Навигация
  Главня
Статьи
-Сеть
--Безопасность
-Графика
--Photoshop
--Corel Draw
--Illustrator
-ОС
--Windows
--Linux
--Unix
-SEO
-Дизайн
--Web-Design
-Разное
-Программирование
--Delphy
--C/C++
--.NET
--PHP
--Pascal
--Perl
--Visual Basic
--Ассемблер
--Java
--Java Script
--ASP
Книги

Карта Сайта
Наши Сайты
Обратная связь
Новое на сайте
Статьи про любовь

 
Вход
 
Логин
Пароль
 

 
Найти
 

 
Партнёры
 

 
Статистика
 

 
Популярное
 

 
Календарь
 
«    Март 2008    »
ПнВтСрЧтПтСбВс
 
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 

 
Архив
  Сентябрь 2008 (4)
Июнь 2008 (4)
Май 2008 (12)
Апрель 2008 (49)
Март 2008 (51)
Февраль 2008 (73)
Январь 2008 (40)
Декабрь 2007 (58)
Ноябрь 2007 (61)
Октябрь 2007 (51)
Сентябрь 2007 (82)

 
Реклама
  Кулинарные рецепты на Cook-room.com - с пошаговыми фото

 
Казино
 

Интернет-казино Grand Casino произвело фурор в игорном мире. Одно из самых важных нововведений - наличие системы контроля честности всех азартных игр казино. Наличие контроля честности дает возможность полностью уйти в игру, не задумываясь о подтасовке или обмане. В Grand Casino можно пополнить счет и вывести выигрыш большим количеством способов:(SMS, E-gold, Rupay, Яндекс.Деньги, Webmoney,Кредитные карты,...). Теперь азартные игры на деньги стали доступнее. Предоставлены игры: Рулетка, Покер, Блэкджек, Видео Покер, Игровые автоматы, Кено.

   

Статьи » Разное » "Грабим" странички

С аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт http://subscribe.ru :-) Что мы можем у них стянуть хорошего? Собственно говоря, там хорошего много, но есть кое-что, что нам и нашим посетителям может действительно пригодиться! Я имею в виду список новых рассылок, переведенных в категорию серебряных. Не секрет, что когда рассылку переводят в эту категорию, ее рейтинг (в виде количества подписчиков) непременно взлетает. Вольно или невольно мы будем содействовать этому процессу, так как посетители Вашего сайта смогут подписаться на понравившиеся им рассылки прямо, так сказать, не отходя от кассы. Для начала нам потребуется адрес, откуда мы будем грабить информацию. Он такой - http://win.subscribe.ru/catalog/latest Если кого-то не устроит кодировка, подставьте свою. По указанному адресу мы находим все переведенные в категорию серебряных рассылки. Причем список постоянно обновляется, оставаясь таким образом актуальным всегда.
Комментарии: (0) :: Просмотров: 2062 :: :: Подробнее

Статьи » Сеть » Безопасность » Как за нами шпионят

Spyware – это термин, определяющий приложения, которые записывают информацию о поведении пользователя в сети Интернет и сообщают об этом своим создателям. Результатом их действия может стать как всплывающая реклама, так и более серьёзные нарушения в безопасности системы, включая кражу информации, запись нажатых клавиш, изменение параметров соединения с глобальной сетью, а также установку «черного хода».

Spyware-приложения обычно попадают в систему посредством условно бесплатного ПО, основанного на показе баннеров и рекламы. Другие источники включают в себя программы для обмена сообщениями, различные Peer-to-Peer приложения, популярные download-менеджеры, online-игры, множественные порно- и хакерские сайты, и многое другое. Следует отметить, что в основном spyware-приложения направлены против браузера Microsoft Internet Explorer. Пользователи современных альтернативных web-браузеров, типа Mozilla Firefox или Apple Safari, в основном вообще не подвержены воздействию spyware.
Комментарии: (1) :: Просмотров: 2255 :: :: Подробнее

Статьи » Сеть » Безопасность » Криптография: палка о двух концах, часть 2

В первой части статьи мы обсудили основные понятия криптовирологии. В качестве примеров злонамеренного использования криптографии были рассмотрены слабые места руткита SuckIt, а также принципы написания эффективного SSH-червя. В конце статьи мы начали рассматривать «бронированные» (armored) вирусы.

Во второй части мы продолжим дискуссию о «бронированных» вирусах (использующих полиморфизм и метаморфизм) рассмотрением принципов работы червя Bradley, который использует криптографию, чтобы предотвратить анализ свого кода. А потом сделаем краткий обзор известного приложения Skype, как пример использования встроенного шифрования и закрытого протокола, которые, тем не менее, могут быть эксплуатированы в злонамеренных целях.
Комментарии: (0) :: Просмотров: 1476 :: :: Подробнее

Статьи » Сеть » Безопасность » Криптография: палка о двух концах, часть 1

Криптография в наши дни повсюду. Большинство пользователей каждый день извлекают из неё пользу, даже если делают это не осознанно. В этой статье мы рассмотрим, почему криптография является «палкой о двух концах»: она обеспечивает нашу безопасность и в то же время используется против нас.

