Сергей Рудюк 28 октября 2014

Продолжая тему ограничений в социальных сетях, рассмотрим ограничения в LinkedIn:
Ограничения, существующие в отношении групп в LinkedIn, перечислены ниже. Мы считаем, что существующие на данный момент ограничения обеспечивают высокий уровень качества управления и участия в группе, а также соответствуют интересам различных категорий пользователей.

Ограничения, существующие для участников группы:

Каково общее количество групп, которыми я могу владеть и которые я могу администрировать? 10 (общее количество).
Каково общее количество подгрупп, которыми я могу владеть? 20.
Каково общее количество групп, в которых я могу быть участником? 50. Как только вы достигните этого количества, вам потребуется прекратить участие в одной группе, чтобы присоединиться к другой.
Каково общее количество подгрупп, в которых я могу быть участником? 50.
Каково общее количество групп, в которых я могу быть модератором? 50.
Каково общее количество пользователей, которых я могу отслеживать? 5 000.

Ограничения, существующие для основных групп:

Сколько владельцев может быть у группы? 1.
Сколько администраторов может быть у группы? 10.
Сколько модераторов может быть у группы? 50.
Сколько участников может быть в группе? 20 000 (максимум по умолчанию).

Ограничения, существующие для подгруппы:

Сколько подгрупп может быть создано в рамках одной основной группы? 20.
Сколько владельцев может быть у подгруппы? 1.
Сколько администраторов может быть у подгруппы? 10.
Сколько модераторов может быть у подгруппы? 50.

Сергей Рудюк 28 октября 2014

Столкнувшись с не оправданной стоимости продуктов Microsoft Office рынок стал ожидать
альтернативу. Как результат, возникло ряд программных продуктов с помощью которых можно было обойтись без данного продукта. Одним из наиболее успешных в этом отношении оказался продукт Open Office.
Данный продукт распространялся с открытым исходным кодом и не стоил ничего для пользователей. Open Office кроссплатформенный — работает в Windows, Linux и MacOS. Кироме того, он прекрасно работает со всеми
форматами файлов Microsoft Office. Но, кроме этого, еще и поддерживает свой формат, который значительно меньше по размеру и имеет больше возможностей по интеграции с другим программным обеспечением.

Open Office успешно конкурирует с MsOffice, но обходится Вам бесплатно!

После покупки OpenOffice компанией Oracle, возникли некторые трения между новым владельцем и свободным сообществом. Поэтому, был создан клон OpenOffice под названием LibreOffice. И данный продукт развивается свободным сообществом и не принадлежит компании Oracle.

При смешанной работе с MsOffice, OpenOffice, LibreOffice у Вас могут возникать некоторые
проблемы совместимости. Например, OLE-объекты вставленные в MsOffice не до конца корректно открываются в альтернативном программном обеспечении. Но, если применять Open Office или Libre Office для всей организации, то у Вас не будет возникать проблем с сохранением/восстановлением файлов. Тем более, что данные продукты значительно универсальней и гибче, чем продукты Microsoft…

Определение OpenOffice

Apache OpenOffice (ранее OpenOffice.org, OO.org, OO.o, OOo) — свободный пакет офисных
приложений. Конкурирует с коммерческими офисными пакетами (в том числе Microsoft Office) как на уровне форматов, так и на уровне интерфейса пользователя. Одним из первых стал поддерживать новый открытый формат OpenDocument (ISO/IEC 26300). Официально поддерживается на платформах Linux, Microsoft Windows, Mac OS X Intel/PowerPC (поддержка оболочки Aqua находится в стадии альфа-тестирования) и раньше поддерживался Solaris SPARC/Intel. Существуют порты для OpenSolaris, FreeBSD, Linux
PowerPC и OS/2. Основан на коде StarOffice, который был приобретён, а затем выпущен с открытым исходным
кодом фирмой Sun Microsystems. После покупки последней права на OO.o перешли к компании Oracle.

Ранее распространялся по схеме двойного лицензирования: по лицензиям LGPL и SISSL. Но 3
сентября 2005 года компания Sun Microsystems объявила об отказе от SISSL для всех своих открытых проектов, и пакет с тех пор имеет только лицензию LGPL. В данный момент OpenOffice.org является одним из самых
известных приложений среди программ с открытым исходным кодом. Об этом свидетельствует большое количество ответвлений (см. Популярность, Другие проекты).

Существует переносимая версия пакета OpenOffice.org для операционных систем семейства Microsoft
Windows с возможностью использования без установки, что позволяет запускать пакет, например, с флеш-накопителя. Офисный пакет OpenOffice.org может свободно устанавливаться и использоваться на
домашних компьютерах, в школах, офисах, вузах, государственных, бюджетных и коммерческих организациях и учреждениях согласно лицензии Apache.

Офисный пакет OpenOffice.org согласно решениям Правительства РФ передан в 2008 году во все школы России для обучения информатике и компьютерной грамотности в составе базовых пакетов программ лицензионного и открытого программного обеспечения. 28 сентября 2010 года, из-за жёсткого стиля руководства «сверху», некоторые разработчики OpenOffice.org объявили о создании новой некоммерческой организации The
Document Foundation с целью продолжения развития офисного пакета в виде проекта LibreOffice, независимого от компании Oracle. В октябре 2010 года было объявлено, что самый популярный дистрибутив на базе Linux —
Ubuntu отказывается от OpenOffice и переходит на LibreOffice.

1 июня 2011 года компания Oracle официально объявила о передаче всех прав на OpenOffice.org Apache Foundation. 13 июня фонд принял это предложение, в результате голосования OpenOffice поступил в Apache Incubator (англ.). После окончательного перехода проекта в руки фонда, лицензия на код OpenOffice.org будет изменена на лицензию Apache 2.0. По этому поводу Фонд свободного ПО выступил с заявлением, в котором выразил огорчение по поводу подобного шага, счёл уход от копилефт лицензии ошибочным шагом и
рекомендовал использовать LibreOffice.

Закачка продуктов OpenOffice и LibreOffice

Официальный сайт продукта OpenOffice: http://www.openoffice.org/ru/Официальный сайт продукта LibreOffice: https://ru.libreoffice.org/download/

Сергей Рудюк 28 октября 2014

«Убийца Microsoft Windows»
— Linux Ubuntu прекрасно заменяет коммерческую операционную систему от ведущего разработчика операционных систем. Данная операционная система позволяет работать с компьютером и программами не менее эффективно, чем это делает Windows.

Ubuntu
([ʊˈbʊntuː]; от зулу ubuntu — человечность; «Убу́нту») — операционная система, основанная на Debian GNU/Linux. Основным разработчиком и спонсором является компания Canonical. В настоящее время проект активно развивается и поддерживается свободным сообществом.

