niedziela, 30 grudnia 2012

Zamienione klawisze

Zamiana klawiszy Z i Y



Problem z którym spotyka się praktycznie każdy to zamiana klawiszy klawiatury Z oraz Y.


Pierwszy sposób:


Najprostszym rozwiązaniem jest kliknięcie przycisków Ctrl + Shift i problem z głowy :)

Drugi sposób:


Jednak, żeby mieć problem na zawsze z głowy wchodzimy w ustawienia regionalne i usuwamy układ Polski (214).

niedziela, 16 grudnia 2012

Wybór Routera.



          Na pewno niejedna osoba miała, ma, lub będzie mieć dylemat "Jaki router kupić?". Jak wiadomo stabilność sprzętu bierze się z niezawodności hardware i zainstalowanego na nim software. Niestety, liczba dostępnych modeli, różniących się między sobą obsługiwanymi standardami i funkcjonalnością, może przytłaczać.  Jaki router kupić, aby spełniał oczekiwania? Jak zabezpieczyć sieć domową?  W tym artykule postaram się odpowiedzieć  na te pytania.

Standardy WI-FI

Na chwilę obecną rozsądnym i przyszłościowym wyborem jest router WiFi obsługujący standard IEEE 802.11n, najlepiej w trybie dwuzakresowym z możliwością jednoczesnej transmisji na obu pasmach (tzw. simultaneous dual-band; pasma 2,4 GHz i 5 GHz). Urządzenie tego typu oferuje lepszy zasięg, większą przepustowość i zdecydowanie większą elastyczność podczas tworzenia bezprzewodowej sieci domowej. Przykładowo częstotliwość 2,4 GHz można zarezerwować dla klientów 802.11b/g, aby nie ograniczali oni prędkości transmisji dla klientów 802.11n na paśmie 5 GHz. Można również przydzielić pasmo 2,4 GHz do obsługi prostych, niewymagających wysokich transferów czynności, jak np. przeglądanie stron internetowych, zaś podczas np. strumieniowania multimediów w rozdzielczości HD używać częstotliwości 5 GHz.
Warto wziąć pod uwagę fakt, że na pasmo 2,4 GHz jest obecnie dość “zapchane”. Mieszkając w blokowisku można z góry założyć, że w sąsiedztwie znajdzie się jeden, a nawet kilka routerów WiFi, które będą pracować na tym samym kanale i wzajemnie się zakłócać. Na podobnych częstotliwościach nadają także m.in. urządzenia Bluetooth i radiowe myszki bezprzewodowe. W rezultacie jakość sygnału ulega mniejszemu lub większemu pogorszeniu, które z kolei może prowadzić do znacznego ograniczenia wydajności sieci, a nawet zrywania połączeń. Decydując się na pasmo 5 GHz, które nie jest jeszcze zbyt popularne, można tego (przynajmniej na jakiś czas) uniknąć. Trzeba jednak wiedzieć, że nie wszystkie urządzenia je obsługują. Tańsze zwykle pozwalają na komunikację jedynie na paśmie 2,4 GHz. Jednocześnie należy pamiętać, że deklarowane maksymalne przepustowości WiFi nijak mają się do rzeczywistości. I tak korzystając z łączności w standardzie 802.11g zazwyczaj można liczyć na maksymalnie 20-25 Mb/s, choć teoretycznie powinno dać się osiągnąć nawet 54 Mb/s. W przypadku N-ki jest podobnie, dlatego kupując tani router z WiFi działającym w trybie N-lite (150 Mb/s) trzeba przygotować się na to, że może on sobie nie poradzić z łączami szybszymi niż np. 40 Mbit.
Warto zatem zaopatrzyć się w router WiFi obsługujący w pełni standard 802.11n, który pozwoli wykorzystać możliwości coraz szybszych łączy i umożliwi sprawne przesyłanie dużych plików między komputerami znajdującymi się w sieci LAN. Większa przepustowość na pewno kiedyś się przyda, jak nie za miesiąc czy dwa, to za pół roku lub rok. A wtedy nie trzeba będzie wymieniać routera na nowy.

