Яндекс знает кто ты!

Поисковая система Yandex по запросам может определить кто ты и какой у тебя стиль жизни.

Протестировать себя можно по адресу:

http://crypta.yandex.ru/

10 мифов о Linux

Сколько было криков: ?Ура! Я себе линукс поставил! Да у меня теперь не винды течные, а ШАПКА стоит! Вы-то ламаки, а я со своим пингвином крут!?. Или же: ?Да не... это только сисадминам всяким, программистам надобно... хаксорам крутым, а мне как обыкновенному юзеру - на фиг не надо. Да там же сплошная консоль и text-mode, никакого гуя!?. ?Я бы поставил... да вот софта под Линух совсем нету, да и с драйверами напряги...?

Короче, сравнительно молодая OS Linux успела породить массу слухов и небылиц, которые будут тщательно подобраны и опровергнуты в данной статье. Все надуманное - обзову мифами. Их будет 10.

1. Там вообще нет интерфейса - сплошная строка; не хочу обратно в ДОС!

Миф о том, что вся работа происходит в консоли, популярен у людей, едва знакомых с рассматриваемой осью, и у очень продвинутых, знающих все команды и избегающих визуализации, а также у обладателей супердревних компов, где о GUI`е не может быть и речи. Так вот, реальность в том, что при помощи графических оболочек (возьмем наиболее популярные и распространенные) KDE и GNOM`a можно вытворять такую красоту, что самым причесанным виндам в "Талисмане" и не снилось! Посмотреть на это в журнале можно в статье о различных Х-виндах под линукс. Короче, набрав волшебное startx, ты попадаешь в совершенно другой мир "Рабочего стола", недоступный win. И это при достаточно умеренных потребностях в ресурсах (тот же "Талисман" в момент пожирает юзерские 32 мешка ;)). Существует туча тем под Х-windows - как с больших сайтов о *nix, так и на юзерских страничках, написать свою тему вполне реально. Хотя говорить, что визуализация Linux проходит бесследно, без жора ресурсов - лукавство. Если машинка действительно слабая, то порой лучше ограничиться консолью с ее различными псевдографическими приложениями. Более подробно о мифе удовлетворенности пингвина малым - в следующем пункте >:).

2. Поставил Линукс: на "четверке" летает быстрее, чем виндос на P3!

Изначально *nix разрабатывался как серверная ОС. А где серверы, там... 5 винтов на SCSI, 2-4х процессорные матери с детишками, набитыми по 1-2 мега кэшем L2 каждый, с 512 мегами мозгов на всех =). Понятно, что на твою домашнюю систему никто не собирается ставить одновременно почтовый, ftp, telnet, news, etc - демонов, к которым производится по 5 обращений от разных юзеров одновременно %), но сам факт "непотребности в ресурсах" - отсутствует. Т.е. поставить пингвина на 486-ую машину с 8-16 мегами оперативы - реально, но очень гиморно как в плане конфига, так и в дальнейшем пользовании. Были разговоры о том, что даже на слабых машинах Linux прекрасно вытягивает MPEG/DVD видео. Так вот скажу, что видел лично: сие был не фильм "Угнать за 60 секунд", а азбука общения для кривоязыких заик с текстовыми пояснениями :). Хотя порой линух показывает выдающиеся финты при работе с 3D-графикой на маломощных системах. Но лично я знаю лишь парочку профессиональных 3D-дизайнеров, работавших с графикой в *nix. Да и то было на крутом, профессиональном железе. Так что ставить *nix с перспективой его мультимедийного (хех, лет 5-6 назад xtra-популярное слово было =)) и визуального использования - лучше на машину с процом, поддерживающим L2, памятью не менее 32-х метров (_не менее_, т.е. комфорт работы в графике можно почувствовать, начиная с 64-х), винтом на не менее 5400 оборотов (хоть линукс не имеет особой привычки свопить, но и память лишним гимором лучше не грузить). А вообще, понятие "комфорта работы" - чисто субъективное, так что выбирай конкретно под себя.

3. Я же маньяк железа - как мне с Linux дружить, если там драйверов-то нету?!!

Избаловались же вы, товарищи! Люди, поюзав Win c ее тотальным Plug`n`Play`ем, - обленились вконец. И забыли те времена, когда под свежекупленную звуковуху драйвер искался по всем московским ббскам и пиратским дискам "1000 и 1 драйвер". И находился-то не всегда. Итак, говорите, что под Линукс драйверов железа нет? Есть. Другое дело, что не всегда можно найти официальный/референсовый драйвер под рассматриваемую систему. А самопальных драйверов - немерено. Как распространяемых отдельно от устанавливаемой ОС, так и в комплекте таковой. Убедиться в этом я смог, устанавливая FreeBSD (я помню, что мы говорим про Linux, но набор drv в той и другой системах - схожий) на ноутбук: в комплекте с 4.0 шел нехилый набор драйваков под достаточно редкую версию моей Cyber-видео карточки. Там было даже обеспечение для тех вариаций карточки, что официально не поддерживаются производителем и для коих не имеется официальных драйверов под винды вообще ;). Естественно, никакого "Плуг`н`Плэя" нету: приходится выбирать необходимую железку из списка. Но, зная названия необходимого hardware, - отыскать несложно. А если в списках не значится, то без особых проблем можно нарыть в Инете на сайтах, посвященных Linux, в конфах, эхах, мэйл листах, у людей в LUG`ах. Реальный гимор, как показывает практика, возникает с SCSI-адаптерами, поддержкой в видеокартах финтов, потребных в гамесах, ряда USB-девайсов и, ясный пень, soft modem`ов >:). Хотя, имхо, USB пока не столь популярен (увы), SCSI-девайсов тоже не так много, а отстойные софт-модемы не стоит покупать изначально. Короче, если есть Инет, то найти необходимые drv под Линь - не станет большой трудностью.

4. Если поставишь Linux - тебя никогда не хакнут!

Достаточно грубо сформулированный миф, ибо вокруг "Да все вы ламаки, а я в Линуксе" очень распространен и принимает разные формы, две из которых вынесены в разные пункты. Так что там насчет неломаемой ОС? ;) Да то, что если взять статистику (например, attrition.org) по взломанным системам, с учетом установленной там системы, получится, что самые хакаемые станции находятся под руководством Windows NT и Linux. Это к тому, что как серверная OS - Linux не является признанным бастионом безопасности на фоне более стабильного Solaris`a, Free/Open/Net BSD. А как пользовательская - пожалуй, тоже. Возможно, Линух станет стеной на защиту от ряда D.O.S атак, вроде oob; igmp; багов из серии con/con, etc. Но без грамотной настройки файрвола не защитит от никем не отмененных грубых ICMP-атак. Понятно, что, даже впарив тебе троянца "Позови соседа", недоброжелатели ничего не поимеют (гы-гы, они поимеют все с помощью password.c ;), да от бомбежек любимым войдозером последствий не будет... В общем, иммунитет Linux к нападкам кул-хацкеров находится не на столь высоком уровне. Крипто? Стандартными средствами вряд ли можно шифровать что-либо серьезное, потому что существует более стабильный GNU/PGP (заметим, что у последних имеются как *nix, так и win-версии). Также не стоит забывать про постоянные баги в новых kernel`ах, и переполнение буфера в ряде популярных продуктов (я лично поимел неслабый гимор в Linux при пользовании дырявым BitchX irc-клиентом). А про кривые mount`ы и безрукое конфигурирование samba`ы я вообще молчу. Понятно, что, погиморроившись, можно сделать из Linux вполне безопасную систему, но лишь погиморроившись, а не проехав на постоянном Plug`n`Play`е >:).

5. У меня 98-ые стоят, потому что под них до фига прог, в отличие от Линуха!

Хех, стандартная отмаза людей, не способных/ленящихся поставить *nix. Понятно, что официального релиза ICQ под *nix - не было и вряд ли будет. Что любимый The Bat! существует только в win-версии, а Midnight commander вряд ли заменит Far или Wincmd... Но ведь то, что под Linux нету хорошего софта, - наглая ложь. Софт есть, просто он другой. Чтобы убедиться в этом, достаточно заглянуть на мой любимый сайт о Linux софте - www.linuxberg.com . Куча софта под консоль, X11, KDE, GNOM. А одних асек-то сколько... Столько, что не все вошли в обзор ICQ под Linux в Х#7 00. Есть где развернуться. Здесь меньше вариаций из серии "улучшенный интерфейс и повышение качества визуализации", т.е. если прога становится массово известной, то это значит, что в ней имеется нечто действительно новое/нужное. Если приглядеться к сотне вариаций почтовых клиентов под win, выделится лишь 10 более-менее разных/нужных, в то время как из 20 под Линукс - уже 10 будут нести что-то интересное. Итого, девизом пользовательского софта под *nix могла бы быть любимое лысым дедушкой - "Меньше, да лучше".

Другое дело - профессиональный софт, используемый, например, в издательском деле: win`дозный софт для верстки, дизайна, работы с видео и фото, порой разнообразнее *nix`овского (а то и вообще присутствует лишь в win-версиях). Но чтобы укомплектовать домашнюю машину "джентльменским" набором - вполне достаточно существующей подборки Linux-софта.

6. Как же я буду работать с Linux, если мне и винды нужны одновременно???

