Статьи Книги ЧаВО
Мы рады приветствовать вас на этом сайте!
Главная
 Главная  Контакты
 
Программинг
Статьи Книги ЧаВО
 
xBOOKi
Fresh Books Операционки Сети
 
Поиск
-------
 
Counters
Яндекс цитирования
Rambler's Top100
-------
 
CryptDisk.4h
Программа которая позволяет создать виртуальный шифрованный логический диск.

cryptdisk.4hack.com

-------
 
 

Delphi → Что нам стоит Doom построить…

Думаю, что такое компьютерные игры, знает каждый читатель, но вряд ли всем известен процесс их создания. Если читатель увлекается программированием, то, наверное, в его библиотеке имеется несколько книг на данную тему, но редко в книгах по программированию найдешь хотя бы пару слов о том, как разрабатываются компьютерные игры или какие программы для этого нужны. В этой статье мы попробуем рассмотреть несколько важнейших азов, без которых не создаётся ни одна приличная игра.


Delphi → Читаем из файла, открытого другим приложением

Даже если файл открыт с низкими привелегиями (используя ReadOnly, ShareReadWrite) , иногда открытие уже открытого файла может приводить к ошибкам, особенно, если это файл интенсивно используется другим приложением. Самый простой способ решить эту проблемму - это использовать MemoryStream вместо непосредственного доступа к файлу:


PHP → Часто задаваемые вопросы (FAQ) по PHP

(перевод документации) "PHP, что означает 'PHP: Hypertext Preprocessor' ('PHP: Предварительный Обработчик Гипертекста'), является внедряемым в HTML языком описания скриптов.

Многое из его синтаксиса было позаимствовано из C, Java и Perl с добавлением некоторых уникальных, специфичных для PHP, особенностей.

Целью создания языка является предоставление web-разработчикам возможности быстрого создания динамически генерируемых страниц."


PHP → Цикл от человека - Рекурсия от Бога

Предположим что вам нужно подсчитать размер всех файлов начиная с текущей директории , получить их число и количество вложенный поддиректорий. Подобные задачи решаться применением рекурсии - то есть обращения из функции к самой себе.


Delphi → Декомпиляция в Delphi

Читая форумы по программированию, иногда натыкаешься на вопрос типа: "У меня есть откомпилированная программа на Delphi. Как мне получить её исходный код?". Обычно такой вопрос возникает, когда программист потерял файлы проекта и у него остался только .exe. Как правило полностью восстановить исходный код на языке высокого уровня невозможно. Значит ли это, что другие тоже не смогут восстановить исходный код Вашей программы ? Хм ... и да и нет ...


Delphi → Доступ к COM серверам Microsoft Office из Delphi 5

В статье рассматривается вопрос доступа к общеизвестным приложениям Microsoft Office, таким как Word, Excel, Outlook и другим, через новый набор компонент, представленных в Delphi 5. Для начала работы нам предстоит установить на компьютере приложения Microsoft Office 97 - Excel, Word, Outlook, PowerPoint. Если считаете необходимым, то можно добавить и Access (но с ним у меня особые счеты). Ну и конечно устанавливается новый продукт Delphi 5. Кроме множества изменений в нем имеется одно, для нас сейчас необходимое - новая закладка на палитре инструментов - Servers.Через эти компоненты мы будем получать доступ к COM серверам приложений Office, использующих автоматизацию (прежде известную как OLE Automation).

Мы рассмотрим несколько примеров построения контроллеров автоматизации для создания отчетов в MS Word, производство расчетов и построение диаграмм в MS Excel, а так же формирование рассылки писем адресатам через MS Outlook.


MySQL → Документация MySQL

Заняться выполнением этой лабораторной работы меня побудили несколько причин. Во-первых, занимаясь построением серверов и сетей на основе Линукс'а, я догадывался, что где-то совсем рядом лежит сказочно богатый континент, пока не нанесенный на мою карту компьютерного мира. Во-вторых, авторы одной из самых популярных открытых программ - СУБД MySQL, недавно приняли GNU GPL (General Public License) как лицензию, по которой распространяется эта программа, и теперь MySQL является полноценным проектом GNU. Эти юридические тонкости имеют самое непосредственное отношение к нам, пользователям, чему я немного ниже приведу пример. И наконец, в-третьих, пытаясь отыскать хорошие руководства по SQL в сети, я в конце концов обнаружил, что самые лучшие он-лайновые учебники по этой теме, оказывается, написаны нашими соотечественниками, на русском языке, и лежат у меня на диске - в зеркале сервера CITFORUM


Perl → Дискуссионный форум (perl+mySQL)

Форум — это неотъемлемая часть любого серьезного сайта в Интернет. Веб-мастеру очень важно предоставить своему посетителю возможность задать вопрос и получить на него ответ по заданной теме. Это делает ваш сайт более интерактивным и более содержательным. Следовательно, сайт становится привлекательнее не только для тех, кому нужна помощь, но и кто хочет выразить свое мнение, поспорить или просто помочь нуждающимся.


