Перейти к содержанию

Яндекс.Диск: Безлимитное хранилище для фото и видео снятых на Android и iPhone


7Glasses

Рекомендуемые сообщения

а в гугле  людям вечно приходится клянчить доступ, а тебе  выдавать запросы на  доступ)))

Вы пользовались вообще Google Диск?

Шаг 2. Доступ по ссылке и Доступ для всех в Интернете https://support.google.com/drive/answer/2494822?p=visibility_options&hl=ru&visit_id=637126927234480366-430131022&rd=2

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 32
  • Создана
  • Последний ответ

Топ авторов темы

  • Umnik

    7

  • Mark D. Pearlstone

    5

  • Cosmic radiation

    5

  • 7Glasses

    5

юзеры яндекс диска, подскажите как можно получить больше гигов без доплат?) сейчас дают только 10. слышал, что как-то люди расширялись до 60. 

Ссылка на комментарий
Поделиться на другие сайты

юзеры яндекс диска, подскажите как можно получить больше гигов без доплат?) сейчас дают только 10. слышал, что как-то люди расширялись до 60. 

Даже 60 гб. это ни о чём в ситуации, когда на майл ру давали 1024 гб. Так что проще на щедрость яндекса особо не надеяться и использовать иные файлообменники. 

Ссылка на комментарий
Поделиться на другие сайты

@7Glasses, первое время они увеличивали место за рефералов :) были и другие акции. Сейчас не знаю.

 

 


когда на майл ру давали 1024 гб
да, вот это они злобанули тогда )
Ссылка на комментарий
Поделиться на другие сайты

. слышал, что как-то люди расширялись до 60. 

Дали дополнительно 200 Гб за то, что в 2013 году устанавливал сбойный Яндекс-диск, который удалял системные файлы при обновлении.

Ссылка на комментарий
Поделиться на другие сайты

когда на майл ру давали 1024 гб

Не особый толк, если максимальный размер файла для загрузки на бесплатном тарифе 2 ГБ.

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

@Umnik, хранить видео архивами или порезанным - то ещё удобство. К тому же постоянно скачивать на устройство придётся, чтобы посмотреть.

Ссылка на комментарий
Поделиться на другие сайты

Ну речь же про файлы более 2ГБ. Значит это реально архив. То есть он для резервного копирования нужен. Так что резать его — нормально. В смысле сразу на куски бить, при создании. Ну а просто фоточки держать для пролистывания — Гугл Фото. Их фирменное приложение будет отображать эти фото, будто они на телефоне. И они будут бесшовно (при наличии сети) доступны в любом приложении, которое правильно работает с системой (три строчки кода)

Ссылка на комментарий
Поделиться на другие сайты

Ну речь же про файлы более 2ГБ. Значит это реально архив.

Для меня в первую очередь видео, а не архив. С архивами само собой проблем нет поделить. А видео так напрямую из облака в архивах не посмотришь.

