Практически ежегодно Microsoft представляет публике новую версию самого популярного своего продукта - операционной системы Windows. По традиции компания обещает, что именно эта, последняя версия наиболее стабильна, надежна и удобна. Все по той же традиции пользователи ждут "улучшений" с изрядной долей пессимизма…
Конечно, идеальной операционной системы не существует, и семейство Windows имеет как плюсы, так минусы. Однако, положа руку на сердце, признаем: прогресс, в первую очередь в стабильности, есть. Кроме того, следует учитывать, что продукцией Microsoft пользуются десятки миллионов пользователей во всем мире - и угадать конфигурацию компьютера, индивидуальные потребности к внешнему оформлению и набору программ просто невозможно. Поэтому, установив Windows на свой ПК, не рассчитывайте, что дальше система будет работать идеально - она будет работать стандартно, в расчете на среднестатистические потребности пользователя.
$ОЕМ$ директории удобны для автоматического копирования ваших файлов на системный диск в процессе установки. Если файлы скопированы, значит вы легко можете создать пакетные команды для исполнения различных заданий используя переменную %systemdrive%. Например, если система была установлена на диск D:\, то переменная %systemdrive% будет автоматически преобразована в D:\.
Вы можете спросить почему же нельзя устанавливать приложения и запускать комманды прямо с CD? Дело в том, что буквы, назначаемые CD-ROMам различаются от компьютера к компьютеру, поэтому и не существует переменной %CDROM%. Можно, конечно, , но речь сейчас не о ней. К тому же, $ОЕМ$ директории используются не только для копирования инсталляционных файлов приложений.
Новые возможности, открывшиеся в наш век электронных коммуникаций, локальных и глобальных электронных сетей, позволяют людям отказаться от привычной формы переписки, прибегая к стандартным письмам и услугам почтовых служб. Электронная почта дает вам возможность вести интенсивную переписку с абонентом, находящимся в любой точке планеты, в режиме почти реального времени. Конечно, для ведения электронной переписки необходимо соответствующее программное обеспечение, именно таким и является Microsoft Outlook 2002. Он способен вести полноценную переписку с абонентом: принимать, отправлять и пересылать почтовые сообщения, вести адресную книгу абонентов, сортировать полученную информацию, работать с факсимильными сообщениями. И это далеко не полный список возможностей Outlook 2002 только как почтового приложения. Если рассматривать человеческую деятельность с общих позиций, то это постоянное решение разного рода задач. Решение относительно сложных задач требует тщательного планирования, ведения учета проделанной работы и т. д. Более того, зачастую для решения задачи необходимо подключение группы лиц, которая, в свою очередь, должна проделать аналогичные вышеуказанным процедуры. Как автоматизировать и сделать универсальными процедуры планирования и контроля над проделанной работой? Возможно, вы догадались, что Outlook 2002 — это готовое решение вышеозначенной проблемы.
Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".
Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.
Когда я приступал к работе с цифровым видео в 1991 году, сама возможность смотреть видеофильмы на компьютере казалась мне технологическим чудом. Однако стоило показать это обычному человеку, возникала типичная реакция: «А почему выглядит хуже, чем на моем телевизоре?» Трудновато было дать ответ, если учесть, что компьютер тогда стоил три тысячи долларов, а телевизор - триста.
С этого и начались мои поиски «видео без оправданий». Такого видео, которое я мог показать жене, детям и друзьям, не принося извинений за неважное качество изображения или звука.
По мере роста интереса к цифровому видео мои друзья и родные стали чаще спрашивать о том, какой видеоредактор лучше. Чтобы он был достаточно дешев и легок в освоении. Когда рекомендуешь пользоваться какой-нибудь программой, поневоле начинаешь играть роль службы технической поддержки - к тебе обращаются по всем вопросам работы с ней. Поэтому я стал искать такую программу, рекомендуя которую не рискуешь стать ходячей справочной.
Pervading Animal (конец 60-х - начало 70-х) — так назывался первый известный вирус-игра для машины Univac 1108. С помощью наводящих вопросов программа пыталась определить имя животного, задуманного играющим. Благодаря наличию функции добавления новых вопросов, когда модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории, через некоторое время диск становился переполненным.
Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet3), прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER : CATCH ME IF YOU CAN". Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.
Возможно, вы никогда ранее не работали с программами 1С:Предприятие и вам интересно узнать, что это такое? Может быть, вы слышали, что есть такая система и хотите понять, какие возможности она имеет? Насколько она сложна в освоении и использовании? Какой уровень подготовки требуется, чтобы можно было самостоятельно создать программу, способную решать реальные жизненные задачи?
