Batman Header
Batman Header 2

Главная Игры и Демосцены Наш топ 100 Вся база игр Гостевая книга Страницы сайта Помощь Музыка Поиск


Музыкальные демо 48-128*** Игры 48-128*** Электронные журналы*** Утилиты



ZX-Spectrum Sinclair Qaop JS online games
Cgtime.tap



ZX-Spectrum Sinclair Qaop JS online games
CLONE.TAP



ZX-Spectrum Sinclair Qaop JS online games
wlodek black выздоравливай
Книги в PDF и др [11]Разное [52]Дэвид КАН ВЗЛОМЩИКИ КОДОВ [27]АССЕМБЛЕР [29]
Основы СОМ 2-е издание, исправленное и переработанное Дейл Роджерсон [20]Рождение хакера Линус Торвальдс [19]Лев Николаевич Толстой [36]М.Е.Салтыков-Щедрин [12]
Сергей Михайлович Соловьев [2]П.Я.Чаадаев [3]Л. А. Чарская [9]В.РОПШИН (Б.САВИНКОВ) [3]
Слепцов В. А. [2]В. А. Соллогуб [4]Федор Сологуб [12]Всеволод Сергеевич Соловьев [4]

Я до сих пор пользуюсь отличной книгой "Как программировать на С++" 1998 года издания. Операционные системы меняются достаточно часто, но, опять же, основы остаются те же. Я в свое время был очень удивлен, узнав, что в Windows 95 сохранено подавляющее число функций и структура Windows 3.1. Безусловно, если есть возможность сразу учиться новейшим вещам - это лучше всего.

Разное | Просмотров: 535 | Дата: 17.09.2012 | Комментарии (0)

Внутренняя перелинковка под НЧ Статья о внутренней перелинковке страниц сайта есть на блоге практически любого SEO-шника, с подробными схемами и рекомендациями для разной частотности запросов. Я и сам когда-то писал подобный мануал, поэтому повторяться не будем. Вопрос в другом – как реализовать эти схемы на практике?

Разное | Просмотров: 468 | Дата: 11.10.2012 | Комментарии (0)

История хакерства "Попытка понять Муаддиба, не поняв его смертельных врагов, — это попытка увидеть правду без знания лжи. Это попытка понять, что такси свет, не зная, что такое тьма. Это просто невозможно." Ф. Херберт "Мессия Дюны" "/ remember the gone old days, when computers were mainframes, analysts were rna^icians and programmers punced cards..." Philip Fites, Peter Jolinston, Martin Krat?. "Computer viruses crysis" Рассвет. Первые лучи Первые хакеры появились задолго до возникновения компьютеров, более того задолго до зарождения цивилизации и даже появления человечества. Первых открытием хакеров было удивительное свойство палки, позволявшее использовать ее одновременно как орудие охоты, обороны и многих других целях Нетривиальное, за гранью обычного, восприятие мира — вот главная черта хакеров. Им мало просто видеть предмет в трех измерениях. Для хакеров каждый предмет связан с определенными свойствами и включен в определенные причинно-следственные отношения. На протяжении всей истории человечества всегда находились люди, которые выходили за рамки господствующих установок и традиций, создавая свою философию и субкультуру. По иронии судьбы хакерство оказалось тесно сплетенным с криминалом. Так было во все века, так и будет до самого последнего вздоха человечества. Почему? Хакер стремится разобраться во всем до конца, понять все до мельчайших подробностей, выйти за область определения объекта, проанализировать и испытать его поведение во всех внештатных ситуациях.

Разное | Просмотров: 278 | Дата: 02.11.2013 | Комментарии (0)

Эта книга не предназначена специально для кракеров. Несмотря на то, что в ней рассматриваются и даются в виде законченных технологий механизмы атак на широко распространенные системы, эту информацию не следует принимать как руководство к действию. В любом случае правовую ответственность за компьютерный вандализм еще никто не отменял и прежде чем использовать полученные знания на деле, неплохо бы ознакомиться с уголовным кодексом и запастись адвокатом. Не предназначена эта книга и для разработчиков защит. Я не хотел делать упор ни на одну из социальных категорий, потому что проблемы защиты информации скорее организационные, чем технические. Разработчики ПО не нуждаются в таких книгах и вообще редко прислушиваются к советам по реализации защитных алгоритмов, а хакеры от всего этого просто балдеют и морально разлагаются, теряя стимул к развитию. Термин "хакер" имеет множественные трактовки, которые было бы бессмысленно перечислять здесь и тем более останавливаться на какой-то из них, игнорируя остальные. Но в лучшем значении хакер — это индивидуал, смотрящий в корень и стремящийся разобраться во всем до конца. Для таких людей и предназначена эта книга. Большая часть этой книги посвящена истории и социологии. Такова уж специфика проблемы защиты информации.