С++ → Эффективное использование GNU Make

В этой книге я описываю свой опыт работы с утилитой GNU Make и, в частности, мою методику подготовки make-файлов. Я считаю свою методику довольно удобной, поскольку она предполагает: Автоматическое построение списка файлов с исходными текстами, Автоматическую генерацию зависимостей от включаемых файлов (с помощью компилятора GCC) и "Параллельную" сборку отладочной и рабочей версий программы.


С++ → WinXP стили в Visual Studio 6

Эта статья вас заинтересует если у вас еще не установлена VisualStudion.NET и отсутствует возможность пользоваться стилями WindowsXP. При компиляции созданный вами проект виглядит без изменений и кнопки, как и другие элементы управления даже не похожи на те, что вы видите в WinXP.


Чёрный нал за закладку в криптосистеме

Служба контрразведки Чехии (BIS) обратилась к руководству частной фирмы, чтобы та встроила закладку в производимое ею шифровальное ПО. Особый шик истории придаёт то, что BIS предложила "чёрный нал" в обмен на столь неординарную услугу. Фирма CircleTech выпускает ПО для мобильных телефонов для шифрования текстовых сообщений и звонков. Офицеры BIS обратились к одному из совладельцев компании и провели с ним несколько неофициальных бесед в пражских ресторанах, где попросили встроить в программу "дефект", который бы упростил задачу службы при попытках восстановления открытого текста. Сатанек (Jiri Satanek) ответил отказом и к тому же записал содержание этих "переговоров" на диктофон. "Об этом не могло быть и речи. Это всё равно, как если бы мы продавали пуленепробиваемые жилеты, которые на самом деле не были пуленепробиваемыми", — заявил он газете Mlada fronta Dnes. Получив первый отказ, BIS не сдалась и предложила сделку: CircleTech разработает средство дешифровки (по сути, закладку с универсальным ключом), за что получит "гонорар" наличными по неофициальным каналам. "У вас появится возможность получить доход, с которого не надо платить налоги", — говорит один из сотрудников BIS на представленной записи. Но и подобным образом они не нашли взаимопонимания с руководством компании. BIS сдалась, однако два месяца спустя связалась с Сатанеком снова. "Они сообщили, что мы якобы встречались с лицами, представляющими угрозу для государства. И по этой причине можем не пройти проверку в Бюро национальной безопасности (NBU)." Сатанек ответил, что не позволит никому шантажировать его, и предал записи гласности. В BIS подтвердили, что занимаются расследованием этого дела, и если обвинения со стороны CircleTech будут найдены обоснованными, соответствующие сотрудники BIS будут привлечены к ответственности.


13.10.2010

Всевидящее хакерское око - новый этап.

Специалисты по компьютерной безопасности предсказывают появление нового поколения злонамеренного программного обеспечения, которое будет исследовать социальные сети, блоги и другие ресурсы, с целью сбора каких-то конкретных данных о конкретной персоне и использовать эти сведения при проведении дальнейших атак, например для шантажа.
На сегодня найти образцы такого программного обеспечения, собирающего и анализирующего данные и персональную информацию, пока трудно, но уже есть образцы кодов, использующих те или иные публичные сведения о людях для извлечения выгоды создателя. В зависимости от конкретной атаки алгоритмы работы и объекты атаки таких кодов сильно варьируются. Но эксперты говорят, что в будущем появится более интеллектуальное вредоносное программное обеспечение, которое будет составлять так называемый бихейвиорестический (поведенческий) портрет пользователя - как он работает с сайтами, кому звонит через интернет по Voip, как часто использует электронную почту, как и с кем общается в социальных сетях и т д. Подобные коды, работая в масштабах миллионов пользователей, составляют так называемые "поведенческие слои" пользователей. Возникает логичный вопрос: кому и зачем может понадобится такая информация? На самом деле, приложений таких данных масса. Это и рекламные компании, желающие знать о пользователях буквально все, и различные охотники за секретами бизнеса, которые смогут создавать образцы целевых вредоносных кодов, способные с минимальными усилиями бить точно в цель, и многие-многие другие. Обладая данными о том, с кем, когда, где и как общается пользователь (или еще лучше группа таких пользователей), хакеру куда проще выкрасть данные, которые пользователь сам же ему предоставит в обход антивирусов, антиспамов, систем предотвращения утечек и иных средств. Янив Альтшулер, социолог и  программист из израильского Института им Бен Гуриона, говорит, что сегодня уже есть множество компаний, которые легальными или почти легальными методами собирают пользовательские данные. Но сегодня сбор и анализ такой информации ведется можно сказать на коленке. В не столь далеком будущем он будет автоматизирован, причем автоматизирован будет именно сбор данных. "Уже сегодня есть все предпосылки, указывающие на появление таких программ. Слишком много людей, которым эти данные нужны и которые готовы за них платить. А как известно, спрос рождает предложение", - говорит он. Он отметил, что к ним в университет не раз обращались маркетинговые компании, которые просили создать программы для автоматизированного открытого сбора телефонных и иных данных, а также для умной сортировки этих данных. Позже появились заказы на создание проектов, напоминающих нейронные сети, направленные на динамическое создание портрета пользователя, потенциально ориентированного на потребление той или иной услуги. До сих пор такие инициативы носили конструктивный характер, но грань с деструктивным направлением тут необычайно тонка.
"Сейчас большая часть вредоносного программного обеспечения работает по принципу "воруй все и везде", в будущем же можно говорить о появлении умных программ, которые сами будут решать, где, как и когда получать данные", - прогнозирует эксперт.
По мнению израильских специалистов, наиболее опасным в работе этих программ является именно их массовость, то есть способность анализировать сведения о сотнях тысячах выбранных пользователей и создавать нужные злоумышленникам модели. А также "постоянная актуальность" этой информации. "Вы ведь не можете изменить в одночасье свое имя, адрес, список друзей, работу, привычки и так далее, - говорит эксперт. - Убежден, что рано или поздно такой софт обязательно появятся в руках злоумышленников".


