Неділя, 17 Січня, 2021
Додому Блог Сторінка 81

Клієнт для LiveJournal.com на Perl

0
Справа була ввечері, робити було нічого. І я вирішив вивчити, як надсилаються запити на livejournal.com для додавання нового запису (потім, може, де-небудь знадобиться). Але, оскільки, інформації на цю тему ніде не знайшов, довелося копирсатися в самому документації до протоколу.

Відео в Linux

0
Буває, що виникає бажання подивитися фільм, і ви дістаєте CD з улюбленої «Матрицею», вставляєте його в дисковод і... раптом виявляєте, що дивитися фільм практично-то й нема, а те, що є, не дає бажаного якості.

Руїни стін або чому ви не повинні спати спокійно.

Ви задумалися про те, що пора припинити несанкціонований доступ в вашу мережу або запобігти цьому в майбутньому і придбали собі за кругленьку суму firewall (або МСЕ — міжмережевий екран — цю абревіатуру я й буду використовувати надалі).

Віртуальні компютери

0
Віртуальні компютери У цій статті я постараюся пояснити, що таке віртуальні машини і з чим їх їдять. Отже, в наш компютерний вік, рядового юзера складно чимось здивувати і поява такого поняття як «Віртуальні машини» власне не справило ніякого фурору.

HASP SRM першим «навчився» захищати Java-додатки

Aladdin випускає нову утиліту Java Envelope для інноваційної системи побудови захисту і дистрибуції ПО — HASP SRM 20 серпня 2008 р., Москва Провідний російський розробник і постачальник рішень для інформаційної безпеки та засобів захисту програмного забезпечення (ПЗ), компанія Aladdin офіційно повідомляє про вихід нового рішення Java Envelope для HASP SRM, відкриває багаті можливості для розробників Java-додатків захисту та дистрибуції своїх продуктів.

Злом таксофона

Сьогодні мова піде про таксафоны. Способів зламати — купа, але я Тобі скажу тільки про одне. Діє він тільки на телефони фірми УРМЕТ. Всовываешь картку, знімаєш трубку, набираєш телефон, кладеш трубку, витягаєш картку, набираєш **0?..

Збитки у сфері високих технологій

0
Представники відео - і аудіоіндустріі, а одно правовласники і окремі правозастосовники, знають, як нелегко залучити за ст. 146 КК РФ «піратів» за злочинні порушення авторських і суміжних прав. Треба, по-перше, довести велику шкоду, завдану правоволодільцеві, по-друге, його треба перш юридично грамотно обгрунтувати, а по-третє, треба зробити автороведческую експертизу для встановлення контрафактності продукції.

Збираємо кернел Лінукса (та інших ластоногих)

0
Не розумію звідки все-таки взялася думка, що откомпилить Лінукс — ядро може тільки гуру Сі. Насправді все простіше простого. Отже, приступимо: Першим ділом треба розпакувати ядро в директорію /usr/src/linux командою

Що таке BSD?

0
У світі програм з відкритими вихідними кодами, слово «Linux» практично стало синонімом слова «Операційна Система», хоча це далеко не єдина операційна система UNIX, вихідні коди якої доступні широкій публіці.

Вінда – це сир.

Вірусно ориентировачное керівництво з написання VxD. Це керівництво дає тільки первинне ознайомлення з програмуванням VxD. Щоб повністю отримати уявлення про предмет розмови, вам потрібно щось більше ніж просто цей файл.

Завантаження Windows XP за допомогою дискети.

0
Завантаження Windows XP за допомогою дискети. Якщо завантаження системи переривається на початкових етапах(до появи екрана з логотипом системи)це може означати одну з наступних проблем: пошкоджена головна завантажувальна запис або завантажувальний сектор:

Час електронних ключів

Сьогодні вже навряд чи потрібно доводити, що програмне забезпечення і зберігаються в компютері дані потребують захисту: саме життя з розгулом компютерного піратства, шкідливими компютерними вірусами, атаками хакерів і витонченими електронними засобами комерційного шпигунства змушує виробників і користувачів програм шукати способи і засоби захисту.

Інформаційна безпека та компютерний тероризм

Введення Тероризм, як вираз крайнього екстремізму, засноване на різного роду суперечностях (як національного, так і транснаціонального масштабу) в політиці, економіці, на релігійній або кримінальної грунті, обговорюється і засуджується давно.

Основи криптографії

Проблема захисту інформації шляхом її перетворення, що виключає її прочитання сторонньою особою хвилювала людський розум з давніх часів. Історія криптографії — ровесниця історії людської мови. Більш того, спочатку писемність сама по собі була криптографічного системою, так як у древніх суспільствах нею володіли лише обрані.

Корисне

Рекомендуемо