В первой части этой статьи рассматриваются основы криптовирологии (cryptovirology), а также потенциальные угрозы в виде руткита SuckIt и возможного SSH-червя. В заключение рассматриваются «бронированные» (armored) вирусы, которые изменяют свою форму (полиморфизм и метаморфизм), чтобы избежать обнаружения.
Комментарии: (0) :: Просмотров: 1871 :: :: Подробнее

Статьи » Сеть » Безопасность » Антивирус - религия?

Представители "комплексной защиты" забывают добавить, что защищен не от всего и не всегда. И защищен только тот, кто сможет их продукт настроить должным образом. Почемуто считается, что если пользователь смог установить их творение, то его не испугают такие слова как устаревшие сигнатуры, настройка обновления и т.д.

К вопросу о религии - всё просто, сколько специалистов - столько мнений! Почти физически ощущаю праведный гнев некоторых из них. Действительно, зачем смятение в рядах "ламеров", как ласково они вас называют. Каюсь сам употребляю это выражение, но при это пытаюсь научить тех, у кого огонек разума в глазах. Вот и в этот раз.

Ниже просто опишу свою систему противодействия извне, которая отнюдь не мое изобретение. Поэтому без криков:

1 и почти самое главное - это стеночка, на мой взляд лучшая - Agnitum Outpost Firewall Pro от Agnitum, но пользование ею требует крепких знаний, если таковых недостаточно, то что нибудь попроще: Jetico Personal Firewall допустим. Их функция пропускать только те пакеты и процессы, которые действительно необходимы пользователю, ФИЛЬТР.
Комментарии: (1) :: Просмотров: 1948 :: :: Подробнее

Статьи » ОС » Windows » Windows взломали механическим путем

Windows взломали механическим путемСпециалист по компьютерной безопасности Адам Бойли (Adam Boileau) из новозеландской компании Immunity может обойти пароль Windows XP за несколько секунд. На персональном сайте он опубликовал инструкцию по доступу к Windows XP, заблокированной по Alt+Ctrl+Del или через экран приветствия, без необходимости ввода пароля.

Для выполнения операции необходим второй компьютер на базе Linux, который должен быть подключен к целевому компьютеру посредством интерфейса FireWire. Далее специальный скрипт открывает полный доступ к оперативной памяти взламываемого компьютера, из которой хакер может читать информацию или записывать в нее. Таким образом злоумышленник может узнать в том числе и требуемый пароль.

Разъемами FireWire оснащаются многие настольные ПК и почти все современные ноутбуки. Их нельзя найти разве что в старых системах. В основном FireWire служит для подключения внешних накопителей данных.
Комментарии: (1) :: Просмотров: 1761 :: :: Подробнее

Статьи » Программирование » PHP » Проверка данных из формы

Наверное все встречались с некоторой недобросовестностью некоторых посетителей Вашей странички
при отправлении форм... То ерунду какую то напишут, то неправильно укажут адрес электронной почты, то вообще ничего не внесут в форму но нажмут кнопку отправить.
Естественно это не смертельно, однако просто раздражает не правда ли ???
Да и потом , бывают случаи когда такой пурги напишут, что хочется придушить. Как быть в этом случае ??? Тоже очень просто... нужно просто проверить отправляемые из формы данные, и только после этого послать их в скрипт, который отправит их Вам на почту.
Комментарии: (1) :: Просмотров: 2277 :: :: Подробнее

Статьи » Программирование » Delphi » Секреты Delphi. Мониторинг SQL-запросов при работе с ADO-компонентами

Секреты Delphi. Мониторинг SQL-запросов при работе с ADO-компонентамиНе секрет, что приложения баз данных составляют довольно большую долю всех вновь разрабатываемых приложений. Ни одна информационная система не может быть создана без соединения к той или иной СУБД. В первых версиях нам предлагался давно устаревший, но все еще успешно использующийся Borland Database Engine (BDE). Одним из альтернативных способов доступа к источникам данных стали компоненты ADO.
Комментарии: (1) :: Просмотров: 2081 :: :: Подробнее

Статьи » Разное » Команды и функции языка SQL

Основные команды:

select - выбрать
insert - вставить
update - обновить
delete - удалить

Создания и изменения структуры базы данных и ее составных частей:
Комментарии: (0) :: Просмотров: 2326 :: :: Подробнее

Статьи » Программирование » PHP » Скрипт показа баннеров на PHP4

Скрипты показа баннеров, изложенные в этой статье довольно элементарны.
Описания баннеров, количество кликов и показов хранится в текстовом файле, поэтому наличия mysql не требуется.