11.10.2010

Редирект по-китайски

Спустя почти полгода после того, как веб-трафик популярных американских сайтов и сервисов электронной почты, расположенных в разных частях мира, был загадочным образом переадресован через китайские серверы, интернет-эксперты пытаются понять, что же именно произошло и как подобного не допустить в будущем.
В середине марта этого года произошло как минимум два инцидента, которые стали либо какой-то масштабной ошибкой, либо чьим-то злым умыслом. Тогда очень большие массивы американского интернет-трафика были разом перенаправлены через серверы, расположенные на территории Китая. Родни Джофф, старший технолог одного из крупнейших доменных регистраторов Neustar, говорит, что несмотря на все ресурсы и усилия западных ИТ-компаний, вычислить причины этого "сбоя" пока так и не представилось возможным.
Первый случай произошел 24 марта, когда работники сетевых центров по всему миру заметили, как большие объемы трафика с таких сайтов, как YouTube, Facebook, Twitter и других, разом был перекинуты на китайские серверы, подключенные к интернету. Тогда же по невыясненной причине масса DNS-запросов со всего мира пошла в сети, где расположены китайские DNS-резолверы. В итоге многие западные пользователи либо вообще не смогли попасть на сайты, так как они полностью или частично заблокированы в КНР, либо эти сайты загружались с очень большой задержкой, а ping до них вырос в сотни раз.
Нечто подобное произошло 8 апреля, когда примерно 37 000 сетевых роутов отказались ретранслировать трафик, который пошел через сети в КНР. В результате этого многие системы безопасности клиентов интернет-банкинга и SSL сочли это за хакерскую атаку и заблокировали доступ к ресурсам. Тогда многие пользователи также заметили изменение интернет-маршрутов, а те, кто обладает достаточной технической квалификацией и передает по email закрытые данные, предпочли даже изменить настройки почтовиков, чтобы те автоматически шифровали весь поток сообщений, идущих через территорию КНР. Джофф говорит, что подобная ситуация возникла из-за децентрализованной архитектуры интернета, а также из-за разрозненности крупных регистраторов по обе стороны Атлантического океана. По этой же ситуации трафик не получилось быстро вернуть в нужное русло. Единственное о чем специалисты успели сообщить вовремя - это предупредить, ключевых клиентов о том, что их трафик пошел "по специфическим маршрутам". По его словам, архитектура интернета построена таким образом, что интернет-сигнал пытается идти от сервера до клиента по кратчайшему пути, однако он может идти и по альтернативным маршрутам, если на роутерах и DNS-серверах жестко прописаны пути следования сигналов по IP-узлам.
"Если вы хотите четко проанализировать содержимое какого-то трафика, то вы должны сами стать частью этого трафика. Что сделал Китай? Именно это", - говорит Джофф.
По его словам, технически в проведенной операции было не так уж много смысла, так как трафик Twitter или Facebook и так не является тайной. Однако подобная акция могла быть своего рода репетицией для более масштабных действий с более серьезными последствиями. Точный список компаний, которые не по своей воле пустили свой трафик через Китай, не сообщается, но регистраторы говорят, что среди этих компаний довольно много фигурантов списка Fortune 500. Джофф говорит, что лично ему неизвестно, кто и зачем делал подобные вещи, но очевидно, что столь крупная операция - это либо какая-то феноменальная случайность, либо спланированная акция. Если это последнее, то очевидно, что это не первый и не последний случай. Берт Хуберт, основатель голландской компании PowerDNS.com, говорит, что  сбои с маршрутизацией и "битые" запросы в интернете появляются постоянно, но они всегда носят минимальный и сиюминутный характер, если же говорить о двух данных случаях, то они являются экстраординарными. В то же время, он вспомнил, что примерно 10 лет назад нечто похожее, но с поправкой на тогдашние объемы трафика, произошло в сети France Telecom, когда из-за ошибки операторов в сеть этой компании пошел весь маршрутный трафик. В Китайском информационном интернет-центре CNNIC данные случаи не комментируют.
"Даже если у нас не получится выработать единое решение для предотвращения сбойной маршрутизации, то операторы должны хотя бы вовремя оповещать друг друга и своих клиентов", - говорит Джофф.