Года два назад я пользовался именно этой отмазкой, когда рьяно защищал свою НТю от гнусных провокаций корефанов, предлагавших поставить шапку. Хотя я и раньше точно знал, что на одной тачке свободно уживаются 2 и более ОС. Именно пользуясь этим мифом, я отложил установку Linux в собственную тачку на полгода... В то время как LILO (LILO boot) позволяет свободно выбрать: загружаться в DOS (а дальше уже в НТ/98/ и прочие win) или Linux. На одной из моих машин уживаются без особых проблем - FreeBSD 4.0 и NT 4.0, а на другой - Redhat 6.02, 98-ые и 2000-ые (NT 5.0). Просто разные ОС можно выбрать из списка или прогрузить нажатием на hotkey-клавишу. Отконфигурить загрузчик в Linux (тот же LILO хотя бы) не сложнее, чем прописать инфу в win`овких boot-файлах.

7. Кроме понтов "у меня ваще шапка стоит!", реальному хакеру не нужен Linux!

Один мой знакомый пытался поставить Слак. Не разобравшись в том, где живет "точка монтирования" и чем отличается Ext2fs от FAT32, он стал прогонять отстой по теме, что не поставил себе пингвина исключительно потому, что супер-пуперс хакерам эта ось на фиг не нужна! Понятно, что в большинстве случаев крики о ненужности линукса от ни разу его не ставившего - пустое и обсуждения недостойное дело >:). Лучше припомнить, сколько ценного хакерского софта прописано исключительно под *nix или компилируется/используется с большим комфортом в этой ОС. Ты когда-нибудь видел сканер WUFTPD 2.6.0, QPOP 2.53 под винды? Да и большинство win-реализаций военных эксплойтов, вроде smurf.c/land.c/портсканер scan.c, на порядок хуже их оригинальных *nix-релизов. Я и не говорю про преимущество юниксовых компиляторов, вроде gcc, перед виновыми... Если есть какие-то сомнения - просмотри постинги Bugtraq`a с инфой о вышедших эксплойтах и убедись.

8. Все хакеры пользуются Linux, а сраные ламосы - WINDOWS! Ламосы MUST DIE!

Миф, противоположный предыдущему. Вот уж, мама дорогая, сложился нелепый стереотип... в понимании "настоящих" хакеров :). Если уж делать опровержение сказанного, то стоит начать с самих хакеров - точнее с того, какие ОС у них в фаворе. Так вот, правда в том, что в узких кругах рассматриваемых ребят Linux имеет тот же авторитет, как Windows 98 перед Windows NT 4.0/5.0: облегченная игрушка для детей. Т.е. Linux, по сути, не является хакерской ОС на фоне FreeBSD, OpenBSD, NetBSD, Солярки, etc. Была даже известная карикатура, где черт OpenBSD пялит пингвина или разрывает его своим злобным трезубцем в другой интерпретации =).

Если у человека стоит win вместо *nix`a - это не значит, что он лам, как и не значит обратное: существует масса людей, повязанных с виндой рабочим софтом, специфическим железом, объективно не потребных в Linux`e. А если человек и поставил Линух - это говорит лишь о том, что он внимательно прочитал факин мануаль ;). Существует огромное количество юзеров, которые криво маунтят, устанавливают левые сервисы и проги, неумело настраивают ipchains`ы, в результате чего попадаются как дети >:). Ну не поднимается рука противопоставить их "ламерам", искусно пользующимся виндами... Как говорится у админов: "Главное не что админится, а кем и как!".

9. Nafig mne Linux: tam netu russkih bukv! :(((

Очень популярная байка! Ужасы рассказывают про e-mail клиенты, в которых русские буквы шифруются, IRC, где дрякозяблы пляшут, текстовые редакторы с зюзюками... Действительно, нерусифицированные оригинальные Linux`ы в большинстве случаев не поддерживают кириллицу по дефолту и требуют ручной, и не очень, русификации. Но русифицирование консоли, X-windows, офисного софта, IRC/e-mail клиентов достаточно просто. И имеется 1001 одна дока howto по этому вопросу (даже Х писал об этом неоднократно). А для тех, кого ломает учить русскому пингвина ручками, предусмотрено несколько локализованных "русских" дистрибов - Black Cat, Linux Mandrake Russian edition, русифицированный "Star office" и т.д. Установив такого пингвинчика, тебе не придется кричать в чате: Pishite po eng! Ja ne vizhu russkih bukv!!! :).

10. Линух слишком сложен для меня! I`m too chicken to install linux :(.

Бытует мнение, что система сложна до чертиков (чертиков BSD, очевидно ;)) как в настройке, так и в дальнейшем пользовании. Так вот: могу утверждать, что для человека, проработавшего не менее двух лет в другой ОС, не будет проблемой пересесть на крепкие плечи пингвина Тукса =). Сложности при первых шагах возникают, в основном, в трех-четырех метафизических состояниях: загрузка-установка Linux, попадание/навигация в text-mode вместо привычных окошек, русификация и проблемы с настройкой dial-up`a. Если морально подготовить себя к этим и другим проблемам (которые, в основном, подробно разрешены в горячо любимых FAQ`ах), то можно смело ставить на закачку кернел и сопутствующие или вставлять одноглазого в ненасытный CD-ROM :).

P.S. Название данной статьи не оригинально: на сайте дистрибутива Linux Black Cat (www.blackcatlinux.com) имеется точно такая же директория. Разность лишь в том, что тамошние мифы разрушаются исключительно с лозунгом "Ставь! Ставь! Ставь скорее наш Линукс!". Я же хотел показать проблему не столь однобоко, открыв также слабые стороны пингвина, развеяв миф о его крутости и недоступности (ишь, мессия нашелся, учить он нас тут правде будет! =)). Помни, что это не более чем обычный клон *nix, просто другая ОС, а вовсе не религия, как это пытаются подать юзеру. Ну все, удачи, пойду помолюсь :).

Исследование безопасности Интернет браузеров в 2006 году

Цель данной статьи предоставить статистические данные по уязвимостям в популярных Web браузерах и сравнить их по разным параметрам. В отличие от операционных систем, сравнивать браузеры значительно проще, так как это одиночные программы, обладающие схожей функциональностью и использующиеся для одних и тех же задач.
Microsoft Internet Explorer

В августе 2006 года было опубликовано 2 исправления, устраняющих критическую уязвимость в функции CMimeFt::Start() (CVE-2006-3869) и 7 других уязвимостей (CVE-2006-3450, CVE-2006-3451, CVE-2006-3637 ,CVE-2006-3638 ,CVE-2006-3639 ,CVE-2006-3640).

Всего с начала года было устранено 25 уязвимостей в браузере Internet Explorer, представленных в следующей таблице:
Уязвимость Критичность
CVE-2006-3869 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3450 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3451 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3637 5.6 AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3638 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3639 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3640 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-1303 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2382 4.7(AV:R/AC:L/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-2383 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2384 3.7(AV:R/AC:H/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-2385 3.7(AV:R/AC:H/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-1992 8.0(AV:R/AC:L/Au:NR/C:P/I:P/A:C/B:N)
CVE-2006-2218 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1185 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1186 10.0(AV:R/AC:L/Au:NR/C:C/I:C/A:C/B:N)
CVE-2006-1188 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1189 10.0(AV:R/AC:L/Au:NR/C:C/I:C/A:C/B:N)
CVE-2006-1190 10.0(AV:R/AC:L/Au:NR/C:C/I:C/A:C/B:N)
CVE-2006-1191 3.7 (AV:R/AC:H/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-1192 1.9 (AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1245 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1626 2.7 (AV:R/AC:H/Au:NR/C:N/I:C/A:N/B:N)
CVE-2006-1388 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1245 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)

В настоящее время известно о наличии как минимум 13 незакрытых уязвимостей в браузере Internet Explorer (большинство из которых не работает в Internet Explorer 7.0)
CVE-2006-3200 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-2900 3.7 (AV:R/AC:H/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-2111 4.7(AV:R/AC:L/Au:NR/C:P/I:P/A:N/B:N)
CVE-2005-4679 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2005-3240 5.6 (AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2005-2274 1.9 (AV:L/AC:H/Au:NR/C:N/I:C/A:N/B:N)
CVE-2005-0500 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2005-0110 1.9 (AV:L/AC:H/Au:NR/C:N/I:C/A:N/B:N)
CVE-2004-1331 1.9 (AV:L/AC:H/Au:NR/C:N/I:C/A:N/B:N)
CVE-2004-1155 8 (AV:R/AC:L/Au:NR/C:P/I:C/A:P/B:N)
CVE-2004-1104 8 (AV:R/AC:L/Au:NR/C:P/I:C/A:P/B:N)
CVE-2004-0869 3.3 (AV:R/AC:L/Au:NR/C:C/I:N/A:N/B:N)
CVE-2004-0866 7 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
Mozilla Firefox

В Августе 2006 года в Mozilla Firefox было сообщено о наличии 2-х уязвимостей в Mozilla Firefox ( CVE-2006-4253 и CVE-2006-4261) которые не устранены на текущий момент. Всего с начала года в Mozilla Firefox устранено 56 уязвимостей в браузере Mozilla Firefox 1.x, 36 из которых были критическими и могли использоваться для получения полного контроля над уязвимой системой.
CVE-2006-0292 7 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0293 7 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0294 7 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0295 3.9(AV:L/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0296 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-0297 3.9(AV:L/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0298 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-0299 4.7(AV:R/AC:L/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-0748 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0749 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1529 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1530 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1531 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1723 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1724 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1725 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1726 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1727 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1728 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1729 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-1730 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1731 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1732 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1733 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1734 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1735 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1736 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1737 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1738 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-1739 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1740 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1741 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1742 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1790 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2782 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-1942 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1993 3.7(AV:R/AC:H/Au:NR/C:N/I:P/A:P/B:N)
CVE-2006-2613 1.9(AV:R/AC:H/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-2775 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2776 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2777 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2778 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-2779 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2780 4.7(AV:R/AC:L/Au:NR/C:N/I:P/A:P/B:N)
CVE-2006-2783 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-2785 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-2786 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-2787 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-2894 3.7(AV:R/AC:H/Au:NR/C:P/I:P/A:N/B:N)
CVE-2006-3113 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3677 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3801 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3802 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-3803 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3805 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3806 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3807 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3808 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3809 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3810 2.3(AV:R/AC:L/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-3811 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3812 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)

В настоящее время достоверно известно о наличии 2-х незакрытых уязвимостей в браузере Mozilla Firefox.
CVE-2006-4253 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-4261 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:A)
Opera Web browser (8-9).

