NEW-LM

 
Интерфейс входа пользователя в операционную
систему
os Windows xp
это стандартный экран
приветствия в виде сине-голубой картинки с полем для  ввода пароля
пользователя и логина пользователя. Это файл называется

logonui.exe, и находиться в папке system32.
Используя некоторые программы, например
Restorator,
данный файл можно открыть и модифицировать, изменяя в нем изображение, и
текстовые надписи. Готовые экраны приветствия на любые темы (природа,
цветы, 3
D, девушки, мужчины, авто, мото, авиа,
животные, из игр, и т.д…) можно скачать по следующим ссылкам:


  • Stlog
    Стили, темы, экраны приветствия

  • Logonui
    Экраны приветствия для os Windows xp

  • Advokatsf
    много разных экранов приветствия

  • Datalog
    новые, оригинальные экраны приветствия

  • Kras-holod
    — New — logoui в стиле Win xp sp3

Поддерживается, как минимум два соотношения
сторон мониторов, 4:3, 16:10 (widescreen).
Чтобы установить скаченный экран приветствия можно
воспользоваться программами Style xp male,
Tune up utilit, или сделать это ручками,
пример: скаченный экрна приветствия (файл.exe)

переименовать в logonui.exe, скопировать,
вставить в папку System.32, подтвердить
замену, посмотреть что получилось можно комбинацией клавиш
Win + L.

 

NEW-logonui-авто-мото экраны приветствия

Быстрый выбор
экрана приветствия (Fast navigation)

Экраны
приветствия
(logonui.exe),
имеют соотношение
сторон монитора 4:3, 16:10 (widescreen)











































New! the art-статьи, публикации, аниме, обои, шаблоны сайтов…


ССЫЛКА

НАЗВАНИЕ

ОПИСАНИЕ

КЛЮЧЕВЫЕ СЛОВА
0eg http://artlog0.3dn.ru/ Lecarstvo Медицина для
всех. Статьи, публикации, рецепты, советы и др…
лечение,
самолечение, рецепты, здоровье, семья, дети, лекарство,
народная, медицина, витамины
1eg http://artlog1.3dn.ru/
Artlog1 cat Шаблоны
сайтов, книги (работа с офисными программами) , экраны
приветствия, программы, обои, картинки
сайт, шаблоны,
скачать, бесплатно, книги, офис, обои, картинки, программы
2al http://datalog2.3dn.ru/ Рисунки
Bishi обои Arts коллекция
  картинки,
японские, аниме, японский рисунок,  обои, программы
3al http://datalog1.3dn.ru/
Datalog1/articles/logonui Экраны
приветствия,
logonui, статьи по защите в
сети
Internet, публикации, картинки,
обои, цветы, природа, 3
d графика, игры
защита,
интернет, обои, картинки, статьи, экраны приветствия, скачать,
бесплатно
4st http://datalog.3dn.ru/
Datalog Экраны
приветствия,
logonui, красивые, разные,
обои — страны мира, география, медицина, программы
экраны,
приветствия,
logonui, обои, картинки,
программы
5st http://artlog.3dn.ru/
Art-logo Программы,
обои (девушки, фоновые картинки на рабочий стол), статьи,
публикации (работа в Интернет, защита)
программы,
статьи, публикации, скачать, бесплатно, обои, интернет
6st http://artdata.3dn.ru/
Artdata Книги, обои,
программы
книги, обои,
программы, языки, иностранные, самоучители, программирование,
книги
7st http://lek-doc.3dn.ru/
Artlogo Статьи
публикации, обои (девушки, рисунки, анимация японская, на
рабочий стол)
статьи,
публикации, информация, рисунки,
8st http://egbrv.3dn.ru/
Artlog2 Программы
офисные, настройка, системные, статьи, публикации, картинки,
обои, книги по программированию
программы,
статьи, публикации, книги по программированию
         
         

Определение стандарта (формулировка)

Стандарт. Определение: норма, эталон,
модель, чаще всего технических или нормативный документ,
нормативно-технический документ, как результат стандартизации;
устанавливает всеобщие и постоянные нормы и характерные качества
изделий, (например стандартный файл интерфейса
входа пользователей операционной системы Windows xp,
это
logonui.exe
)
процессов,
предостовляемых услуг; выделяют международные, региональные,
отечественные стандарты.

