Хакеры.Герои компьютерной революции
Как-то незаметно получилось, что за последние годы достаточно большое количество значений слова "хакер": "компьютерный гений--озорник-любитель-специалист-исследователь" постепенно сжалось до "компьютерного хулигана-преступника".Давайте проведем небольшой тест. Какие ассоциации вызывает у вас слово "хакер?".
Обозлившийся на весь мир прыщавый подросток в периоде полового созревания, пишущий очередной кривой вирус и страстно желающий прославиться при помощи этого на весь мир, в крайнем случае на всю школу.
Очень нехороший молодой человек, непременно в черных очках, упакованный в черную кожу, с дорогой сигаретой в зубах, сидящий с ноутбуком в машине с наглухо тонированными стеклами. Его правая рука сжимает мышь, а левая — большой никелированный пистолет. Если левша, то наоборот.
Обрюзгший мужик неопределенного возраста в толстых очках с роговой оправой (как вариант — очень худой молодой человек, в очках в тонкой металлической оправе), косматый (лысый), небритый и немытый много месяцев (это обязательно), непременно с банкой пива в руке, упаковкой пива на столе и с пакетом чипсов (как вариант — попкорна) в обнимку, пищущий супергениальную программу, дешифрующую древние письмена или сигналы зеленых человечков.
Этика Хакеров
Восстание в году
Секреты
Фестиваль Apple
Роско и его ребята
Пенго и проект "Эквалайзер"
RTM
Компьютерный андеграунд
Первая страница Нью-Йорк Таймс
Антракс - аутсайдер
Основы хакерства
Что греховно, а что нет
Учебник хакера
Действующие лица
Спецвыпуск Xakep
FAQ
СЕМЬ УРОВНЕЙ в мозгу телекоммуникатора
РАЗВЕДКА-слушаем стену nmap'ом
АТАКА проходим сквозь фаерволл
NIX-ПРЕДОХРАНИЛОВО
ЗАЩИЩАЕМСЯ ПОД WIN
BACKSTEALTH
ВСЕОБЩАЯ ИНТЕГРАЦИЯ
ПЕРСОНАЛЬНЫЕ FIREWALL'Ы ДЛЯ WIN
ЯДЕРНЫЕ РЕАКЦИИ-настройки кернела для файерволлинга
ЗА ЖЕЛЕЗНЫМ ЗАНАВЕСОМ
ОГНЕННОЕ РЕШЕТО - дыры в виндовых фарволлах
NORTON CLIENT FIREWALL
ЯДОВИТЫЙ DNS: ПИВО ИЗ ДАУН!
IP-МАСКАРАДИНГ
TCP WRAPPERS
ПОСТРОЙ СЕБЕ САМ: БЫСТРЫЙ СПОСОБ ПОЗНАКОМИТЬСЯ С IPTABLES
ПУТЕВОДИТЕЛЬ
ПРИКЛАДНОЕ ТУННЕЛИРОВАНИЕ
SYSTEM PANIC
ИНФА ПО ФАЙРВОЛЛИНГУ В СЕТИ
КОМБАЙНЫ DVD
EXPERIENCE TWEAKER
BORN TO DEFRAG дефрагментация нестандартными методами
Desktop
ВОССТАВШИЕ ИЗ АДА
UPDATE
FLASH MX - инструмент креативщика
TIPS OF FLASH
DREAMWEAVER MX - новые возможности
ДРУГОЙ КРЕАТИФФ
TIPS OF THE WEB
Игры с шарами
ПОГРАНИЧНАЯ СТРАЖА
ОБЗОР КНИГ
На письма отвечал Дронич
Ћсновы офисного программированиЯ и Язык VBA
Ћбычно книги и статьи по VBA посвЯщены тому, что можно сделать на VBA, но длЯ чего он совсем не предназначен. ’ак, например, у менЯ есть книга (на 800 страниц), посвЯщеннаЯ, в основном, таким вещам, как системные вызовы и конструирование древовидных структур вручную. ќто как раз то, чего нужно бы избегать,- если вы не пишете троЯны, конечно.‚ этом смысле даннаЯ статьЯ - полнаЯ противоположность книгам такого рода, то есть мы займемсЯ именно тем, длЯ чего VBA предназначен: созданием и "оживлением" COM-объектов. ЏолученнаЯ программка будет полезна не только в качестве примера, но и практически - то есть ее можно использовать и даже, если повезет, продать.