В августе 2006 года в Web браузере Opera небыло обнаружено новых уязвимостей. Всего с начала года было сообщено о наличии 7 уязвимостей, только одна из которых была критическая. Все приведенные уязвимости устранены в 9-й версии браузера. В настоящее время неизвестно о наличии незакрытых дыр в Web браузере Opera.
CVE-2006-3945 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3353 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3331 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3227 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3199 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3198 7.0(AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1834 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
Safari

В августе 2006 года было сообщено об устранении одной уязвимости в Web браузере Safari CVE-2006-3504, которая устранена в кумулятивном исправлении для MacOS X (http://www.securitylab.ru/vulnerability/271518.php). Всего с начала года было устранено 16 уязвимостей в Apple Safari, 2 из которых были критическими.
CVE-2006-3504 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-3372 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-3224 2.7(AV:R/AC:H/Au:NR/C:N/I:N/A:C/B:N)
CVE-2006-1457 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-1447 2.3(AV:R/AC:L/Au:NR/C:P/I:N/A:N/B:N)
CVE-2006-2277 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-1988 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-1987 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1986 7.0 (AV:R/AC:L/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-1552 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-0399 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0398 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0397 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)
CVE-2006-0387 4.7(AV:R/AC:L/Au:NR/C:N/I:P/A:P/B:N)
CVE-2006-0389 1.9(AV:R/AC:H/Au:NR/C:N/I:P/A:N/B:N)
CVE-2006-0388 3.7(AV:R/AC:H/Au:NR/C:N/I:P/A:P/B:N)
CVE-2006-0848 5.6(AV:R/AC:H/Au:NR/C:P/I:P/A:P/B:N)

В настоящее время достоверное известно о наличии 2-х незакрытых уязвимостей в Веб обозревателе Apple Safari.
CVE-2006-3946 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)
CVE-2006-2019 2.3(AV:R/AC:L/Au:NR/C:N/I:N/A:P/B:N)

Как видно из приведенных цифр, больше всего уязвимостей в 2006 году было обнаружено в браузере Mozilla Firefox:

По критическим уязвимостям Mozilla Firefox еще больше опережает другие браузеры, в 2006 году 64% критических уязвимостей были обнаружены в браузере Mozilla Firefox.

Лидером по незакрытым уязвимостям с большим опережением стал браузер Internet Explorer. Однако, следует учесть, все из 13 незакрытых уязвимостей устранены в браузере Internet Explorer 7.0, финальная версия которого появится в ближайшее время.

Следует учитывать, что подавляющее большинство Интернет пользователей при выборе того или иного программного продукта мало обращают внимание на его безопасность и больше руководствуются личными предпочтениями. Поэтому приведенные ниже цифры не стоит воспринимать как руководство к действию и перестать использовать любимый браузер. Например посетители сайта SecurityLab.ru предпочитают пользоваться следующими браузерами:

* Internet Explorer 6.0 - 52%
* Mozilla FireFox 1.x - 21%
* Opera 9.x - 16%
* Opera 8.x -6%
* Explorer 7 - 1.5%
* Mozilla 1 - 1.4%
* Остальные браузеры <1%

Воспроизведение видео на компьютере

Вступление

Microsoft проделал отличную работу при разработке новой архитектуры для работы с видео ? DirectShow, сменившей Video for Windows. Любая программа-проигрыватель, которая использует DirectShow интерфейс, автоматически сможет использовать другие DirectShow компоненты, установленные в систему: декодеры видео, декодеры звука, splitter'ы (демультиплексоры) для извлечения аудио/видеопотоков из разных форматов файлов-контейнеров, фильтры для их обработки (например, для наложения субтитров).

В интернете можно найти ряд статей, посвящённых настройке компьютера для воспроизведения видеозаписей. Подавляющее большинство таких статей рассчитаны на читателя, обладающего определёнными техническими знаниями. На сайте программы Zoom Player размещена отличная статья для обычных пользователей на английском и немецком языках. Исчерпывающего описания настройки компьютера на русском, написанного простым и понятным языком, мне встречать не доводилось.

Требования к компьютеру

Воспроизведение видео ? очень ресурсоёмкая задача. Основное требование к компьютеру: мощность центрального процессора. К другим подсистемам компьютера требования лишь самые базовые: желательно иметь памяти столько, чтобы Windows не использовала файл подкачки во время воспроизведения видео, даже если оно воспроизводится с отдельного жёсткого диска; от CD привода и жёсткого диска требуется, чтобы они работали в режиме DMA (то есть не забирали на себя ресурсы процессора).

Видеокарта ? с первого взгляда именно она в первую очередь участвует в процессе ? подойдёт практически любая. Начиная с 2000 года все модели поддерживают аппаратное ускорение отображения видеозаписей: так называемый оверлей (overlay, в дравйерах ATI эта функция названа ?Окно?), аппаратное изменение размеров кадра, яркости, контрастности, цветности и насыщенности. Для комфортного просмотра видео функциональность оверлея дложна быть включена. Если в силу каких-либо причин система автоматически его не включает, вы можете при помощи настроек проигрывателя или декодера видео включать оверлей принудительно. На некоторых видеокартах (например, семейство Matrox G400/450) оверлей не включается, если ширина видеозаписи не кратна 32. Для того, чтобы обойти эту проблему, создана специальная программа: DivXG400.

Некоторые видеокарты также позволяют выполнять часть вычислений по декодированию и обработке видео при помощи графического процессора. Правда, для использования таких возможностей нужно использовать специальные программы-проигрыватели. Пдробнее такие программы описаны ниже в разделах Проигрыватели с аппаратным ускорением декодирования MPEG?2 видео и DivX Player.

С процессором разговор особый. Для декодирования видео требуется тем больше процессора, чем большего размера кадр видеозаписи и чем сложнее алгоритм сжатия (точнее, ?разжатия?). Поэтому такая формулировка, как ?процессора с частотой N МГц достаточно для декодирования видео? вообще говоря, не верна: всегда можно найти видео с ещё большим размером кадра и продвинутой компрессией, на декодирование которого мощности процессора не хватит. Например, различные демонстрационные ролики и видеоклипы в MPEG-4 ранее имели преимущественно разрешение в 320 и 640 пикселей в ширину (достаточно компьютера в 300?400 МГц), сегодня мы всё чаще видим 720, 800 (нужен процессор в 800?950 МГц), а иногда и 1024 пикселей в ширину (1,5?1,7 ГГц). Уже начинает своё распространение стандарт HDTV (high definition television, телевидение высокого разрешения, разрешение от 1280x720 до 1920x1080 пикселей) ? понадобятся процессоры быстрее 2 ГГц (согласно рекомендациям Microsoft для воспроизведения HD?видео в формате WMV вам понадобится процессор 2,4 или даже 3 ГГц).

Декодирование различных форматов видео

MPEG?4 видео

Для воспроизведения подавляющего большинства современных видеозаписей нужен декодер MPEG?4: DivX 5, XviD или ffDShow. По идее, чем новее декодер, тем он лучше: более функционален, поддерживает больше форматов и в нём исправлено больше ошибок. Каждый из этих декодеров способен воспроизводить видео со сжатием MPEG?4

Примечания:
1. Форматы сжатия MS MPEG?4 и DivX 3 не вполне совместимы со стандартом сжатия видео ISO MPEG?4, потому некоторые декодеры (например, аппаратные) не способны корректно воспроизводить записи с таким сжатием.
2. Декодер DivX способен воспроизводить те записи, сжатые кодером XviD, которые соответствуют стандарту ISO MPEG?4. Ранние версии кодера XviD сжимали видео не совместимым со стандартом образом. Начиная с версии 1.0 видео XviD полностью соответствует ISO MPEG?4.
3. Декодер DivX версии 5.2 способен воспроизводить записи XviD с несколькими двунаправленными кадрами подрям (multiple b-frames) и с глобальной компенсацией движения с тремя точками привязки (GMC with 3 warp points).
4. Декодер DivX воспроизводит записи со сжатием MS MPEG?4 v.3 после смены подписи кодека (FourCC) на 'DIV3'.