New! Скачать! Экраны приветствия, бесплатно…

Экран приветствия (logonui.exe) вход пользователя в os Windows

При запуске os Windows xp возникает экран приветствия, на котором расположены логины пользователей если один и пароль не установлен, то этот этап загрузки проскакивает быстро, если пользователей несколько и вход в систему защищен паролем (рекомендуется) — возникает сине-голубое поле («Welcome»), приветствие Windows. Вот этот экран приветствия можно изменить, поставив в замен стандартному — свой оригинальный, красивый экран приветствия (logonui.exe). По умолчанию этот файл располагается в папке Windows\sistem32 и перед началом экспериментов рекомендуется скопировать этот файл и сохранить как оригинал logonui.exe вашей системы. В нашем случае речь пойдет о смене экрана в операционных системах семейства XP.

Утилита LogonManadger

Для того чтобы применить понравившийся экран приветствия достаточно просто нажать на кнопку «Установить»

Много экранов приветствия

Logonui — экран приветствия — установка одним кликом утилитой LogonManadgerскачать на сайте http://logonui-yn.narod.ru — много экранов приветствия, любые темы, соотношение сторон монитора: 4_3 | 16_10 (widesreen). Эротические, 3D, природа, животные, из игр, и др…

Windows xp, экраны приветствия (logonui)


Сделай свой Windows — красивее!

На сайте можно найти и бесплатно, без регистрации скачать все новые, красивые экраны приветствия. При этом ни каких надоедливых рекламм, и бесконечных переходов по ссылкам ведущих в никуда!


Для применения экранов приветствия (logonui.exe) есть все необходимые для этого программы, многие logonui — интерфейс входа в os Windnows — интергрированны в программу LogonManadger в ней экран приветствия устанавливается одним кликом!

Каждый стиль или тема тестированные (некоторые оригинальные), все экраны приветствия (logonui) — уникальные — имеют два, а иногда и более в одном архиве варианта для соотношения экрана монитора 4_3 (стандартный) и 16_10 (широкоформатный) разной тематики от детской до 3D, эротики, видов природы, животных и др…

Заходите на сайт — скачивайте бесплатно, без регистрации! http://logonui.3dn.ru

Статьи, публикации

Статьи: cообщения об ошибках сети Интернет, угрозы заражения вредоносными кодами, безопасность…

Сниферы (sniffers)

Для выяснения того, как используется определенный Web — сайт, программное обеспечение от компании Accrue не ограничивается простым анализом отчетов, создаваемых Web — сервером. В добавок к этому в Интернете устанавливаются специальные сниферы (sniffers), анализирующие трафик сайта. Сниферы представляют собой компьютеры со специальными программами, анализирующие все поступающие и исходящие с сайта TCP/IP-пакеты.Для того чтобы начать слежение за трафиком сайта, снифер должен сначала выяснить, кто зашел на сайт. В Accrue достигается это несколькими способами. Простейший вариант реализуется если сайт работает с cookies. В этом случае для идентификации пользователей используется информация расположенная в cookies — файлах. Accrue так же может использовать в этих целях и информацию о пользователях, сохраненную на Web-серверах по стандарту Open Profiling Standard (OPS). OPS дает возможность людям самостоятельно выбирать, какую информацию допускается сделать общедоступной, а какую нельзя. Если же cookies и OPS — информация отсутствуют, то снифер будет использовать IP — адрес пользователя.

Снифер изучает пакеты, поступающие на сайт и выходящие из него, он отмечает начало каждого совершаемого действия, тагого, например, как запрос Web — страницы, а так же его конец, определяемый моментом, когда последний пакет, необходимый для передачи Web — cтраницы, пересылается браузеру. Снифер отмечает, кто делает запросы, откуда они исходят, как они путешествуют по сети, а также делает записи о другой аналогичной информации, которую можно подчерпнуть, анализируя TCP/IP — пакеты. При этом снифер пропускает все промежуточные пакеты, передаваемые в пределах одного действия. Интерес представляют только первый и последний пакеты, другие же ни какой полезной для анализа информации не несут.

Собранная информация пересылается снифером в базу данных, где она храниться.

