Компьютерные и консольные игры  

Вернуться   Компьютерные и консольные игры > Разное > Железо и Софт

  Информационный центр
Последние важные новости
 
 
 
 

Железо и Софт Все по игровому железу: вопросы, советы, подсказки...

Ответ
 
Опции темы Опции просмотра
Старый 29.07.2011, 22:36   #131
Старожил
 
Аватар для iKirp
 

Регистрация: 17.01.2011
Сообщений: 368
Вы сказали Спасибо: 137
Поблагодарили 308 раз(а) в 159 сообщениях
По умолчанию

В Израиле запущена социальная сеть для евреев.
Вчера была запущена новая социальная сеть для ультраортодоксальных евреев FaceGlat (Glatt — термин, использующийся при сертификации пищи на кошерность). По дизайну она очень сильно напоминает Facebook, но позиционирует себя не как альтернатива, а «как место для определенной группы людей».


Основное отличие данной сети от остальных коллег по цеху — это строгое разделение по половому признаку. Мужчины не могут просматривать фотографии женщин и писать на их стенах, то же самое относится и к представительницам прекрасной половины. Соответственно, даже добавлять фотографии противоположного пола к себе на страничку строго запрещено. На вопрос о разграничении создатель FaceGlat, 25-летний Яков Свис, член движения хасидов «Хабад», ответил, что «они могут встречаться у себя дома». Пока ничего не запрещает регистрироваться, указывая ложный пол, но по заверению автора в будущем эта возможность будет сильно ограничена. Традиции ультраортодоксов разделять людей по половому признаку в синагогах, общественном транспорте, свадьбах и прочих общественных местах потихоньку начинают просачиваться и в виртуальное пространство.

Второе отличие от проекта Цукерберга — на сайте нет рекламы. По словам создателя, «люди, в которых есть страх Божий, и те, кто заботится об образовании своих детей, не могут терпеть рекламу и изображения, которые можно увидеть в сети Facebook». При этом Яков Свис не позволяет себе никаких прямых высказываний по этому поводу в сторону создателя Facebook.
__________________

Dropbox-бесплатное онлайн хранилище файлов общим объемом 2 Гб

iKirp вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо iKirp за это полезное сообщение:
Muha (29.07.2011), smirnov1493 (29.07.2011)

Полезная информация

Как получить бесплатно услуги на серверах

Старый 30.07.2011, 07:30   #132
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию Google покупает поставщика технологии распознавания лиц

Google приобрела компанию PittPatt, расположенную в Питтсбурге. Причина покупки PittPatt - технология распознования лиц, которая может применяться в том числе и во время фото- и видеосъемки. Сама PittPatt дала понять, что ее технологии, скорее всего, будут использоваться для базовой сортировки снимков в сложных мобильных приложениях для Android.
Google применяет технологии распознавания лиц в некоторых своих проектах уже сейчас. Однако еще большую роль эти технологии будут играть в Ice Cream Sandwich: например, при съемке нескольких человек приложения, использующие камеру, смогут автоматически фокусировать ее на человеке, который говорит в данный момент. Компания также рассматривала возможность использования технологии распознавания лиц в механизме поиска изображений и сервисе Google Goggles, однако от подобных планов пришлось отказаться по причинам возможной угрозы конфиденциальности данных.

Apple использует технологию распознавания лиц в пакете iPhoto, однако в ее мобильных приложениях подобные возможности пока отсутствуют. iOS 4 и 5 в настоящее время позволяют импортировать информацию о распознанных лицах из настольной библиотеки iPhoto, однако не предоставляют возможности распознавания лиц непосредственно на мобильном устройстве.

Последний раз редактировалось Muha, 30.07.2011 в 21:27.
smirnov1493 вне форума   Ответить с цитированием
Старый 31.07.2011, 03:50   #133
Старожил
 
Аватар для iKirp
 

Регистрация: 17.01.2011
Сообщений: 368
Вы сказали Спасибо: 137
Поблагодарили 308 раз(а) в 159 сообщениях
По умолчанию

Представлен новый стандарт беспроводной связи 802.22.