Typ łącza, a router WiFi

Na początek należy określić jaki typ łącza wykorzystywany jest do łączenia się z Siecią. Gdy usługę dostępu do Internetu świadczy sieć osiedlowa to najprawdopodobniej rolę medium pełni klasyczna skrętka (ekranowana bądź nie) z końcówką RJ-45 (jak zwykło się nazywać 8P8C), która jest tania i prosta w instalacji. Również operatorzy telewizji kablowych (np. UPC) często dostarczają modemy, które podłącza się do karty sieciowej za pomocą zwykłego ethernetowego kabla. W obu powyższych przypadkach wybór jest prosty. Na celownik należy wziąć routery z wejściem WAN (Wide Area Network) typu RJ-45.
Natomiast gdy naszym ISP jest operator telekomunikacyjny (np. Telekomunikacja Polska lub Netia), najprawdopodobniej korzystamy z linii telefonicznej z końcówką RJ-11. Należy zatem znaleźć router WiFi z wejściem tego typu i wbudowanym modemem ADSL2+, który naturalnie jest kompatybilny ze starszymi wersjami ADSL i pozwala na wykorzystanie pełnej przepustowości najszybszych łączy. Wcześniej jednak trzeba ustalić Annex. Dla linii analogowych wybieramy Annex A, dla cyfrowych (ISDN) Annex B. W razie wątpliwości najlepiej zerknąć do umowy bądź zadzwonić do biura obsługi klienta danego ISP.

Zabezpiecz swoją sieć!

Wybierając router nie można zaniedbać kwestii bezpieczeństwa. Urządzenie koniecznie powinno obsługiwać szyfrowanie WPA2 (najlepiej z wykorzystaniem AES), a co najmniej WPA. Przestarzały WEP nie stanowi praktycznie żadnej bariery dla potencjalnych, nawet niezbyt rozgarniętych włamywaczy.
Nie powinno też zabraknąć wbudowanego firewalla (Stateful Packet Inspection), chroniącego przed podstawowymi typami ataków (głównie DoS i DDoS). Bardziej zaawansowani użytkownicy docenią opcje pozwalające na tworzenie sieci VPN (z możliwością łączenia podsieci przez jeden tunel, translacją NAT, filtrowaniem pakietów i QoS) czy strefy zdemilitaryzowanej (DMZ – Demilitarized Zone).
Zaawansowane funkcje routera

Funkcjonalność nowoczesnych routerów WiFi wykracza daleko poza udostępnianie połączenia internetowego drogą bezprzewodową. Nieco bardziej zaawansowane konstrukcje mają wbudowane porty USB z funkcją hosta, do których można podpiąć np. dysk zewnętrzny lub pendrive i przekształcić go w serwer NAS lub drukarkę, o ile obsługiwany jest serwer druku. W droższych modelach można także podłączać modemy 3G/HSPA. Niektóre mają nawet takowe wbudowane i wystarczy włożyć kartę SIM.
Jeśli często pobieramy pliki z sieci P2P przyda się możliwość przekierowywania portów. Niektóre routery oferują nawet własnych klientów wybranych sieci (np. BitTorrent). Co prawda ich możliwości nie są zbyt zaawansowane, ale nie da się ukryć, że możliwość pobierania pliku i zapisywania go na podpięty dysk bez konieczności pozostawiania włączonego komputera może być kusząca.
Posiadaczom odtwarzaczy sieciowych (tzw. DMR-ów) z interfejsami WiFi przyda się usługa WMM (Wireless Multimedia), która dba o to, by strumieniowane za pomocą sieci bezprzewodowej multimedia były odtwarzane płynnie. Oczywiście można wziąć sprawy we własne ręce i wybrać router WiFi pozwalający na manualne ustalanie priorytetów dla ruchu w zależności od jego typu (QoS – Quality of Service).
Korzystający z dobrodziejstw telefonii internetowej powinni rozważyć zakup routera z bramką VoIP, do którego będą mogli podłączyć zwykły aparat telefoniczny. Natomiast osoby używające wielu urządzeń wykorzystujących łączność Bluetooth mogą podczas zakupu zwrócić uwagę na obecność opcji “bluetooth coexistence mode”, która poprawia niezawodność transmisji danych.

Przed zakupem:

Wybierając router WiFi wiele osób zapomina o zwróceniu uwagi na wbudowany switch. Tymczasem sporo urządzeń nadal oferuje przepustowość rzędu 100 Mbit (Fast Ethernet), która wraz z rozrostem sieci (i wzrostem wymagań użytkowników ;)) przestaje wystarczać. Warto wybrać model z gigabitowym przełącznikiem, dzięki któremu przesyłanie dużych plików między komputerami czy np. odtwarzaczem sieciowym i serwerem NAS będzie odbywało się sprawnie.
Inną kwestią jest zasięg. Jeśli router WiFi ma obejmować nim np. duży, piętrowy dom i jeszcze ogród wokół niego, warto aby miał odkręcane anteny. Fabryczne nie mają zazwyczaj zbyt dużego zysku i ograniczają zasięg routera. Lepiej wymienić antenę na lepszą niż rozstawiać po okolicy Access Pointy działające w trybie repeatera, by wzmacniać słaby sygnał.

