Czas już najwyższy by zacząć się przygotowywać do matury...
Zacznijmy od wymagań: Kliknij by rozwinąć/ukryć
Jak już wiemy czego trzeba się nauczyć to czas zacząć się uczyć ;D
Kolejne artykuły będą zawierać informację właśnie związane z maturą, jeżeli jest jakiś temat którego nie rozumiecie a chcielibyście bym omówił napiszcie w komentarzach.
piątek, 30 września 2011
Ukrywanie IP w czasie przeglądania sieci czyli jak zostać anonimowym w sieci
Wpierw jak, potem dlaczego tak i co nam to daje.
Drugim jest wykorzystanie serwerów proxy (lista serwerów, 2 lista serwerów). Tutaj trzeba zaznaczyć że adres zmieniamy w opcjach przeglądarki lub w łatwiejszy sposób przy pomocy pluginów proxy (FF, Chrome, IE)
Trzecim sposobem i jednym najbezpieczniejszych jest wykorzystanie sieci TOR. (skonfigurowany FF pod TORa)
Drugi sposób pozwala nam dokładnie określić z jakiego serwera chcemy korzystać (np możemy wybrać serwer amerykański jeżeli jakaś strona zezwala tylko na wchodzenie amerykanom).
Trzeci sposób jest przeznaczony dla tych którym najbardziej zależy na anonimowości. Użytkowników TORa z wyłączoną obsługą JavaScript nie da się wyśledzić. TOR pozwala również na wchodzenie na strony specjalnie utworzone dla sieci TOR. Adresy takich stron to:
The Hidden Wiki: http://pibn3ueheubjxv2z.onion/
Polska Ukryta Wiki: http://kpvz7ki2v5agwt35.onion/
Linkageddon - http://127.0.0.1:8888/USK@Isel-izgllc8sr~1reXQJz1LNGLIY-voOnLWWOyagYQ,xWfr4py0YZqAQSI-BX7bolDe-kI3DW~i9xHCHd-Bu9k,AQACAAE/linkageddon/196/
Teraz krótko o szybkości działania danego rozwiązania
Web Proxy są jednym z najszybszych, na równi z nimi są serwery proxy (wszystko zależy od serwera jakiego znajdziemy), najwolniejsza jest sieć TOR ale za to najbezpieczniejsza.
Jak ukryć IP?
Pierwszym sposobem jest skorzystanie ze stron proxy (agregator Web-Proxy)Drugim jest wykorzystanie serwerów proxy (lista serwerów, 2 lista serwerów). Tutaj trzeba zaznaczyć że adres zmieniamy w opcjach przeglądarki lub w łatwiejszy sposób przy pomocy pluginów proxy (FF, Chrome, IE)
Trzecim sposobem i jednym najbezpieczniejszych jest wykorzystanie sieci TOR. (skonfigurowany FF pod TORa)
Dlaczego tak i co nam to daje?
W pierwszym sposobie odpowiedź jest oczywista Web-Proxy daje nam możliwość szybkiej zmiany IP bez dodatkowego oprogramowania i wiedzy.Drugi sposób pozwala nam dokładnie określić z jakiego serwera chcemy korzystać (np możemy wybrać serwer amerykański jeżeli jakaś strona zezwala tylko na wchodzenie amerykanom).
Trzeci sposób jest przeznaczony dla tych którym najbardziej zależy na anonimowości. Użytkowników TORa z wyłączoną obsługą JavaScript nie da się wyśledzić. TOR pozwala również na wchodzenie na strony specjalnie utworzone dla sieci TOR. Adresy takich stron to:
The Hidden Wiki: http://pibn3ueheubjxv2z.onion/
Polska Ukryta Wiki: http://kpvz7ki2v5agwt35.onion/
Linkageddon - http://127.0.0.1:8888/USK@Isel-izgllc8sr~1reXQJz1LNGLIY-voOnLWWOyagYQ,xWfr4py0YZqAQSI-BX7bolDe-kI3DW~i9xHCHd-Bu9k,AQACAAE/linkageddon/196/
Teraz krótko o szybkości działania danego rozwiązania
Web Proxy są jednym z najszybszych, na równi z nimi są serwery proxy (wszystko zależy od serwera jakiego znajdziemy), najwolniejsza jest sieć TOR ale za to najbezpieczniejsza.
czwartek, 29 września 2011
Jak wysłać maila z czyjegoś adresu?