По утверждениям Canonical, операционную систему Ubuntu использует примерно 20 миллионов пользователей, что делает его самым популярным дистрибутивом Linux (на момент 26 апреля 2011 года) для десктопов. Он является 4-м в списке самых популярных дистрибутивов Linux для веб-серверов. Обычно новые версии
дистрибутива выходят каждые полгода и поддерживаются обновлениями безопасности в течение 9 месяцев (начиная с версии 13.04, до этого поддержка осуществлялась в течение полутора лет), а версии LTS,
выходящие раз в 2 года, поддерживаются в течение 5 лет, как серверные, так и десктопные варианты. Начиная с версии 12.04 поддержка LTS-версий производится в течение 5 лет для Ubuntu Desktop (Ядро, Unity и прочие
компоненты Ubuntu), и Ubuntu Server. До этого поддержка составляла 3 года для настольных версий и 5 лет для серверных. На другие дистрибутивы семейства ubuntu действует полная поддержка в 3 года, а основы системы
(Ядро, Xorg и прочие компоненты) — 5 лет. Ubuntu поставляется с подборкой программного обеспечения для серверов и рабочих станций. Она устанавливается на настольные персональные компьютеры c помощью LiveCD
(версия Desktop), LiveUSB или текстового установщика (версия Alternate, предоставлялась до версии Ubuntu 12.04.2). В версии LiveDVD присутствуют несколько бóльшие возможности — начиная от установки не только в
графическом, но и в текстовом режимах, загрузки в режиме восстановления системы и заканчивая полной локализацией и большим количеством пакетов на диске. Есть версии для официально поддерживаемых архитектур, таких как i386, amd64, ARM. Кроме того, с 2013 года начата разработка специальной версии Ubuntu для смартфонов на архитектуре ARM и x86.

Заметные факты внедрения и использования

— В 2007 году Парламент Франции отказался от использования Windows и перешёл на использование
Ubuntu. В 2008 году было также озвучено решение о планомерном переводе на Ubuntu более 70 тысяч компьютеров французской полиции. В 2008 году планировалось перевести от 5 до 8 тысяч настольных компьютеров, в последующие 4 года переводить по 12—15 тысяч компьютеров ежегодно во
всех отделах полиции в пределах Франции. Ubuntu используется в школах Грузии и Македонии (планировалось перевести на Ubuntu более 180 тысяч компьютеров). В Испании (по состоянию на 2008 год) разворачивается
программа по оснащению учебных заведений более чем 400 тысячами компьютерных систем с Ubuntu.— В Google работники используют ОС под названием Goobuntu в качестве рабочей — модифицированный дистрибутив.

— Ubuntu используется в качестве основной операционной системы на серверах проекта «Википедия».

— Серверная версия Ubuntu 12.04 LTS используется в проекте OpenStreetMap в качестве основного сервера базы данных.

— На основе Ubuntu выпускается большое количество версий, специально
приспособленные к определённому языку (например, русские Runtu, Ubuntu
Russian Remix и другие).

— На октябрь 2009 года Ubuntu использовали 12 миллионов пользователей во всём мире.

— На май 2010 года компьютерные классы более чем ста финских школ переведены на использование только свободного программного обеспечения, в качестве дистрибутива в школах используется Ubuntu. В настоящий момент в школах под управлением Ubuntu работает несколько тысяч клиентов, несколько сотен из которых работают на ноутбуках.

— В мае 2013 года администрация города Мюнхен анонсировала успешное завершение проекта по миграции более 14 тысяч рабочих станций государственных учреждений на Linux и свободное программное обеспечение.
Миграция произведена в 51 учреждении в различных районах города. В качестве рабочего дистрибутива используется LiMux, представляющий собой специально адаптированную для использования в муниципальных учреждениях редакцию Ubuntu Linux.

— В 2012 году Valve выпустила клиент платформы распространения игр Steam для Ubuntu.

— В 2013 году украинский ПриватБанк заявил об использовании Ubuntu Linux. Корпоративная версия данной системы установлена на 36 тыс. компьютеров.

Закачка Linux Ubuntu

http://www.ubuntu.comhttp://ubuntu.ru

Сергей Рудюк 28 октября 2014

TrueCrypt — отличный инструмент для шифрации Ваших данных. С помощью этой программы Вы
формируете криптографический контейнер, который может выглядеть, как любой файл. Или как видео-файл огромных размеров или как файл подкачки. В любом случае, догадаться, что это крипто-контейнер может оказаться достаточно сложно. Вы подключаете с помощью программы True Crypt данный контейнер, вводите пароль и он подключается, как диск. Далее, работаете как с обычным винчестером ни о чем не задумываясь.

Данная программа развивалась как свободно распространяемая с открытым исходным кодом.
Стала очень популярной, т.к. данная программа кросс-платформенная и работает в основных компьютерных операционных системах: Windows, Linux и MacOS. Но, в один прекрасный момент, разработчик удалил все экземпляры из репозитария. Якобы причиной этого стало то, что есть внутри данной программы уязвимость. Но, думаю, реальная причина — «наезд» правоохранительных органов. Т.к. данная программа работала настолько
отлично, что криминал начал её активно использовать… И как результат, спец-службам стало проблематично получать доступ к данным, изымая компьютеры или сервера.

Как бы то ни было. Скажу по своему опыту: программа эффективна и оправдывает свое существование. Более того — бесплтна! А если Вы уж так боитесь, что есть «заплатка», можете закачать последний доступный
исходный код, проанализировать его и сделать свою компиляцию «без заплаток» :)

Далее, приведу описание данной программы, взятое из свободных источников информации:

Описание TrueCrypt

TrueCrypt
— компьютерная программа для шифрования «на лету» (On-the-fly encryption) для 32- и 64-разрядных операционных систем семейств Microsoft Windows NT 5 и новее (GUI-интерфейс), Linux и Mac OS X. Она
позволяет создавать виртуальный зашифрованный логический диск, хранящийся в виде файла. С помощью TrueCrypt также можно полностью шифровать раздел жёсткого диска или иного носителя информации, такой как
флоппи-диск или USB флеш-память. Все сохранённые данные в томе TrueCrypt полностью шифруются, включая имена файлов и каталогов. Смонтированный том TrueCrypt подобен обычному логическому диску, поэтому
с ним можно работать с помощью обычных утилит проверки и дефрагментации файловой системы.

Лицензия программы считалась свободной, однако при её проверке для включения TrueCrypt в
Fedora в октябре 2008 года были обнаружены опасные и делающие её несвободной неоднозначности. К ноябрю в лицензию были внесены исправления.

28 мая 2014 проект был закрыт, разработка свёрнута. Все старые версии удалены, репозиторий
очищен. Обстоятельства закрытия проекта вызвали множество догадок и обсуждений в ИТ сообществе.