На основании данных, собранных в базе данных, могут быть составлены самые различные отчеты, отражающие, например, среднее время, проводимое пользователем на сайте, среднее число страниц, которое они прочитывают на сайте, наиболее популярные страницы на нем, другие сайты, посещенные пользователем перед заходом на этот сайт, сайты, которые пользователь только собирается посетить, т. д…. По материалам: P. Galla USA

401 Unauthorized and 403 Forbidden (Не авторизован и запрещен)

Если вы получили любое из этих сообщений, то это означает, что вы пытаетесь попасть на Web сайт, доступ к которым открыт только определенным людям и закрыт для вас. Как правило такие сайты бывают защищены паролем или открыты для доступа посетителям из определенных доменов. Если вы вводили пароль, то возможно допустили ошибку при его написании, или же доступ из вашего домена — запрещен.
По материалам: P. Galla USA

Интернет, 403.9 ошибка доступ запрещен

403.9 Access Forbidden. Too Many  Users Are Connected (Доступ запрещен. Слишком много пользователей на связи.)
Некоторые Web — сайты умеют распознавать ситуацию когда к сайту подключено слишком много пользователей. Из — за превышения трафика работоспособность сайта может быть нарушена, в результате чего он может стать недоступен  для всех. Для того чтобы предотвратить такую ситуацию, на некоторых сайтах вводятся ограничения на количество одновременно подключившихся пользователей. Таким образом, если вы получили сообщение «Too Many Users Are Connected«, то это означает, что сайт существует и нормально функционирует, но доступ к нему временно закрыт из-за того, что на сайте уже находится максимально возможное количество пользователей, необходимо немного подождать пока один, или несколько пользователей не покинет сайт. По материалам: P. Galla USA

404 Not Found (Не найден)

Получение этого сообщения означает, что вы обратились к существующему сайту, но запрашиваемая страница не найдена. Возможно эта страница была удалена или перемещена в другое место на сайте, а возможно введен неправильно адрес.
По материалам: P. Galla USA

Интернет, типичные сообщения об ошибках при поиске…

503 Servece Unavailable (Услуга недоступна)
Это достаточно общее сообщение появляющиеся при самых разнообразных ошибках. В любом случае суть его заключается в том, что Web сайт не может связаться с вашим браузером. Проблема может заключаться в нарушении работы сервера из — за слишком большого трафика, когда сеть перегружена. По материалам: P. Galla USA

Сообщения об ошибках: На сервере отсутствует DNS запись…

Server Does Not Have a DNS Entry (На сервере отсутствует DNS запись)
Когда вы вводите URL в адресную строку браузера, чтобы перейти на нужный сайт, ваш компьютер соединяеться с сервером DNS преобразующим URL в IP — адрес, по которому можно найти любой компьютер в сети интернет. После этого ваш браузер может обратиться к сайту и получить любую информацию. Если вы получаете информацию, что на сервере отсутствует DNS — запись, то это означает, что DNS — сервер не может найти указанный вами URL в списке адресов. Как правило это означает, что вы не правильно ввели URL либо что-то случилось с DNS — сервером. Проверьте правильность URL и введите его заново в адресную строку. По материалам: P. Galla USA

Internet угроза — черви

Черви — это программы, распространяющиеся  по компьютерам и серверам в сети и маскирующиеся под нормальные, полезные приложения, однако являющиеся на самом деле вирусами.Червь попадает на компьютер пользователей посредством электропочты замаскировавшись под нормальное электронное письмо содержащее во вложении файл Microsoft Word. В строке «тема» может быть написано — «важное сообщение от» и далее скорее всего имя или другие данные которые не вызовут у вас подозрений с текстом типа: «Срочный, важный документ который ты просил, конфиденциально, не показывай ни кому».

После того как пользователь открывает вложенный документ MS Word червь начинает свою работу.(Но если файл не открыть, то червь ни сможет причинить вреда.) Прикрепленный к электронному письму файл выглядит как обычный документ Word, содержащий в себе например: список адресов порнографических сайтов, однако он содержит не только этот список, но еще макрос запускающийся незаметно от пользователя при открытии этого файла. (Макрос — набор команд работающая точно также как другая программа).