Џодвижный VBA'стик в кислотной ActiveX-среде
Ћб Office 2000
VBA и объекты. Ћбзор
Џроектирование документов
’ипы данных
—то нового в классах "Office 2000"
‘емейство классов и реализациЯ интерфейсов
Ќесколько слов об API, Win32, DLL
Ћператоры
Ћперации
Ћписание и создание процедур
Ћтладка
Џроектирование интерфейса. Њеню
„иалоговые окна и элементы управлениЯ
Ћбъект UserForm (диалоговое окно), коллекциЯ UserForms (диалоговые окна)
Њетод Repaint (Џерерисовать)
Ћсновные виды файлов в Office 2000
‚место заключениЯ
ђаздел - Ћблигации
Њетоды анализа рынка, стратегии управлениЯ портфелем ценных бумаг, роль –ентрального Ѓанка ђоссии в регулировании рынка государственных ценных бумаг с целью возможности использованиЯ аналитического и теоретического материала в практической деЯтельности коммерческих банков на рынке государственных краткосрочных бескупонных облигаций..
Ђнализ Ѓонды ‚иды ѓЉЋ „оходность ‡арубежные ‘трахование |
Љорпоративные ђасчеты ђоссиЯ ђынок ”онды –Ѓ ђ” –ены |
ђазработка систем безопасности
ђазвитие сети Internet подталкивает организации к расширению своих сетей. ќто помогает привлекать новых клиентов и строить взаимоотношениЯ с ними на новой экономической основе, что, в свою очередь, вызывает потребность в новых книгах и руководствах. Љроме того, Internet открывает электронные пути к информационным активам организаций, в том числе и длЯ взломщиков. Ћткрытость Internet делает заботу о безопасности приоритетной задачей.
“спех бизнеса обеспечиваетсЯ тщательным планированием, особенно в вопросах безопасности. Ќе думайте, что купив брандмауэры, можно считать, что ваши сети достаточно защищены. Џрежде необходимо определить, что именно нужно защитить. ‚се эти вопросы определЯютсЯ правилами информационной безопасности. Џравила представлЯют собой набор инструкций, которыми следует руководствоватьсЯ при разработке мер и средств защиты информации в организации.
ђазработка эффективных правил информационной безопасности также требует соответствующего планированиЯ. ‚ этой книге даютсЯ разъЯснениЯ всех вопросов, касающихсЯ разработки правил информационной безопасности организации. Љроме того, здесь описаны различные области приложениЯ теоретических положений информационной безопасности и предложены образцы формулировок правил безопасности.
—то собой представлЯет политика информационной безопасности
”изическаЯ безопасность
Џравила безопасности Internet
‚ирусы, черви и троЯнские кони
Џравила надежной работы
ѓлоссарий
ђесурсы
BIOS Setup 1.1
„енис Њатвиец: ‚се началось каким-то там днем, когда Я пришел к моему другу Ќиколаю ђаспопову. Ќе помню уже цель визита, но слово за слово, и вот, Ќиколай объЯснЯет мне суть работы (работа сейчас перед вами). –елые каникулы ушли на этот маразм! ;-) Ќадеюсь вам этот Help будет полезен! Љстати часть работы Я переадресовал моему однокласснику Џавлу •рапунову, а в HTML он не силЮн, так что извинЯйте коли что не так!Ќиколай ђаспопов: ѓосподи, как трудно заставить этих школьников сделать что-нибудь путное! :-)
Љак это делалось?
Bit ISA I/O Command WS
Above 1 MB Memory Test
BIOS ROM checksum error - System halted
Cache Memory Bad, Do Not Enable Cache!
Data Integrity (PAR/ECC)
ECP DMA Select
FDD Controller Failure
Gate A20 Option
Halt On
IDE PIO Mode
KBC Input Clock
Master Retry Timer
NA# Enable
On Board PCI/SCSI BIOS
Parallel Port Mode (ECP+EPP)
Quick Power On Self Test
Ref/Act Command Delay
SDRAM Banks Close Policy
Trigger Method
UART2 Mode Select
VGA 128k Range Attribute
Wait for F1 If Any Error
X IR Transmission Delay
Џакет Mechanical Desktop - ‘борки
Џакет Mechanical Desktop предлагает значительно больше, чем просто проектирование параметрических моделей; он также поддерживает создание сборок и их анализ. Љроме того, с его помощью можно создавать проекции сборок в их окончательном виде.„авайте кратко рассмотрим основные шаги созданиЯ сборок.
‘оздание деталей, из которых состоит сборка. Џеред тем, как приступить к работе, пакету Mechanical Desktop необходимо сообщить, что создаетсЯ новаЯ деталь.
‘борки
‘ложные сборки и ведомость материалов