Різне

Інші матеріали

Написання рукопису дисертації за допомогою спеціального шаблону

Робота над рукописами дисертацій, книг, статей вимагає певної автоматизації, оскільки без такої автоматизації багато часу витрачається на рутинне переоформлення наукової (навчальної) роботи з усіма можливими негативними наслідками - і як щодо наявності помилок, так і щодо бажання писати. Особливо це актуально у випадках, коли частини роботи відносно часто перегруповуються, міняються місцями та доповнюються новими фрагментами.

Значно доповнені методичні вказівки щодо встановлення Dspace 1.5.2 на операційну систему FreeBSD 7.2

Створена методична інструкція не претендує ні на що. Можливо існує інший (простіший, надійніший, швидший та ін.) шлях встановлення Dspace. Прошу пишіть та створюйте конкуренцію. У методичці наводяться основні кроки по встановленню Dspace, вони не описані, також тут нема опису додаткових можливостей ПЗ яке забезпечує працездатність Dspace. Якщо у Вас виникли якісь розумні запитання чи пропозиції щодо розширення цієї методички, зауваження щодо змісту чи Вам просто важко у душі - пишіть на е-мейл: oai@lp.edu.ua . Також відкрився перспективний бібліотечний портал за адресою http://library.ridne.net ¬– приєднуйтесь, беріть участь у обговоренні проблем бібліотеки, проблем інформатизації бібліотеки та інше що пов’язане з бібліотекою. Щиро Ваш Андрухів Андрій.

Вимоги до встановлення:
а) Комп’ютер;
б) Людина з базовими знаннями UNIX, LINUX систем;
в) Internet.

1. Встановлюємо FreeBSD 7.2;
2. Для редактування файлів конфігурації та для спрощення роботи в ОС спочатку встановимо файловий менеджер Midnight Commander (MC). Для цього переходимо у файл з портами: # cd /usr/ports/misc/mc. Виконуємо команду: # make install clean. Якщо Інтернет проходить через проксі сервер то у файлі .cshrc додаємо стрічку setenv HTTP_PROXY ip_address:port. Додати цю стрічку можна через текстовий редактор VI. Для цього виконуємо наступні дії: # vi .cshrc .В результаті ми потрапимо у середовище VI. Для вводу стрічки, що пропише параметри проксі натиснемо клавішу Іш (Input) та вводимо setenv HTTP_PROXY ip_address:port. Після закінчення вводу натискаємо клавішу Esc. Для збереження результату натиснемо комбінацію :wq. Це дозволило вийти з редактора VI зі збереженням файлу. Перезавантажуємо комп’ютер.

2. Перекомпіляція ядра

Методичні вказівки щодо встановлення Dspace 1.5.2 на операційну систему FreeBSD 7.2

Створена методична інструкція не претендує ні на що. Можливо існує інший (простіший, надійніший, швидший та ін.) шлях встановлення Dspace. Прошу пишіть та створюйте конкуренцію. У методичці наводяться основні кроки по встановленню Dspace, вони не описані, також тут нема опису додаткових можливостей ПЗ яке забезпечує працездатність Dspace. Якщо у Вас виникли якісь розумні запитання чи пропозиції щодо розширення цієї методички, зауваження щодо змісту чи Вам просто важко у душі - пишіть на е-мейл: oai@lp.edu.ua . Також відкрився перспективний бібліотечний портал за адресою http://library.ridne.net ¬– приєднуйтесь, беріть участь у обговоренні проблем бібліотеки, проблем інформатизації бібліотеки та інше що пов’язане з бібліотекою. Щиро Ваш Андрухів Андрій.

Вимоги до встановлення:
а) Комп’ютер;
б) Людина з базовими знаннями UNIX, LINUX систем;
в) Internet.

1. Встановлюємо FreeBSD 7.2;
2. Для редактування файлів конфігурації та для спрощення роботи в ОС спочатку встановимо файловий менеджер Midnight Commander (MC). Для цього переходимо у файл з портами: # cd /usr/ports/misc/mc. Виконуємо команду: # make install clean. Якщо Інтернет проходить через проксі сервер то у файлі .cshrc додаємо стрічку setenv HTTP_PROXY ip_address:port. Додати цю стрічку можна через текстовий редактор VI. Для цього виконуємо наступні дії: # vi .cshrc .В результаті ми потрапимо у середовище VI. Для вводу стрічки, що пропише параметри проксі натиснемо клавішу Іш (Input) та вводимо setenv HTTP_PROXY ip_address:port. Після закінчення вводу натискаємо клавішу Esc. Для збереження результату натиснемо комбінацію :wq. Це дозволило вийти з редактора VI зі збереженням файлу. Перезавантажуємо комп’ютер.