Новый стандарт был представлен специалистами Института инженеров по электротехнике и электронике IEEE (Institute of Electrical and Electronics Engineers). Основным отличием этого стандарта от 802.11 является дальность сигнала. Сигнал единственной передающей станции, без усилителей и репитеров, будет доступен на расстоянии до 100 километров. Ожидается, что стандарт 802.22 заменит действующий в настоящее время 802.11 a/b/g/n.

Внедрение 802.22 произойдет не сразу, поскольку подавляющее большинство беспроводного оборудования сейчас работает на основе 802.11 a/b/g/n, который удовлетворяет нужды большинства пользователей. С другой стороны, смена технологий происходит очень быстро, и в некоторых странах аналоговое ТВ, которое было стандартом в течение многих лет, было заменено на цифровое ТВ. То же может произойти через несколько лет и со стандартом 802.11.

Диапазон частот, в котором работает новый стандарт беспроводной связи 802.22, занимает спектр от 54 МГц до 698 МГц. Таким образом, передачу данных можно осуществлять со скоростью до 22 Mbps на расстоянии до 100 километров на основе единственной базовой станции.

Возможно, именно этот стандарт поможет вовлечь в Глобальную Сеть отдаленные регионы, жители которых до сих пор остаются без Интернета.
__________________

Dropbox-бесплатное онлайн хранилище файлов общим объемом 2 Гб


Последний раз редактировалось iKirp, 31.07.2011 в 03:53.
iKirp вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо iKirp за это полезное сообщение:
smirnov1493 (31.07.2011)
Старый 31.07.2011, 12:30   #134
Старожил
 
Аватар для Bodyfresh
 

Регистрация: 07.06.2011
Адрес: Kh. United Zone AID or KhaRKOV
Сообщений: 416
Вы сказали Спасибо: 10
Поблагодарили 45 раз(а) в 42 сообщениях
По умолчанию

Слыхал, что таким стандартом уже давно пользуються телевизионщики и спец службы Росии! Так вот задаётся вопрос: А дадут ли добро на продвижение у нас этого стандарта.? Пока сомневаюсь !
Bodyfresh вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо Bodyfresh за это полезное сообщение:
ImperatorREG (04.08.2011)
Старый 03.08.2011, 10:20   #135
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию Независимое исследование подтверждает бизнес-эффективность Internet Explorer 9







Независимая исследовательская компания Forrester опубликовала результаты своего исследования экономической эффективности внедрения новейшего браузера Internet Explorer 9 в организациях самых разных размеров и направлений деятельности. Основным итогом аналитической работы стало подтверждение не только быстрой окупаемости внедрения Internet Explorer 9, но и потенциальной экономии финансовых средств в долгосрочной перспективе наряду с общим повышением производительности, удобства и безопасности работы.
Исследование экономической эффективности внедрения Internet Explorer 9 проводилось на международном уровне, в нём были задействованы крупные коммерческие и государственные организации, имеющие более 50 тысяч ПК и уже начавшие переход к использованию нового браузера.
Расчёты аналитиков Forrester показали, что общая стоимость внедрения Internet Explorer 9 для предприятия составит 1,8 миллиона долларов, причём эти расходы не будут увеличиваться в течение последующих трёх лет. Зато потенциальная экономия от перехода на более быстрый и современный браузер всё в той же трёхлетней перспективе составит более 3,3 миллионов долларов. При этом полная окупаемость внедрения Internet Explorer 9 произойдёт уже через 15 месяцев.
Не стоит забывать и о других важных преимуществах, которые браузер Internet Explorer 9 предоставляет бизнесу. Благодаря поддержке современных стандартов и более рациональному использованию мощностей компьютера браузер позволяет пользователям быстрее работать даже с самыми сложными веб-приложениями и эффективнее производить поиск нужной информации. Веб-разработчикам Internet Explorer 9 даёт возможность более удобного и быстрого написания приложений и создания сайтов, а ИТ-специалистам компаний он помогает обеспечить дополнительную безопасность информационных сетей, а также упрощает работу по развёртыванию новых приложений.