Макрос проверяет где у пользователя установлен Outlook (почтовая программ MS). Если Outlook отсутствует, то вирус не сможет причинить ни какого ущерба. Если же программ есть на ПК, то вирус выберет первые 50 (или более) имен из адресной книги и затем разошлет по ним сам себя. При этом пользователь не будет даже догадываться. Электронное письмо которое получат эти люди, будет выглядеть точно также как первое письмо, полученное пользователем. В строке «тема» будет «важное сообщение от» с последующим именем человека компьютер которого уже инфицирован. В результате получателям будет казаться, что пользователь послал это письмо по личной инициативе.

Эти 50 человек, в свою очередь, получают, зараженный почтовый файл Word. Когда они откроют прикрепленный файл червь сделает тоже самое и с ними: он разошлет свои 50 копий по новым 50ти адресам.

Количество электропочты нарастают стремительно быстро, что почтовые серверы компании и Интернета просто не в состоянии справиться с таким объемом пересылаемой информации. Результат — неработоспособные почтовые сервера и не способность доставки электронной почты. Решение проблемы — новое (обновленное) антивирусное программное обеспечение содержащие средства идентификации и борьбы с разного рода червями (вирусами).

По материалам: P. Galla USA

Вирусы — процесс заражения комьютера

Вирус скрывается в нормальной, легальной программе и остается безвредным до того момента, пока вы не запустите зараженную программу, приложение. Сразу после этого вирус начинает свою разрушительную деятельность. Иногда первым действием, которое совершает вирус, бывает заражение всех других программ методом самокопирования тела вируса во все другие файлы.Некоторые вирусы оставляют внутри зараженных программ специальные сообщения, маркеры вирусов (v-marker), по которым есть возможность выяснить какие действия совершал вирус. Каждый вирус имеет свой специфический маркер. Если вирус находит такой маркер в одной из программ на компьютере, то он знает, что она уже заражена и копироваться в нее уже не нужно. Когда вирус не может найти не помеченных файлов на компьютере, то это означает, что все файлы уже заражены и можно начинать работу по повреждению компьютера и его данных.

Вирусы могут так повредить файлы программ или данных, что они будут работать не корректно и странно, или они могут также сделать так, чтобы программы не могли запуститься. Вирусы могут удалить все файлы с вашего компьютера, изменить системные файлы, необходимые для запуска компьютера, и другие опасные изменения…

Антивирусные программы — сканеры позволяют проверить компьютер на наличие вирусов и предупредить вас о их присутствии. Они могут работать по различным алгоритмам. Так некоторые сканеры проверяют все файлы вашего компьютера на наличие маркеров вирусов, служащим однозначным доказательством присутствия вирусов на компьютере. Другие методы методы позволяют проверять не изменились ли размеры программных файлов. Некоторые антивирусные программы работают на компьютере непрерывно и предупреждают о наличие вируса еще до того, как программа будет запущена или даже загружена.

Программы для удаления (eradication programs) служат для удаления вирусов с вашего компьютера. Иногда они позволяют обезвреживать вирус, не повреждая зараженную им программу, однако так получается не всегда. Тогда приходиться удалять всю программу вместе с вирусом.

По материалам: P. Galla USA

Как цифровые сертификаты обеспечивают безопасность в Интернете

Цифровые сертификаты используются для подтверждения того, что человек, пересылающий информацию через Интернет или совершающий денежные переводы по сети, действительно является тем, за кого он себя выдает. Цифровые сертификаты выпускаются сертификационными центрами (cetificate authorities-CA). Для получения цифрового сертификата обычно бывает нужно просто посетить сайт СА и запросить его. Необходимо также предоставить всю необходимую информацию о себе, такую как имя и другие данные.Вам будет выдан цифровой сертификат, имеющий цифровую подпись, гарантирующий его подлинность. Сертификат представляет собой набор ваших личных данных, хранящихся на вашем жестком диске, там же где и ваш секретный ключ.

В цифровой сертификат входит такая информация, как ваше имя, название СА, уникальный регистрационный номер сертификата, номер версии сертификата, дата истечения срока его действия и ваш открытый ключ. Точный формат сертификата определятся стандартом X.509.

Если вы хотите послать кому-нибудь сообщение и желаете, чтобы получатель был уверен в том, что письмо послали именно вы, то вы сможете приложить к нему цифровой сертификат. Помимо многих других вещей, цифровой сертификат позволяет специальным образом подписывать сообщение при помощи секретного ключа, который является частью сертификата.