Декодеры MPEG?4 содержат такую функцию, как post-processing (пост-процессинг): обработка изображения специальным образом, при котором скрываются артефакты (искажения) сжатия видео. Есть несколько стандартных алгоритмов post-processing, как правило, состоящих из 6 этапов. Чем больше этапов (уровней) post-processing выполняется, тем больше вычислительных ресурсов необходимо для воспроизведения видеозаписей. Некоторые декодеры имеют функцию автоматического уровня регулирования уровня post-processing: если вычислительных ресурсов вашего процессора не хватает для воспроизведения видео с выбранным уровнем качества, то декодер снижает качество post-processing ? иначе декодеру пришлось бы пропускать кадры видеоряда.

Если в системе установлено несколько декодеров для воспроизведения одного формата, то лишь один из них будет использоваться при воспроизведении видео определённого формата. Определить, какой же из декодеров используется, можно посмотрев список задействованных при воспроизведении DirectShow фильтров: его отображают DivXG400 и VobSub (при любом используемом проигрывателе), а также многие проигрыватели даже без помощи DivXG400 или VobSub: LightAlloy, ZoomPlayer, Media Player Classic, Windows Media Player 6.4 и т.д.

Некоторые настройки ?приоритета? выбора определённого декодера можно изменить при помощи программ по установке/настройке кодеков: например, в XviD: decode DivX, или в DivX: Support generic MPEG?4. Однако не все кодеки предоставляют такие возможности. Система Windows также не предлагает инструментария для настройки приоритетов выбора различных DirectShow фильтров, кодеков и декодеров. Потому имеет смысл устанавливать в систему только один универсальный декодер MPEG?4 видео: это позволит избежать путаницы (например: вы меняете настройки одного декодера, но на практике для воспроизведения видео используется совсем другой).

DivX

Самый распространённый декодер ? это декодер от DivX Networks. Актуальная версия ? 5.2. Имеет функции автоматического регулирования уровня post-processing и добавления шума (эффект киноплёнки, film effect). В комплекте также содержится проигрыватель DivX Player плюс интерфейс всех компонентов переведён на 4 языка: английский, немецкий, французский и японский; потому размер для скачивания довольно велик: 8 Мбайт. (DivX Player поддерживает аппаратное ускорение постпроцессинга на видеокартах ATI Radeon 9500 и лучше.)

Оптимальные настройки декодера DivX



Аutomatic post-processing ? Partial или Full. Второй вариант допускает дополнительную обработку изображения при декодировании видео ? такая обработка может несколько снижать чёткость видео. Настраивайте по вкусу. Для медленных компьютеров можно вовсе отключить постпроцессинг: Disable Post-Processing.

Film effect ? добавляет ?шум киноплёнки? при декодировании, это должно прибавить ?теплоты? киноплёнки в цифровое видео (ещё один миф из серии ?тёплое виниловое звучание?). С другой стороны, наличие шума в картинке позволяет скрыть дефекты чрезмерного сжатия видео. Настраивайте так, как вам больше нравится.

Smooth playback ? ВЫКЛ, иначе некоторые записи будут дёргаться (например, сжатые XviD).

YUV extended ? ВКЛ. Декодирование видео работает быстрее, но в таком случае невозможно корректировать яркость, контрастность и цветность посредством декодера. Как правило, эти настройки удобнее менять в настройках видео адаптера (см. ниже).

Overlay extended ? ВКЛ. При включённом параметре для отображения видео будут обязательно использоваться аппаратные возможности видеокарты (оверлей). Это нужно, в частности, для воспроизведения видеозаписи, когда окно программы-проигрывателя не видно на экране: при наличии ТВ?выхода вы можете одновременно работать за компьютером и смотреть видеозаписи на экране телевизора. Но если вы параллельно запустите на воспроизведение ещё одну видеозапись, то её масштабирование будет производится програмно: почти наверняка это приведёт к рывкам и рассинхронизации звука и видео.
Overlay extended ? ВЫКЛ. Если параметр выключен, то аппаратное ускорение видео будет назначаться автоматически операционной системой той видеозаписи, которая видна на экране поверх других. Если вы захотите посмотреть видео через ТВ?выход вашей видеокарты, то как только окно проигрывателя будет минимизировано или перекрыто другим окном, картинка на телевизоре ?замрёт?. Проблему помогут обойти неоторые драйвера видеокарт: ATI ? Overlay ? Theatre mode, или некоторые проигрыватели проигрыватели: LightAlloy ? Видео ? Принудительно включать оверлей.

Double buffering ? ВЫКЛ, при включении на некоторых видеокартах видео может дёргаться.

Disable Logo ? по вкусу, выключает отображение логотипа DivX в первые секунды воспроизведения видео. Это позволяет легко идентифицировать, используется ли декодер DivX для воспроизведения.

Support Generic MPEG-4 ? ВКЛ, поддержка не-DivX форматов, например XviD.

XviD

Самый маленький кодек ? всего около 640 Кбайт. Считается, что этот декодер реализует самый качественный post-processing изображения. Уровень post-processing регулируется только вручную, есть возможность добавить шум (эффект киноплёнки). Последняя версия ? 1.01.

Оптимальные настройки декодера XviD



В настройках XviD самое важное ? это постпроцессинг. Этот декодер не умеет автоматически снижать качество постпроцессинга в случае полной загрузки процессора. Потому, если видео начнёт ?тормозить? и дёргаться, пропускаются кадры ? нужно уменьшить уровень постпроцессинга: мощности вашего процессора недостаточно для декодирования этой видеозаписи с выбранным качеством. Для этого в разделе Postprocessing отключите использование одного или всех алгоритмов обработки изображения. В разделе FourCC Support вы можете включить поддержку декодирования видео, сжатого DivX 4, DivX 5 и стандартного MPEG 4 видео.

ffDShow



Самый производительный декодер: он минимально нагружает процессор при воспроизведении видео, хотя выигрыш с появлением последней версии DivX стал невелик. Также этот декодер самый универсальный: он позволяет декодировать материал, сжатый DivX версии 3, 4 и 5, XviD, MPEG?1, Microsoft MPEG?4 (v. 1, 2, 3), DV, MJPEG, HuffYUV, Cinepack, Indeo ? всех и не перечислишь. (К слову: ffDShow содержит параметры, которые позволяют декодировать записи со сжатием XviD в режиме совместимости со старыми версиями кодера.) Последние версии также комплектуется собственным декодером звука (mp2, mp3, AC3, AAC, WMA 1 и 2), качество которого, правда, оставляет желать много лучшего (но надо отдать ему должное: декодер mp3 работает быстрее, чем стандартный декодер Windows). ffDShow содержит огромное количество фильтров для обработки изображения: deinterlace, яркость/контрастность, добавление или устранение шума, размытие, увеличение резкости, коррекция перспективы и так далее. Также есть встроенная поддержка отображения субтитров. Чтобы описать все возможности этого замечательного во всех отношениях декодера нужно будет написать отдельную большую статью. Этот декодер первым реализовал технологию автоматической регулировки уровня post-processing. Также в последних версиях часть интерфейса переведена на несколько языков, в том числе и на русский.

ffDShow основан на библиотеке аудио и видео кодирования libavcodec. Как многие проекты с открытыми исходными кодами, эта библиотека постоянно развивается и совершунствуется. Один из участников проекта размещает на своём сайте свежие версии декодера ffDShow (примерно раз в одну?две недели), на сайте другого участника отслеживаются все новости развития ffDShow. С некоторой регулярностью проект выпускает альфа-версии: последняя альфа?версия ? от 8 августа 2004 года. Эти варианты тщательнее тестируются и более стабильны в работе, однако всё же качественной работы вам никто не гарантирует. Если у вас не работает какая-либо версия декодера, попробуйте заменить её на другую. (Практика показывает, что новые версии ffDShow достаточно стабильны и их вполне можно использовать вместо других декодеров, тем более что ffDShow намного более гибок и универсален.)

Программы-проигрыватели

В силу особенностей архитектуры DirectShow, программу-проигрыватель видео для Windows написать не так сложно. При этом автор программы может отвлечься от поддержки разных форматов ? будут автоматически задействованы использоваться системные компоненты при помощи DirectShow ? и сосредоточиться на своих ?фирменных? сервисных возможностях для воспроизведения видео.

По этой причине ниже описаны далеко не все проигрыватели, а лишь самые распространённые. Акцент при описании проигрывателей будет сделан на специфических возможностях программ ? поддержка различных форматов сжатия обеспечивается установленными в систему декодерами.

DivX Player

Проигрыватель, разработанный DivX Networks. Он содержится в пакете установки кодека DivX, поддерживает только самые базовые возможности по воспроизведению видео. Поддержка смены вида интерфейса (skins). Единственная программа, которая поддерживает аппаратное ускорение постпроцессинга (см. раздел ?MPEG-4 видео? выше) в формате DivX на видеокартах ATI Radeon 9500 и старше. Этот проигрыватель не совместим с DirectShow: он способен использовать только встроенные декодеры mp3 и DivX, внешний декодер AC3Filter и может воспроизводить только AVI файлы. Последняя версия ? 2.5.4.



Windows Media Player 7 и новее

Используется как стандартная программа для воспроизведения видео в Windows 2000 и старше, Windows XP содержит 8-ю версию, с сайта Microsoft можно бесплатно скачать 9-ю версию. Программа имеет неудобный интерфейс (особенно в полноэкранном режиме), поддерживает только базовые возможности по воспроизведению видео. Так, в случае наличия нескольких звуковых дорожек в файле, WMP будет воспроизводить все одновременно. Имеет развитые возможности воспроизведения звука и видео по сети (в том числе через интернет), также содержит достаточно гибкий каталогизатор звуковых и видео файлов, возможность для копирования аудио CD на компьютер, встроенный эквалайзер звука и подстройку изображения.

