Когда задание выполнено, можно просмотреть загруженные страницы или экспортировать их в файлы формата MHT, CHM, EXE, кэш IE или указанную папку. Интересна и функция подготовки компакт-диска с копией сайта, который автоматически загружается на любом компьютере, не требуя предварительной установки Offline Explorer.
Полезные советы
Вся глубина наших глубин
Указывать большую глубину просмотра ссылок небезопасно. В отличие от некоторых из нас, программы выполняют задания добросовестно и буквально. Офлайновый браузер может выкачать неожиданно много информации, в том числе и ненужной. На это уйдет время, которое, как известно — деньги, особенно при почасовой оплате услуг провайдера, и трафик, который у большинства также не бесплатный. Вывод: есть смысл сначала зайти на сайт обычным браузером, чтобы понять, что представляет интерес, а что — нет.
Маска, я тебя знаю!
Помимо ограничения глубины просмотра, уменьшить объем работы помогает выбор файлов по типу. Для этого нужно заранее решить, какие именно файлы представляют интерес, и попросить программу отбирать их по маске. Например, чтобы скопировать фотографии, достаточно указать тип файлов JPG и ограничить минимальный размер с таким расчетом, чтобы не загружались элементы оформления и навигации.
Проверка документов
Встречаются сайты, которые неохотно выдают информацию в ответ на запросы программ, не являющихся веб-браузерами. Это легко понять — включая в страницы сайта рекламу, его владельцы рассчитывают на посетителей, а не на закачку автоматическими инструментами. Поэтому в настройках, как правило, предусмотрена возможность маскировки под популярные браузеры.
Двойной эффект
Целесообразно запускать оффлайновый браузер, когда вы сами не пользуетесь Интернетом. В этом случае программа полностью занимает канал. С учетом существования ночных тарифов напрашивается вывод: есть смысл запускать офлайновый браузер на ночь. Двойной эффект: во-первых, вы высыпаетесь; во-вторых — экономите. Кстати, планировщики заданий умеют после завершения работы отключаться от Сети и даже выключать питание компьютера.
Сайты на экспорт
Попытка скопировать загруженный сайт приводит к неработоспособности ссылок, если на новом месте (например, на другом компьютере) он окажется на другом диске или в другой папке. Сохранить возможность навигации по ссылкам позволяет функция экспорта, которая использует указанный вами путь для коррекции ссылок.
Защита ПК: проактивнее = эффективнее!
Автор: «Домашний компьютер»
Тенденцией мира ПК последних лет является значительный рост числа вирусных эпидемий и целенаправленных атак на компьютеры пользователей. Сегодня вредоносное программное обеспечение может создавать пользователям домашних компьютеров самые различные неприятности. Оно способно открыть доступ к операционной системе другим угрозам, украсть хранящуюся на ПК (или перехватить вводящуюся с него) финансовую информацию (пароли, номера кредиток, пин-коды и т. д.), обезвредить установленную на компьютере систему защиты, модифицировать данные и многое другое. Крупные и мелкие производители программного обеспечения по информационной безопасности постоянно предлагают новые решения вновь возникающих проблем. Старые версии систем защиты обновляются, дополняются, улучшаются. Успешно конкурируя с традиционным ПО по информационной безопасности, сегодня на первый план выходят продукты, работающие по проактивному принципу защиты информации.
Современный рынок программного обеспечения для защиты от различных видов внешних угроз представлен 4-мя основными направлениями:
* антивирусные программы, работающие как по сигнатурному принципу (выявление вредоносного кода), так и на основе эвристического анализатора (анализ кода по нескольким заданным показателям и заключение об опасности/безвредности приложения);
* корпоративные межсетевые экраны (firewall), которые часто используются совместно с network intrusion detection, контролирующей потоки информации в компьютерной сети;
* персональные файрволы, анализирующие трафик на конкретном ПК;
* передовые программы, основанные на системе проактивной защиты ПК от любых видов угроз и анализирующие поведение компонентов информационной системы.
Данным пользователя угрожает не столько наличие вредоносного кода на компьютере, сколько его действие. Вирус, например, может годами находиться на компьютере и не причинять никаких неприятностей. Данные поражаются не вирусом, а в результате выполнения им вредоносных действий. Антивирусные приложения обнаруживают вирусы по изменению кода объектов в результате заражения, а проактивные системы защиты ПК — по выполняемым действиям этого вредоносного приложения на компьютере пользователя.
Читать дальше