Alternatywne oprogramowanie routerów WI-FI

Oprogramowanie stworzone przez producenta niejednokrotnie jest ograniczone i nie spełnia naszych oczekiwań. Na szczęście możliwości wielu routerów można zwiększyć instalując na nich alternatywne oprogramowanie. Najpopularniejsze obecnie są DD-WRT, TomatoOpenWrt.
Dodają one wiele przydatnych funkcji takich jak np. możliwość płynnej regulacji mocy nadajnika czy zaawansowana kontrola QoS. Niestety, nie wszystkie routery pozwalają na wgrywanie niestandardowego oprogramowania. Jeśli zatem ktoś chce mieć możliwość instalacji alternatywnego firmware’u powinien rzucić okiem na listy wspieranych urządzeń, które są dostępne na stronach twórców.

Zabezpiecz swoją sieć!

Po zakupieniu routera należy bezwzględnie:
  • zaktualizować jego oprogramowanie (firmware) do najnowszej dostępnej wersji. Nieaktualne oprogramowanie może zawierać luki, które potencjalny intruz mógłby wykorzystać w celu uzyskania nieautoryzowanego dostępu do sieci.
  • zmienić domyślne login i hasło routera. To drugie powinno być długie (min. 8 znaków), zawierać duże i małe litery, cyfry oraz znaki specjalne i nie znajdować się w słowniku. Odpadają zatem takie kombinacje jak Wacek20121985 czy admin1 ;).
  • zmienić fabryczny SSID. Zazwyczaj jest to nazwa producenta lub model routera. Jedno i drugie ułatwia intruzowi zadanie, gdyż może on zawęzić krąg poszukiwań i wykorzystać np. znany błąd wykryty w oprogramowaniu danego modelu. Można też wyłączyć rozgłaszanie (broadcasting) SSID, ale stanowi to barierę tylko dla dzieciaków. Każdy inny bez problemu uzyska SSID za pomocą ogólnodostępnych, darmowych narzędzi.
  • włączyć szyfrowanie WPA2-PSK [AES], ustawić mocne hasło i nie zezwalać na autentykację za pomocą WEP. O tym, że WEP da się “złamać” w kilka bądź kilkanaście sekund chyba nie trzeba nikomu udowadniać. Słownikowe hasło, np. imię, nawet po dodaniu do niego daty urodzin, imienin czy ślubu również nie jest żadną przeszkodą.
  • wyłączyć WPS (WiFi Protected Setup). Owszem, ta funkcja bardzo ułatwia przyłączanie nowych urządzeń do sieci WLAN, ale stwarza też dla niej zagrożenie. Odkryty niedawno błąd bezpieczeństwa pozwala atakującemu na uzyskanie PIN-u WPS, a następnie na ustalenie klucza WPA/WPA2 w ciągu kilku godzin. A większość nowych routerów ma WPS w standardzie aktywny…
  • można ustawić filtrowanie adresów MAC. Nie zabezpieczy to sieci przed włamywaczem-amatorem, ale odsieje żądne wrażeń dzieci neo.
  • skonfigurować firewall (jeśli domyślnie nie jest) tak, aby chronił przed podstawowymi typami ataków DoS i DDoS, np. Ping of Death czy SYN flood. Wszystkie nieużywane porty sieciowe powinny być zamknięte i niewidoczne dla innych.
  • można ustawić “na sztywno” adresy serwerów DNS i bramy domyślnej. Gdy ktoś jest wyjątkowo uparty może pokusić się o ataki typu DNS Spoofing i man-in-the-middle. Co prawda w większości przypadków jest to scenariusz mało realny, ale zawsze lepiej dmuchać na zimne.

środa, 21 grudnia 2011

Nie klikaj w Mój Kalendarz!



Znajomy zaproponował Ci zaakceptowanie aplikacji Mój Kalendarz? Ostrożnie! Znajomych z instalacji Facebook aplikacji, zaproponowałem moim kalendarzu? Uważaj! Ten niepozorny mały program narzędziowy jest w rzeczywistości niebezpieczny i służy do zbierania dużej ilości danych o użytkownikach w sieci - od adresów e-mail po strony internetowe, które odwiedzili. To nie pierwszy i nie ostatni przypadek stosowania tej metody. Dopiero po długim czasie użytkownik zrozumie dokument odnośnie polityki prywatności, czas pokazuje na co użytkownik wyraża zgodę instalując program w swoim profilu na portalu społecznościowym.