10.10.2010

Microsoft намеревается купить Adobe

Акции Adobe Systems на торгах в США выросли сегодня более чем на 17% на фоне общей волотильности на рынках, а также сообщений о том, что исполнительный директор Microsoft Стив Баллмер ведет переговоры о возможности покупки компании Adobe. Сегодня газета The New York Times сообщила, что Баллмер провел встречу с гендиректором Adobe Шантану Нарайеном в центральном офисе Adobe в Сан-Франциско. По неофициальным данным, главы компаний пришли к выводу, что сообща им будет проще конкурировать на сетевом рынке и рынке мультимедиа с доминированием здесь Apple. Согласно данным NYTimes, процедура поглощения Adobe была одним из главных пунктов переговоров.

Сразу же после выхода публикации, бумаги Adobe подскочили в цене на 12%, а спустя час еще на 5%. На вчерашней торговой сессии бумаги Adobe тоже показывали рост, хотя за все время с начала 2010 года они просели в цене на 22%. Напомним, что ранее между компаниями Adobe и Apple возникла напряженность после серии обвинений в адрес друг друга на почве переноса технологии Flash на платформу iPhone. 9 сентября Adobe частично выиграла в этом споре, когда Apple разрешила поставку разработок вроде Flash на iPhone c юридической точки зрения. Однако техническое сотрудничество между компаниями не налажено до сих пор. Сама Apple говорит, что для реализации видео в интернете считает более перспективным формат HTML5. На встрече между компаниями Adobe и Microsoft также обсуждался вариант тесного сотрудничества и координации действий в отношении политики Apple на цифровом рынке. Аналитики отмечают, что уже сейчас капитализация Adobe составляет 15,1 млрд долларов.


08.10.2010

Три миллиона от "Зевса"

Американские правоохранительные органы предъявили обвинение 70 гражданам, подозреваемым в участии в краже 3 миллионов долларов при помощи вредоносных программ семейства "Зевс", пишет The Financial Times. Как отмечается на сайте ФБР, среди арестованных - несколько десятков граждан России и Молдавии, участвовавших в студенческом обмене. Ранее 19 человек по подобному же обвинению были арестованы в Лондоне. В Великобритании ущерб от их действий составил 6 миллионов фунтов стерлингов.

Кража со счетов производилась при помощи рассылки электронной почты. В сообщения было вставлено вредоносное программеное обеспечение, которое записывало пароли к счетам жертв. Хакеры захватывали аккаунты и переводили тысячи долларов на свои счета. Впоследствии деньги пересылались за рубеж в наличном виде при помощи зарубежных студентов. От действий хакеров пострадали счета в банке JP Morgan Chase и ряде других. Лица, которым предъявили обвинения в США, в основном относились к тем, кто выполнял часть схемы, связанную с обналичиванием и вывозом денег. Банкиры и правоохранительные органы называют "Зевс" одной из наиболее эффективных на сегодняшний день схем электронной кражи. Система объединяет не одну преступную организацию, а скорее сеть слабо связанных друг с другом группировок и индивидов.

Создатели программного обеспечения хранили его новейшие и наиболее продвинутые версии у себя, либо же продавали за немалые суммы лично знакомым сообщникам. Однако более дешевые и бесплатные версии распространяются максимально широко по глобальной сети. Создателей преступной сети, пишущих и распространяющих программы, задержать так и не удалось.


01.10.2010

1 2 3 4
5
6 7 8 9  >> 

Деньги в сети, раскрутка и оптимизация сайтов - блог, где Просто Бомжик рассуждает на эти темы.


Свежее
Резервное копирование rsync-ом
DNS Amplification (DNS усиление)
Алгоритм Шинглов — поиск нечетких дубликатов текста
Metasploit Framework. Обзор
Использование CouchDB
-------



 
Copyright © 2003-2009   Frikazoid.
Rambler's Top100