Статьи Книги ЧаВО
Мы рады приветствовать вас на этом сайте!
Главная
 Главная  Контакты
 
Программинг
Статьи Книги ЧаВО
 
xBOOKi
Fresh Books Операционки Сети
 
Поиск
-------
 
Counters
Яндекс цитирования
Rambler's Top100
-------
 
CryptDisk.4h
Программа которая позволяет создать виртуальный шифрованный логический диск.

cryptdisk.4hack.com

-------
 
 

PHP → PHP и всё такое...

Интернет уже давно прочно вошел в нашу жизнь. Это смелое утверждение можно доказывать или опровергать много раз, но так или иначе все меняется, а с этим спорить никто не будет.

Прошли те времена, когда многие пользователи персональных компьютеров в целях экономии дискового пространства удаляли программу "Интернет Эксплорер" из всеми нами обожаемой операционной системы, так как просто не нуждались в ней. Теперь даже те, у кого нет доступа к Паутине, стараются не трогать эту программу, так как форматы сети Интернет давно уже перешли в другие сферы нашей компьютерной жизни. А уж если в компьютере поселился модем, избежать наличия браузера просто невозможно, так как очень хочется хоть одним глазком посмотреть, а что же там, за гранью телефонной линии? И когда знакомство состоялось, отказаться от преимуществ сети уже не так-то просто. Через некоторое время начинаешь осознавать, что надо как-то вложить себя и свои идеи и проявиться на бескрайних просторах Глобальной сети. Сделать свою страничку стало даже престижно, и пусть в ней мало полезного, а счетчик фиксирует только Ваши не частые посещения, сделанное может стать началом серьезного проекта и изменить всю Вашу жизнь.

Путешествуя по просторам глобальной сети Интернет, Вы, конечно же, не раз обращали внимание на гиперссылки, которые порой достигают внешне очень больших размеров и просто приводят в недоумение наличием странных символов. И конечно, все обращали внимание на формы, которые требовалось заполнить и получить что-то взамен. Но немногие задумываются над тем, как все это работает и что все это значит. 

Предлагаю Вам окунуться в мир программирования. Этот мир во многом ни на что не похож, но у него есть свои неписаные законы и правила, свои плюсы и минусы. Мир, который открывается перед нами, виден еще только на один шаг, но этот шаг надо осилить, а дальше идти будет уже гораздо легче.


Perl → Perl и работа с сокетами

Иногда возникает необходимость из программы на перле соединиться с другим сервером и передать/принять какую-нибудь информацию. Как правило, возникает необходимость работать с протоколом HTTP, но поняв основные принципы взаимодействия между двумя серверами и прочитав спецификацию интересующего протокола, можно написать программу, работающую практически через любой протокол. Далее мы рассмотрим работу с протоколом HTTP.
Первое что нам понадобится это - сокеты (sockets). Сокет - это канал, проложенный между сервером на котором запускается программа и сервером, с которым мы хотим установить соединение. Для работы с сокетами в перле есть модуль - Socket.


PHP → Технологии чата - новые возможности

Долго, очень долго приходится искать в сети достаточно хороший чат. Вы можете поспорить с таким утверждением, и в чем-то конечно окажетесь правы, так как чатами Интернет буквально переполнен. И найти себе по вкусу место общения можно легко и быстро. Но! Если вы захотите завести такое место у себя на собственном сайте, вам придется согласиться со мной - нелегко найти в сети достаточно хороший чат.

После того, как свет увидела статья "Технологии чата", мне пришло немало писем. Очень во многих - просьба более подробно остановиться на некоторых моментах, которые не попали в статью. Например, часто встречается вопрос об возможности функционирования персональных комнат (так называемый приват) в чате. Этим вопросом мы сейчас и займемся поближе.