   Uważaj na to co zamieszczasz na Facebooku - możesz mieć problemy

Użytkownicy, którzy zainstalowali Mój Kalendarz są coraz bardziej zdenerwowani. Nieumyślnie wysyłają zaproszenia i zapytania odnośnie tej aplikacji. Istnieją już pierwsze fanpage'e na fb, zrzeszające przeciwników Mojego Kalendarza.

Znawcy podkreślają, że Mój Kalendarz ukrywa swoją instalację przed użytkownikiem. Program przekonuje do tego, że wystarczy się do niego zalogować, żeby odpowiedzieć na prośbę uzupełnienia danych w aplikacji znajomego. Faktycznie zalogowanie się do aplikacji dodaje aplikację do profilu użytkownika na fb, a zaznaczenie w niej znajomych sprawia, że oni też dostują zaproszenie i historia się powtarza.


Dołącz do fanów Technowinek na Facebooku

Mój Kalendarz ukrywa fakt gromadzenia danych o użytkownikach Facebooka, zamiast tego informuje o funkcji przypominania o urodzinach znajomych (warto nadmienić, że taką funkcję posiada sam Facebook). Informacja o tym, że program gromadzi dane użytkownika znajduje się dopiero w dokumencie „polityka prywatności”. Wśród danych, jakie Mój Kalendarz, może gromadzić znajdują się m.in. adres mailowy internauty, jego wiek i płeć, informacje o konfiguracji komputera, a także lista ulubionych stron oraz informacje o znajomych. Dodatkowo aplikacja Mój Kalendarz może uzyskać dostęp do informacji o adresie IP użytkownika, języku przeglądarki, liście odwiedzonych stron oraz czasie na nich spędzonym. Wszystko to podobno w celu lepszego dopasowania możliwości aplikacji do potrzeb użytkownika.

- Przed kliknięciem w dowolną aplikację udostępnianą w serwisach społecznościowych warto najpierw zapoznać się z informacjami o tym, do jakich danych użytkownika program uzyska dostęp. Można to zrobić, czytając uważnie politykę prywatności danej aplikacji. Zadanie to wielokrotnie jest jednak bardzo trudne – polityki takie pisane są trudnym językiem, zawierającym żargon prawniczy, często dokument taki jest pisany w języku angielskim – mówi Paweł Śmierciak, analityk zagrożeń z krakowskiego biura firmy ESET.

Jak podkreśla Śmierciak warto jednak poświęcić chwilę i spróbować zrozumieć, na co tak naprawdę wyrażamy zgodę, instalując dany program. Może się bowiem zdarzyć, że zaakceptujemy instalację aplikacji, która rozsyła do znajomych ogromne ilości niechcianych wiadomości lub wabi ich w pułapki, np. obiecuje dostęp do kontrowersyjnego filmu, a w rzeczywistości przekierowuje do stron zawierających złośliwe programy.

Co zrobić, jeśli zainstalowałeś nieumyślnie Mój Kalendarz w swoim profilu na Facebooku i chcesz go usunąć?

1. Wybierz ustawienia prywatności, rozwijając menu „strona główna”.

2. Wybierz „Edytuj ustawienia” przy „Aplikacje i witryny”.

3. Kliknij „Usuń niechciane aplikacje lub aplikacje wysyłające spam” widoczne pod aplikacją Mój Kalendarz.

poniedziałek, 3 października 2011

Naprawa RTV, pogotowie komputerowe.

Polecam!!!

Naprawa RTV, pogotowie komputerowe. Dojazd do klienta na terenie Kielc i Radomia 1 zł. Diagnoza uszkodzonego sprzętu gratis. Kontakt 510233071..

System Windows nie może odnaleźć certyfikatu do zalogowania użytkownika w sieci nazwa_sieci.


Przedstawiam rozwiązanie ww. problemu. Kiedyś również się z nim spotkałem, a nigdzie w sieci nie mogłem znaleźć prostego sposobu jego rozwiązania.


(rys. 1. Komunikat informujący nas o błędzie)

  1. Wchodzimy w Panel sterowania >> Połączenia sieciowe, a następnie klikamy prawym przyciskiem myszy na Połącznie sieci bezprzewodowej i wybieramy Właściwości.

 

2. Wybieramy zakładkę Sieci bezprzewodowe, zaznaczamy wybraną sieć (w moim przypadku babcia_gienia) i klikamy właściwości.







3. We właściwościach wchodzimy w zakładkę Uwierzytelnianie i odznaczmy ptaszka przy polu Włącz uwierzytelnianie metodą IEEE 802.1x dla tej sieci, następnie klikamy ok i akceptujemy wszystko po kolei co mamy do zaakceptowania.


Powodzenia! :)