Сейчас Microsoft проводит бета-тестирование 10?й версии Windows Media Player: нововведения в ней ориентированы под удобство использования каталога записей, интегрирует покупку музыки и видео в интернете и добавляет поддержку множества портативных устройств (mp3-плейеров и т. п.)

Windows Media Player 6.4

Последняя версия предыдущего поколения проигрывателя от Microsoft ? обладает спартанским интерфейсом, поддерживает субтитры в формате SAMI. Также воспроизводит все звуковые дорожки видеозаписи одновременно. Эта версия сохранена во всех новых версиях Windows и может быть запушена командой ?mplayer2?.

Media Player Classic

Проигрыватель обладает интерфейсом, очень напоминающим Windows Media Player 6.4. Однако не путайте: это мощнейший проигрыватель, имеющий поддержку всех существующих форматов субтитров (включая SSA и ASS с корректным отображением стилей текста), встроенные декодеры разных форматов сжатия звука и видео, возможности выбора звуковой дорожки, перенаправления аудио каналов для многоканальных систем, поддержку воспроизведения форматов QuickTime и Real Media (если у вас установлены соответствующие пакеты), встроенные splitter?ы для Ogg и Матрёшки. Программа имеет развитый интерфейс и множество сервисных возможностей, например, захват кадров и установку задержки звукового сопровождения относительно видеоряда. Есть поддержка интерфейса WinLIRC для пультов дистанционного управления.

Из уникальных возможностей программы стоит упомянуть возможность воспроизведения видео DVD без каких-либо дополнительных программ: это делает Media Player Classic единственным бесплатным проигрывателем DVD для Windows. Также проигрыватель имеет возможность воспроизведения видео с какого-либо видеовхода: будь то ТВ?приёмник, карта видеозахвата или цифровая видеокамера, подключённая по цифровому интерфейсу. Это очень удобно для просмотра записей на видеокамере, если под рукой нет телевизора. Также программа использует необычную технологию отображения субтитров с использованием функций современных видеокарт: качество отображения текста получается существенно выше, чем при традиционном способе.



Light Alloy, Total Media Player

Этот проигрыватель поддерживает изменение языка и вида интерфейса (skins), отображение субтитров, синхронное воспроизведение звуковой дорожки из другого файла. Программа имеет развитый интерфейс и множество сервисных возможностей. Уникальная функция: раздельное регулирование громкости для разных звуковых дорожек, что позволяет не только переключать звуковую дорожку, а слушать несколько дорожек одновременно ? по выбору пользователя. Есть поддержка интерфейса WinLIRC для пультов дистанционного управления. Последняя версия ? 2.4. Для русскоязычных пользователей программа бесплатна, хоть и требует выполнения процедуры регистрации.

Автор на основе своих наработок создавал другой проигрыватель: Total Media Player. Сейчас этот проект закрыт, наработки будут использованы в новых версиях Light Alloy. Автор анонсировал выпуск версии 2.5 в ближайшем будущем, позже будет выпущена версия 3.0 на полностью переработанной основе.





Sasami2k

Проигрыватель имеет очень необычный ?полупрозрачный? интерфейс. Помимо поддержки субтитров в формате SAMI и нескольких звуковых потоков, Sasami содержит немалое количество фильтров для обработки изображения и звука. Программа имеет развитый интерфейс. К сожалению, автор (Уи?Йонг Чои) прекратил развитие этой программы три года тому назад, последняя версия ? 757, распространяется бесплатно.



Zoom Player

Пожалуй, самый функционально богатый проигрыватель видео на сегодня: из-за этого программа достаточно сложна в настройке. Поддерживает смену языка (в том числе и русский) и вида интерфейса (skins). Есть поддержка интерфейса WinLIRC для пультов дистанционного управления. Из необычных возможностей можно упомянуть поддержку информационных сообщений на экране, которые сопровождают различные события (стоп/пауза, выкл. звука и проч.) ? это очень удобно при просмотре видео на телевизоре и управлении проигрывателем при помощи пульта дистанционного управления. Программа разрабатывается Inmatrix.com, актуальная версия ? 4.03. Стандартная версия распространяется бесплатно, профессиональная версия требует платной регистрации за $20 (бесплатный тестовый период ? 1 месяц).



BS Player

Очень известный проигрыватель видео, содержащий множество удобных функций: смена языка интерфейса (в том числе русский), смена вида программы (skins), поддержка субтитров, сообщения на экране поверх видео, поддержка интерфейса WinLIRC для пультов дистанционного управления. Содержит ряд уникальных возможностей, например создание списка закладок для видеозаписи, который потом позволяет переходить к определённой части записи при помощи оглавления (chapter, глава ? по аналогии с видео DVD). Также эта программа имеет уникальный модуль Overlay mixer, который в некоторых случаях может обеспечивать более высокое качество отображения видео, чем в случае использования системых компонент. Программа разрабатывается WebTeh, последняя версия ? 1.0.



Crystal Player

Универсальный проигрыватель видео с множеством функций: смена языка интерфейса (есть русский и украинский), смена вида программы (skin), поддержка субтитров, расширенная статистика о видеофайлах, поддержка многих форматов сжатия видео и аудио. Про-версия также содержит дополнительные фильтры для пост-обработки видео и звука (в том числе альтернативный фильтр пост-процессинга MPEG-видео), и функцию автоматической загрузки необходимых кодеков из интернета. Программу разрабатывает Crystal Reality LLC, актуальная версия ? 1.8.



Воспроизведение видео на медленных компьютерах

Достаточно часто возникает вопрос: как настроить относительно медленный компьютер для воспроизведения видео? Рекомендации достаточно просты: полностью отключите пост-процессинг видео, желательно использовать быстрый декодер (ffDShow или unix mplayer), установите последнюю версию DirectX (Microsoft постоянно проводит работу по оптимизации этой подсистемы). Отключите все программы, которые могут использовать процессора во время воспроизведения, например антивирус.

Как избавиться от автозапуска левых сайтов в Internet Explorer

Eсли каждый запуск Internet Explorer начинается с загрузки какого-то левого сайта, либо при попытке открыть любой сайт в IE - постоянно открывается один и тот же сайт, тогда это статья для Вас.

Эта проблема в последнее время стала настолько распространена, что заслуживает отдельного рассмотрения. Если вам не повезло, то сносить под корень операционную систему не спешите - вот самая подробная инструкция по решению этой проблемы.
Запустите ПК в режиме защиты от сбоев и выгрузите из памяти все запущенные программы от сторонних разработчиков (то есть не от Microsoft - автора файла можно узнать в его свойствах), если таковые оказались - для этого используйте не только комбинацию клавиш Ctrl+Alt+Del, но ОБЯЗАТЕЛЬНО и утилиту типа TaskInfo - только с ее помощью можно увидеть, что в действительности находится в памяти ПК.
Затем, с помощью утилиты msconfig.exe проверьте всю автозагрузку и либо отключите загрузку обнаруженной вредоносной программы (обычно это программа, назначение которой вам неясно, или которая имеет абсурдное название - набор цифр, например), либо, если визуально определить виновника невозможно, то отключите вообще все программы из автозагрузки - для ОС это абсолютно безопасно.

Разумеется, сразу после этого просканируйте систему свежим антивирусом и утилитой Ad-Aware SE, удаляющей с диска более-менее известные рекламно-шпионские программные модули, формально вирусами не являющиеся. Далее обнулите в свойствах обозревателя домашнюю страницу и перегрузите ПК.

Если ваши установки на этот раз не изменились и проблема исчезла, то была виновата одна из автоматически загружаемых программ - по очереди возвращая автозагрузку каждой программы и перегружая ПК, можно выяснить конкретного виновника - после включения его автозагрузки (или после ручного запуска) страница опять окажется подменена.

В редких случаях программа, меняющая домашнюю страницу, не прописывает себя в автозагрузку и вносит изменения в настройки системы не при каждой загрузке Windows, а при своем обычном запуске - попробуйте в таком случае запускать каждую из установленных программ и смотрите, после загрузки которой из них изменились настройки обозревателя.

Определить вредоносную программу можно и по URL-адресу, прописывающемуся в качестве домашней страницы, а также по названию исполнимого файла - поиск в интернете поможет определить назначение каждой программы из автозагрузки.

Если же вы полностью отключили автозагрузку (вплоть до ручной проверки файлов win.ini, autoexec.bat, winstart.bat), но проблема не исчезла, то следующим этапом удалите все временные интернет-файлы (Temporary интернет Files), очистите Журнал (History), очистите папку C:\Windows\Cookies и посмотрите, какие плагины установлены для Internet Explorer - возможно страницу изменяет какой-то из них.

Файлы подключаемых модулей-плагинов находятся в папке C:\Program Files\Internet Explorer\Plugins - по свойствам каждого файла можно выяснить его предназначение. Временно удалите все файлы из этой папки и посмотрите результат - если проблема исчезла, значит, виноват один из плагинов.

Если нет, то откройте на этот раз в Блокноте файл Windows\hosts (без расширения, в Windows XP он находится в папке Winnt\System32\Drivers\Etc) и просмотрите его содержание - строки с упоминанием IP-адреса сайта вредоносной программы следует удалить.

Если же вы не используете файл hosts или первый раз о нем слышите (учтите только, что его мог создать администратор вашей локальной сети), можно удалить (или временно переместить в другую папку) и его.