Человек, которому вы посылаете сообщение, получает его вместе с цифровым сертификатом. Для чтения подписи используется секретный ключ. Подпись содержит в себе информацию, из которой получателю становится ясно, что сообщение действительно послано вами. По материалам: P. Galla USA


Как работают DOS-атаки и smurf (503 сервис недоступен)

В smurf-атаке и отказе в сервисе (DOS — атаке) хакер атакует сервер провайдера Интернета (ISP) и забрасывает его таким количеством электронного «мусора», что ни кто из абонентов провайдера не может воспользоваться его предоставленными услугами. В настоящее время smurf — атаки стали наиболее популярным видом атак в Интернете. Атака начинается с отправки хакером нескольких пакетов ping (Packet Internet Groper) в выбранную локальную сеть подключенную к Интернету. Ping применяет для своей работы Internet Control Message Protocol (Протокол Управляющих Сообщений Сети Интернет) позволяющий, помимо прочих вещей, определять, подключен ли определенный компьютер к сети и нормально ли этот компьютер работает. Сама сеть, в которую направлены пакеты ping, целью атаки не является. Она служит лишь средством  для достижения основной цели — атаки на ISP.Хакер изменят обратный адрес ping — пакетов, назначая вместо своего собственного адреса — адрес ISP, на который направлена атака. В результате этого, достигаются сразу две цели: хакер атакует ISP и одновременно защищает себя от подозрений, т.к. его адрес не будет фигурировать при рассылке ping — пакетов.

Все ping — запросы пересылаются непрерывным потоком по сетевому широковещательному адресу локальной сети. С этого адреса ping — запросы рассылаются каждому компьютеру этой локальной сети, а число их может достигать от нескольких десятков, сотен и более…

Каждый из этих сотен компьютеров высылает ответные пакеты на каждый ping — запрос, отправляются они целевому провайдеру, чей адрес указан во всех ping — запросах. На самом деле все запросы должны возвращаться на адрес хакера, но они заменяют свои адреса адресом провайдера, благодаря этому все ответы пересылаются по адресу ISP и происходит атака.

Итог: провайдер — цель просто «тонет» в десятках тысяч ответных пакетов, приходящих каждую секунду. От одной локальной сети на сервер провайдера приходит более 5mb и более, данных ежесекундно! Провайдер оказывается перегружен мощным непрерывным потоком бессмысленных данных, в результате чего ни кто из абонентов (пользователей) ISP не может воспользоваться его услугами и выйти в Интернет, т.к. вся пропускная способность провайдера оказывается исчерпанной ping — запросами. Абоненты не смогут воспользоваться ни электронной почтой, ни Web, ни другими ресурсами Интернета.

По материалам: P. Galla USA

Персональные брандмауэры, принципы работы

Люди имеющие у себя дома высокоскоростное соединение с Интернетом, организованное , например, при помощи кабельных ADSL модемов, могут подвергнуться хакерским атакам, так как компьютеры подключенные к Webb таким способом весьма уязвимы для атак, и помимо этого представляют определенный интерес для хакеров. Для защиты своих персональных компьютеров многие пользователи используют персональные брандмауэры (Firewalls) — программы запускающиеся на локальных компьютерах и защищающие их от вероятных атак из Интернета.Концепция интернет -портов. Интернет порт — это не физическое устройство, а виртуальный туннель между компьютером и Интернетом. При инициализации соединения с Интернетом многие из этих портов открываются. Каждый из них имеет свой номер и назначение. Пример: почтовые порты 110 — получение, 25 — отправка, ftp для получения и отправки используют обычно 21 порт и др…

Работа персональных брандмауэров заключается в том, что они изучают все поступающие на компьютер пакеты и получают подробную информацию о них: IP — адрес компьютера отправителя, IP — адрес вашего компьютера, номер порта по которому происходит передача пакетов… Брандмауэры могут отфильтровывать все пакеты поступающие на компьютер по определенным портам, например заблокировать все пакеты поступающие через 21 — порт, так что FTP программа не сможет быть использована для атак на ваш компьютер. Брандмауэры могут блокировать как целые группы портов так и единичные порты, по которым хакеры чаще всего организуют свои атаки.