Разное | Просмотров: 709 | Дата: 02.11.2013 | Комментарии (0)

Лаборатория искусственного интеллекта в США и PDP-1 "Нет четкой грани между богами и людьми: одни переходят в других." Ф. Херберт. "Мессия Дюны". Персонал, обслуживавший правительственные компьютеры, относился к работе серьезно и машинное время жестко протоколировалось, поэтому хакерство в то время было настолько экзотической редкостью, что не оставило заметного следа в истории. Нам остается только гадать, а существовали ли в самом деле хакеры во времена машин масштаба ЭНИАКа? Будем надеяться. Достоверно известно лишь то, что уже тогда сотрудников частенько увольняли за отклонение от технологических режимов работы аппаратуры. Было ли это следствием халатности или попытки получить от машины больше, чем предусмотрел ее создатель, уже нельзя установить. В 1954 году был разработан первый массовый компьютер UNIVAC. Стоимость этого компьютера вполне позволяла ряду корпораций приобрести его для своих нужд. Обычно это были крупные технологические и исследовательские центры. Впервые доступ к ЭВМ смогли получить гражданские лица. Помимо основной деятельности компьютер загружали бесполезными, но очень любопытными задачами. Появились первые головоломки и компьютерные парадоксы — такие, как программа, которая распечатывает свое содержимое или стирающая сама себя. Не принося никакой материальной выгоды, они имели только познавательную ценность и способствовали развитию информатики как отдельной дисциплины. В то время всем уже было ясно, что будущее принадлежит этим электронным вычислителям и обеспечить его должны были профессионалы. Но специалисты не возникают сами по себе. Для этого требуется обучение и солидная материальная база. Осознав это, американцы начали поставлять ЭВМ в лучшие институты страны. Первые компьютеры на основе процессора PDP-1 были размещены в подвалах учебных заведений в начале шестидесятых годов. Отсюда и берет свое начало история хакерства. Но даже в Америке никто не мог предвидеть, к чему это приведет.

Разное | Просмотров: 256 | Дата: 02.11.2013 | Комментарии (0)

Сеть "Ива сгибается под ветром, пока не разрастется и не встанет стеной на его пути. В этом ее предназначение." Ф. Херберт. "Дюна" До конца шестидесятых годов хакеров можно было сопоставить с античными Мастерами. Хак ассоциировался с высшим профессионализмом и вытекающей из него культурой поведения. Тесная связь культурного и интеллектуального уровней давно отмечалась психологами. Из этого правила, конечно, бывают исключения, но они редки и не меняют общей картины. А картина до конца шестидесятых годов была следующая — в условиях полной замкнутости и отсутствия какой-либо связи между компьютерными центрами страны каждый программист должен был получить необходимые ему знания САМ. Это был долгий и тернистый путь. Информатика тогда лишь зарождалась, и даже эффективные алгоритмы и приемы еще не были канонизированы и широко известны. Как бы ни был очевиден древовидный поиск или линейная сортировка, но до них нужно было додуматься самому и, — увы, — далеко не один раз. Как следствие, все алгоритмы десятки раз открывались заново, прежде чем информация о них успевала дойти до адресатов "естественным" путем — через книги и университеты. Обмен знаниями происходил только в узких рамках университетских или лабораторных общин. В этих условиях компьютерный вандализм просто не мог возникнуть. "Паршивые овцы" быстро выявлялись и с позором выдворялись прочь. Да и было-то их очень немного. Машинное время и программистский труд очень ценили, и любая мысль о "завешивании" системы казалась кощунственной. В лексиконе тогдашних хакеров еще не появилось оскорбительное слово "ламер". Не то чтобы среди них не было таковых, но программисты в то время намного лояльнее относились к непрофессионалам. Да и как бы можно было расценить такие оскорбления в тесных коллективах?