Следующим этапом, даже если вы нашли виновника, запустите поиск этого зловредного URL-адреса (или IP) в редакторе реестра - везде, где встретите его упоминание - удаляйте.

Обычно в Windows поражены чужеродным URL следующие параметры реестра (параметры, значение которых не указано, можно удалить):
HKEY_CURRENT_USER\Software\
Microsoft\Internet Explorer
"SearchURL"=
HKEY_CURRENT_USER\Software\
Microsoft\Internet Explorer\Main
"Default_Search_URL"=
"Search Page"="www.microsoft.com/
isapi/redir.dll?prd=ie&ar=
iesearch"
"Search Bar"=
"SearchURL"=
"Window Title"=
"Window_Placement"=
HKEY_CURRENT_USER\Software\
Microsoft\Internet Explorer\Search
"SearchAssistant"=
HKEY_CURRENT_USER\Software\
Micrsoft\Internet Explorer\Toolbar\WebBrowser
"ITBarLayout"=
HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Internet Explorer\Search
"SearchAssistant"="ie.search.msn.com/{SUB_RFC1766}/
srchasst/srchasst.htm"
"CustomizeSearch"="ie.search.
msn.com/{SUB_RFC1766}/
srchasst/srchcust.htm"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\AboutURLs
"NavigationFailure"="res://
shdoclc.dll/navcancl.htm"
"DesktopItemNavigationFailure"
="res://shdoclc.dll/
navcancl.htm"
"NavigationCanceled"="res://shdoclc.dll/navcancl.htm"
"OfflineInformation"="res://shdoclc.dll/offcancl.htm"
"blank"="res://mshtml.dll/
blank.htm"
"PostNotCached"="res://
mshtml.dll/repost.htm"
"mozilla"="res://mshtml.dll/about.moz"
HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Internet Explorer\Main
"Default_Page_URL"=
"www.microsoft.com/isapi/
redir.dll?prd=ie&pver=6&ar=
msnhome"
"Default_Search_URL"=
"www.microsoft.com/isapi/
redir.dll?prd=ie&ar=iesearch"
"Search Page"=
"www.microsoft.com/isapi/
redir.dll?prd=ie&ar=iesearch"
"Local Page"=
"Start Page"=
"www.microsoft.com/isapi/
redir.dll?prd={SUB_PRD}&clcid=
{SUB_CLSID}&pver={SUB_PVER}
&ar=home"
"CompanyName"="Microsoft Corporation"
"Window Title"=
HKEY_USERS\.Default\Software\
Microsoft\Internet Explorer
"SearchURL"=
HKEY_USERS\.Default\Software\
Microsoft\Internet Explorer\Main
"Search Page"=
"www.microsoft.com/isapi/redir.dll?prd=ie&ar=iesearch"
"Default_Search_URL"=
"Search Bar"=
"Local Page"=
"Start Page"=
HKEY_USERS\.Default\Software\
Microsoft\Internet Explorer\Search
"SearchAssistant"=
Кроме того, непременно проверьте, какие Browser Helper Objects установлены на вашем ПК. Browser Helper Objects (BHO) - это небольшие программы, не имеющие пользовательского интерфейса и автоматически запускаемые вместе с Internet Explorer.

Не многие пользователи слышали о подобной весьма небезопасной и достаточно скрытой функции Internet Explorer, но именно с ее помощью делается такая мерзость, как постоянная подмена вводимого в адресной строке браузера URL. Список идентификаторов, установленных BHO, находится в разделе реестра HKEY_LOCAL_MACHINE\SOFTWARE\
Microsoft\Windows\Current
Version\explorer\Browser Helper Objects.

Подозрительные BHO можно попробовать удалить из списка (предварительно сделав резервную копию реестра) - это их полностью дезактивирует. Однако, как выяснить - подозрительные они или нет, если в вышеупомянутом разделе только ничего не говорящие длиннющие номера?

Технология в данном случае такова. Например, если в этом разделе вы обнаружите подраздел HKEY_LOCAL_MACHINE\
SOFTWARE\Microsoft\Windows\
CurrentVersion\explorer\
Browser Helper Objects\{A5366673-E8CA-11D3-9CD9-0090271D075B}, то произведите поиск во всем реестре найденного идентификатора BHO - {A5366673-E8CA-11D3-9CD9-0090271D075B} - обнаружите его упоминание также и в разделе HKEY_CLASSES_ROOT\CLSID\
{A5366673-E8CA-11D3-9CD9-0090271D075B}. Просмотрите все содержимое найденного раздела, чтобы определить, к какой программе относится этот BHO - в данном случае вы обнаружите такую запись: HKEY_CLASSES_
ROOT\CLSID\{A5366673-E8CA-11D3-9CD9-0090271D075B}\
InprocServer32
@="C:\Program Files\Flashget\jccatch.dll"

Из этой записи можно сделать вывод, что обнаруженный BHO создан программой FlashGet и никакой угрозы не представляет. Если же вы обнаружите упоминание DLL-библиотеки непонятного происхождения, то смело удаляйте в реестре все упоминания данного BHO - скорее всего именно он и является причиной неприятностей.

Удобнее же всего (и безопаснее для реестра) не ручной поиск и идентификация установленных BHO, а использование специально для этого предназначенных программ, таких как BHODemon, которые выдадут всю информацию об установленных модулях BHO и помогут деактивировать подозрительные BHO.

Вот и все - помните только, что рекламщики не дремлют, постоянно изобретая все новые способы проникнуть на ваш компьютер и поиметь зеленый доллар за счет вашего недешевого траффика, а потому без защиты проверенными файрволлами (типа буржуйского Norton Internet Security или отечественного Outpost Firewall) и антивирусами сегодня не обойтись. Профилактика всегда лучше, чем лечение.

Безопасность популярных операционных систем в 2006 году

Цель данной статьи предоставить статистические данные по количеству обнаруженных и закрытых уязвимостей в популярных операционных системах в августе 2006 года и с начала года, а также кратко рассмотреть степень их воздействия на уязвимую систему. Следует учитывать, что прямое сравнение приведенных цифр не корректно, так как для правильного сравнения безопасности операционных систем нужно учитывать распространенность использования уязвимых приложений, конфигурацию по умолчанию, скорость устранения уязвимости с момента выхода информации о ее обнаружении и т.п. Следует также учитывать, что большинство производителей Linux систем включают огромное количество приложений в свои дистрибутивы, многие из которых используются на крайне малых инсталляциях. Также имейте ввиду, что в некоторых операционных системах (например в SuSe Linux) для удобства пользователей в одном патче присутствуют исправления для нескольких уязвимостей, что часто в статистике отражено как устранение одной уязвимости. Представлена информация об уязвимостях только в последних версиях ОС, хотя многие производители до сих пор поддерживают и обновляют старые версии своих операционных систем. Для простоты восприятия опасность делится на 3 группы ? критические, средние и некритические, однако для более точного понимания воздействия каждой уязвимости рекомендуется посмотреть соответствующие значения для каждой уязвимости в разделе nvd по классификации CVSS, в которой учитывается более 10 различных параметров для определения степени опасности той или иной уязвимости.

Apple Macintosh OS X
В Августе 2006 года компания Apple опубликовала 1 исправление, устраняющее 25 различных уязвимостей, многие из которых критические. Всего с начала года было опубликовано 9 исправлений, устраняющих 60 различных уязвимостей, 39 из которых были критическими, 8 средней степени опасности и 13 неопасных уязвимостей. 47 из обнаруженных уязвимостей могли эксплуатироваться удаленным пользователем и 19 из них могли привести к получению полного контроля над уязвимой системой. В настоящее время неизвестно о наличии незакрытых уязвимостей в Apple Macintosh OS X.

Debian Linux 3.1
В августе 2006 года производители Debial Linux опубликовали 34 уведомления, исправляющие уязвимости в sendmail, gtetrinet, libmusicbrainz, Ruby, KDE, Wiki, streamripper, ClamAV, heartbeat, shadow, ncompress, MIT Kerberos 5, Drupal, gallery, chmlib, freeradius, freeciv, gnupg, DHCP, GNUPG, xpdf, CFS, TIFF, libtunepimp, Mozilla Thunderbird, Mantis, Apache, Ethereal и других приложениях, поставляемых с операционной системой Debian Linux. Всего с начала года было выпущено 223 уведомления, которые устранили 33 критические уязвимости, 116 уязвимостей средней степени опасности, 74 неопасные уязвимости. 180 устраненных уязвимостей могли эксплуатироваться удаленным атакующим, 33 из локальной сети и 10 локальным пользователем. В настоящее время не устранена уязвимость ? небезопасные разрешения в /var/log/debian-installer/cdebconf (CVE-2006-1376) ? и для 18 уязвимостей предложены временные или частичные способы их закрытия.

FreeBSD 6.x
В Августе 2006 года FreeBSD опубликовало информацию об одной уязвимости в sppp драйвере при обработке LCP пакетов. Всего с начала года в FreeBSD было обнаружено 16 уязвимостей, 1 из которых была критическая (в sendmail), 6 средней степени опасности и 9 неопасных уязвимостей. 9 из обнаруженных уязвимостей могли эксплуатироваться удаленным пользователем, 2 из локальной сети и 5 только локальным пользователем. 2 уязвимости могли привести к получению полного контроля над уязвимой системой, 4 к DoS атаке, остальные к осуществлению других типов нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в FreeBSD.