  • Согласен 3
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Метки AirTag стали одним из самых популярных инструментов слежки, которыми пользуются не только легитимные владельцы, забывшие ключи на работе, но и ревнивые супруги, угонщики автомобилей и другие люди с недобрыми намерениями. Реализация крайне проста — брелок тайно подкладывают жертве слежки и с комфортом следят за ее перемещениями через сервис Apple Find My. Мы даже включили защиту от слежки через AirTag в Android-версию решений Kaspersky.
      Но недавно исследователи безопасности опубликовали исследование, которое демонстрирует, что для дистанционной слежки можно не тратиться на AirTag и даже… никогда не приближаться к жертве! Если удастся заразить ее компьютер или смартфон под управлением Android, Windows или Linux особым вредоносным ПО, то зловред сможет посылать через Bluetooth-адаптер этого устройства специальный сигнал, который будет определяться любыми устройствами Apple поблизости как сигнал от AirTag. Иными словами, для Apple-устройств зараженный смартфон или компьютер превращается в… гигантский AirTag, и его можно отслеживать через сеть Find My, в которую входит более миллиарда смартфонов и планшетов Apple.
      Анатомия атаки
      Атака эксплуатирует две особенности технологии Find My.
      Во-первых, в этой сети используется сквозное шифрование, и участники не знают, чьи сигналы они передают. Брелок AirTag и смартфон владельца применяют пару криптографических ключей при обмене информацией. Когда утерянный брелок транслирует по Bluetooth свои позывные, «детекторы» сети Find My (это любые устройства Apple с Bluetooth и связью с Интернетом, неважно чьи) просто передают данные на серверы Apple, используя публичный ключ найденного AirTag для шифрования данных геолокации. Далее зашифрованную информацию о местоположении с сервера может запросить любое устройство: за счет шифрования Apple тоже не знает, кому принадлежит данный сигнал и что за устройство его запросило. Хитрость в том, что расшифровать данные и понять, чей же это AirTag и где конкретно он находится, можно, только зная парный приватный ключ. Поэтому эти данные полезны только владельцу смартфона, сопряженного с данной меткой AirTag.
      Вторая особенность Find My — «детекторы» не проверяют, что полученный ими сигнал о местоположении подан именно устройством Apple. Его может транслировать любое устройство с поддержкой Bluetooth Low Energy (BLE).
      Чтобы злоупотребить этими особенностями, исследователи разработали следующую схему.
      Вредоносное ПО устанавливается на компьютер, смартфон или другое устройство под управлением Android, Windows или Linux и получает информацию об адресе Bluetooth-адаптера, встроенного в гаджет. Информация передается на сервер атакующих, где с помощью мощных видеокарт вычисляется пара ключей шифрования, соответствующих Bluetooth-адресу устройства и совместимых с технологией Find My. Вычисленный публичный ключ передается обратно на зараженное устройство, и зловред начинает транслировать через Bluetooth сообщение, аналогичное сигналам AirTag и содержащее этот ключ. Любое подключенное к Интернету устройство Apple, находящееся поблизости, принимает этот сигнал и передает его на серверы Find My. Сервер злоумышленников использует вычисленный приватный ключ, чтобы запрашивать у сервиса Find My местоположение зараженного устройства и расшифровывать эти данные.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Благодаря закладкам в браузере, почти бездонному почтовому ящику в Gmail, существованию Википедии и весьма эффективному резервному копированию iOS-устройств в iCloud складывается впечатление, что данные хранятся в Интернете вечно и предельно надежно. К сожалению, на практике это не всегда так. Поэтому для информации, которая важна лично вам, нужно организовывать запасное хранилище и защищать его от шифровальщиков и шпионского ПО. В этой статье мы разберемся, что и почему из Интернета нужно копировать и как это сделать.
      Девять сценариев потери
      Про то, как хранящиеся онлайн данные исчезают из доступа, можно написать целый роман — но мы ограничимся лишь перечислением реально случавшихся событий, чтобы лучше показать все их разнообразие:
      Вы сохраняете в закладки любимые рецепты на сайте рецептов, но после редизайна и реконструкции сайта статьи переезжают по новым адресам, а ваши ссылки недействительны. Вы слушаете музыку в стриминг-сервисе, но из вашего плейлиста исчезают песни, потому что правообладатели не договорились о продлении лицензии. Вы ведете переписку с друзьями в мессенджере и рассчитываете, что ее история всегда будет вам доступна, — но мессенджер прекращает работу и история пропадает. Вы собираете библиографию для дипломной или научной работы, но часть статей, на которые нужно сослаться, опубликована на обычных веб-сайтах и больше непригодна к использованию — либо сайт закрылся, либо закрыл все статьи «пейволлом», требованием оплаты для прочтения. Вы ведете заметки в бесплатном онлайн-сервисе, который внезапно становится платным, вообще закрывается или перестает обслуживать определенные регионы. Вы сохранили ссылку на полезную инструкцию по налогам и льготам на государственном веб-сайте, но некоторое время спустя она стала недоступна. Вы храните оригиналы фото и видео в онлайн-фотоальбоме, но провайдер решил снизить разрешение изображений, и теперь тексты на скриншотах и задний план в видео откровенно мутные. Вы опубликовали веб-сайт, но хостинг-провайдер потерял все данные сайта из-за кибератаки. Вам понравился пост в соцсети или вы сами опубликовали там что-то полезное, но не можете найти этот пост спустя несколько месяцев. Возможно, он даже не удален — просто приемлемых инструментов его поиска не существует.  
      View the full article
    • andrew75
      Автор andrew75
      Огромное спасибо организаторам поездки. И со стороны ЛК и от принимающей стороны.
      Как всегда организация на высшем уровне.
      Масса впечатлений, все было замечательно.
      Спасибо всем участникам. Был рад со всеми встретиться.
       