2. Перекомпіляція ядра

Коментарі. А чи варто?

Непомітно підкралася епоха Веб 2.0 і більшість (можливо не більшість, але все ж багато) сайтів надали можливість своїм читачам коментувати новини та статті. Власне почав писати цю нотатку, бо останнім часом помітив, що організація процесу коментування насправді може нашкодити сайту.Тож деякі мої міркування з приводу «коментів», з кількома прикладами.
В загальному випадку коментарі це добре. Наведу кілька найочевидніших для сторін плюсів.

Як "запозичають" мої статті

Сьогодні натрапив на чергових "копіювальників" статтей з нашого сайту http://it.ridne.net .
Шкода, що у Львові є такі люди.
Якщо цікаво, це сайт romanolly.com.ua
Наскільки я розумію, це сайт компанії “romanolly”.
На жаль, на відміну від попередніх "копіювальників" (а таких вистачає), ці відмовляються забрати статті зі сайту, а відповідають досить дивними фразами навзірець " нашому житті можна рознаховувати на все :-)", які я особисто сприймаю як хамство.
Якщо комусь доведеться мати з ними справу, задумайтеся чи потрібні вам такі партнери.

Створення універсального образу для клонування операційних систем Windows 2K/XP/2003

Досить часто виникає потреба встановлювати одну операційну систему з таким же самим програмним забезпеченням на різне апаратне забезпечення (вдома, на роботі, друзям чи знайомим). Або ще один варіант: вирішили придбати новий ПК і, згадати, скільки потрібно часу на встановлення та налаштування системи та іншого програмного забезпечення, що необхідне для роботи? Для створення універсального системного образу розділу диску, потрібно виконати наступні дії:

Особливості організації міжмережної взаємодії при використанні операційної системи FreeBSD

В сучасних умовах обмін даними між комп’ютерами став невід’ємною частиною життя. Мережні засоби застосовуються у всіх сферах діяльності. В навчальних закладах всіх рівнів, починаючи від початкових і закінчуючи спеціальними, комп’ютерні мережі дозволяють студентам і викладачам отримати миттєвий доступ до інформації в бібліотеках всього світу. На даний час зростає потреба у використанні інформаційних технологій в управлінні навчальним процесом у всіх навчальних закладах.
З розширенням комп’ютерних систем і їх взаємодії з різними за структурою мережами спостерігається щораз більша залежність як організацій, так і окремих людей від інформації, що передається по мережі, і зберігається в таких системах. Це, у свою чергу, дозволяє зрозуміти необхідність захисту даних і ресурсів від можливого несанкціонованого доступу, важливість використання спеціальних засобів для забезпечення достовірності отриманих даних та повідомлень, а також захисту систем від мережних атак.
Із появою та поширенням комп’ютерів і засобів автоматизованої обробки інформації виникла потреба в автоматизованих засобах захисту файлів та іншої інформації, що зберігається на комп’ютерах. Особливо гостро потреба в засобах захисту відчувається в багатокористувацьких системах, таких як системи, до яких можна отримати доступ по звичайних телефонних лініях зв’язку або відкритих комп’ютерних мережах.

Привітання керівнику проекту ridne.net

Вчора у НУ "ЛП" відбувся успішний захист докторської дисертації керівника та розробника проекту ridne.net . Тому від імені учасників, користувачів, відвідувачів холдингу ridne.net приношу щире привітання Пелещишину Андрію Миколайовичу.
Виник даний проект приблизно 6 років тому. І зараз він є навпрочуд успішним та популярним. У дисертації були представлені науково обгрунтовані методи та засоби по популяризації та фактично створенню успішних холдингів. Це перший в Україні захист докторської дисертації по тематиці WWW. Висловлюю надію, що даний проект буде існувати і далі та успішно розвиватись.