Gentoo Linux 1.x
В августе 2006 года Gentoo опубликовал 28 уведомлений, в которых сообщалось об устранении уязвимостей в motor, wireshark, php, heimdal, heartbeat, rails, wordpress, libwmf, net-server, mit-krb5, dumb, clamav, x11vnc, webmin/usermin, gnupg, tiff, pike и нескольких других приложений. Всего с начала года Gentoo опубликовал 159 исправлений, устраняющих 40 критических уязвимостей, 80 уязвимостей средней степени опасности и 39 неопасных уязвимостей, 127 из которых могли эксплуатироваться удаленным пользователем. 56 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 44 к DoS атаке, остальные к другим типам нападений. В настоящее время в Gentoo Linux не устранены 3 уязвимости ? в alsaplayer (CVE-2006-4089), warzone2100(CVE-2006-3849) и tunepimp (CVE-2006-3600).

HP-UX 11.x
В августе 2006 года в HP-UX было сообщено о наличии 5 уязвимостей в trusted mode, Support Tools Manager, LP Subsystem, Xserver и Sendmail. Всего с начала года было опубликовано 21 исправление, устраняющее 2 критические уязвимости, 4 уязвимости средней степени опасности и 15 некритических дыр, из которых 5 могли эксплуатироваться удаленным пользователем. 2 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 8 для осуществление DoS атаки, остальные к другим типам нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в HP-UX 11.x.

Mandriva Linux 2006
В августе 2006 года было сообщено о наличии 3-х уязвимостей в Mandriva Linux 2006 -DoS атака в MySQL, несколько уязвимостей в sudo и несколько уязвимостей в xorg-x11. С апреля 2006 года (с первого релиза Mandriva Linux) было опубликовано 78 уведомлений, устраняющих 15 критических уязвимостей, 37 уязвимостей средней степени опасности и 26 некритических уязвимостей, 58 из которых могли эксплуатироваться удаленным пользователем. 25 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 28 к DoS атаке, остальные к осуществленю других типов нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в Mandriva Linux 2006.


Microsoft Windows XP Professional
В августе 2006 года было обнаружено 4 новые уязвимости в Windows XP ? в службах Winlogon, Server, в Winsock API и обработке WMF файлов , и устранено несколько уязвимостей обнаруженных ранее. C начала года было обнаружено 26 уязвимостей, 10 из которых имели критическую степень опасности, 8 уязвимостей средней опасности и 8 неопасных уязвимостей. 15 из обнаруженных уязвимостей могут эксплуатироваться удаленным атакующим, 8 из локальной сети и 3 только локальным пользователем. 16 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 4 к осуществлению DoS атаки, остальные к другим видам нападений. В настоящее время известно о 3-х незакрытых уязвимостей в операционной системе Windows XP ? DoS атака при обработке WMF файлов (CVE-2006-4071), DoS атака при обработке SMB сообщений (CVE-2006-3942) и DoS атака при обработке CMH файлов (CVE-2006-2297).

Microsoft Windows Server 2003
В августе 2006 года компания Microsoft сообщила об устранении 4-х уязвимостей в Microsoft Windows Server 2003. Всего с начала года было обнаружено 24 уязвимости в Windows 2003, 9 из которых были критические, 8 средней степени опасности и 7 неопасных уязвимостей. 13 из обнаруженных дыр могли эксплуатироваться удаленно, 8 из локальной сети и 2 только локальным пользователем. 14 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 5 к осуществлению DoS атаки, остальные к другим видам нападений. В настоящее время известно о 2-х незакрытых уязвимостей в операционной системе Microsoft Windows Server 2003 ? DoS атака при обработке WMF файлов (CVE-2006-4071) и DoS атака при обработке SMB сообщений (CVE-2006-3942) в службе Server.

RedHat Enterprise Linux
В августе 2006 года Red Hat опубликовала 13 уведомлений, устраняющих различные уязвимости в libtiff, gnupg, seamonkey, krb5, apache, krb5, ntp, krb5, perl, ethereal, xorg-x11, kernel, ImageMagick. Всего с начала года было выпущено 74 исправления, устраняющих 14 критических уязвимостей, 44 уязвимостей средней степени опасности, 16 уязвимостей низкой опасности. 60 из устраненных уязвимостей могли эксплуатироваться удаленным атакующим, 3 из локальной сети и 11 локальным пользователем. 21 из закрытых дыр могла использоваться для получения полного контроля над уязвимой системой, 25 для осуществления DoS атаки и 5 уязвимостей для повышения локальных привилегий. В настоящее время в RedHat Enterprise Linux 4 полностью устранены все известные на сегодняшний день уязвимости.

Slackware Linux 10.x
В августе 2006 года было сообщено о наличии 2-х уязвимостей в Slackware Linux 10.x ? множественные уязвимости в LibTIFF и отказ в обслуживании в GnuPG. Всего с начала года было выпущено 20 исправлений, которые устраняли 4 критические уязвимости, 9 уязвимостей средней опасности и 7 некритических уязвимостей, 14 из которых могли эксплуатироваться удаленным пользователем. 5 из обнаруженных уязвимостей могли привести к получению полного контроля над уязвимой системой, 8 к осуществлению DoS атаки, остальные к другим типам нападений. В настоящее время неизвестно о наличии незакрытых уязвимостей в Slackware Linux 10.x.

Sun Solaris 10
В Августе 2006 года было сообщено о 6 дырах в операционной системе Sun Solaris 10 ? небезопасные разрешения в pkgadd, несколько уязвимостей в Mozilla, поднятие привилегий в RBAC, локальный DoS в обработке netstat или SNMP запросов и DoS при интенсивной сетевой активности. Всего с начала года в Sun Solaris 10 было обнаружено 30 уязвимостей, 12 из которых могли эксплуатироваться удаленным пользователем, 2 из локальной сети и 16 локальным пользователем. 2 уязвимости были критическими, 6 уязвимостей средней степени опасности и 22 неопасные уязвимости. 3 из обнаруженных уязвимости могли использоваться для получения полного контроля над уязвимой системой, 13 для осуществления DoS атаки, 2 для повышение локальных привилегий а остальные для осуществления других типов нападений. В настоящее время полностью устранены 26 уязвимостей, а 4 уязвимости устранены частично, либо предложено временное решение для их устранения.

SUSE Linux 10.1
В Августе 2006 Novell опубликовал информацию о 6 патчах в SuSe Linux 10 ? множественные ошибки в различных продуктах Mozilla, 11 уязвимостей в различных пакетах (CVE-2006-1168, CVE-2006-3083, CVE-2006-3084, CVE-2006-3627, CVE-2006-3628, CVE-2006-3629, CVE-2006-3630, CVE-2006-3631, CVE-2006-3632, CVE-2006-3746, CVE-2006-4020), 7 уязвимостей в различных пакетах (CVE-2006-1695, CVE-2006-3119, CVE-2006-3376, CVE-2006-3404, CVE-2006-3458, CVE-2006-3548, CVE-2006-3549), критическая уязвимость в clamav, переполнение буфера в libtiff и переполнение буфера в freetype2. Всего с июля 2006 года (первый релиз SUSE Linux 10.1) было опубликовано 14 уведомлений, 5 из которых устраняли критические уязвимости, 8 уязвимости средней опаснсности и 1 неопасная уязвимость. 13 из них могли эксплуатироваться удаленным пользователем и 1 локальным пользователем. 4 из них могли привести к получению полного доступа к системе, 5 к DoS атаке, остальные к осуществлению других типов нападений. В настоящее время в SUSE Linux 10.1 полностью устранены все известные на сегодняшний день уязвимости, специфичные для этой операционной системы.

Как видно из представленных данных, не существует абсолютно безопасных операционных систем. Даже одна вовремя незакрытая уязвимость может привести к печальным последствиям, поэтому необходимо регулярно следить за выходом новых обновлений операционной системы и оперативно устанавливать необходимые исправления.

Введите в http://google.com в поиске 'find chuck norris' и нажмите 'мне повезет!'

Введите в http://google.com в поиске 'find chuck norris' и нажмите 'мне повезет!'Введите в http://google.com в поиске "find chuck norris" и нажмите "мне повезет!"

Анонимные комментарии. В чём плюсы, а в чём минусы?

Анонимные комментарии. В чём плюсы, а в чём минусы?На заре Интернета процветал такой вид сервисов как «форумы». Сотни тысяч людей проводили там огромное количество времени и оставляли там свои мысли. Создателем новой ветки обсуждения мог стать абсолютно каждый. Нужно было просто нажать «New Topic» или «Новая тема» в русской версии, и вот уже все говорят на заданную вами тему. С ростом Интернета и его аудитории стали процветать блоги и социальные сети, где каждый человек имеет «монополию» на создание темы, остальные остаются только комментаторами. Комментарии тут разделились на два типа: анонимные и комментарии зарегистрированных пользователей. Давайте посмотрим, какой тип комментариев лучше применять для вашего стартапа или в уже существующем блоге.

Для этого мы выделим сервисы по типам и рассмотрим положительные и отрицательные стороны анонимного и не анонимного комментирования.