      Ссылки на фото и видео:
      @dkhilobok общие фото https://disk.yandex.ru/d/ao3avsXoVg3oJQ
      @kmscom https://cloud.mail.ru/public/MDGK/NPQSD1uL3
      @Mrak и @Машуня https://disk.yandex.ru/d/rP_NWE0L1aigNw
      @andrew75 https://disk.yandex.ru/d/TAFyOAMCBr7xlA
      @Friend https://cloud.mail.ru/public/aKDk/44Bv89B3c
      @den https://disk.yandex.ru/d/4uG9KQvWbJkvMw
      @kilo https://disk.yandex.ru/d/5eVKr6wnd95mTg
      Фото от инструктора из экстрим-парка: https://disk.yandex.ru/d/6x4IEBaQUqb5dA
       
      Делимся впечатлениями, выкладываем фото и видео. 
      Ссылки будут добавлены в шапку темы.
    • KL FC Bot
      Автор KL FC Bot
      За последние полтора года мы окончательно разучились верить своим глазам. Подделка изображений в фоторедакторах встречалась и ранее, но появление генеративного ИИ вывело подделки на новый уровень. Пожалуй, первым знаменитым ИИ-фейком можно назвать ставшее виральным год назад фото папы римского в белом пуховике, но с тех пор счет таким качественным подделкам пошел на тысячи. Более того, развитие ИИ обещает нам вал убедительных поддельных видео в самом ближайшем будущем.
      Один из первых дипфейков, получивших всемирную популярность: папа римский в белом пуховике
      Это еще больше усложнит проблему отслеживания «фейковых новостей» и их иллюстративного материала, когда фото одного события выдаются за изображение другого, людей, которые никогда не встречались, соединяют в фоторедакторе и так далее.
      Подделка изображений и видео имеет прямое отношение к кибербезопасности. Уже давно в разного рода мошеннических схемах жертв убеждают расстаться с деньгами, присылая им фото людей или животных, для которых якобы ведутся благотворительные сборы, обработанные изображения звезд, призывающих инвестировать в очередную пирамиду, и даже изображения банковских карт, якобы принадлежащих близким знакомым жертвы мошенничества. На сайтах знакомств и в других соцсетях жулики тоже активно используют сгенерированные изображения для своего профиля.
      В наиболее сложных схемах дипфейк-видео и аудио, якобы изображающие начальство или родственников жертвы, применяются, чтобы убедить ее совершить нужное аферистам действие. Совсем недавно работника финансовой организации убедили перевести $25 млн мошенникам — жулики организовали видеозвонок, на котором присутствовали «финдиректор» и другие «коллеги» жертвы, — все дипфейковые.
      Как бороться с дипфейками и просто фейками? Как их распознавать? Это крайне сложная проблема, но ее остроту можно поэтапно снизить, особенно если научиться отслеживать происхождение изображения.
       
      Посмотреть статью полностью
    • KL FC Bot
      Автор KL FC Bot
      Надежная и безопасная мобильная связь нужна в любой современной организации, будь то бизнес или государственная структура. По большому счету, на данный момент выбор невелик: смартфон на платформе Android или Apple iPhone. На первый взгляд кажется, что iPhone значительно безопаснее: ограничение функциональности сторонних программ, единственный жестко контролируемый маркетплейс, на порядок меньше зловредов… Но давайте все-таки погрузимся в тему поглубже и посмотрим, так ли это на самом деле?
      Так ли безопасна iOS?
      Новости о том, что телефоны Apple можно заразить зловредом, с завидной периодичностью всплывают уже несколько лет: речь идет о так называемом «легальном ПО для наблюдения» Pegasus. Списки его жертв состояли преимущественно из активистов, политиков, журналистов. Поэтому к данной угрозе было принято относиться как к городской легенде — чему-то опасному, но столь редкому, что шансов встретиться с ним в реальности крайне мало (если, конечно, не искать специально). Но тут атакующие постучались непосредственно к нам: в июне этого года мы рассказали об атаке на менеджмент «Лаборатории Касперского» при помощи зловреда Triangulation (кстати, на ближайшей конференции Security Analyst Summit мы планируем предстваить подробный анализ этой атаки, если вам интересно — присоединяйтесь).
      То есть произошла атака на коммерческую компанию, в которой iPhone использовался как стандартное средство рабочей связи. После тщательного расследования и публикации утилиты triangle_check для автоматического поиска следов заражения мы создали почтовый ящик, на который могли бы написать жертвы аналогичной атаки. И на него пришли письма от других пользователей смартфонов Apple, утверждавших что они также обнаружили признаки заражения своих устройств. Поверьте, нам уже не кажется, что целевая атака на iPhone — редкое явление.
       
      Посмотреть статью полностью
×
×
  • Создать...