WikiLeaks: рассмотрим США как "экспортёра терроризма"

ЦРУ сдержанно отреагировало на появление в открытом доступе на сервисе WikiLeaks документа (PDF) из своих архивов, в котором рассматриваются последствия "экспорта" терроризма из США. Трехстраничный доклад под названием "Что если иностранцы считают США "экспортером терроризма"?" был подготовлен одним из подразделений ЦРУ, отвечающим за разработку альтернативных сценариев. В нем, в частности, указывается, что США давно используются мусульманскими и другими боевиками в качестве базы для подготовки терактов в других странах. При этом американские власти недостаточно уделяют внимания этой угрозе, так как в первую очередь обеспокоены террористической деятельностью против США. "Если США рассматривать как экспортера терроризма, зарубежные партнеры могут менее охотно сотрудничать во внесудебных процедурах, в том числе при задержании, перемещении и допросе подозреваемых на территории третьих стран", - говорится в документе, датированном 2 февраля 2010 года.


27.08.2010

RIAA требует изменить закон об авторском праве

Американская ассоциация звукозаписывающих компаний (RIAA) потребовала от властей США принять новый закон о защите авторских прав в цифровую эпоху.

Ныне действующий документ (DMCA) вступил в силу в 1998 году. Сложный и спорный акт стал результатом многолетних переговоров между интернет-провайдерами, веб-компаниями и поставщиками контента. В его основу положено утверждение о том, что провайдеры и сайты не несут ответственности за размещение в Сети материалов с нарушением копирайта, если последние своевременно удаляются по просьбе правообладателя. На конференции Aspen Forum, которую регулярно проводит Институт технической политики (США), президент RIAA Кэри Шерман заявил, что в данной редакции закон позволяет провайдерам и интернет-компаниям не обращать внимания на нарушения авторского права со стороны пользователей. «DMCA никак не защищает интересы поставщиков контента, — подчеркнул функционер. — Ведь у нас нет возможности отслеживать всё, что происходит в Сети. Ни у кого нет такой возможности». По его словам, Google могла бы уже завтра установить фильтр, блокирующий поиск пиратских материалов, или по крайней мере отправить их в самый конец страницы с результатами. Впрочем, RIAA предпочла бы не ждать разработки нового закона, а частным образом заключить партнёрские соглашения с посредниками — провайдерами, поисковыми системами, платёжными сервисами и рекламными площадками. Консультант видеохостинга YouTube Лэнс Каванаф, понятно, не согласился с мнением правообладателей. Он считает, что законодатели выбрали верный баланс между защитой копирайта и поощрением веб-инноваций. В противном случае никто из изобретателей не мог бы шагу ступить без опаски получить повестку в суд за нарушение очередного патента.


26.08.2010

Пентагон признался в крупнейшем киберпровале

Крупнейшее нападение на военные компьютеры США началось с того, что в 2008 году в ноутбук на одной из ближневосточных баз была вставлена флешка со зловредным ПО. В этом неожиданно признался заместитель министра обороны США Уильям Линн. Статья чиновника опубликована в журнале Foreign Affairs.