Закачка программы TrueCrypt

Версия для Windows (подпись)

Описание работы в Truecrypt

БАЗОВЫЙ УРОВЕНЬ
  1. О программе TrueCrypt. Немного теории
  2. Установка TrueCrypt, русификация и настройка. TrueCrypt Portable
  3. Создание простого тома и его монтирование (подключение) для последующей работы
  4. Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

ПРОДВИНУТЫЙ УРОВЕНЬ (это вторая часть статьи)

  1. Создание скрытого тома TrueCrypt
  2. Шифрование системного диска и операционной системы (ОС)
  3. Создание скрытой ОС
  4. Немного о дешифрации
  5. TrueCrypt и виртуальные машины
  6. Правдоподобное отрицание причастности (Plausible Deniability)
  7. Требования безопасности, меры предосторожности, утечки данных

И начну я, как вы уже догадались из заголовка, с Базового уровня. Итак, поехали!

О программе TrueCrypt. Немного теории

TrueCrypt
– это бесплатное, кроссплатформенное криптографическое программное обеспечение (ПО) с открытым исходным кодом для шифрования данных «на лету» (On-the-fly encryption).

Данное ПО позволяет создавать отдельные криптоконтейнеры, шифровать целые разделы дисков,
сами диски (в т.ч. и системные), а также съемные устройства хранения данных (USB-флешки, floppy-диски, внешние HDD).

Шифрование «на лету» означает, что все данные шифруются и дешифруются перед непосредственным
обращением к ним (чтение или сохранение), и какого-либо участия пользователя в этом процессе не требуется. При всем при этом данные шифруются в полном объеме, включая заголовки файлов, их содержимое,
метаданные и т.п. Работает такое шифрование примерно так…

Допустим, у вас имеется видео-файл (пусть это будет приватное хоум-видео =)), который хранится в
зашифрованном контейнере. Следовательно, сам файл тоже зашифрован. При обращении к этому файлу (т.е. вы клацнули на нем дважды, и запустили) будет запущена программа, которая ассоциирована с этим типом файлов
(напр., VLC Media Player, или любой другой проигрыватель). Естественно, речь идет о ситуации, когда том смонтирован.

Так вот, при запуске файла через VLC Media Player, этот проигрыватель начинает загружать
небольшие порции данных из зашифрованного тома в ОЗУ (оперативную память), чтобы начать их воспроизводить. Пока часть этих данных загружается, TrueCrypt их расшифровывает в ОЗУ (не на HDD, как это
делают, например, архиваторы, создавая временные файлы, а именно в оперативной памяти). После того, как часть данных дешифруется, они воспроизводятся в проигрывателе, тем временем в ОЗУ поступает новая
порция зашифрованных данных. И так циклически, пока идет обращение к зашифрованному файлу.

Обратным примером шифрования «на лету» (и очень показательным), является то, например, как
работают архиваторы (WinRAR, 7-Zip и проч.). Как многие из вас знают, при запуске запароленного архива, после введения пароля, необходимо дождаться момента, когда искомый файл разархивируется (извлечется), и
только после этого он сможет быть прочитан (запустится). В зависимости от размера заархивированного файла и общего размера архива – это может занять очень длительное время. Кроме того, архиваторы создают временные локальные копии извлекаемых файлов, которые уже расшифрованы и хранятся
на жестком диске в открытом виде. О чем я уже упоминал, и что не есть хорошо, когда речь идет о чем-то конфиденциальном. Смонтированный же том, аналогичен обычному логическому диску или подключенному внешнему устройству (напр., флешке). И в этом плане с томом можно работать посредством всех стандартных средств, как-то, проводник Windows, файловый менеджер и т.д.. В том числе и скорость работы с этим
виртуальным диском (томом) чисто визуально аналогична тому, как если бы вы работали с обычным HDD или флешкой.

И еще один момент — все данные, находящиеся в зашифрованном контейнере (разделе диска,
логическом диске, съемном носителе, etc.) могут быть расшифрованы только при введении соответствующего пароля или ключевого файла. Не зная пароль, или не имея key-файла, расшифровать данные практически не
представляется возможным. По крайней мере, в наш век и в ближайшие годы. Итак, подытожим ключевые особенности и возможности, а также преимущества TrueCrypt:

  • открытый исходный код, свободное (бесплатное) распространение, а
    также возможность портативного использования (portable truecrypt);
  • кроссплатформенность – на момент написания статьи, TrueCrypt
    работает с ОС Windows, начиная с 2000/XP и выше (x32/x64), GNU/Linux
    (32- и 64-разрядные версии, ядро 2.6 или совместимое) и Mac OS X (10.4
    Tiger и выше);
  • стойкие алгоритмы шифрования — AES-256, Serpent и Twofish (в т.ч. и возможность их комбинирования);
  • шифрование осуществляется «на лету» (в реальном времени), и совершенно не заметно для пользователя;
  • возможность создания как отдельных файловых контейнеров (в том числе
    и динамически расширяющихся), так и шифрования целых разделов жесткого
    диска, включая системные (дозагрузочная аутентификация);
  • создание зашифрованных контейнеров, как на локальных дисках, так и на съемных, в том числе и в «облаке»;
  • внешне криптоконтейнер может выглядеть как обычный файл с любым
    расширением (или же без расширения), например, txt, doc(x), mp3, img,
    iso, mpg, avi и т.д.;
  • полное шифрование содержимого устройств — жестких дисков, съемных носителей;
  • создание скрытых томов, в т.ч. и скрытой ОС;
  • различные вариации правдоподобного отрицания причастности, включая и
    то, что в системе невозможно однозначно определить наличие томов
    TrueCrypt – они представляют собой всего лишь набор случайных данных и
    идентифицировать их с TrueCrypt не представляется возможным (не считая
    метода termorectum cryptoanalysis);
  • и множество, множество других возможностей и функций….

Что касается открытого исходного кода…

Вообще, это считается гарантией того, что разработчик не «вшил» какие-то лазейки («закладки»,
«бэкдоры») в свой продукт. Ведь любой желающий (это, конечно, грубо сказано, т.к. для этого нужно обладать очень обширными знаниями, профессиональными навыками и некими аппаратными ресурсами, но факт остается фактом – код доступен для каждого) может проанализировать исходные коды, и поделиться своим исследованием с сообществом. И я целиком и полностью поддерживаю эту концепцию.

Для сравнения возьмем другое криптографическое ПО, встроенное в некоторые версии Windows – BitLocker.
Исходные коды BitLocker закрыты, где тогда гарантия того, что в него не вшиты бэкдоры? Где гарантия того, что BitLocker не имеет общего мастер-ключа для дешифрации данных? Аналогичная ситуация складывается и с
прочим ПО с закрытыми исходниками.

