Быстрее — лучше!

    При использовании нескольких программ работа компьютера может замедлиться из-за нехватки оперативной памяти. Иногда система просто виснет, переставая реагировать на ваши команды! MacBooster содержит средство для оптимизации оперативной памяти, которое решает эту проблему. Высвобождая неиспользуемую память, оно повышает отзывчивость системы. MacBooster также может ускорить загрузку OS X, упорядочив список загрузки.
    WormMate 1.0

    WormMate - Скринмейт по мотивам Worms2 - червеобразное существо, разгуливающее по экрану и орущее, если его вдруг потревожить, решив передвинуть в другое место.
    Apple — лидер по доходу от продаж смартфонов в России

    Несмотря на происки конкурентов, заявления о гнутых iPhone Plus 6, суровые испытания жидким азотом, корпорация Apple все равно заняла первое место по доходу от продаж смартфонов в России за 2014 год. Всего было продано 2,7 млн штук, что в денежном выражении составило 67 млрд. рублей. Корпорация Samsung по количеству продала больше девайсов, но по продажам в денежном выражении заняла второе место. Пик продаж смартфонов Apple на последний квартал 2014 года — было реализовано более 1 млн смартфонов. Сложно сказать, что повлияло — нестабильный курс доллара, праздники, слухи о прекращении продаж iPhone на российском рынке или какая-то яблочная лихорадка у жертв маркетинга.
    Galaxy S III обошел iPhone 4S по популярности

    Смартфон Samsung Galaxy S III обошел по популярности iPhone 4S. Такие данные приводит издание Mobile Tracker. Гаджет от Apple, который был лидером почти год, потеснили с позиции самого популярного телефона. Он теперь занимает вторую строку рейтинга. До появления Galaxy S III второе место занимал Galaxy S II. В пятерке самых популярных оказались HTC One X и Samsung Galaxy Ace, занявшие четвертое и пятое места соответственно. Шестая позиция досталась Galaxy Note, восьмая — HTC One S, за ним следует HTC One V, а на десятом месте — Sony Xperia S. По словам эксперта из компании, проводившей исследование, высокая популярность Galaxy S III обусловлена тем, что смартфон оправдал ожидания пользователей. Рейтинг составлялся на основании анализа поисковых запросов в интернете за прошедший месяц. Напомним, производитель аксессуаров Krusell также поставил Galaxy S III на первое место, как самый популярный телефон.
    Flaming Ball

    Flaming Ball - Арканоид на космическую тему с красивыми спецэффектами, монстрами и бонусами.
    Мощная динамика и интересный геймплей не дадут Вам заскучать за этой азартной игрой!
    Игра заняла 1 место на конкурсе арканоидов среди инди разработчиков!
    Интересный дом-башня

    В штате Виктория (Австралия) был построен необычный дом. Tower House (дом-башня) представляет собой ряд строений, оформленных в виде башен, и внешне очень напоминает деревенские домики. Но внутренний интерьер поражает продуманностью, оригинальностью и простором. Здесь есть место для каждого из членов семьи: отдельные спальни, ванные комнаты, гостиная, жилые помещения и даже библиотека. Про библиотеку следует сказать отдельно: это огромный высокий кабинет с длинными полками, заполненными книгами, а вверху под потолком предусмотрено оригинальное место для отдыха детей — натянута подвесная сетка. Большие окна расположены специальным образом для естественной вентиляции помещений. А если есть желания спрятаться палящего солнца, можно использовать выдвижные навесы. Также имеется небольшой палисадник, в котором можно при желании выращивать овощи. Строительство Tower House было завершено в 2014 году.
    Как найти большие файлы на диске

    Существует много способов увеличить свободное место на дисках компьютера (например, можно удалить дубликаты файлов или сжать чего-нибудь), но самым быстрым и эффективным методом будет - найти большие файлы на диске и удалить ненужные, устаревшие.


    The Mop! 2015.6.32

    The Mop! - досл. швабра - это специальная утилита для очистки жесткого диска от так называемого мусора, т.е. файлов, которые не содержат никакой ценной информации и занимают место на жестком диске.

    Интерфейс - многоязычный (English, Armenian, Belorussian, French, Russian, Ukrainian).
    В рейтинге суперкомпьютеров новый лидер

    Суперкомпьютер Cray XT, известный как Jaguar, занял первую строчку в рейтинге суперкомпьютеров, пишет CNET news. Ранее этот рейтинг возглавляла система IBM Roadrunner. Рейтинг суперкомпьютеров Top500 обновляется два раза в год. Jaguar удалось обойти Roadrunner по вычислительной мощи лишь через год после того, как он занял второе место. Сейчас пиковая производительность Jaguar составляет 1,75 петафлопс или квадриллиона операций в секунду. Это в 88 раз больше производительности самого медленного компьютера рейтинга (20 терафлопс). Вычислительная мощь IBM Roadrunner составляет 1,04 петафлопс. Из-за технических процедур производительность даже немного снизилась по сравнению с июньским показателем в 1,105 петафлопс. Третье место занимает Cray XT5 Kraken (832 терафлопс), четвертое - IBM JUGENE (825 терафлопс), а пятое - Tianhe-1 (563,1 терафлопс). Согласно текущему рейтингу, девяносто процентов суперкомпьютеров используют операционные системы на базе ядра Linux. В 80 процентах случаев в сверхмощных вычислительных системах используются процессоры Intel. Большинство из 500 самых производительных суперкомпьютеров собраны всего двумя компаниями - 210 пришлось на HP, а 185 - на IBM.
    Eraser 6.2.0.2969

    Eraser - программа для безвозвратного удаления данных с возможностью работы по расписанию.
    Встраивается в Проводник Windows (в контекстное меню) и позволяет удалять без возможности восстановления как отдельные файлы и папки, так и целые партиции. Кроме этого, Eraser может эффективно затирать свободное место на жестком диске.
    Microsoft латает Windows и Internet

    Microsoft выпустила два ключевых обновления системы безопасности в рамках ежемесячных обновлений своих программных продуктов. Об этом сообщается на официальном сайте Microsoft. Обновления, выпущенные с пометкой Critical (то есть исправляющие критические проблемы в защите), призваны исправить критические уязвимости в системе безопасности операционной системы Windows и браузере Internet Explorer. Как заявил представитель Microsoft агентству Reuters, эти обновления помогут предотвратить взлом компьютеров и крайне рекомендуются к установке. Исправления предназначены для версий Windows XP Service Pack 3 и выше и Internet Explorer, начиная с шестой версии. Всего в декабре Microsoft было выпущено 17 обновлений, исправляющих в общей сложности 40 проблем Windows, Internet Explorer, офисного пакета Office и почтовой службы Exchange.