Вредоносная программа загрузила себя в сеть центрального командования и перебралась незамеченной на открытые и закрытые компьютеры, создав тем самым цифровой плацдарм, с которого данные могли быть переданы на иностранные серверы. Вся военная мощь США была поставлена на колени в считанные минуты. Заместитель министра не сообщает, кто должен нести ответственность за инцидент, но говорит, что вредоносный код был запущен в сеть агентом иностранной разведки. По его оценке, этот опыт пытаются повторить не менее сотни зарубежных разведывательных органов. Он признаёт, что у некоторых стран есть реальная возможность внести хаос в работу информационной инфраструктуры США. Уильям Линн не скрывает, что военные и гражданские сети страны перлюстрируются злоумышленниками миллионы раз на дню. Тысячи документов — чертежи оружия, планы операций и разведданные — попадают в руки противника. В компьютерную систему вооружённых сил США входят 15 тыс. сетей и 7 млн вычислительных устройств в десятках стран мира — как за этим уследить? Но хакеры — только полбеды. Зачастую продукция, поставляемая в США, нарочно снабжается так называемыми «логическими бомбами», которые могут привести к внезапному сбою в работе или удалённому контролю. Такие вещи обнаружены даже в том, что закупает Министерство обороны. «На сегодня это самое уязвимое место», — не стесняется г-н Линн. Какой же вывод из всего этого делает Пентагон? Вполне очевидный: киберпространство стало точно таким же театром военных действий, как суша, море, воздух и космос. Уильям Линн подчёркивает, что Министерство обороны нуждается в надлежащей организационной структуре для борьбы с угрозами в киберпространстве, которая будет в состоянии быстро реагировать и обеспечивать безопасность гражданской инфраструктуры. Пентагон также должен как можно быстрее нанять солидный штат квалифицированных специалистов в области кибербезопасности.


26.08.2010

Wikileaks обещает партию документов о ЦРУ США

Администрация ресурса Wikileaks.org сегодня в своем микроблоге на Twitter сообщила, что в ближайшие пару дней на сайте появится партия документов, касающихся Центрального разведывательного бюро США. В блоге говорится, что публикация могла бы появиться уже сегодня, но недавние юридические проблемы, возникшие у руководителя проекта Джулиана Эссенджа в Швеции, отсрочили дату публикации. Тем временем, шведский прокурор Эва Финн еще не вынесла решение о том, преследовать ли Эссенджа по ранее сделанным обвинениям в изнасиловании, заявленным двумя неназванными жительницами этой страны. Ожидается, что итоговое решение будет вынесено до конца этой недели и судьба Эссенджа в этом планет полностью прояснится. Интересно отметить, что в ЦРУ США, где традиционно крайне скупы на комментарии, уже успели отреагировать на пост Wikileaks, назвав его "грязным трюком" и "саморекламой Эссенджа".


26.08.2010

С основателя WikiLeaks сняли обвинения

Шведская прокуратура в пятницу вечером объявила в розыск основателя скандально известного проекта Wikileaks Джулиана Эссенджа, обвинив его в изнасиловании. Данная новость мгновенно стала хедлайнером практически всех мировых СМИ, а многочисленные журналисты начали атаковать шведских полицейских вопросами, так как вопросов, связанных с одиозной фигурой Эссенджа, возникает немало. Однако в субботу вечером прокуратура сделала еще более странное заявление - подозрения с персоны Эссенджа в изнасиловании сняты, а все ранее данные немногочисленные комментарии не имеют под собой оснований, а Эссендж уже ни в чем не обвиняется и не разыскивается полицией. Историю с обвинениями в адрес Эссенджа первоначально осветила местная шведская газета Expressen, по данным которой ордер на арест главы Wikileaks был выдан в пятницу поздно вечером. В субботу утром многим представителям прессы полиция эти сведения подтвердила, сообщив, что подозревать Эссенджа в изнасиловании "есть достаточные основания". Очевидно, что в блогах по всему миру эти сведения стали трактоваться как "грязные происки Вашингтона", где давно имеют зуб на Wikileaks за публикацию документов по Афганистану, а также как то, что Эссендж - это очевидная жертва клеветнической компании США. Сразу же после первой волны публикаций, генпрокурор Швеции на своем веб-ресурсе сообщила, что "Эссендж не подозревается и не обвиняется в изнасиловании".


22.08.2010


Деньги в сети, раскрутка и оптимизация сайтов - блог, где Просто Бомжик рассуждает на эти темы.


Свежее
Резервное копирование rsync-ом
DNS Amplification (DNS усиление)
Алгоритм Шинглов — поиск нечетких дубликатов текста
Metasploit Framework. Обзор
Использование CouchDB
-------



 
Copyright © 2003-2009   Frikazoid.
Rambler's Top100