Взломщики могут атаковать ваш компьютер, встраивая в скачиваемые вами программы «троянских коней», который может потом соединится с хакером и предоставить ему полный контроль над вашим компьютером. Персональные брандмауэры позволяют выявить какие установленные программы с вашего компьютера пытаются соединиться с Интернетом, и разрешить доступ в сеть только тому  программному обеспечению которому вы доверяете, например вашей почтовой программе, антивирусу для скачивания обновлений и т.д…

Брандмауэры могут блокироватьь (Forbidden IPs) и определенные IP — адреса, ограждая ваш компьютер от контактов с ними зная, например IP — адрес компьютера хакера который уже атаковал ранее ваш компьютер — настроить в брандмауэре блокировку именно этого IP — адреса.

Многие персональные брандмауэры веду журналы, фиксирующие каждую попытку хакеров атаковать ваш компьютер или проверить его на предмет уязвимости для дальнейшей возможной атаки. Такие отчеты (LOGs) вы можете отослать вашему провайдеру, по которым его сотрудники смогут найти хакера и прекратить его деятельность

По материалам: P. Galla USA

Корпоративные брандмауэры, как работают…

Брандмауэры защищают внутреннюю локальную сеть компании, предприятия, от опасностей встречающихся в Интернет. При этом внутри локальной сети все работает по прежнему: серверы в том же режиме поддерживают сетевые средства т.к. электронная почта, доступ к базам данных, возможность запускать программы на серверах.Если отдельный пользователь локальной сети захочет выйти в Интернет, то при этом передаваемые данные должны будут сначала пройти через внутренний фильтрующий маршрутизатор. Он проверяет все пакеты, идущие между локальной сетью и Интернетом. Информация находящаяся в заголовках пакетов, предоставляют маршрутизатору важные сведения об отправителе пакетов и о месте их назначения, о типе протокола, используемого для передачи пакетов, и др… идентификационные данные.

Основываясь на информации, полученной из заголовков пакетов, фильтрующий маршрутизатор получает и передает пакеты и блокирует остальные, Так, маршрутизатор маршрутизатор может запретить запуск какго-нибудь сервиса, например rlugin. Он может также запретить получение и отправку данных на определенные IP — адреса в интернете, потому что они кажутся подозрительными. Можно настроить маршрутизатор так, что он будет блокировать абсолютно все, кроме электронной почты. Как правило системный администратор сам устанавливает правила, определяющий какие пакеты могут свободно передаваться, какие блокироваться.

Барьерный компьютер Брандмауэра — первая точка соприкосновения данных, поступающих из Интернета по определенным протоколам, с локальной сетью. Барьерный компьютер — это очень хорошо защищенный компьютер со множеством встроенных защитных функций, являющийся единственным компьютером в локальной сети, напрямую взаимодействующим с Интернетом. В этом случае ни один компьютер корпоративной сети не сможет соединиться с Интернетом в обход барьерного компьютера, благодаря чему создается дополнительный уровень защиты. Барьерный компьютер можно так же настроить как прокси-сервер, обрабатывающий все запросы локальных компьютеров по работе с Интернетом: просмотр Web, или FTP — загрузка файлов.

Барьерный компьютер находится на границе локальной сети, и по сути в нее не входит. Именно такое разделение обеспечивает защиту корпоративной сети, т.к. если бы барьерный п.к. находился внутри сети, то хакерам это упростило бы задачу получения доступа к сети. А так доступ к сети будет закрыт даже если барьерный компьютер выйдет из строя.

Внешний фильтрующий маршрутизатор (маршрутизатор доступа) проверяет все пакеты, передаваемые между Интернетом и компьютером находящимся на внешней границе сети (барьерным компьютером). Внешний фильтрующий маршрутизатор добавляет еще один уровень защиты благодаря дополнительной проверке всех пакетов по тем же правилам, по каким их проверяет и внутренний маршрутизатор. Такая система позволяет обеспечить безопасность даже в том случае, если внутренний маршрутизатор, будет в нерабочем состоянии. Кроме того внешнему маршрутизатору можно указать дополнительные правила, которые будут рассчитаны специально для барьерного компьютера сети.

On materials P. Gralla