Поверхневий аналіз реалізації Dos атаки

Щось цим пасмурним вечором згадалася мені весна, коли сніг розстанув, на дворі вже проблискувало тепле сонечко, в Естонії проводили акцію перезахоронення радянських вояків і у зв’язку з протестом невідомих ( ну, це офіційно невідомих) була здійснена потужна DoS-атака на найпотужніший банк країни SEB Eesti Uhispank та газету Eesti Paevaleht.
DoS- атака ( атака на відмову в обслуговуванні) це скерування великої кількості запитів на веб-сервер. Зазвичай така атака проводиться роботами-ботами і призводить до зупинки роботи сервера. Середня вартість такої атаки на українському ринку складає 60-80 дольців.
Зазвичай DoS атака зупиняється блокуванням ІР-адреси атакуючої машини, проте зазвичай доводиться відключати цілі фрагменти мережі, жертвуючи потенційною аудиторією, що може відвідати сайти. Такі атаки проводяться бот-мережами, вважається, що зараз у бот-мережі задіяно біля 150 млн. комп’ютерів.

Взлам бази даних Oracle 9i

Але перед тим як дати опис тої фігні хотілося б дати опис програм для пошуку точок входу у програму. Для застарілої Windows NT перелік засобів для перегляду реєстра і файлової системи розміщені за адресою http://www.sysinternals.com . Найбільш популярні програми це filemon та regmon. Інший тип програм це АРІ монітори. Ці програми підключаються до певних викликів АРІ і дозволяють визначити, які параметри передаються цим викликам.
Для зміни викликів функцій АРІ можна використати програму Failure Simulation Tool компанії Cigital. Програма FST працює між програмою і DLL за допомогою перезапису таблиці адрес переривань. Завдяки такому підходу видно, які функції АРІ викликаються і які параметри передаються. Програму можна використовувати для генерації рапорту про помилки в програмах. А якщо є помилки – то програма швидше ламається. Цей відступ був для загального розвитку, просто щось собі нагадалось.

Про альтернативне кодування

У матеріалі мова йтиме про слабкості фільтрів вхідних даних при роботі з веб-серверами. Так наприклад, стрічки http://server/dir\..\..\..\winnt та http://server/dir/../../../winnt є еквівалентними. А це означає, що якщо проходить фільтрація символу «/» то я спокійно використаю символ «\» . А ще існує така річ як кодування url, utf-8, Unicode. Наприклад, стрічка, еквівалентна до попередньої прийме вигляд http://server/dir\..%5C..%5C..\winnt ( %5C те саме що і символ «\»). Багато фільтрів виконують пошук мета символів, але можуть пропустити деякі з них при наявності символу ESC . Він, зазвичай, встановлюється на початку керуючої послідовності символів. Без цього символу керуюча послідовність буде перетворена на інший символ:

Покращуємо захищеність FreeBSD

А почну я із файлу /etc/inetd.conf. Звідти необхідно видалити все, що не використовується сервером( зокрема команди shell,exec,login). У файлах /etc/rc.* , /usr/local/etc/rc.d/ міститься весь перелік програм, що запускаються. Тому його потрібно проаналізувати і також забрати весь непотріб. У файлі /etc/rc.conf виставити параметр tcp_extensions=”NO” для запобігання DoS атакам. Хоча тут все залежить від версії ядра. У старіших версіях цей параметр прописувався при перекомпіляції ядра, у новіших – його винесли у вказаний файл. Для контролю за цілісністю сервера можна використовувати готові утиліти – tripwire, mtree . Мені ліньки їх описувати, тому детальніше про на лаштування і роботу цих демонів можна нарити в Інтернет.

Всі на екзамен!

Є в Штатах такий собі інститут SANS Software Security Institute , котрий, як видно з назви, займається проблемами написання безпечного коду. Проаналізувавши біля 7 тисяч різних вразливостей вони вирішили написати на базі цього екзамени з 4 напрямків програмування -- C/C++, Java/J2EE, Perl/PHP, .NET/ASP . Екзамени випробують у Вашингтоні і після цього будуть розповсюдять по світу. Питання в основному складатимуться із шматків коду, де потрібно буде ліквідувати вразливість. Після успішного складання іспиту буде видаватися сертифікат. Можливо це знайде поширення і в нас, особливо y software компаніях та програмістах які прагнуть підвищити свою самокваліфікацію. Особисто я вважаю, що кращого засобу при написанні якісного коду ніж презeрватив не існує. Мережі не потрібні аматори, котрі прочитавши брошурку чи якусь книжку, роблять із себе великих програмерів, а якість їхньої роботи бажає тільки кращого.