Последний раз редактировалось smirnov1493, 03.08.2011 в 16:52.
smirnov1493 вне форума   Ответить с цитированием
Старый 03.08.2011, 10:20   #136
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию В июле зафиксированы новые «винлоки» и очередные угрозы для ОС Android


Нынешний июль оказался отнюдь не самым скучным по сравнению с предыдущими месяцами: вновь активизировались создатели «винлоков» и разработчики вредоносного ПО для мобильной платформы Android. Кроме того, специалистами компании «Доктор Веб» было обнаружено и обезврежено множество других опасных угроз.
Российские пользователи персональных компьютеров пережили две крупные волны заражений вредоносными программами, блокирующими работу Windows: первая из них имела место в конце 2009 - начале 2010 года, вторая прокатилась по российскому сегменту Интернета летом 2010 года. С тех пор число заражений уверенно шло на спад: практически все производители антивирусного ПО научились бороться с подобными угрозами, да и сами пользователи, кажется, усвоили элементарные правила безопасности. Однако примерно с мая 2011 года фиксируются случаи появления программ-вымогателей, ориентированных на западную аудиторию. Одной из них стала программа Trojan.Winlock.3794, собирающая у пользователей данные банковских карт.
Среди реквизитов, которые троянец передает злоумышленникам, - имя, фамилия, дата рождения и адрес держателя карты, его телефонный номер, дата окончания срока действия карты, ее номер, код CVV2 и даже пинкод. Располагая подобными сведениями, вирусописателям не составит ни малейшего труда незаконно списать со счета жертвы все доступные средства. Следует особенно отметить, что это - первый случай появления троянца-блокировщика, собирающего данные о банковских картах. Напомним, что ранее подобные программы-вымогатели обычно требовали от пользователя отправить платное СМС-сообщение на указанный сервисный номер или пополнить счет одного из российских сотовых операторов.
А вот по странам, размещающим на своих серверах раздающие вредоносное ПО сайты, картина складывается несколько иная. На лидирующей позиции с большим отрывом, что естественно, находится Россия с показателем 58,8%. Ее догоняют США, но с серверов этого государства пользователями загружается всего лишь 15,6% троянцев. На третьем месте Украина (7,1%), ненамного опережающая Республику Молдова (6,8%), которая, в свою очередь, вырвалась вперед относительно Канады (3,1%). Затем следуют Румыния (2,3%), Япония (2,3%), Германия (1,7%), и замыкают список Израиль, Корея и Бразилия (1,3% и по 0,5% соответственно).
Из всего сказанного выше можно сделать вывод, что наиболее популярным способом распространения троянских программ семейства Trojan.Winlock по-прежнему являются порносайты, с которых пользователи загружают троянцев под видом программы-проигрывателя либо видеоролика.
За истекший месяц специалистами компании «Доктор Веб» было выявлено множество вредоносных программ, предназначенных для кражи пользовательской информации, в том числе данных для доступа к банковским системам. Среди них нельзя не отметить троянца, описание которого было добавлено в вирусные базы под именем Trojan.Carberp.1.
Как и некоторые другие троянские программы такого типа, Trojan.Carberp.1 обладает встроенными средствами защиты от анализа с помощью отладчика. Характерной особенностью данной троянской программы является то, что она работает частями внутри инфицированных системных процессов, а также активно использует хеширование различных данных. Загрузившись на инфицированном компьютере, троянец проверяет, запущен ли в системе процесс op_mon.exe программы Outpost Firewall, и если да, завершает его. Затем он запускает explorer.exe, встраивается в него и пытается поместить вредоносный объект в экземпляры процесса