Это, конечно же, не значит, что тот же BitLocker наверняка имеет «закладки». Но и подтвердить обратное не представляется возможным.
Так что, гарантий никаких. А учитывая все те же разоблачения Сноудена, выбор в сторону свободного и открытого ПО становится очевидным. Особенно, когда речь идет о критических данных.

Что касается TrueCrypt, то здесь есть занятный момент. Совсем недавно был создан проект IsTrueCryptAuditedYet, и начат сбор средств для оплаты независимого аудита TrueCrypt. Сам аудит предполагается провести по следующим направлениям:

  • юридический анализ лицензии ТруКрипт на соответствие требованиям, к примеру, лицензии GNU GPL (т.е. действительно ли данное ПО может считаться свободным);
  • проверка на идентичность исходных кодов и бинарных версий ТруКрипт – идентичность позволит уверенно заявлять, что в исполняемый exe-файл с офсайта не «вшиты» никакие бэкдоры;
  • полный аудит исходников

Заявленная сумма уже набрана, но сбор еще продолжается (на момент написания статьи). И первые
результаты не заставили себя долго ждать. В конце октября были опубликованы результаты проверки на идентичность готовой сборки (exe-файла с официального сайта) сборке, созданной собственными
усилиями из исходников. Вердикт – официальная сборка (дистрибутив) не содержит каких-либо скрытых функций. Что ж, это радует. Осталось дождаться главного – проведения полного аудита.

Ну а мы плавно перейдем к практике…

Установка TrueCrypt, русификация и настройка. TrueCrypt Portable

же, нужно скачать TrueCrypt. Делаем это исключительно с официального
сайта http://www.truecrypt.org/downloads (официальный сайт закрыт! Читайте об этом по предупредительной ссылке в начале статьи). Текущая актуальная версия — 7.1a.

Скачивать ТруКрипт нужно с официального сайта

Дальше запускаем
скачанный файл, соглашаемся с лицензий и жмем «Далее». В следующем окне
нам будет предложено два варианта на выбор: «Install» или «Extract».

Варианты установки

Если выбрать вариант «Extract», то на выходе вы получите версию TrueCrypt Portable. Во многих случаях портативная версия предпочтительней. Например, чтобы исключить признаки использования данной программы (для этого извлеките файлы, к примеру, на флешку, и программа всегда будет с вами). Но
следует помнить, что Portable версия TrueCrypt имеет ряд ограничений – в такой версии невозможно будет полностью зашифровать диски (в т.ч. и флешки) и системные разделы. Поэтому стоит выбирать используемую версию в зависимости от потребностей.

В данной статье мы будем работать с установленным TrueCrypt .

После установки программа предложит вам внести donate (пожертвование), и, если такая возможность у вас имеется, не скупитесь =)

После нажатия на «Finish» появится небольшое окно, где вас уведомят о том, что если вы впервые пользуетесь ТруКриптом, то можете ознакомиться с краткой инструкцией (на английском). Можете согласиться или отказаться.

Теперь, для удобства, можно русифицировать наш TrueCrypt. Официальные локализации находятся
также на офсайте программы http://www.truecrypt.org/localizations.
Имеется и украинский перевод, и белорусский, и многие другие. Выбирайте какой вам ближе всего.

Стоит отметить, что в русификаторе находится еще и официальная инструкция TrueCrypt (TrueCrypt User Guide.ru.pdf), о которой я говорил ранее. Настоятельно рекомендую прочитать ее по мере свободного времени. Узнаете очень много нового и полезного! Если же вы поместите этот документ вместе с файлом русификации в директорию TrueCrypt, то русскоязычная справка будет в последующем доступна и из меню программы («Справка» – «Руководство пользователя»), что очень удобно.

Итак, чтобы русифицировать ТруКрипт, следует извлечь из скачанного архива файл Language.ru.xml в папку с установленной программой (по умолчанию – это C:\Program Files\TrueCrypt).

Затем запускаем TrueCrypt, и видим, наконец, рабочую область программы.

Главное окно программы

У меня ТруКрипт автоматически «подхватил» русский язык. Если же этого не произошло, то зайдите в «Settings» – «Language», и выберите из списка «Русский».

Теперь я рекомендую внести некоторые изменения в настройки («Настройки» – «Параметры…»), но все это не столь критично, кроме нескольких моментов, поэтому выбирайте по своему усмотрению.

Параметры

Опишу только ключевые детали, и то, что нужно изменить:

  • Ни в коем случае не отключаем работу TrueCrypt в фоновом режиме (должна стоять галочка «Включено»), иначе некоторый важный функционал будет недоступен.
  • В разделе «Автоматическое размонтирование» можно активировать пункт, отвечающий за размонтирование при старте экранной заставки (а также при входе в энергосбережение). Также обязательно активируем возможность размонтирования при простое, и указываем время простоя (напр., 30 минут). Ни к чему держать смонтированные тома, когда они нам не нужны.
  • И последнее – включим принудительную очистку кэша паролей (т.е. их запоминание) при выходе из программы.

Все остальное можно оставить по умолчанию.

Хотелось бы еще упомянуть об используемых в TrueCrypt горячих клавишах («Настройки» – «Горячие клавиши…»).
В принципе, достаточно будет назначить всего одну критическую комбинацию клавиш, которая позволит немедленно размонтировать все тома, очистить кэш и выйти из программы. В форс-мажорных ситуациях может
здорово выручить =)

Общесистемные горячие клавиши TrueCrypt

Мне, например, удобна
комбинация «Ctrl + Shift + Стрелка вниз», как показано на рисунке. Первые две находятся очень близко, и легко зажимаются одним пальцем, ну а «стрелка вниз» нажимается другой рукой – все происходит почти
мгновенно.

Так-с, TrueCrypt мы установили, русифицировали, немного поправили настройки, самое время теперь перейти непосредственно к работе с программой…

Создание простого тома и его монтирование (подключение) для последующей работы

Когда же такой файл будет смонтирован, он будет выглядеть уже как съемный носитель, или отдельный раздел жесткого диска. Нажимаем кнопку «Создать том» в главном окне программы, после чего нас поприветствует «Мастер создания томов TrueCrypt»:

Мастер создания томов TrueCrypt

Выбираем самый первый пункт «Создать зашифрованный файловый контейнер», жмем «Далее». В следующем окне указываем «Обычный том», а дальше нужно будет указать файл, который и будет являться нашим зашифрованным контейнером.

Размещение тома

В качестве файла-контейнера можно выбрать любой существующий файл (но помните, что сам файл будет удален, и заменен на новый, с таким же именем), а можно просто создать пустой файл с любым именем. В качестве выбора расширения файла можно руководствоваться примерно следующим принципом.