Рух життя або динамо. За Подерв’янським.

У даному матеріалі мова піде про загальні алгоритми проектування розподіленої обчислювальної мережі з повністю визначеною інформацією про її об’єкти. Метою написання матеріалу є виключення можливості роботи алгоритмів віддаленого пошуку.
Однією із причин успішної атаки на розподілену обчислювальну мережу (ОМ) є відсутність інформації про доступ до віддаленого об’єкту. І тому, якщо на початку створення ОМ таку інформацію повність визначити, то це може суттєво скоротити серію атак на цю мережу. Але при високій кількості таких об’єктів, таку мережу побудувати практично не реально.
Сцена поступово освічується місячним сяйвом. Так, що становиться видно перший алгоритм, що базується на використанні інформаційно-пошукового сервера, та другий із використанням широкомовного запиту. Раптом зверху падає кінець і по ньому швидко з’їжджає хакер і дає _____ другому алгоритму. Хакер:

True чи False? Ось запитання.

Пригадується, ще за часів життя короля Косяка, саме того який віддав свою Маріхуанну-Прекрасну і півцарства за Івана-Наркомана, був тоді галімий Інтернет без DNS серверів. І означало се, що доводилось тоді користуватись 32-розрядними ІР-адресами. Але знайшлися мудреці, котрі створили текстовий файл із відповідністю імен комп’ютерів до їх ІР-адрес – так званий host file. І абгрейдився цей файл кожного разу і передавався він від одного компа до іншого і тільки заради того, щоб юзер міг собі замість 127.0.0.1 набрати у стрічці браузера чарівне слово localhost. Але мережа росла, наркомани розмножувались і постала тоді необхідність у створенні єдиного інформаційного сервісу котрий б здійснював перевід мнемонічно зрозумілих імен у ІР-адреси та навпаки. І постала тоді доменна служба імен DNS (Domain Name Server) зі своїм спеціяльно створеним протоколом. Тоді всі зібрались, ширку прийняли, димедрол ковтнули, траву скурили та й вирішили, що буде працювати тоді цей DNS та ще й за таким алгоритмом :

Знову біометрія: робота з відбитками пальців

На сьогодні виділяють 3 базові класи для роботи із відбитками пальців. Перший клас базується на порівнянні візерунку відбитків. Алгоритм працює за наступною схемою. Відскановане зображення розбивається на множину секцій ( чим менша секція, тим вища точність). Місцезнаходження папіляру у цій секції описується певною синусоїдою ( початковий зсув фази, напрям поширення). Потім порівнюються хвильове представлення відповідних секцій шаблону та відсканованого зображення.
Другим класом є кореляційне порівняння. Коли два відбитки накладаються один на інший та проводиться розрахунок кореляції між відповідними пікселями. Зображення можна зміщати та повертати.

Про Oracle та MYSQL

За повідомленням zdnet.ru Oracle спробувала придбати MYSQL. Генеральний директор Мартен Мікос підтвердив цей факт, але не повідомив коли це було і за скільки. Він бажає, щоб компанія залишилась незалежною.
Зараз пішла якась масова тенденція до впрвадження open-source projects. ІВМ запропонувала безкоштовну DB2, WebSphere community edition . Зараз ведуться розробки компаніями Ingres та EnterpriseDB над створенням СУБД з відкритим кодом.
СУБД MYSQL поповнює свій арсенал більш потужнішими функціями, але твердженням її шефа вони не хочуть конкурувати із Oracle. Як відомо MYSQL є безкоштовною для не комерційних проектів і 200 долярів треба заплатити за використання у комерційних цілях. СУБД широко використовується у масових та дешевих проектах. СУБД Oracle закорінилось у потужних та великих системах. Компанія Oracle у 2005 році вже придбала InnoDB та Sleepycat (компанії СУБД з відкритим кодом). Зараз вони ще й хочуть купити сервер JBoss. Правильно говорить народне прислів’я – краще переспати, ніж недоїсти.