Разное | Просмотров: 274 | Дата: 02.11.2013 | Комментарии (0)

Си и UNIX "Легкие мои вдыхают ветер времени. Дующий над мертвыми песками..." Ф. Херберт. "Дюна". В 1969 г. усилиями двух талантливых программистов была создана система, сформировавшая не одно поколение хакеров и заложившая основы современных операционных систем. Я говорю о UNIX, разработанной К.Томпсоном и Д.Ричи, ведущими инженерами Bell Laboratories — подразделения American Telephone & Telegraph (AT&T). UNIX была первой системой, написанной на компилируемом языке. Так и хочется закончить — языке высокого уровня. Но уникальность Си и заключалась как раз в том, что он не походил на существующие в то время гипотетические и алгоритмические языки. Си, сочетая в себе возможности низкоуровневого доступа, "отвязанные" от конкретной реализации, больше походил на кросплатформенный ассемблер. Такая идеология языка позволила создавать эффективные компиляторы и получить быстродействующий и компактный код.

Разное | Просмотров: 268 | Дата: 02.11.2013 | Комментарии (0)

Конец хакеров шестидесятых "Я не должна бояться. Страх убивает разум. Страх — малая смерть, которая приносит полное уничтожение. Я смотрю в лицо моему страху..." Ф. Херберт. "Дюна". Шагнем на пару лет вперед. Это были годы непрерывного совершенствования технологий программирования и аппаратного обеспечения. Росла вычислительная мощь ЭВМ, емкость периферийных накопителей и быстродействие центрального процессора. Собственно говоря, в то время все упиралось скорее в деньги, чем в технологии. Если клиент хотел решать с помощью компьютера серьезные задачи, то получение необходимой машинной мощности зависело только от его кошелька. Производители компьютеров заметно обгоняли в те годы потребности клиентов. И необходимость в высокопрофессиональных программистах и тщательно оптимизированном коде мало-помалу начала отпадать. Ярким подтверждением тому была UNIX, полностью написанная на компилируемом языке. Могли ли программисты представить такое расточительство хотя бы пару лет назад? Си стал первым кирпичом в фундаменте быстрых средств проектирования, на котором сегодня построены такие чисто визуальные системы как Visual Basic и Delphi. Время обучения программистов резко сократилось, и былые профессионалы становились во многих местах просто не нужны. Было бессмысленно оплачивать их квалификацию, когда множество людей соглашалось работать на куда более худших условиях. Это вызвало приток специалистов в фирмы, специализирующиеся сугубо на программном обеспечении.

Разное | Просмотров: 287 | Дата: 02.11.2013 | Комментарии (0)

RSX-11M "Подсмотреть будущее — значит украсть мистический огонь от священного костра." Ф. Херберт. "Дюна". В начале семидесятых еще никто не представлял себе, какого размаха достигнет компьютеризация через десяток-другой лет. Никто не догадывался, что новая ориентация на микрокомпьютеры сметет монстрообразные машины того времени с лица земли. Все шло своим чередом, и вроде бы ничто не предвещало бури. Некоторые компании, пытаясь захватить ничейный рынок микрокомпьютеров, развернули свою деятельность в этом направлении. Вряд ли они догадывались о том, какой выгодной их позиция станет через несколько лет, поэтому и не прилагали особых усилий, чтобы удержаться на этом месте подольше. В то время эта ниша рынка никого не интересовала. Уж больно неприбыльным и бесперспективным казался в то время компьютер, рассчитанный на массового покупателя. Однако "свято место пусто не бывает" и "природа не терпит пустоты". А вот в отношении операционных систем для PDP-11 появился заметный вакуум.