Если в контейнере планируется хранение множества зашифрованных данных большого размера, то
следует выбирать расширение, характерное для больших файлов. Это может быть, например, видеофайл с названием какого-нибудь фильма и указанием качества (DVDRip, BDRip и т.п.), или же, iso-образ какой-нибудь игры, или любой другой дистрибутив. В общем, чтобы скрыть наличие контейнера в системе, выбирайте для него то расширение, каких файлов в системе много. Таким образом, контейнер «затеряется» в общей массе.

Если же в зашифрованном томе планируется хранить только небольшие файлы (документы, какую-то
базу и проч.), то можно в качестве расширения файла выбрать, напр., mp3 или jpg. Я думаю, принцип понятен.

Когда укажете файл, не забудьте в том же окне отметить пункт «Не сохранять историю».

Следующим этапом будет «Настройка шифрования»:

Настройка шифрования

В принципе, здесь можно оставить все как есть, и не менять алгоритмы шифрования и хеширования.
Но, для большей стойкости, можно выбрать алгоритм «посильнее», или же их сочетание (в выпадающем списке алгоритмы расположены в порядке возрастания, а также к каждому из них дается краткое пояснение). Но
помните, чем более стойкий алгоритм, тем медленнее будет работать шифрация/дешифрация. На современных многопроцессорных компьютерах с большим кол-вом ОЗУ, по идее, это будет не особенно заметно. Но зачем
усложнять себе жизнь (только при условии, что шифруемые данные не столь критичны)? Алгоритм AES сам по себе более чем стойкий. Кстати, чтобы протестировать скорость алгоритмов конкретно на вашем компьютере, существует кнопка «Тест» (также эта функция всегда доступна из меню «Сервис» – «Тест скорости…»)

Следующий этап — это указание размера тома. Размер можно указать в Кб, Мб или Гб. По потребностям.

Далее последует очень важный этап – создание пароля.

Создание пароля для тома

В TrueCrypt (как и в KeePass,
кстати) существует возможность использования не только пароля, но и ключевого файла (или даже нескольких key-файлов). Вариаций здесь всего
несколько:

  • только пароль;
  • только ключевой файл (или несколько таких файлов);
  • сочетание пароля и ключевого файла(ов)

Выбор остается за вами,
и зависит от критичности шифруемых данных. То есть, если вы просто
хотите спрятать какой-то контент, скажем от детей, то можно использовать
пароль попроще. Или выбрать вариант только с ключевым файлом.

Если же шифруемые
данные – это какая-то очень важная БД (например, незашифрованные пароли в
формате txt, как многие любят хранить), или какая-то незаконная
информация (в том числе какое-то пиратское ПО) и т.п., то целесообразно
использовать сложный пароль (хороший генератор паролей имеется, опять
же, в KeePass, в 1Password и т.д.) или же сочетание сложного пароля и ключевых файлов.

Важно!Помните
одно очень важное правило! Если вы забудете пароль от контейнера или
ключевой файл к нему будет утерян (поврежден, изменен), то вы больше
никогда не сможете смонтировать этот том! Поэтому заранее позаботьтесь о
резервных копиях и паролей, и ключевых файлов. Резервных копий должно
быть несколько!

Если вы выбрали вариант с обычным паролем, то просто введите его дважды и жмите далее. Можно воспользоваться чекбоксом «Показ пароля»,
чтобы видеть то, что вы вводите. Также TrueCrypt дает вам свои
рекомендации по выбору пароля. В случае если пароль будет очень простым,
то программа вас переспросит еще раз, действительно ли вы хотите
использовать такой пароль или нет.

Важно!Кстати, при выборе пароля можете воспользоваться моими рекомендациями из статьи «Как выбрать пароль. Ликбез по парольной защите». Очень рекомендую.

Дальше ТруКрипт
поинтересуется у вас, собираетесь ли вы хранить большие файлы в данном
томе, и, на основе вашего ответа, подберет файловую систему для него
(FAT или NTFS).

Впрочем, на следующем этапе («Форматирование тома»)
вы все равно сможете сами ее изменить. Но, помните, что FAT не
поддерживает файлы, размером больше 4 Гб. Также на этом этапе можно
указать, что вы хотите создать «Динамический том». Но этого не
рекомендует делать ни сам TrueCrypt, ни я =) Хотите узнать почему? Нет
ничего проще — отметьте галочкой этот пункт, и прочитайте
предупреждение. После чего с чистой совестью жмите «Нет».

Форматирование тома

Итак, файловую систему
для тома выбрали, кластер оставляем по умолчанию, динамический том не
используем. Осталось хаотично поперемещать некоторое время мышкой для
увеличения криптостойкости ключей шифрования, нажать «Разметить» и дождаться окончания процедуры. Время форматирования будет зависеть, в первую очередь, от размера тома и мощности компьютера.

Все, файловый
криптоконтейнер (простой том) создан. Теперь его нужно смонтировать,
чтобы поместить туда наши сокровенные файлики =) Это делается из
главного окна программы:

Монтирование тома TrueCrypt

  1. Первым делом указываем букву будущего виртуального диска. Выбираем
    любую, которая заведомо не будет использоваться в дальнейшем другими
    программами, например, локальным веб-сервером, чтобы не возникло
    конфликтов
  2. Нажимаем «Файл…», указываем созданный на предыдущем этапе файл, затем «Открыть»
  3. Жмем «Смонтировать»

В открывшемся окне
нужно будет ввести пароль для подключаемого тома. Если же для тома
назначен ключевой файл, его также нужно будет указать.

Вот и вся процедура
монтирования. Теперь, в главном окне TrueCrypt можно увидеть
смонтированный диск, двойной щелчок по которому откроет его.

Смонтированный том в главном окне программы

Попасть в этот
виртуальный диск можно и через «Мой компьютер», и через «Пуск» и т.д. То
есть абсолютно также, как и на обычный жесткий диск или его разделы.

Смонтированный виртуальный диск

Теперь можете переместить на этот диск все конфиденциальные данные, и они будут надежно защищены.

Этот криптоконтейнер можно хранить где угодно – хоть на флешке, хоть на хостинге (Гигахост, например, выделяет всем по 33 Гб), хоть в облачных сервисах (все в том же Облаке@Mail.ru, если хотите), хоть пересылать его по почте (в зависимости от размера, конечно). А также делать его бэкапы путем простого копирования файла.
Удобно, не правда ли?

Похожим образом, но с некоторыми нюансами, можно «поставить пароль на флешку» или зашифровать весь диск.

Защита флешки паролем при помощи TrueCrypt. Шифрование несистемного диска и внешних носителей

буду показывать на примере несистемного раздела. Для примера возьмем компьютер, на котором установлен один жесткий диск. Тот, в свою очередь, разбит на два раздела – системный, имеющий метку «Локальный диск» и буквенное обозначение C, и несистемный — «Новый том» (E:)

Шифрование несистемного диска

Задача – полностью зашифровать диск E.