explorer.exe, владеющие Панелью задач и Рабочим столом Windows. Если сделать этого не удается, Trojan.Carberp.1 пытается встроиться в процесс svchost.exe, а в случае, если и эта попытка заканчивается неудачей, - троянец пытается инфицировать любой браузер, позволяющий открывать файлы с расширением .html. Затем вредоносная программа копирует себя в автозагрузку, завершает процесс-дроппер и запускает несколько инфицированных процессов svchost.exe. В одном из инфицированных процессов на компьютер пользователя скачивается программа miniav, выискивающая и уничтожающая конкурирующие троянские программы (BarracudaAndBlackEnergy, Zeus, Limbo, Adrenalin, Generetic, MyLoader), другой процесс устанавливает на зараженном компьютере троянца Trojan.PWS.Stealer.338, предназначенного для хищения паролей от различных клиентский приложений.
Trojan.Carberp.1 ищет и передает злоумышленникам данные, необходимые для доступа к банковским сервисам, умеет красть ключи и пароли от различных программ, отслеживать нажатия клавиш, делать снимки экрана и т. д. Кроме того, троянец имеет встроенный модуль, позволяющий обрабатывать поступающие от удаленного командного центра директивы. Благодаря этому Trojan.Carberp.1 может предоставлять злоумышленникам возможность анонимного посещения различных сайтов, превратив компьютер жертвы в прокси-сервер, загружать и запускать различные файлы, отправлять на удаленный узел снимки экрана и даже уничтожить операционную систему.
Создатели вредоносных программ для мобильной ОС Android продолжают «радовать» пользователей очередными новинками, не давая скучать и аналитикам компаний - разработчиков антивирусного ПО. В июле специалистами компании «Доктор Веб» в вирусные базы были добавлены описания 29 новых угроз для этой платформы, среди которых следует отметить две новых модификации троянца Android.Gongfu и программу Android.Ggtrack.1-2, предназначенную для кражи денег со счетов владельцев мобильных телефонов путем подписки их на различные платные сервисы.
Кроме того, в июле была обнаружена и добавлена в базы программа-шпион Android.GoldDream.1. Эта вредоносная программа для ОС Android, как и ее предшественницы, встроена в предназначенные для мобильных устройств легитимные приложения, такие как игры Drag Racing и Draw Slasher, и распространяется через альтернативные сайты-сборники ПО. Будучи запущенным в операционной системе, троянец регистрируется в качестве фонового сервиса, собирает информацию об инфицированном устройстве, включая телефонный номер абонента и номер IMEI, после чего передает ее злоумышленникам на удаленный сервер. Вслед за этим Android.GoldDream.1 начинает отслеживать все входящие СМС-сообщения, а также входящие и исходящие телефонные звонки, и записывать сведения об этих событиях (в том числе телефонный номер, с которого или на который выполнялся звонок или отправлялось сообщение, а также само содержимое СМС) в хранящийся локально файл. Впоследствии этот файл может быть извлечен и передан авторам программы-шпиона. Кроме того, Android.GoldDream.1 в состоянии выполнять поступающие от удаленного центра команды для осуществления несанкционированной рассылки СМС, телефонных звонков, а также установки различных программ.
В последних числах июля 2011 г. был зафиксирован всплеск заражений троянской программой Trojan.Mayachok.1: многие пользователи неожиданно столкнулись с невозможностью выйти в Интернет. При попытке открыть в окне браузера какой-либо сайт, троянец перенаправлял пользователя на заранее определенный URL, демонстрируя веб-страницу, предлагающую «активировать» или «подтвердить» аккаунт, указав свой номер телефона и ответив на входящее СМС-сообщение. Если пользователь следовал указаниям злоумышленников, с его счета незамедлительно списывались средства.
