21 Мар, 2026

Проигрыватель Windows Media шпионит за пользователями

Проигрыватель Windows Media ничем не лучше супермаркета, сотрудники которого следят за покупками посетителей при помощи накопительных и дисконтных карточек. В процессе установки Windows Media пользователю предлагается подключиться к Internet и прочесть длиннющее уведомление о соблюдении конфиденциальности. Вкратце смысл этого уведомления сводится к следующему: проигрыватель Windows Media сообщает корпорации Microsoft о каждой прослушанной вами песне, каждом […]

1 минута чтение

Инструменты, без которых мне не обойтись

С трудом верится, однако 2014 год уже позади. Оценивая свои технические достижения за этот период, я вспоминаю те средства, которыми пользовался, и ниже приведу краткий обзор основных инструментов, втом числе представлю тот, что в ушедшем году стал моим фаворитом. Для меня как разработчика было бы упущением не назвать Visual Studio в числе наиболее часто используемых […]

1 минута чтение

Программно определяемые радиоустройства NI USRP для разработки программно-определяемых радиосистем

Программно определяемые радиоустройства (SDR) являются важным инструментом для разработки и тестирования программно-определяемых радиосистем. Они позволяют инженерам и исследователям создавать гибкие и адаптивные радиосистемы, которые могут быстро приспосабливаться к меняющимся условиям окружающей среды. Одним из наиболее распространенных SDR-устройств является NI USRP (Universal Software Radio Peripheral). Это универсальное устройство, разработанное компанией National Instruments, предоставляет широкий спектр возможностей […]

1 минута чтение

Настоящие ниндзи не удаляют логи, а модифицируют их!

Удаленный лог свидетельствует о наличии хакера в системе. Вам нужно раздобыть хорошую программу для модификации логов. В Сети нахваливают ZAP (или ZAP2), но она только заполняет нулями последнюю запись о логине пользователя. Против нее уже создана другая программа. Сисадмин тут же узнает, что кто-то получил доступ к корню. Все ваши труды окажутся напрасными. И потом […]

1 минута чтение

Дальнейшие действия

Разобравшись с этим кодом, вы сможете — теоретически — осуществлять легкую подстройку заданий агента SQL Server: выполнять быструю проверку по критерию «если/то» и затем с помощью одной из предложенных мною пользовательских функций либо продолжать работу в основных репликах, либо при необходимости прекращать ее, если реплика не является основной. Но, как будет показано далее, реализовать такую […]

1 минута чтение

Windows автоматически подгонит выбранное изображение

Вместо того чтобы долго и мучительно пробираться сквозь тернии меню Пуск к названию нужной программы, ее значок можно поместить на панель быстрого запуска, располагающуюся в левом углу панели задач. В Windows ХР Ноше панель быстрого запуска по умолчанию отсутствует, но отобразить ее не составляет труда. Щелкните в свободном месте панели задач правой кнопкой мыши и […]

1 минута чтение

Текст, как текст

Одна из самых больших баз данных по информации, связанной с вопросами компьютерной безопасности. Начинайте осмотр с секции «New Files Today» (Новые файлы на сегодняшний день). Здесь можно узнать о появлении особых «дыр». В архиве, который недавно переехал на www.securify.com, вы найдете сотни тысяч хакерских хитов. Если мы ищем «дыру» в Sendmail 8.8.3, нам нужно напечатать […]

1 минута чтение

Как определить значение кэша по умолчанию в SQL Server Denali

В версии SQL Server 2012 (известной под условным названием Denali) для последовательностей по умолчанию используется значение кэша 50 (эта информация отсутствует в официальной документации, так как компания Microsoft хочет сохранить за собой право изменять ее). Но как определить текущее значение кэша? Можно создать последовательность с использованием параметра кэширования по умолчанию, запросить новое значение, вызвать немедленное […]

1 минута чтение

Системы безопасности

За. Средства защиты Наверное, вы уже пересмотрели свои представления о безопасности вашего компьютера. Истина заключается в том, что компания IBM не позаботилась о безопасности персональных PC. Это упущение попытались ликвидировать другие компании. А у семи нянек дитя без глаза. Вот и получилось, что защита компьютеров больше напоминает сито с сотнями «дыр». Теперь спасением утопающих занимаются […]

1 минута чтение

Когда использовать триггеры

Учитывая, что триггеры сложны и велика вероятность потерпеть неудачу при устранении неполадок и столкнуться с серьезными проблемами в крупных параллельных системах, возникает вопрос: триггеров, которыми, как правило, должны заниматься дорогостоящие решения аудита сторонних фирм. Однако для простых сценариев, где вам нужно следить за изменением данных в определенных строках, можно настроить простые тригнию выполняются всякий раз, […]

1 минута чтение