По большому счету, вся процедура очень похожа на создание файлового криптоконтейнера, поэтому
так подробно я уже описывать все не буду. Буду лишь делать акцент на каких-то важных деталях.

В главном окне TrueCrypt нажимаем «Создать том». Только на этот раз в «Мастере» выбираем второй пункт — «Зашифровать несистемный раздел/диск». Далее указываем «Обычный том» (о скрытых томах речь пойдет во второй части статьи).

В следующем окне нужно указать шифруемое устройство. Выбираем наш раздел:

Выбор раздела диска для шифрования

Здесь важно не напутать диски и разделы. Как видно на скриншоте выше, каждое физическое
устройство (HDD или USB-флешка) имеют разделы (Partition). В моем примере жесткий диск имеет две партиции, флешка – одну. В общем, чтобы не спутать, ориентируйтесь на букву, присвоенную диску, которую вы
видите, войдя в «Мой компьютер» Выбирайте нужный раздел, диск, или съемный носитель, и жмите «ОК». TrueCrypt в очередной раз заботливо поинтересуется, уверены ли вы в своем выборе, и порекомендует вам (если вы новичок) воспользоваться файловыми контейнерами. Но ты, читатель, уже тёртый калач, и знаешь, как создавать криптоконтейнеры. Поэтому вежливо отказываешься от предложения и подтверждаешь свои намерения закриптовать весь раздел.

На следующем этапе следует определиться с выбором режима создания тома:

  • При выборе первого варианта — «Создать и отформатировать зашифрованный том» — следует знать, что все данные на нем, если они имеются, будут уничтожены (перезаписаны случайными данными). Поэтому этот режим выбирайте только тогда, когда имеющиеся данные не нужны, или раздел/диск/флешка пустой.
  • Если требуется сохранить все имеющиеся на диске данные – выбираем второй режим «Зашифровать раздел на месте». Создание тома в этом режиме будет протекать медленнее, чем в предыдущем. Но оно и понятно, ведь данные не удаляются, а шифруются.

В следующем окне нужно будет настроить шифрование. Об этом мы говорили в разделе о создании
простого тома (файлового контейнера). В абсолютном большинстве случаев достаточно будет оставить все по умолчанию.

Дальше тоже все аналогично, как и с криптоконтейнерами – выбираем пароль и/или ключевой файл(ы). В качестве файловой системы целесообразней будет выбрать NTFS, ведь это целый диск, и мало ли какие файлы по размеру вам придется на нем хранить. А FAT, как вы знаете, не поддерживает файлы > 4 Гб.

На последнем этапе вам нужно будет, как и раньше, хаотично подвигать мышкой в окне программы
(чем дольше, тем лучше), чтобы повысить криптостойкость ключей шифрования (энтропия). И создать, наконец, зашифрованный том (кнопка «Разметить»).

Эта процедура может занять достаточное количество времени, особенно, если вы выбрали режим шифрования имеющихся файлов, а не их удаление и перезапись случайными данными. Также эта процедура зависит от мощности компьютера, и, конечно же, от размера создаваемого тома. В моем примере, учитывая весьма
урезанную в ресурсах виртуалку и объем раздела в 6 Гб, ушло приблизительно 15-20 минут. На реальном современном компьютере эта процедура, конечно, прошла бы в разы шустрее.

Во время форматирования и создания тома, в принципе, вы можете использовать свой компьютер для
повседневных задач. Но я бы все-таки рекомендовал оставить его в покое, заняться другими делами, и дать ТруКрипту спокойно доделать свое дело.

После создания тома прочтите последние рекомендации TrueCrypt в появившемся окне и запомните их. Ваш диск зашифрован.

Монтируется такой том абсолютно идентично тому, как монтируется простой том, и об этом мы уже
говорили. Только при указании тома нужно выбирать не «Файл…», а «Устройство…»

Выглядеть же такой раздел/диск/флешка будет как не отформатированный диск, а при монтировании, ему будет назначена новая буква. Предыдущий «диск» так и будет висеть в системе с той же буквой, и в том же «не
отформатированном» виде.

Теперь вы с легкостью сможете создать не только зашифрованный контейнер (как говорят в народе —
«поставить пароль на папку»), но и зашифровать всю флешку или несистемный диск.

А в заключение первой части хотелось бы дать еще несколько наставлений, а где-то может и повториться.

TrueCrypt – довольно серьезное криптографическое ПО, им пользуются различные категории
пользователей, от самых обыкновенных (порнушку спрятать, например) до киберпреступников (с его помощью можно творить действительно удивительные вещи, и об этом мы поговорим во второй части). Поэтому,
несмотря на то, что описанные сегодня процедуры достаточно просты (да и ТруКрипт каждое действие сопровождает очень подробными комментариями и пояснениями), будьте предельно внимательны при создании томов. Особенно, когда речь идет о шифровании дисков с данными, которые вам нельзя
потерять.

Также очень трепетно и внимательно отнеситесь к вопросу выбора и создания паролей. Не забывайте
делать их резервные копии. Помните, потеряв пароль или ключевой файл – можете попрощаться со своими данными навсегда!

Клоны Truecrypt

Программа VeraCrypt, в отличие от TrueCrypt поддерживается и обладает рядом преимуществ:

Для генерации ключа TrueCrypt использует относительно простую трансформацию пароля: 1000 или
2000 итераций функции PBKDF2-RIPEMD160. По нынешним временам, когда злоумышленники могут арендовать для брутфорса очень большие вычислительные мощности у облачного провайдера, это недостаточная
сложность. В VeraCrypt при генерации ключа используется 327 661 итерация PBKDF2-RIPEMD160 для системного раздела, а также 655 331 итераций PBKDF2-RIPEMD160 и 500 000 итераций SHA-2 и Whirlpool для остальных контейнеров. Таким образом, устойчивость перед брутфорсом улучшилась на порядок.

Правда, форматы контейнеров VeraCrypt из-за этого стали несовместимы с TrueCrypt. Для сравнения, контейнеры CipherShed совместимы с TrueCrypt.

Кроме улучшенной защиты, автор исправил потенциальные уязвимости TrueCrypt в программных интерфейсах и драйверах. Появилась совместимость с UEFI, так что шифрование дисков можно использовать, например, на Windows 8 и 10.

Автор VeraCrypt Моунир Идрасси вполне нормально относится к тому, что анонимные авторы TrueCrypt забросили проект. «Если вы посмотрите на код, то складывается впечатление, что им было по 40+ лет ещё в 1995 году, — говорит он, имея в виду сложный и качественный код программы с первых версий. — Так что
сейчас им больше 60-ти. Они, вероятно, устали и отошли от дел».