Тогда эта книга для вас. В основу всего материала, содержащегося в книге, положен пример из жизни, на котором мы покажем вам все основные приемы разработки в среде 1С:Предприятие 8.0. Мы начнем наше изложение с простых вещей и постепенно будем рассматривать все более сложные. По ходу рассказа мы не будем отвлекаться на огромное множество деталей и подробностей 1С:Предприятия 8.0, которые, возможно, вы никогда не будете использовать. Мы проведем вас строго тем простым путем, который поможет понять основу и не затеряться в мелочах. К середине изложения вы вдруг обнаружите, что можете самостоятельно создавать приложения, а к концу книги вы почувствуете себя настоящим «асом», создавшим реальное жизненное прикладное решение.
Книга, которую вы сейчас держите в руках, открывает двери в удивительный мир защитных механизмов, рассказывая о том, как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам.
Настоящий том посвящен базовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и их иерархий, математических операторов и т.д.
TCP - это надежный транспортный уровень. Один из способов обеспечения надежности заключается в том, что удаленный участник обмена подтверждает полученные данные. Однако, сегменты данных, которые должны быть подтверждены, могут быть потеряны. TCP отрабатывает подобные ситуации установкой тайм-аута, при отправке данных; если данные не были подтверждены до момента истечения тайм-аута, TCP передает их повторно. Основными составляющими частями подобной технологии являются тайм-ауты и повторные передачи. Как определяются величины тайм-аутов, и как часто осуществляются повторные передачи?
Мы уже видели два примера тайм-аута и повторной передачи: (1) в примере, посвященном недоступности порта ICMP в разделе "ICMP ошибка недоступности порта" главы 6, мы видели, что TFTP клиент, использующий UDP, применяет простую стратегию тайм-аута и повторной передачи: он устанавливает период тайм-аута в 5 секунд и осуществляет повторную передачу каждые 5 секунд. (2) В примере ARP для несуществующего хоста (глава 4, раздел "Примеры ARP") мы видели, что когда TCP старается установить соединение, он повторно передает свои SYN, используя увеличенные задержки между каждой повторной передачей.
Коварность вирусов не знает границ, а вред, который они могут принести в крупной компьютерной системе, поражает воображение. Не зря во многих странах создание и распространение вирусов преследуется по закону как уголовное преступление. Представьте себе, какие могут быть последствия потери информации в крупном банке, медицинском учреждении или нарушения работы военной компьютерной системы. А между тем подобные случаи уже возникали в ряде стран.
Важное свойство компьютерных вирусов - способность “размножаться”, бесконтрольно распространяясь в компьютерной среде. Переносчики компьютерных вирусов - это дискеты, локальные и глобальные сети, а в последнее время и компакт-диски, особенно с нелицензионным программным обеспечением. Вирусная эпидемия может в считанные дни или часы охватить крупный вычислительный центр (а то и несколько центров), полностью парализовав его работу. При этом издержки могут исчисляться миллионами и десятками миллионов долларов.
Все начинается с запуска Конфигуратора. Программы для 1С:Предприятие называются "конфигурациями" и создаются они в специальном режиме для разработчика "Конфигуратор". Обычные пользователи работают в режиме "Предприятие".
Каждая используемая нами в программе переменная только тогда имеет смысл, когда может принимать какие-либо значения. Множество значений, которые может принимать переменная, играет столь важную роль для характеристики переменной, что оно называется типом переменной.
SQL отличается от большинства наиболее популярных языков программирования тем, что в нем операции производятся одновременно с данными всех строк таблицы, в то время как процедурные языки обрабатывают данные построчно. Благодаря использованию курсоров в SQL становится возможным выводить, обновлять или же удалять выбранную строку в один прием, упрощая совместное использование SQL с другими языками программирования.
По существу, курсор является указателем на определенную строку таблицы. С его помощью можно вывести, обновить или удалить строку, на которую он ссылается.
Windows 2000. Настройка сервера терминалов и его клиента
Сервер терминалов. Этот многопользовательский центральный сервер обеспечивает возможность проведения множества одновременных сеансов клиентов в системе Windows 2000 Server и в будущих версиях системы Windows Server. Службы терминалов способны непосредственно поддерживать совместимую многопользовательскую среду клиентских станций, работающих на разнообразном компьютерном оборудовании, обеспечивающем поддержку как системы Windows, так и других операционных систем. Стандартные приложения Windows, если они написаны правильно, не нужно модифицировать для запуска на сервере терминалов, а для управления клиентскими станциями можно использовать все стандартные инфраструктуры и методы управления системы Windows 2000.