Разное | Просмотров: 271 | Дата: 02.11.2013 | Комментарии (0)

INTEL "Солнце не просит о милосердии". Ф. Херберт. "Дюна". Фирма INTEL одной из первых рискнула сделать ставку на микропроцессоры для персональных компьютеров (впрочем, ни самого термина "персональный компьютер", ни микропроцессоров для них тогда еще не существовало: и те и другие еще предстояло изобрести). Персональные компьютеры еще назывались "интеллектуальными терминалами", и предполагалось, что они будут способны служить в системах управления и для арифметических вычислений. Intel не обладала значительным начальным капиталом и вряд ли могла конкурировать с существующими фирмами. Все, что ей оставалось, — это вложить все средства в разработку микрочипа и занять ту нишу рынка, на которую пока никто серьезно не претендовал. Такой чип впервые появился в 1972 году и вышел под кодовым обозначением 8008. Это была первая и очень простая модель микропроцессора, которая могла служить калькулятором, и не более того. Тем не менее, тогда еще юный Билл Гейтс все же ухитрился создать на ее основе устройство для анализа городского трафика (движения). Разумеется, назвать это устройство компьютером было нельзя даже с большой натяжкой. Но время не стояло на месте, а инженеры Intel не сидели сложа руки. Через три года, весной 1974, журнал Electronics опубликовал сообщение о новом чипе Intel 8080. Это действительно был шедевр, который каждый мог приобрести всего за 200 долларов. Конечно, этому микропроцессору было далеко до "больших машин", как по скорости, так и по архитектуре, системе команд, но для "персонального" использования он вполне годился. Потребовалось меньше года, прежде чем в мире появился первый персональный компьютер на его основе — Altair. Но что это был за компьютер!

Разное | Просмотров: 279 | Дата: 02.11.2013 | Комментарии (0)

Хаос "Хаос существовал в виде сырья, из которого творится порядок." Ф. Херберт. "Дом Глав Дюны". Перенесемся на десяток лет назад. Многие до сих пор помнят это время. Десятки моделей машин от разных производителей, совершенно не совместимые друг с другом даже на уровне переноса текстовых файлов данных. Это стало настоящим бедствием для программистов восьмидесятых годов. Обмен программным обеспечением был невозможен. Портабельных компиляторов не существовало. Более того, диалекты одного и того же языка реализовывались на каждой машине по-своему. Словом, компьютерный мир находился в состоянии анархии и неудержимо катился в пропасть машинной несовместимости и полной разобщенности. Это порождало множество экономических и социальных проблем. Начнем с того, что преподавание в высших учебных заведениях информатики было очень затруднено невозможностью выбора одной конкретной платформы. Действительно, в дальнейшем обучаемый студент мог столкнуться с совсем другими моделями ЭВМ иной архитектуры. Конечно, каждый грамотный инженер должен уметь осваивать технику по предоставленной документации (так оно и было). Но это требовало значительных затрат времени, в течение которого предприятие оплачивало обучение (а точнее, переобучение) инженера. В нашей стране, быть может, это и не было удивительно, но в капиталистических странах оплачивать из своего бюджета обучение персонала могли только крупные и солидные фирмы, да и те стремились брать на работу людей опытных и знающих. А "молодое поколение" оказывалось невостребованным. Фактически все держалось на старых кадрах.

Разное | Просмотров: 266 | Дата: 02.11.2013 | Комментарии (0)

Бытовой компьютер восьмидесятых "Наверняка человеческий мозг, в котором особым способом развиты сверхспособности, делающие его живым компьютером, до сих пор находит применение." Ф. Херберт. "Бог — император Дюны". В это время и наша отечественная промышленность достигла высот, позволявших выпускать относительно недорогие компьютеры для домашнего использования. Практически все они были основаны на 8-разрядных микропроцессорах, были оснащены несколькими десятками килобайт оперативной памяти, имели встроенный интерпретатор языка "Бейсик" и работали только с кассетным магнитофоном (в качестве внешнего накопителя) и телевизионным приемником (вместо привычного нам монитора). По нынешним меркам это устройство равносильно программируемому калькулятору, только на порядок более неуклюжему и громоздкому. Возможности этих машин были более чем скромными, но в то время они казались грандиозными. Народ проявлял изрядную изобретательность, пытаясь изобразить в знако-цифровом режиме нечто отдаленно напоминающее видеоигру. При этом наша промышленность, как и следовало ожидать, не справлялась с удовлетворением возникшего спроса, и передовые модели бытовых компьютеров в магазине приобрести было очень тяжело. Однако это не стало помехой для желающих приобрести компьютер любой ценой, и многие радиолюбители занялись разработкой собственных моделей на доступной элементной базе.