Официальный сайт программы VeraCrypt: https://veracrypt.codeplex.com/

Сергей Рудюк 28 октября 2014

Социальные сети интересны с точки зрения открывающихся возможностей по общению, но со временем, сталкиваешься с нюансами и ограничениями, внесенные в них.

В Google+ Вы не можете добавлять в круги в сумме не более 5000 человек.

Я читал, что и в Facebook такое же ограничение. Посмотрим...

Сергей Рудюк 28 октября 2014

В наше время социальные сети занимают неотъемлемую часть нашей жизни. В век социальной глобализации каждый хочет быть популярным и пытается привлечь к себе внимания, в сети создав блог, или заведя страницу на facebook, vkontakte или в twitter. Однако пытаясь раскрутить свой блог или страничку популярность достигают не все. Многие из этих людей прибегают к услугам SMO и SEO специалистов. Основной преградой на пути раскрутки профиля являются лимит в Твиттере.

1) Лимит на 1000 действий в сутки. В течении 24 часов Твиттер позволяет с одного аккаунта произвести не более 1000 действий. Даже смена IP адреса через прокси ограничения не снимает. Под 1000 действий попадают все действия, которые можно произвести в Твитере отправка твиттов, фолловинг, анфолловинг, отправка личных сообщений и так далее.

2) Личных сообщений в сутки можно отправить не больше 250 штук. Но каждый день отправлять по 250, тоже не стоит, могут забанить.

3) Твиттер выделяет 150 запросов в час к API – это запросы которые используют программы обращаясь к функционалу Твиттера. Поскольку этот лимит обновляется каждый час и зависит не от вашего аккаунта, а от IP адреса. Сменой IP мы можем обходить этот лимит и отправлять еще по 150 запросов с другого IP, используя прокси.

4) Лимит на 2000 фолловингов ,будет применен, если фолловингов около 2000, а число фолловеров гораздо меньше. Однако число фолловингов не обязательно должно равняться 2000, может быть 1860 и 2020. Лимиты в Твиттере были введены после массовой накрутки аккаунтов. При достижении лимита «2000» вам нужно уменьшить число фолловингов и при этом увеличить число фолловеров. Многие оптимизатры для преодоления лимита 2000, в своей работе используют базу безотказных аккаунтов. После преодоления этого лимита нас ожидает следующие ограничение.

5) Лимит «свыше 2000». Суть этого лимита в том что он не даст вам набрать фолловингов больше на 10-15% чем фолловеров и будет действовать для вашего аккаунта всегда.

Вот собственно что стоит знать об основных ограничениях и лимитах в Twitter, чтобы не попасть в бан.

twitter-limits

Сергей Рудюк 28 октября 2014

В Одноклассниках есть ограничения на количество друзей для профиля, все зависит от типа Вашего аккаунта. Существует три типа аккаунтов и соответственно на каждые из них лимиты следующие:

  • Обычный пользовательский аккаунт — 5000 друзей максимум.
  • Аккаунт звезды, т.е. подтвержденная официальная страница пользователя, например — 10000 друзей максимум.
  • Аккаунт рекламодателя — количество друзей неограничено

Лимиты в Одноклассниках для группы

Существуют различные лимиты, как на количество постов, которые проходят в ленту пользователей, так и на количество людей, которых можно пригласить в группу.

По официальным сообщениям представителей социальной сети, первые 16 постов за день точно проходят в ленту пользователей, которые опубликованы в группе, далее включается некий фильтр в Одноклассниках, который фильтрует информацию в постах и показывает их только части пользователей группы, но это не означает, что нам нужно ограничиваться только 16 постами. Для владельцев групп же, пока группа не раскручена и в ней мало участников, советую ограничивать участников и в настройках публичности группы выставить значение на отображение в ленте только действий администрации группы, это позволит полноценно раскручивать группы и быть уверенным, что все Ваши посты пройдут в ленту, но также предоставит возможность пользователям публиковать свой контент.

Лимиты на приглашения в группу в Одноклассниках

За последнее время в Одноклассниках выкатывают множество нововведений и можно заметить, что в один день с аккаунта можно пригласить 15, а-то и 25 друзей с аккаунта в группу, а в другие дни, всего 2-3 приглашения, все эти лимиты направлены на борьбу со спамом, иначе соц сеть будет работать нестабильно. По своим наблюдениям я заметил такой момент: при использовании автоматизированных средств для работы в Одноклассниках, лимиты по 3-10 приглашений с аккаунта, для каждого аккаунта лимит индивидуальный. Вот несколько параметров, от которых зависят лимиты:

  • время между предыдущим и следующим приглашением друзей в групп, т.е. Вы запускали софт сегодня, выслали с аккаунта 10 приглашений, при последующем запуске учитываются предыдущие действия и в ОК выдают новые лимиты. Разрезы между предыдущим и следующим запуском советую выбирать минимум от 24 часов до 72 часов.
  • достижение лимитов в текущем запуске. Если был достигнут лимит при текущем запуске, то их не снимут около 24-36 часов, в дальнейшем можно будет с этого же аккаунта пригласить от 3 до 6 пользователей.
  • количество человек, которые не приняли приглашение в группу и количество еще не одобренных или не отклоненных заявок. От этого зависит последующее число людей, которых Вы сможете пригласить.
  • количество пользователей, которые нажали на «это спам», это способствует не только последующим лимитам, но и может привести к блокировке аккаунта.
  • поведение на самом аккаунте. Если аккаунт живой и на нем происходит какая-то деятельность, это только плюс при получении возможности приглашения друзей в группу.
  • не одобренные заявки в друзья, приглашения в группу, игры и прочие моменты. Для успешных приглашений нужно обрабатывать данные параметры, это будет только говорить о том, что аккаунты больше похожи на живые.

Помимо данных параметров существует конечно еще масса различных других параметров, которые влияют на лимиты, но если выполнить хотя бы данные условия, у Вас будет больше возможностей для приглашений.

Лимиты на приглашение в друзья

В друзья на аккаунты при приглашении также добавлены лимиты. Если раньше можно было по 50-80 пользователей пригласить в друзья, то сейчас эти показатели уменьшили, исходя из собственных наблюдений могу сказать, что:

  • приглашение друзей из поиска в Одноклассниках — 5-15 человек в сутки.
  • приглашение друзей из возможных друзей — 4-9 человек раз в 6 часов (примерный показатель)

Лимиты в Одноклассниках на количество отсылаемых сообщений

В Одноклассниках технически можно выслать 50 сообщений, но в случае, если 3 сообщения пометят как «спам», Ваш аккаунт блокируется, здесь не размахнешься, поэтому аккуратно нужно писать сообщения, чтобы избежать блокировку аккаунта.

