Ошибка: Failed to parse the Currency Converter XML document.
$2 914.96


Ошибка: Failed to parse the Currency Converter XML document.
$17 157.22


Ошибка: Failed to parse the Currency Converter XML document.
$1 847.09


Сеть

Хакеры тоже заимствуют исходники

Хакерам по душе многие принципы сообщества open source. Они охотно делятся кодом, заимствуют готовые решения, используют чужие модули. Если бы в сообществе вирусописателей не доминировали идеи «открытого кода», не было бы такого разнообразия вредоносных программ, — считают аналитики McAfee Avert Labs.

В одном из последних отчетов вирусные аналитики McAfee рассматривают близость компьютерных злоумышленников к идеологии open source. Несмотря на то, что компьютерный криминал уже давно ориентирован на прибыль, а не на самовыражение, хакеры охотно используют достижения сторонников «открытого кода». «Хакеров заставляют делиться кодом финансовые мотивы», — считает представитель Avert Labs Дейв Маркус. По его мнению, злоумышленников нисколько не беспокоит тот факт, что многие из них используют один и тот же софт – каждый располагает собственной сетью «зомби-машин», ресурсами которой можно торговать. И пусть сейчас невозможно установить, что появилось раньше — идеология open source или профессиональные вирусописатели – именно идеи «открытого кода» обеспечили взрывной рост вредоносного кода.


Подробнее...

 

"Грабим" странички

С аудиограбберами знакомы все. Нам предстоит сделать свой собственный граббер информации из Интернета. Нам понадобится подопытный кролик, на роль которого я предлагаю выбрать сайт http://subscribe.ru :-) Что мы можем у них стянуть хорошего? Собственно говоря, там хорошего много, но есть кое-что, что нам и нашим посетителям может действительно пригодиться! Я имею в виду список новых рассылок, переведенных в категорию серебряных. Не секрет, что когда рассылку переводят в эту категорию, ее рейтинг (в виде количества подписчиков) непременно взлетает. Вольно или невольно мы будем содействовать этому процессу, так как посетители Вашего сайта смогут подписаться на понравившиеся им рассылки прямо, так сказать, не отходя от кассы. Для начала нам потребуется адрес, откуда мы будем грабить информацию.

Подробнее...

 

Новый троян использует старые приемы маскировки

Новый троян использует старые приемы маскировкиСпециалисты по вопросам компьютерной безопасности предупреждают о появлении новой вредоносной программы под названием Mebroot, при помощи которой злоумышленники теоретически могут захватить полный контроль над компьютером жертвы.

Троян Mebroot при распространении использует старые приемы маскировки: вредоносная программа записывается в главную загрузочную запись жесткого диска — наиболее важную область на винчестере, содержащую структуру данных для запуска процесса загрузки компьютера. После изменения главной загрузочной записи Mebroot вносит модификации в ядро операционной системы Windows, затрудняющие обнаружение вредоносного кода для антивирусных программ.


Подробнее...

 

FAQ по методам проникновения на чужие компы

Многие, насмотревшись фильмов про «хакеров», где половина вымысла имеют искаженное представление про взломы удаленных компьютеров. Скажу сразу, что не каждый камп можно ломануть. Хотя, может я чего не знаю. Вообще проникновения происходит через IP удаленного компьютера. Самый легкий способ проникновения на компьютер это через Shared Resources или в простонародье «шары». Конечно, достойное место занимает и соц. инженерия в этих вопросах, но это уже в случаях проникновения в камп своих знакомых. Вообще мне известны два способа проникновения в чужой камп. Первый это как я уже говорил через шары и второй через трояна. Соц. инженерию я думаю, что ее не стоит отмечать как еще один способ, она, на мой взгляд, входит в те два пункта.

Подробнее...

 

Расчеты и просчеты биллинговой системы

Многие провайдеры Интернет взимают плату в зависимости от объёма передаваемых данных. Такой способ тарификации характерен для беспроводного доступа и подключений по выделенной линии — домовых Ethernet-сетей, DSL и т.п. Удобство состоит в том, что абонент не тратит свое время на многократные подключения и отключения от сети. Но за это удобство надо платить — и размер оплаты напрямую зависит от правильной работы биллинговой системы, которая занимается подсчетом, классификацией и тарификаций трафика. Доверие к данному способу оплаты основано на убеждении о том, что биллинговая система работает правильно и честно. В основном, так оно и есть (а иначе кто бы стал доверять?) — но есть одна частность, про которую и написана эта статья.

Подробнее...

 

27 проверенных способов потерять домен

Не составляйте список ваших имен и соответствующих регистраторов.

Полагайтесь на напоминание регистратора, когда подходит время перерегистрации.

Не продлевайте домен, пока не придет день окончания его регистрации, или, лучше, пока срок его регистрации полностью не истечет.

Попытайтесь перенести домен, когда срок его регистрации истек.

Убедитесь в том, что в базе данных whois информация о регистранте введена не верно и не обновлена. Обязательно используйте бесплатный e-mail в контактах регистранта. Акаунты вроде hotmail'а дают мало места в ящике, поэтому ваша входящая корреспонденция будет задерживаться или удаляться через определенное время. Ваш акаунт будет отключен, если вы не используете его достаточно часто, поэтому Вы не сможете прочитать важные сообщения от регистратора или напоминания о необходимости продления домена.