Разное | Просмотров: 313 | Дата: 02.11.2013 | Комментарии (0)

Рождение современных хакеров, или снова INTEL "...он был пропозойским творением, рождение и смерть которого по сути одновременны." Ф. Херберт. "Дети Дюны". Однажды руководство IBM предприняло попытку создать собственный вариант персонального компьютера. Вряд ли оно было уверено в успехе. В то время персональные компьютеры делали все кому не лень, и что из этого получалось, уже рассказано выше. Но IBM имела богатый опыт в конструировании майн-фреймов и, кроме того, набрала в свой штат опытных инженеров, с которыми другим компаниям было нелегко тягаться. Действительно, все остальные допустили одну роковую ошибку, а именно — каждый компьютер с момента своего создания был обречен на немедленное и неминуемое старение. Можно было лишь купить новый компьютер... IBM неоднократно сталкивалась с похожим явлением в своих майнфреймах и уже имела блестящее инженерное решение — так называемую "открытую архитектуру", в которой отдельные компоненты легко могли быть заменены на новые. Контроллеры перестали быть частью архитектуры машины, став факультативным расширением. Разумеется, эта концепция требовала определенной стандартизации и поддержки последней сторонними производителями. Чтобы добиться этого, IBM пошла на смелый шаг. Впервые за всю историю своего существования она использовала в собственной разработке чужие комплектующие. При этом техническая документация вплоть до листингов BIOS распространялась совершенно свободно.

Разное | Просмотров: 262 | Дата: 02.11.2013 | Комментарии (0)

Психологический анализ. Что движет хакером "Инструменты управления государством всегда должны быть быстро отточены и готовы к употреблению. Власть держится на страхе." Ф. Херберт. "Мессия Дюны". За последние годы трактовка слова "хакер" сильно изменилась. Это в первую очередь связано с появлением "хакеров-вандалов" — совсем не хакеров в изначальном понимании этого слова, но называющих себя именно так. Персонализация компьютера привела к тому, что доступ к ним получили практически все желающие, независимо от их возраста, наклонностей, уровня знаний и психологической уравновешенности. Иными словами, если в высших учебных заведениях работали (к сожалению, в прошлом времени) преимущественно люди культурные и образованные, а на производствах, по крайней мере, и любого вандала легко было уволить, лишив его этим доступа к ЭВМ, то персональный компьютер попадал в руки к самым разным людям. Среди них были не только увлеченные фанаты, но и всевозможные маньяки. К чему это привело, мы как раз и наблюдаем сегодня.

Разное | Просмотров: 265 | Дата: 02.11.2013 | Комментарии (0)

Введение в криптосистемы Введение "Стать хакером очень просто. Достаточно выучить и понять: математические дисциплины (математический анализ, теорию функций комплексного переменного, алгебру, геометрию, теорию вероятностей, математическую статистику, математическую логику и дискретную математику...)". Борис Леонтьев. "Хакеры & internet". Существуют два основных подхода, применяемых в системах защиты информации. Первый построен на затруднении прямого или косвенного анализа алгоритма с помощью оригинальных приемов программирования (использование недокументированных функций, специальных антиотладочных приемов). Такой подход широко применяется в условно-бесплатных программах, однако он крайне неэффективен. Для него характерно плохое соотношение накладных расходов на создание \ вскрытие защиты; кроме того, он не обеспечивает даже минимальной безопасности. Большинство подобных программ ломаются в течение нескольких минут, самое большее — нескольких дней. Сегодня большинство коммерческих защит основано на криптографических протоколах. Эти защиты выглядят неломаемыми. "Выглядят" потому, что разработчики не учитывают разницу между теоретическими моделями и практической реализацией. Подробнее перечень основных ошибок в популярных ; системах изложен Павлом Семьяновым в статье "Почему криптосистемы ненадежны".

Разное | Просмотров: 279 | Дата: 02.11.2013 | Комментарии (1)

All rights reserved True Edition © 2011-2018
·ZX-Spectrum Sinclair 128 TR-DOS online games
Хостинг от uCoz