P.S.: скажу для тех людей, которые пользуются накруткой классов. НЕ БОРЩИТЕ! Если в группе накрутить с малым количеством пользователей порядка 2000-3000 классов (при минимальных задержках), можно лишиться самой группы, да и не только группы, еще и вместе с ней аккаунтов.

Сергей Рудюк 28 октября 2014

Пароль во «ВКонтакте» не может состоять более, чем из 1024 символов.
В Twitter нельзя подписаться на более, чем 2000 пользователей.
Фактически, этот лимит может быть нарушен, в зависимости от соотношения между количеством ваших читателей и микроблогов, которые читаете вы. Но соотношение это не раскрывается. В компании отмечают, что пользователь Twitter технически не может читать более 1000 учетных записей в день.

- Во «ВКонтакте» нельзя завести себе более 10 000 друзей (вместе с отправленными заявками).
- Мало кто знает, что, согласно правилам, Twitter может удалить учетную запись, если пользователь длительно бездействует. В компании рекомендуют входить в свою учетную запись и отправлять хотя бы один твит за 6 месяцев.
- Во «ВКонтакте» нельзя написать сообщение длиннее 4096 знаков.
- Нельзя во «ВКонтакте» подгружать фотографию более 25 Мб.
- Система Content ID помогает правообладателям на YouTube выискивать видео, где используется контент, защищенный авторским правом. Если эта система выявила, к примеру, кусок чужого музыкального трека, показ ролика может быть ограничен. В «Менеджере видео» автор ролика может удалить звуковую дорожку с чужой музыкой (если это невозможно, часть ролика, где раньше звучала музыка, будет воспроизводиться без звука).
- Twitter запрещает любое автоматизированное или пакетное добавление читаемых.
- В названиях страниц на Facebook запрещено писать только капсом или использовать только общие слова, типа «пиво» или «пицца» (но кого это останавливает).
- В альбом Facebook нельзя подгрузить более 1000 фото.
- Во «ВКонтакте» нельзя вступить более, чем в 5000 сообществ.
- В Facebook нельзя добавлять более 5000 друзей.
- Нельзя загружать видео на YouTube размером более 128 Гб и длиной более 11 часов.
- В «ВКонтакте» нельзя редактировать запись на стене, если с момента ее публикации прошло более 24 часов.
- Максимальное количество видео, которые подгружаются в одну группу «ВКонтакте» — 10 000, на страницу — 5000.
- Пользователь в Facebook может лайкать до 5000 страниц.
- Во «ВКонтакте» нельзя загрузить видео более 2ГБ.
- В Facebook нельзя добавлять слишком много друзей за раз, поскольку, если запросы на добавление в друзья останутся неотвеченными либо же если кто-то из пользователей пожалуется на такой запрос, отправителю временно заблокируют эту функцию. Официально Facebook приветствует добавление в друзья только людей, которых вы знаете лично.
- В Facebook, как и во многих других соцсетях, запрещено размещать фото обнаженного тела/эротические фото (что иногда приводит к курьезам). Администрация сети, впрочем заявляет, что стремится не ограничивать право пользователей постить фото, к примеру, статуи микельанджелового Давида или фото кормящей матери.
- В Facebook можно деактивировать аккаунт, а можно удалить. Несмотря на слухи о том, что сеть хранит абсолютно всю информацию, когда-либо подгруженную, администрация утверждает, что в случае удаления данные профиля никак не восстановить.
- Для неверифицированного Facebook-аккаунта максимальный размер видеофайла — 10 Мб (длина — 10 минут). Для верифицированного — 1024 Мб и 20 минут.
- Нельзя постить на Instagram видео длиной более 15 секунд или менее 3 секунд.
- В Twitter нельзя отправлять более 2400 твитов в день (ретвиты считаются как твиты).
- Комментарии на YouTube славятся своей «адекватностью» и соответствием тому, что показано на видео. Нюанс в том, что владелец видео/канала может убрать комментарий, который ему не понравился в обсуждении. И комментарий, и ответы к нему будут удалены. Но, если автор уже расшарил его на Google+, он останется в этой сети.
- В Twitter очень популярны фейковые аккаунты знаменитостей. Но по правилам соцсети, нельзя имитировать другое лицо, иначе аккаунт может быть удален. Чтобы факт имитации другой личности был признан, учетная запись должна представлять другую личность в ложном или негативном свете. Учетную запись, имитирующую другого пользователя, не удалят, если у него совпадает только имя или если в профиле явно говорится о том, что пользователь не связан с другими лицами с такими же именами.
- Мало кто знает, что в Instagram есть запрещенные хештеги: вы можете отмечать ими свои фото, но в поиске их не будет. Сюда входят #photography, #iphone и #instagram. Неофициальный список таких хештегов есть, к примеру, здесь.
- Видео из YouTube убирают не только в связи с нарушением авторских прав. На видео также могут накладывать ограничения по возрасту (сцены насилия, изображение наготы и т.д.). Но пользователи, участвующие в партнерской программе YouTube, могут подать апелляцию на такое ограничение.

Сергей Рудюк 28 октября 2014

Столкнулся с проблемой, что после создания загрузочного Flash-накопителя, Windows категорически не хочет удалять разделы и показывает буд-то на Flash несколько мегабайт вместо 2 Гб. Тогда, я обратился к спасительному Linux и решил данную проблему :)

Итак, что я делал.
1. Определил название устройтства Flash-накопителя. Это легко сделать через утилиту Приложения - Системные утилиты - Диски.
У меня, получилось /dev/sdb.

2. Размонтировал все диски из данного устройства.

3. Отформатировал флешку (естественно, под sudo)
dd if=/dev/zero of=/dev/sdb
Этот процесс длительный. Если у Вас нет времени ждать - можете просто переписать первые 512 байт:
dd if=/dev/zero of=/dev/sdb bs=512 count=1

4. Создаем раздел с помощью утилиты:
fdisk /dev/sdb
Стандартно разбиваем, как это делается утилитой fdisk. Тут расписывать не буду :)

5. Форматирую. Можно с помощью той же дисковой утилиты Приложения - Системные утилиты - Диски.

Сергей Рудюк 14 октября 2014

Вот только сейчас после рейдерства государственных органов 28 июля 2014 мне удалось восстановить мой самый старый сайт: http://rudjuk.kiev.ua

Сделал я новый сайт на CMS-системе Wordpress.

К сожалению, контент, который был на сайте http://rudjuk.kiev.ua остался на изъятых серверах "на экспертизу". Поэтому, информации о Корпорации 1 там нет.

Адрес и телефон
E-mail: rs@corp2.net Skype: rudjuk
г. Киев, ул. Белорусская 30, офис. К2Р (схема проезда)
Мы в сети
Меню
www.megastock.ru Здесь находится аттестат нашего WM идентификатора 000000000000
Проверить аттестат
Наверх