Для начала создадим файл, в котором будем хранить всю информацию.
Назовем его database.txt. Файл будет содержать записи следующего формата:
url1|img1|name1|wh1|show1|cl1
url2|img2|name2|wh2|show2|cl2
Комментарии: (0) :: Просмотров: 2066 :: :: Подробнее

Статьи » ОС » Windows » Перехват нажатия клавиши в Windows

Существуют приложения, которым необходимо перехватывать все нажатия клавиш в windows, даже если в данный момент активно другое приложение. Это может быть, например, программа, переключающая раскладку клавиатуры, резидентный словарь или программа, выполняющая иные действия по нажатию "горячей" комбинации клавиш.

Перехват всех событий в windows (в том числе и событий от клавиатуры) выполняется с помощью вызова функции setwindowshook(). Данная функция регистрирует в системе windows ловушку (hook) для определенного типа событий/сообщений. Ловушка - это пользовательская процедура, которая будет обрабатывать указанное событие.
Комментарии: (1) :: Просмотров: 2188 :: :: Подробнее

Статьи » SEO » Что такое комплексное продвижение Интернет-сайта в поисковых системах?

Услуги по продвижению сайтов в сети Интернет стали в последние годы чрезвычайно популярными. Аудитория Интернета растет быстрыми темпами, многие фирмы обзаводятся сайтами и хотят привлекать на них целевых посетителей.

Можно с уверенностью говорить о том, что создается целая отрасль, занимающаяся продвижением сайтов в Интернете.

По данным опроса, который проводил WebProjects.ru в мае 2005 года, среди рекламодателей наиболее популярной является услуга по продвижению сайтов в поисковых системах. Более 2/3 опрошенных клиентов пользовались услугами по оптимизации сайтов, и почти половина (49%) контекстной рекламой.
Комментарии: (1) :: Просмотров: 2215 :: :: Подробнее

Статьи » Программирование » PHP » Для чего служит .htaccess?

Набирая адрес в строке браузера, вы получаете на свой компьютер файлы, которые отображает браузер. Управление тем, какие файлы и как вам показывать
(пересылать) осуществляет веб-сервер. Наиболее популярных серверов два: iis и apache.
Как и любая программа, веб-сервер имеет определенные настройки. Но, у вас, как пользователя Апача может (и скорее всего не будет, если говорить о виртуальном
хостинге) прав менять конфигурацию Апача через его главные файлы, действие которых распространяется на всех пользователей этого сервера. Но, вы можете
менять некоторые конфигурационные файлы, который распространяют свое действие только на ваш сайт. Один из таких файлов - .htaccess
Комментарии: (0) :: Просмотров: 2171 :: :: Подробнее

Статьи » Программирование » Delphi » Средства Delphi 7 для доступа к данным

Рассмотрим наборы компонентов, которые присутствуют в библиотеке компонентов delphi 7, предназначенных для работы с базами данных. Вы узнаете, что такое набор данных, источник данных и познакомитесь с другими понятиями, связанными с базами данных.

Начнем с рассмотрения новых возможностей delphi 7. Если вы не являетесь новичком в delphi, можете пропустить этот раздел и перейти к рассмотрению наборов данных.
Комментарии: (0) :: Просмотров: 2782 :: :: Подробнее

Статьи » ОС » Windows » Установка и настройка Windows XP

1. Сохранение настроек пользователя при миграции с более ранней версии системы

Для того, чтобы пользователи могли продолжать работать на вновь установленной системе без каких-либо неудобств, связанных с потерей большого количества времени на настройку основных рабочих пакетов, используйте утилиты для миграции настроек и документов. В состав windows xp входит утилита migwiz, которая обеспечивает перенос основных настроек и документов на новый компьютер, кроме того, в состав ms office xp входит утилита save my settings wizard, которая сохраняет и восстанавливает настройки ms office. Если у вас нет времени для детального рассмотрения и сортировки профиля пользователя – сохраните его целиком. После установки системы на этом или другом компьютере вы не торопясь сможете импортировать ссылки на избранные страницы, адресные книги ( wab), почтовые базы, настройки покатов дизайна и вычислений ( ini), а также загрузить новую и сохранённую ветви реестра пользователя для импорта важных настроек (Интернет-соединений, пакетов и т.д.). Если пользователь использовал сертификаты подписи/шифрования, то восстановите эти сертификаты из сохранённых папок crypto, protect и systemcertificates, которые находятся в папке application datamicrosoft (в сохранённом профиле).
Комментарии: (0) :: Просмотров: 2071 :: :: Подробнее

 
Design by PODPOLE