Wielu ludzi o tym wie ale jeszcze więcej nie wie więc, taki mały wpis informacyjny dla tych co nie wiedzą :)
Najprostszą opcją aby wysłać maila z cudzego adresu mailowego jest użycie jednej z poniższych stron:
emkei.cz/ - świetna stronka pozwala między innymi na zmianę daty wysłania wiadomości, załączenie plik do maila, wybrania z nagłówkiem którego programu pocztowego ma być wysłana.
hidemyass.biz - limit 10 maili
Trudniejsza wersja to znalezienie serwera zezwalającego na wysyłanie maili, z dowolnego adresu.
Aby sprawdzić czy dany serwer pocztowy będzie działał do wysyłania mail możemy użyć strony dnsstuff, na tej stronce w polu pod DNS Lookup wpisujemy adres serwera a z listy wybieranej wybieramy TXT, jeśli w wynikach znajdziemy w wiadomości "v=spf1 cośtam" to znaczy że serwer się nie nadaje. Jakby udało nam się znaleźć serwer który zwróci nam TXT bez "v=spf1 cośtam" to sprawdzamy teraz
serwer MX (z pola wyboru w DNS Lookup) i wybieramy serwer o najwyższym priorytecie.
Teraz wystarczy połączyć się z serwer np poprzez telneta wbudowanego windows XP do visty/7 trzeba go doinstalować:
Gdy już mamy telneta uruchamiamy linie komend (start->uruchom->cmd) i wpisujemy:
telnet adresserwera 25
HELO nazwa_domeny
MAIL FROM: falszywy@mail.com
RCPT TO: do@kogo.jest
DATA
Tutaj wiadomosc
.
QUIT
Najprostszą opcją aby wysłać maila z cudzego adresu mailowego jest użycie jednej z poniższych stron:
emkei.cz/ - świetna stronka pozwala między innymi na zmianę daty wysłania wiadomości, załączenie plik do maila, wybrania z nagłówkiem którego programu pocztowego ma być wysłana.
hidemyass.biz - limit 10 maili
Trudniejsza wersja to znalezienie serwera zezwalającego na wysyłanie maili, z dowolnego adresu.
Aby sprawdzić czy dany serwer pocztowy będzie działał do wysyłania mail możemy użyć strony dnsstuff, na tej stronce w polu pod DNS Lookup wpisujemy adres serwera a z listy wybieranej wybieramy TXT, jeśli w wynikach znajdziemy w wiadomości "v=spf1 cośtam" to znaczy że serwer się nie nadaje. Jakby udało nam się znaleźć serwer który zwróci nam TXT bez "v=spf1 cośtam" to sprawdzamy teraz
serwer MX (z pola wyboru w DNS Lookup) i wybieramy serwer o najwyższym priorytecie.
Teraz wystarczy połączyć się z serwer np poprzez telneta wbudowanego windows XP do visty/7 trzeba go doinstalować:
Start->Panel sterowania->Programy i funkcje -> Włącz lub wyłącz funkcje systemu Windows - > zaznaczamy "klient telnet" -> ok
Gdy już mamy telneta uruchamiamy linie komend (start->uruchom->cmd) i wpisujemy:
telnet adresserwera 25
HELO nazwa_domeny
MAIL FROM: falszywy@mail.com
RCPT TO: do@kogo.jest
DATA
Tutaj wiadomosc
.