Один из способов распространения троянца - сообщения социальной сети "В контакте": пользователям предлагается скачать документ в формате .rtf, якобы рассказывающий о специальной программе для просмотра посещающих страницу пользователя гостей. Этот документ содержит ссылку, по которой и загружается вредоносная программа. Вот далеко не полный список сайтов, доступ к которым может блокировать Trojan.Mayachok.1: youtube.com, vkontakte.ru, odnoklassniki.ru, rostelecom.ru, support.akado.ru, my.mail.ru.
Наиболее вероятной причиной столь широкого распространения данной угрозы послужила, скорее всего, популярность социальной сети «В контакте», с помощью которой распространялся троянец, а также доверчивость самих пользователей, бездумно открывающих ссылки в получаемых ими рекламных сообщениях.
Данная угроза была не единственной, так или иначе затронувшей социальную сеть «В контакте» - к таковым можно отнести и распространение троянской программы Trojan.VkSpam, инфицирующей компьютеры благодаря спам-рассылкам на сайте ВКонтакте.ру. Как правило, пользователям предлагается принять участие в опросе и получить за это ценные призы, «голоса» или другие бонусы. Вредоносная программа маскируется под приложение, собирающее мнение участников опроса о нововведениях данной социальной сети, либо под программу для сбора статистики о посещении страницы пользователя ВКонтакте.ру. И в том и в другом случае троянец демонстрирует на экране компьютера окно, предлагающее ввести в соответствующую форму логин и пароль учетной записи: это якобы необходимо для установки соответствующего приложения. Воспользовавшись полученными учетными данными, Trojan.VkSpam начинает массовую рассылку сообщений по списку контактов пользователя.
Также в июле был обнаружен троянец, крадущий у пользователей не файлы электронных кошельков или реквизиты доступа к платежным системам, а вычислительные ресурсы. На сегодняшний день известно несколько вредоносных программ, занимающихся майнингом, или, иными словами, «добычей» электронной валюты Bitcoin, в частности, Trojan.Coinbit и некоторые версии Trojan.Vkbase. Новый троянец, Trojan.BtcMine.1, использует две легитимные программы для майнинга, с помощью которых задействует вычислительные ресурсы компьютера жертвы с целью «добычи» виртуальных монет. Распространяется эта вредоносная программа с различных ресурсов, никак не связанных с официальным сайтом проекта Bitcoin.
Не отстала от Trojan.BtcMine.1 и новая, 48-я по счету модификация троянца Trojan.VkBase. Данная версия вредоносной программы, получившая название Trojan.VkBase.48, запускает на инфицированном компьютере программу-«майнер» для платежной системы Bitcoin. Благодаря этому злоумышленники могут использовать вычислительные ресурсы зараженного компьютера с целью личного обогащения.
Оказавшись на зараженном компьютере, Trojan.VkBase.48 создает в директории установки Windows папку update.4.1, сохраняется в нее под именем svchost.exe и запускается как фоновый сервис. Затем троянец проверяет наличие соединения с Интернетом, отправляя запросы по протоколу HTTP узлам Google.com, Microsoft.com и Yandex.ru, ожидая получить в ответ главную страницу этих сайтов. Если отклик получен, Trojan.VkBase.48 случайным образом генерирует логин и пароль для платежной системы Bitcoin и сохраняет их в файл %AppData%\Bitcoin\bitcoin.conf. Вслед за этим троянец проверяет собственную версию (в нем присутствует функция обновления), собирает сведения о зараженной машине (включая имя компьютера, серийный номер диска, типы используемых накопителей) и отправляет информацию на сервер злоумышленников. Затем вредоносная программа подключается к своим командным центрам и обменивается с ними данными. По команде Trojan.VkBase.48 может загрузить из Интернета сервер Bitcoin и запустить его в качестве сервиса.