Новостные сайты

Совсем недавно, наверное, под влиянием набирающей популярность блог-культуры, в наших пенатах - на уважаемых новостных сайтах появились комментарии к каждой новости. Многие считают, что читать такие комментарии всегда интереснее, чем сами статьи. Например, есть в латвийском Интернете новостной сайт Delfi.lv, который стал самым популярным новостным ресурсом этой страны, сделав простую вещь - они открыли для всех желающих анонимное комментирование новостей. Т.е. то, что вы вводите в поле имени и адреса, никто не проверит. Простота постинга комментариев, созданная создателями сайта, приводит к тому, что комментарии к некоторым новостям исчисляются тысячами. Модерация тут есть - ее осуществляют все пользователи, жалуясь на плохой комментарий администрации.

Другой очень популярный новостной сайт в Украине Українська правдa предлагает зарегистрироваться для комментирования новостей. Итого, имеем на порядок меньше комментариев, а также сравнительно более интересные обсуждения. Ведь тут и забанить могут за нарушение правил, а регистрироваться заново узнаваемому «комментатору» точно не захочется.

Социальные сети

Тут анонимное комментирование невозможно в принципе. Устав большинства сетей говорит о том, что регистрации должны осуществляться только под настоящими именами. Однако парадокс таких сетей, на примере Одноклассников и В Контакте, в том, что люди забывают, что все, что они говорят, записывается в их профиль под настоящим именем. Чем в дальнейшем для участников сетей обернутся оставленные комментарии, думать не очень хочется, ясно только, что ничего хорошего. Кстати, удаление вашего профиля в русских сетях не удаляет оставленный по всей сети контент данного пользователя. Так что правило «что написано пером, не вырубишь топором» еще никогда не было так актуально.

Стартапы, web 2.0 сервисы, блоги

Если вы являетесь изготовителем новых веб-сервисов, то для вас наиболее интересным будет решение организации как анонимного, так и не анонимного типа. Например, недавно открывшийся стартап для постинга фотографий и видео с мобильного телефона Cameraphoner позволяет комментарии как зарегистрированным пользователям, которым просто нужно ввести комментарий, так и анонимам. Однако комментирование для анонима несколько более тяжелая работа: ему нужно ввести свой никнейм, текст комментария и пройти проверку так называемой «капчей» - проверка на то, что вы не спам бот или просто не спамер, решивший клонировать свои комментарии сотнями. Применение анонимного комментирования тут обусловлено желанием повысить количество сторонних комментариев на не слишком посещаемом ресурсе. Кроме того, комментировать анонимно является для многих правилом, такие комментарии зачастую более прямолинейные и правдивые.

Если вы являетесь пользователем блога на ЖЖ или Blogger, то в вашем распоряжении инструментарий запрета или разрешения анонимного комментирования. Тенденция тут такая, что, чем моложе блог, тем он более открыт для сторонних мнений - анонимные комментарии тут открыты; но с ростом популярности и количества читателей автор блога закрывает анонимные комментарии, так как количество неподобающих высказываний растет вместе с блогом.

Это же правило работает и для standalone-блогов, только тут еще есть одно зло - Trackback - спам и спам в комментариях. Способов борьбы много, но рано или поздно владелец блога приходит к тому, чтобы комментирование разрешить только зарегистрированным пользователям. Комментаторы-анонимусы покидают блог или молча созерцают происходящее.

Корпоративные комментаторы

Ни для кого не секрет, что свои социальные сети и блоги (особенно система Microsoft Shared Point) есть сегодня во многих больших компаниях - у них есть люди и ресурсы для подобных инноваций. По своему опыту могу сказать, что в таких системах анонимусу места нет. В одной телекоммуникационной компании Украины генеральным директором был в интранете заведен анонимный опросник на тему проблем в компании. Вот только все до единого слышали где-то в интернете про IP-логгинг, т.е. запись IP адресов форумах, и инициатива директора была 100% провалена, т.к. мало кто поверил, что ничего под комментарием не записывается об авторе. Это говорит о том, что в корпоративной среде анонимусам не место.

Анонимные форумы

Такие форумы - это своего рода парадокс Интернета. Они служат в основном развлекательной цели. Пользователи таких форумов настолько раскрепощены, что очень часто именно в таких местах рождаются настоящие легенды Интернета. Еще они рождают мемы. Самым ярким представителем такого форума считается ДВАЧ. О том, что такое ДВАЧ можно прочитать тут.
Справедливо заметить, что говорят тут решительно обо всем, даже о том, о чем говорить не стоило бы, но это нравится людям. Кстати, посещать ДВАЧ любителям нормативной лексики категорически не рекомендуется.

Вывод

Анонимным комментариям всегда найдется место, но только вот применяются они на развлекательных сайтах и форумах. Определенно можно сказать, что в корпоративной культуре им места нет. Еще анонимным комментариям способствует назойливая регистрация многих современных сайтов. Если анонимные комментарии закрыты, то и дискуссии беднее, но зачастую содержательнее.

Очень хочется упомянуть про технологию OpenID, которая сегодня поддерживается и ЖЖ, и Яндексом, и еще многими сервисами и провайдерами контента. Комментирование при использовании OpenID становится не анонимным, но таким же простым как анонимное - вы регистрируетесь у провайдера OpenID аккаунта всего один раз (ЖЖ, Мой Круг, Blogger и т.д.), а потом, имея всего один аккаунт, комментируете везде, где поддерживается OpenID аунтефикация. Благо таких мест становится все больше и больше.

Информеры от компании Started или новый способ уберечь свой домен!

Информеры или новый способ уберечь свой домен от компании Started!Во временами развития Интернета и поднятия сайта как части бизнеса, потеря домена для современной компании – серьезный ущерб:
1. Вся рекламная продукция компании, как правило, выходит с указанием адресов в Интернет – это и адрес сайта, и контактные адреса электронной почты (e-mail).
2. Деньги, вложенные в раскрутку самого сайта (зачастую ежемесячные бюджеты по конкурентным запросам на раскрутку домена превышают 1000$ США).
3. Поиск нового доменного имени или возврат старого – новые затраты.
При утере доменного имени, если новый владелец не захочет возвращать домен, все вышеперечисленные инвестиции уходят впустую. Более того, если новым владельцем станет конкурент – все деньги, потраченные на рекламу, будут потрачены на усиление конкурентов.

Ни один владелец не теряет домен, в который вкладывал деньги и понимает его стоимость просто так. Как правило, это бывает по нескольким причинам:
1. Письмо об окончании срока делегирования доменного имени не дошло до получателя, так как изменился e-mail или сработал спам-фильтр и удалил письмо с нужной информацией.
2. Домен работал до даты удаления и владелец узнал, что домен нужно продлить только после того, как потерял свой домен и он был зарегистрирован кем-то заново. Такое бывает при покупке домена и хостинга у локального провайдера. Домен размещается на DNS серверах провайдера и запрос не идет на корневой сервер, т.к. домен всегда находится в кеше. В итоге домен функционирует до, и даже после даты удаления, однако только внутри данного провайдера.

Чтобы избежать потери домена, многие регистраторы доменных имен используют такие методы защиты:
1. Функция автоматического продления доменного имени. Плюс состоит в том, что доменное имя продлится автоматически, когда это будет необходимо. Однако есть и минус – если нет достаточной суммы на счету – автоматическое продление не сработает.
2. Напоминания по e-mail. Достаточно эффективный способ, однако есть следующие минусы: часто доступ к e-mail ящику теряется или письмо удаляется спам-фильтром и в итоге письмо не доходит адресату.

Бывают случаи, когда домен регистрируется через реселлеров или регистраторов, которые вообще не отправляют никаких уведомлений, перекладывая ответственность за сохранность доменного имени на владельца домена. Так же нередки случаи, когда клиент просто забывает, где регистрировал домен и без писем с напоминаниями не может продлить домен, так как не знает, где это можно сделать.

Для того чтобы максимально обезопасить себя от потери доменного имени специалистами компании Started был разработан новый, уникальный метод – Информеры. При помощи информера, который размещаеться на сайте, регистрант не только не забудет, где регистрировал домен, но и будет четко знать, сколько времени осталось до окончания делегирования доменного имени. Так же информер полезен тем владельцам доменных имен, которые не знают как и где проверить состояние домена, то есть не знают сколько времени осталось до окончания делегирования доменного имени. Информер – небольшая «кнопка» стандартного размера, которая отлично впишется в дизайн, рядом со счетчиками посещений, и будет информировать владельца о количестве дней, перед окончанием делегирования доменного имени. Количество дней можно скрыть и ориентироваться по цвету «кнопки». Если домен продлен на достаточный период – цвет будет зеленым. По мере окончания срока, когда количество оставшихся дней будет от 30 до 60, цвет изменится на оранжевый. При критическом периоде – менее 30 дней цвет станет красным. Это означает, что пора воспользоваться «кнопкой» и оплатить продление доменного имени.

Посмотреть примеры информеров, а так же взять готовый код, для размещения можно на сайте компании Started по адресу: http://www.started.ru/informers.html.

Регистрация доменных имен в зоне .ASIA!

Регистрация доменных имен в зоне .ASIA!С 26 марта открыта для свободной регистрации доменная зона .asia. До этого возможность регистрации была только для юридических и физических особ имеющих торговую марку или подавших предварительную заявку на аукцион.
Всем, кто планирует свой выход на азиатский рынок или сотрудничество лучше поспешить и зарегистрировать себе подходящий домен в данной зоне, так как в дальнейшем выбор хороших доменных имен будет ограничен или предвидится подорожание данной зоны.
Подобрать и зарегистрировать доменное имя в зоне .asia можно по адресу: http://started.ru
Страницы: 12