QUIT
Subskrybuj:
Posty (Atom)
I. WIADOMOŚCI I ROZUMIENIE
Zdający zna i rozumie podstawowe pojęcia, metody, narzędzia i procesy
związane z informatyką i technologią informacyjną:
POZIOM PODSTAWOWY:
1) opisuje środki, narzędzia i metody informatyki posługując się poprawną
terminologią informatyczną
2) zna rolę, funkcje i zasady pracy sprzętu komputerowego
3) charakteryzuje typowe narzędzia informatyczne i ich zastosowania
4) zna podstawową terminologię związaną z sieciami komputerowymi:
rodzaje sieci, protokoły, opisuje podstawowe usługi sieciowe
i sposoby ochrony zasobów
5) omawia przydatność i wiarygodność różnych źródeł i zbiorów informacji oraz
użyteczność sposobów i form ich reprezentowania
6) zna sposoby reprezentowania informacji w komputerze
7) zna podstawowe algorytmy i techniki algorytmiczne:
a) algorytmy badające własności liczb całkowitych i naturalnych
b) algorytmy wyszukiwania i porządkowania (sortowania)
c) algorytmy na tekstach
d) proste algorytmy szyfrowania
e) metoda dziel i zwyciężaj
f) iteracja i rekurencja
8) zna zasady programowania strukturalnego
9) zna podstawowe własności algorytmów
10) zna podstawowe pojęcia związane z relacyjnymi bazami danych
11) zna i opisuje zasady etyczne i prawne związane z wykorzystywaniem
informacji i oprogramowania
POZIOM ROZSZERZONY:
Jak na poziomie podstawowym oraz
1) zna i opisuje zasady administrowania siecią komputerową
2) charakteryzuje sposoby reprezentowania informacji w komputerze
3) zna systemy liczbowe mające zastosowanie w informatyce
4) zna techniki algorytmiczne i algorytmy:
a) dziel i zwyciężaj
b) metoda zachłanna
c) iteracja i rekurencja
d) badające własności liczb całkowitych
e) wyszukiwania i porządkowania (sortowania)
f) schemat Hornera
g) algorytmy na tekstach
h) algorytmy numeryczne
i) algorytmy kompresji
5) zna wybrane struktury danych i ich realizację
6) zna zasady programowania obiektowego
II. KORZYSTANIE Z INFORMACJI
Zdający stosuje posiadaną wiedzę do rozwiązywania zadań teoretycznych i praktycznych:
POZIOM PODSTAWOWY:
1) posługuje się typowymi programami użytkowymi
2) wykorzystuje wybrane środowisko programistyczne do zapisywania,
uruchamiania i testowania programu
3) korzysta z zasobów i usług sieci komputerowych
4) stosuje metody wyszukiwania i przetwarzania informacji w relacyjnych
bazach danych
5) stosuje podstawowe algorytmy i struktury danych w rozwiązywaniu
problemów informatycznych
6) dobiera właściwy program (użytkowy lub własnoręcznie napisany)
do rozwiązywanego zadania
7) wykorzystuje zdobytą wiedzę i umiejętności do rozwiązywania zadań
z różnych dziedzin nauczania i problemów z życia codziennego
POZIOM ROZSZERZONY:
Jak na poziomie podstawowym oraz
1) stosuje metody wyszukiwania i przetwarzania informacji w relacyjnych
bazach danych z wykorzystaniem różnych technik i narzędzi
2) stosuje kolejne etapy prowadzące do otrzymania poprawnego rozwiązania
problemu: od sformułowania specyfikacji problemu po testowanie rozwiązania
3) stosuje narzędzia i techniki informatyczne do modelowania i symulacji
procesów oraz zjawisk
III. TWORZENIE INFORMACJI
Zdający stosuje metody informatyczne do rozwiązywania problemów:
POZIOM PODSTAWOWY:
1) tworzy specyfikację problemu, proponuje i analizuje jego rozwiązanie
2) formułuje informatyczne rozwiązanie problemu przez dobór
algorytmu oraz odpowiednich struktur danych i realizuje je w wybranym
języku programowania
3) projektuje relacyjne bazy danych i wykorzystuje do ich realizacji
system bazy danych
4) wykorzystuje różnorodne źródła i zasoby informacji do tworzenia
dokumentów tekstowych i multimedialnych
POZIOM ROZSZERZONY:
Jak na poziomie podstawowym oraz
1) projektuje i przeprowadza wszystkie etapy na drodze do otrzymania
informatycznego rozwiązania problemu
2) wykorzystuje metody informatyki w rozwiązywaniu problemów
3) uzasadnia poprawność, złożoność i efektywność rozwiązania problemu
4) projektuje relacyjne bazy danych i proste aplikacje bazodanowe
5) tworzy dokumenty sieciowe i multimedialne z użyciem zaawansowanych
technik, w tym programowania
6) opisuje nowe zastosowania narzędzi informatyki i antycypuje
ich konsekwencje dla życia społecznego,
gospodarczego (korzyści i zagrożenia)