Последний раз редактировалось smirnov1493, 03.08.2011 в 16:54.
smirnov1493 вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо smirnov1493 за это полезное сообщение:
Muha (09.08.2011)
Старый 03.08.2011, 10:20   #137
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию В Falcongaze SecureTower v.2.8 реализован контроль мобильных рабочих станций


Компания FalconGaze объявляет о выходе новой версии системы для защиты от утечек конфиденциальной информации SecureTower 2.8. В новой версии была реализована возможность постоянного контроля мобильных рабочих станций (ноутбуки, нэтбуки) даже при условии их отключения от локальной сети предприятия.
Контроль мобильных рабочих мест становится все более актуальной задачей в современном бизнесе. Ноутбуки, зачастую содержащие ценные данные, постоянно покидают пределы информационного поля компании, а при отсутствии должного контроля над содержимым, эти ноутбуки становятся источником угрозы для информационной безопасности предприятия. Falcongaze выпустила новую версию системы SecureTower, обеспечивающей защиту компаний, в сети которых используются мобильные устройства.

SecureTower, помимо постоянного мониторинга всех информационных потоков внутри компании, обеспечивает контроль мобильных рабочих станций и переносных компьютеров, находящихся за её пределами. Теперь, при отсутствии связи такого мобильного устройства с сетью компании, все передаваемые данные будут помещаться в резервное хранилище, а при восстановлении соединения, данные из хранилища будут отправляться на сервер для последующей индексации и проверки.
Новая функция также позволяет избежать потери части трафика вследствие перебоев с работой локальной сети или преднамеренного разрыва соединения. Даже если связь любого компьютера с сетью будет потеряна, вся передаваемая и принимаемая информация никуда не пропадет и будет проверена на соответствие существующим политикам информационной безопасности при следующем установлении соединения.
Все данные, перехваченные за весь период отсутствия устройства в сети, никуда не потеряются и будут в полном объёме переданы в базу в фоновом режиме, незаметно для пользователя и никак не влияя на производительность всей сети. Таким образом, все беседы в мессенджерах, электронные переписки, передачи файлов и даже снимки экрана пользователя мобильного устройства будут подконтрольны службе безопасности компании даже при временном отсутствии устройства в офисе.
Новая возможность подойдет для компаний, сотрудники которых часто находятся в разъездах для ведения переговоров или презентаций. В этом случае контроль мобильных рабочих мест позволит отслеживать передвижение информации на ноутбуках этих работников, которые зачастую используют для работы конфиденциальную и ценную информацию, требующую особой защиты.
SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволит:
  • контролировать утечки информации по различным каналам (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками
  • создать упорядоченный архив коммуникаций компании.

Последний раз редактировалось smirnov1493, 03.08.2011 в 16:56.
smirnov1493 вне форума   Ответить с цитированием
Старый 03.08.2011, 14:30   #138
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию Fingerprint Security - Pro 4.9 - защита iPhone по отпечатку пальца

Один из самых надежных способов аутентификации человека - по его отпечаткам пальцев. Программа Fingerprint Security дает возможность превратить устройство iPhone в сканер, который проверит личность пользователя, сравнив его отпечаток пальца с полученным ранее образцом. Все что нужно сделать - приложить палец к экрану телефона и подождать, пока процесс считывания данных будет завершен. Если телефон попадет в руки постороннему человеку, он не сможет воспользоваться функциями iPhone, поскольку сканер не подтвердит подлинность отпечатка и будет блокировать экран.

Программа предназначена для устройств с iOS 3.0 и выше. Скачать ее можно отсюда . Стоимость лицензии - $0,99.

Последний раз редактировалось smirnov1493, 03.08.2011 в 20:01.
smirnov1493 вне форума   Ответить с цитированием
Этот пользователь сказал Спасибо smirnov1493 за это полезное сообщение:
roBOT 1820 (15.08.2011)
Старый 04.08.2011, 10:50   #139
Свой в доску
 
Аватар для smirnov1493
 
Выигранных турниров: 2

Регистрация: 01.03.2010
Адрес: Антананариву
Сообщений: 3,466
Вы сказали Спасибо: 5,549
Поблагодарили 1,511 раз(а) в 914 сообщениях
По умолчанию Новая версия ABO.CMS 5.6 для разработки и размещения сайтов на любом хостинге


Компания Armex представила новую версию системы управления сайтом ABO.CMS 5.6. В новой версии были произведены существенные изменения и доработки в модулях и ядре системы. Благодаря этим изменениям функциональность системы значительно повысилась и представляет для разработчиков больше возможностей, а для пользователей больше удобства в ежедневной работе.
Одним из главных изменений в новой версии является возможность установки ABO.CMS на любой хостинг. Теперь любая редакция системы управления сайтом версии 5.6 больше не требует для установки наличия на сервере программы Zend Optimizer. Данные изменения открывают программистам и веб-студиям, занимающимся разработкой сайтов, неограниченные возможности в плане доработки и написания отдельной функциональности под любые требования заказчика и интеграции их с ABO.CMS 5.6.
Приятным сюрпризом для пользователей станет также новый WYSIWYG-редактор. В новом редакторе стало удобнее работать с файлами и графикой, например, появилась возможность изменять размер уже загруженных изображений, вращать их или обрезать, а внесенные изменения сохранять сразу же без повторной загрузки на сайт. Также появилась возможность выбора вариантов загрузки - как по одному файлу, так и с помощью массовой загрузки. Теперь пользователи могут с легкостью управлять категориями, создавать папки и перемещать документы. Благодаря новой функциональности WYSIWYG-редактора работать с таблицами, ячейками и данными стало удобнее и быстрее.
В модуль «Пользователи» добавлена вкладка «Поля пользователей», с помощью которой можно добавлять, редактировать и удалять информационные поля в персональных данных пользователя. Администратор может выбирать нужный формат полей, присваивать поля для определенных групп, назначать их обязательными при регистрации или просто делать информационными. Данное нововведение существенно расширяет возможности использования личного кабинета пользователя.
Изменения в новой версии ABO.CMS 5.6 коснулись и интернет-магазина. Теперь пользователь при оформлении покупки может подключить получение на свой е-mail адрес сообщений-уведомлений о текущем статусе своего заказа. В каталоге товаров добавлена возможность отображения для пользователей последних просмотренных им товаров.
Из важных и существенных изменений хочется также отметить полную замену шаблонизатора, используемого в системе управления, обновление до 3-ей версии API в модуле Карты Google и возможность в модуле Статьи объединять их в тематические категории.
Более подробно ознакомиться со списком всех изменений и доработок в версии 5.6 можно в разделе Истории версий на сайте системы управления сайтом ABO.CMS.