Телепузики – сила. Покемони – могила. Про РНР

« Мене задовбали трамваї і колії, кондуктори дибіли і профілакторії». Цей уривок із пісні «Олені» дуже гарно описав мої відчуття, коли я вкотре прочитав статтю на одному шанованому порталі про шкідливість застосування мови РНР. Знову вискочила цифра 43% ( саме стільки РНР-коду містить вразливості ). Та хіба винна та балярина, що їй мішає те, що мішає поганому танцюристу. От там використовують РНР і у них є недоліки і звісно тут винна мова програмування, а не програміст. Як противагу можна сказати, щоб відкрили код Windows і тоді чітко буде видно, чи винна мова програмування? Прочитавши одну мудру книжку, мудрий код писати не навчишся. Потрібно постійно пильнувати про всі події пов’язані із РНР, виявленні недоліки, підходи до побудови програмного коду. У даному матеріалі я спробую навести базові помилки із безпеки, які роблять початківці.

Взломали Macworld за 10 секунд

Kurt Grutzmacher (фахівець з області комп’ютерної безпеки) в свому блозі розповів як йому вдалось попасти на конференцію Macworld. Вхід на цю конференцію коштує 1700 $ . Сайт Macworld , за його словами, мав занадто низький рівень захисту і йому без проблем вдалося його взломати. А взломаний сайт був через неякісний JavaScript код. Під час відвідин сайту, він вже містив перелік під назвою "Priority Codes", котрий і був взломаний за 10 сек. Наступного дня про недоліки захисту він розповів IDG World Expo організатору Macworld . Компанія на це не відреагувала. Це мені нагадало історію, коли в Естонії, нещодавно, школяр посів перше місце з математики. Але в кінці, жюрі засумнівались у правдивості його перемоги.

Рейтинг абсурдності

Якось напередодні новорічних свят (з чим я всіх щиро і вітаю) не хочеться писати про якісь сумні та банальні події. А тому я приведу тут найбанальніших, найабсурдніших 10 легенд (байок), які циркулювали всесвітньою мережею у 2006 році (за даними snopes.com). Останнє місце посідає історія про те, що магазин Target (Франція) надає скидки геям та лесбіянкам та відмовився обслуговувати ветеранів. 9-те місце посів Біл Гейтс, котрий роздає всім гроші. А для цього достатньо всього лише переслати отриманий мейл своїм колегам. Ця програма ніби призначена боротьбі зі спамерами. Найцікавіше, тут те, що ця лажа працює вже 10 років і постійно знаходяться якісь йолопи, що відсилають такі листи. На 8-му місці байка про, що файл із назвою Життя прекрасне.pss містить дуже небезпечний вірус. Ясна річ що це виявилась фальсифікація, яку невідомо чому запустили. 7-ме місце дісталося мережі ресторанів Applebee’s, що починаючи з 1997 року роздають по 50 долярів. На 6-му неіснуюча американська фірма пропонує, огородити людину від реклами. А для цього достатньо було тільки зателефонувати по певному номеру. 5-місце посіла 13-річна панянка Флорес яку розшукували у Інтернеті, дякуючи масовій розсилці якогось спамера. Тільки за перший день для пошуку зареєструвалося більше 25 тис народу. Цікаво тут те, що спамер навіть фотографію додавав до листа. Далі за рейтингом Бена Ладена схопили та повісили, за повідомленням мейла, з посиланням на CNN. До листа додавались заархівовані знимки. Ясна річ, що це були звичайні трояни. Ну і переходимо до першої трійки. На 3-му місці терорист-поштальйон. Хтось пустив бульку про те, що всі найнебезпечніші терористи обов’язково вдягали ( повинні вдягнути) уніформу міжнародної поштової служби UPS . Друге місце належить електронному листу з темою “Запрошення” або “Олімпійський факел” , який навіть під загрозою смерті відкривати не можна, оскільки той містить небезпечний вірус, що знищить всю інформацію на компутері. Ясна річ, що такого вірусу в природі не існувало. Ну і нарешті перше місце посідає історія про те, якщо при використанні пластикової картки в банкоматі, набрати свій PIN у зворотному порядку, то банкомат дасть сигнал, приїдуть менти і всіх покрутять. Найцікавіше тут те, що такий метод таємного виклику поліції є запатентований у Чикаго(1998 р). В нас також в принципі працює такий метод виклику, тільки з однією особливістю – PIN треба набирати за допомогою молотка.

Syndicate content

© Інформаційні технології. Аналітика , Рідна Мережа