Ошибка: Failed to parse the Currency Converter XML document.
$19 051.50


Ошибка: Failed to parse the Currency Converter XML document.
$2 019.40


Ошибка: Failed to parse the Currency Converter XML document.
$83 797.42


Сеть

Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Подробнее...

 

"Грабим" странички

С аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт http://subscribe.ru :-) Что мы можем у них стянуть хорошего? Собственно говоря, там хорошего много, но есть кое-что, что нам и нашим посетителям может действительно пригодиться! Я имею в виду список новых рассылок, переведенных в категорию серебряных. Не секрет, что когда рассылку переводят в эту категорию, ее рейтинг (в виде количества подписчиков) непременно взлетает. Вольно или невольно мы будем содействовать этому процессу, так как посетители Вашего сайта смогут подписаться на понравившиеся им рассылки прямо, так сказать, не отходя от кассы. Для начала нам потребуется адрес, откуда мы будем грабить информацию.

Подробнее...

 

Новый троян использует старые приемы маскировки

Новый троян использует старые приемы маскировкиСпециалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы под названием Mebroot, при помощи которой злоумышленники теоретически могут захватить полный контроль над компьютером жертвы.

Троян Mebroot при распространении использует старые приемы маскировки: вредоносная программа записывается в главную загрузочную запись жесткого диска — наиболее важную область на винчестере, содержащую структуру данных для запуска процесса загрузки компьютера. После изменения главной загрузочной записи Mebroot вносит модификации в ядро операционной системы Windows, затрудняющие обнаружение вредоносного кода для антивирусных программ.


Подробнее...

 

FAQ по методам проникновения на чужие компы

Многие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

Подробнее...

 

Расчеты и просчеты биллинговой системы

Многие провайдеры Интернет взимают плату в зависимости от объёма передаваемых данных. Такой способ тарификации характерен для беспроводного доступа и подключений по выделенной линии — домовых Ethernet-сетей, DSL и т.п. Удобство состоит в том, что абонент не тратит свое время на многократные подключения и отключения от сети. Но за это удобство надо платить — и размер оплаты напрямую зависит от правильной работы биллинговой системы, которая занимается подсчетом, классификацией и тарификаций трафика. Доверие к данному способу оплаты основано на убеждении о том, что биллинговая система работает правильно и честно. В основном, так оно и есть (а иначе кто бы стал доверять?) — но есть одна частность, про которую и написана эта статья.

Подробнее...

 

27 проверенных способов потерять домен

Не составляйте список ваших имен и соответствующих регистраторов.

Полагайтесь на напоминание регистратора, когда подходит время перерегистрации.

Не продлевайте домен, пока не придет день окончания его регистрации, или, лучше, пока срок его регистрации полностью не истечет.

Попытайтесь перенести домен, когда срок его регистрации истек.

Убедитесь в том, что в базе данных whois информация о регистранте введена не верно и не обновлена. Обязательно используйте бесплатный e-mail в контактах регистранта. Акаунты вроде hotmail'а дают мало места в ящике, поэтому ваша входящая корреспонденция будет задерживаться или удаляться через определенное время. Ваш акаунт будет отключен, если вы не используете его достаточно часто, поэтому Вы не сможете прочитать важные сообщения от регистратора или напоминания о необходимости продления домена.


Никогда не регистрируйте домен больше чем на один год.

Ни в коем случае не пользуйтесь услугой автоматического продления домена, предлагаемой регистратором. Если Вы все же пользуетесь ею, то убедитесь в том, что информация о Вашей кредитной карте введена не правильно или что карточка не валидна.

Подробнее...

 

Некоторые секреты IP-протокола

Некоторые секреты IP-протокола Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP-информацией и перемещают пакеты данных по сетям.