Никогда не регистрируйте домен больше чем на один год.

Ни в коем случае не пользуйтесь услугой автоматического продления домена, предлагаемой регистратором. Если Вы все же пользуетесь ею, то убедитесь в том, что информация о Вашей кредитной карте введена не правильно или что карточка не валидна.

Подробнее...

 

Некоторые секреты IP-протокола

Некоторые секреты IP-протокола Пожалуй, в последние годы ни о чем так много не писали в области сетевых технологий, как о протоколе IP. Однако, несмотря на такое внимание к данной теме, до сих пор почти ничего не сказано о базовых функциях IP, а именно о том, как маршрутизаторы и коммутаторы третьего уровня работают с IP-информацией и перемещают пакеты данных по сетям.

Напомним, что IP относится к группе протоколов TCP/IP. Протокол TCP реализует транспортные функции модели OSI (Open Systems Interconnection), ее четвертого уровня. Его основная обязанность — обеспечение надежной связи между начальной и конечной точками пересылки данных. IP располагается в OSI на сетевом, или третьем, уровне; он должен поддерживать передачу маршрутизаторам адресов отправителя и получателя каждого пакета на всем пути его следования. Маршрутизаторы и коммутаторы третьего уровня считывают записанную в пакетах по правилам IP и других протоколов третьего уровня информацию и используют ее совместно с таблицами маршрутизации и некоторыми другими интеллектуальными средствами поддержки работы сети, пересылая данные по сетям TCP/IP любого масштаба — от «комнатной» до глобальной, охватывающей всю планету.


Подробнее...

 

Скрытые опасности сетей Wi-Fi

Нет никаких свидетельств того, что беспроводное интернет-содинение негативно влияет на здоровье людей, говорят ученые.

Авторы документальной телепрограммы Би-би-си «Панорама» выяснили, что уровень радиации в зоне беспроводного интернета (сети wi-fi) в одной из британских школ втрое превосходит излучение от мачты сотовой телефонии.

Даже этот уровень в 600 раз ниже того лимита, который считается безопасным, однако споры о том, влияет ли wi-fi на здоровье, все же ведутся.
«Вряд ли wi-fi представляет собой какой бы то ни было риск для человека, — говорит профессор Лоури Чаллис из Ноттингемского университета, возглавляющий один из комитетов программы исследований мобильных телекоммуникаций и здоровья. — Обычно облучение в зоне сети wi-fi очень низко: передатчики маломощные и находятся на определенном удалении от тела».

«В некоторых случаях, однако, они могут быть и рядом с телом, — добавляет профессор Чаллис, — например, когда человек держит лэптоп на коленях. И моя личная точка зрения такова, что нам следует учить детей класть компьютер на стол, а не на колени — так же, как мы учим их не говорить долго по мобильному телефону».

Подробнее...

 
Еще статьи...

Интересное

Безопасная настройка PHP...
ПредисловиеПриходится признать, что операционные системы Windows не собираются уходить в небытие. Игнорировать этот факт нельзя, поэтому нужно научиться мирно сосуществовать с таковыми. Как...
Подробнее...
О Windows Vista
<img src=«http://i-faq.ru/uploads/posts/2007-09/1189807052_[b]windows[/b]_vista_logo.png» align=«left» style=«border: none;» alt=«О Windows Vista» />О Windows Vista слышали если не все, то, как...
Подробнее...
Flash-технология. Недостатки
Прежде, чем применять Flash на сайте, нужно семь раз отмерить. Оказывается, не все знают, что это такое. Одни применяют Flash от необходимости, другие — от незнания.Дело в том, что Flash — это не...
Подробнее...
Разработка SDI и MDI...
Чтобы использовать шаблон mdi application, примените команду file/new меню delphi, из раскрывшегося диалогового окна выберите страницу projects, а затем mdi application. Определите каталог для...
Подробнее...
Применение терминала сбора...
Терминал сбора данных - функциональное устройство, предназначенное для управления товарооборотом. К потребителю он попадает вместе со встроенным сканером, позволяющим распознавать многочисленные...
Подробнее...
Непростые вопросы...
Сегодня, сплошь и рядом, можно столкнуться с публичным неприятием рекламы. Потребитель говорит: «реклама промывает мне мозги». Он вопрошает: «доколе?» Он утверждает: «ненавижу навязчивость во всех...
Подробнее...
Обзор игровых...
Если ваш стаж общения с компьютерами достаточно велик, то весьма вероятно, что вы помните то знаменательное событие — превращение ПК в мультимедийное устройство. Для России, да и для значительной...
Подробнее...
Очистка списка последних...
При частом применении команды «Подключить сетевой диск» (Map Network Drive) в Windows XP, в списке последних операций (Most Recently Used, MRU) появляется множество различных сетевых путей. В этом...
Подробнее...
Собираем Apache + PHP +...
Итак попробуем все это собрать. Для начала нам понадобиться apache, php, sablot, xpat, iconv. Последние три представляют собой программы для обработки XML/XSLT файлов.
Подробнее...
Взаимодействие с чужими окнами
Представьте себе, глупый пользователь сидит как ни в чём небывало с умным видом уже в какой раз пытается составить документ в Microsoft Word'e, но вдруг окно начинает бешено скакать по экрану, в...
Подробнее...