Последний раз редактировалось smirnov1493, 04.08.2011 в 21:30.
smirnov1493 вне форума   Ответить с цитированием
Старый 06.08.2011, 14:40   #140
Гражданин
 
Аватар для Aleks61
 

Регистрация: 24.10.2009
Адрес: Омск
Сообщений: 159
Вы сказали Спасибо: 167
Поблагодарили 166 раз(а) в 70 сообщениях
По умолчанию

Вторничная серия патчей от Microsoft за август 2011: 13 бюллетеней, 22 уязвимости


Согласно информации, опубликованной на Microsoft Security Response Center, в этот вторник, 9 августа, корпорация Microsoft готовится выпустить свою "обычную" вторничную серию патчей. Планируемые обновления должны закрыть уязвимости в таких продуктах софтверного гиганта, как Windows, Internet Explorer, сервер SMB, MP3 кодеки, видео-кодек Cinepak, Office, а также в платформе .NET.

Для ОС Windows 7 предназначены 5 из 9 критических бюллетеней. Ещё один критический бюллетень адресован уязвимости в MP3 кодеках софтверного гиганта. Бюллетень MS10-052 устранит ошибку в системе, благодаря которой хакер может перехватить управление компьютером, если пользователь откроет специальным образом инфицированный MP3 файл. При этом у атакующего будет возможность добиться прав, которые есть у локального пользователя. Интересно, что ОС Windows Vista и 7 не подвержены этой угрозе; поволноваться придётся лишь пользователям более старых ОС.

Компания планирует также устранить обнаруженные проблемы с безопасностью в Windows Movie Maker версий 2.1, 2.6, а также 6.0. При использовании злоумышленником данной уязвимости есть риск удалённого выполнения вредоносного кода. Стоит отметить, что данной уязвимости подвержены лишь пользователи Windows XP и Vista.

Официальный релиз бюллетеня запланирован на вторник, 9 августа, в 10:00 утра по PST (21:00 по московскому времени в этот же день). Как обычно в таких случаях Редмонд проведёт специальный веб-каст (среда, 10 августа, в 11:00 утра по PST, или в 22:00 вечера по московскому времени), на котором будут обсуждаться вопросы, связанные с релизом августовского бюллетеня.
http://www.microsoft.com/technet/sec.../MS11-aug.mspx
__________________
Будьте внимательны к своим мыслям - они начало поступков!
Aleks61 вне форума   Ответить с цитированием
Эти 2 пользователя(ей) сказали Спасибо Aleks61 за это полезное сообщение:
Muha (09.08.2011), smirnov1493 (15.08.2011)
Ответ


Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать темы
Вы не можете отвечать на сообщения
Вы не можете прикреплять файлы
Вы не можете редактировать сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.


Часовой пояс GMT +4, время: 10:57.


Rambler's Top100

vBulletin®
Copyright ©2000 - 2021, Jelsoft Enterprises Ltd.
Перевод: zCarot

Скачать КС 1.6


Компьютерные и консольные игры © Все права защищены