Напомним, что IP относится к группе протоколов TCP/IP. Протокол TCP реализует транспортные функции модели OSI (Open Systems Interconnection), ее четвертого уровня. Его основная обязанность — обеспечение надежной связи между начальной и конечной точками пересылки данных. IP располагается в OSI на сетевом, или третьем, уровне; он должен поддерживать передачу маршрутизаторам адресов отправителя и получателя каждого пакета на всем пути его следования. Маршрутизаторы и коммутаторы третьего уровня считывают записанную в пакетах по правилам IP и других протоколов третьего уровня информацию и используют ее совместно с таблицами маршрутизации и некоторыми другими интеллектуальными средствами поддержки работы сети, пересылая данные по сетям TCP/IP любого масштаба — от «комнатной» до глобальной, охватывающей всю планету.


Подробнее...

 

Скрытые опасности сетей Wi-Fi

Нет никаких свидетельств того, что беспроводное интернет-содинение негативно влияет на здоровье людей, говорят ученые.

Авторы документальной телепрограммы Би-би-си «Панорама» выяснили, что уровень радиации в зоне беспроводного интернета (сети wi-fi) в одной из британских школ втрое превосходит излучение от мачты сотовой телефонии.

Даже этот уровень в 600 раз ниже того лимита, который считается безопасным, однако споры о том, влияет ли wi-fi на здоровье, все же ведутся.
«Вряд ли wi-fi представляет собой какой бы то ни было риск для человека, — говорит профессор Лоури Чаллис из Ноттингемского университета, возглавляющий один из комитетов программы исследований мобильных телекоммуникаций и здоровья. — Обычно облучение в зоне сети wi-fi очень низко: передатчики маломощные и находятся на определенном удалении от тела».

«В некоторых случаях, однако, они могут быть и рядом с телом, — добавляет профессор Чаллис, — например, когда человек держит лэптоп на коленях. И моя личная точка зрения такова, что нам следует учить детей класть компьютер на стол, а не на колени — так же, как мы учим их не говорить долго по мобильному телефону».

Подробнее...

 
Еще статьи...

Интересное

Типизированные файлы
Типизированный файл — это файл в котором записанны идентичные структуры. Например любой файл можно считать файлом байтов — т.е. можно его читать байт за байтом, можно перейти сразу к любому...
Подробнее...
Сделать первый небольшой...
С чего начать?Я думаю, сейчас самое время перейти от слов к делу — сделать первый небольшой скрипт.Возьмем для примера следующую задачу. Нужно сделать базу с книгами, которые появились или скоро...
Подробнее...
SSI - что, когда, как?
Основным, простейшим, но в то же время чрезвычайно мощным инструментом поддержки больших наборов документов является SSI (Server-Side Includes — включения на стороне сервера). Если кто-то из...
Подробнее...
Firefox: Настройка RSS
Много слышал об RSS и даже несколько раз пытался пользоваться специальными программами для чтения. Но устанавливать дополнительное ПО не хочется, тем более что в Firefox есть встроенный клиент...
Подробнее...
Протоколы интернет
Прародителем сети интернет была сеть ARPANET. Первоначально её разработка финансировалась Управлением перспективного планирования (Advanced Research Projects Agency, или ARPA). Проект стартовал...
Подробнее...
Linux Format
Linux Format Номер 1 Январь 2007 Автор: Linux Format Формат: PDF
Подробнее...
Выпадающие меню с помощью CSS
Каждый, кому хоть раз приходилось создавать выпадающие меню, знаком с тем, какое количество скриптов требуется для этого. Между тем, используя грамотно структурированный HTML-код и несложные...
Подробнее...
База данных методами...
В статье рассматривается работа с бинарными файлами из Delphi, а так же использование Object Pascal для управления записью, чтением и изменением собственных типов файлов.Постановка задачи:...
Подробнее...
Средства восстановления...
Чтобы ни говорили про повышенную надежность Windows 2000/ХР, иногда она все же подводит. Правда, по сравнению со своими предшественницами Windows 9x/Me это случается гораздо реже. А поскольку...
Подробнее...
CSS дизайн: с учетом контекста
Веб-стандарты обещают нам улучшенную поддержку мультимедиа: возможность оптимизировать контент под возможности компьютерных экранов, портативных устройств, принтеров, проекторов, и подобных...
Подробнее...