Отправляет email-рассылки с помощью сервиса Sendsay

Публикации сайта BeTheHacker

  Все выпуски  

Публикации сайта BeTheHacker.net


Номер выпуска: 12.
Архив Рассылки.


 

Вот и зима наступила. Правда по погоде этого и не скажешь. Зато на нашем сайте и рассылке аномальная погода не сказывается! :-)


 

Автор - Alex Поветкин

Вступление

На написание этого опуса меня спровоцировала статья Юрия Кислякова “Реализация простейшего алгоритма распознавания графических образов”, который, по моему скромному мнению очень удачно начал мысль о том, что распознавание образов не есть что-то сверхсуперсложное, не поддающееся разуму простых смертных. Давным-давно уже во многих областях техники используются различные автоматы и устройства, более или менее удачно решающие задачу распознавания (это и автомат для сортировки почтовых конвертов по индексу, и зенитная ракета, захватывающая горячее сопло самолетного двигателя, но игнорирующая солнце, и различные системы анализа спутниковых снимков, и голосовой вызов вашего мобильника, и многое-многое другое), тем не менее, людей, уверенных в непреодолимой сложности алгоритмов, очень много. В статье Юрия, однако, есть одно сильное, на мой взгляд, упущение: его программу невозможно обучать, т.к. у него сравнение происходит только с одним набором эталонов. Предложу вашему вниманию алгоритм, который можно обучать. Особую пикантность алгоритму придает тот факт, что его математическое обоснование было предложено советскими математиками в начале 60х годов (т.е. в то время, когда компьютер не всегда помещался в среднестатистической квартире), а еще лет через 15 была доказана его весьма глубокая аналогия с очень популярным в настоящее время нейросетевым методом. Итак,

(more…)

Читать полностью     Комментариев нет

Сушите сухари

Опубликовано 30.11.2008 | admin

В ближайшее время пользователей пиратских компьютерных программ, а также владельцев домовых сетей и видеохостингов начнут штрафовать за нарушение прав на интеллектуальную собственность, даже если они не знали, что используют контрафакт.

Пленумы Верховного и Высшего арбитражного судов подготовили проект постановления, в котором разъясняется вступившая в силу 1 января 2008 года 1250 статья Гражданского Кодекса РФ (”Защита интеллектуальных прав”). В этой статье говорится, что отсутствие вины не освобождает нарушителя от необходимости прекратить использование контрафакта, а также не исключает применения к нему санкций. (more…)

Читать полностью     Комментариев нет

Видеоурок: устрой ад для крякера

Опубликовано 29.11.2008 | admin

Название: Easyhack: устрой ад для крякера
Компания: Xakep
Версия: 07.08
Размер: 30166 кб
Скачать: easyhack_-_ustroi-ad-dlya-crackera.zip

Описание

Первая часть этого ролика наглядно показывает, как встроить в PE-файл антиотладочный прием, основанный на чтении значения переменной NtGlobalFlag структуры PEB. Прямо из-под отладчика OllyDBG, не пользуясь никакими дополнительными средствами, кроме как смекалки. Во второй части подробно рассмотрен метод “многоступенчатого” перемещения кода API-функций в тело программы и тем самым достигаем эффект усложнения читаемости кода. Действуя таким образом, ты можешь превратить свою программу в крайне крепкий орешек для взлома. Реверсеру придется изучать тонны информации о самых “примитивных” (или “низкоуровневых”) API, чтобы понять смысл кода.

Читать полностью     Комментариев нет

Автор - Роман Кулаченко.

Слежение за процессами

На первый взгляд, задача кажется малорешаемой. На второй - после поиска в MSDN - понимаешь, что она не решаема в User-mode в том смысле, что нет соответствующих API. А впрочем, когда это было проблемой для настоящих программистов?

В режиме ядра задача решается тривиально - в драйвере регистрируешь callback функцией PsSetCreateProcessNotifyRoutine и он будет вызван при создании/удалении процесса. Но нам нужна реализация в user-mode… (more…)

Читать полностью     Комментариев нет

Редактор диска своими руками

Опубликовано 27.11.2008 | admin

Многие помнят легендарный Norton DiskEditor - утилиту, дающую огромный простор для исследовательской и прочей деятельности. И сейчас есть множество аналогов. WinHex, например. 

В этой статье я расскажу как написать свой простой редактор диска. Нужную функциональность каждый сможет добавить сам, я покажу основы. (more…)

Читать полностью     Комментариев нет

Парсинг RSS лент средствами PHP

Опубликовано 26.11.2008 | admin

Вот только сегодня закончил писать скрипт парсера RSS лент для одного постоянного заказчика и решил поделиться способами и возможностями который нам предлагает язык PHP для этого дела (парсинга RSS). Для начала давайте я скажу о том что такое вообще RSS, вдруг кто-то из вас еще не знает. Сочинять сам не буду, а просто процитирую википедию:

RSS — семейство XML-форматов, предназначенных для описания лент новостей, анонсов статей, изменений в блогах и т. п. Информация из различных источников, представленная в формате RSS, может быть собрана, обработана и представлена пользователю в удобном для него виде специальными программами-агрегаторами. (more…)

Читать полностью     Комментариев нет

Методы сжатия данных.

Опубликовано 25.11.2008 | admin

Авторы: Д. Ватолин, А. Ратушняк, М. Смирнов, В. Юкин
Полное название: Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео

В книге описаны основные классические и современные методы сжатия: метод Хаффмана, арифметическое кодирование, LZ77, LZW, PPM, BWT, LPC и т. д. Разбираются алгоритмы, использующиеся в архиваторах Zip, HA, CabArc (*.cab-файлы), RAR, BZIP2, RK. Отдельный раздел посвящен алгоритмам сжатия изображений, использующимся в форматах PCX, TGA, GIF, TIFF, CCITT G-3, JPEG, JPEG2000. Рассмотрено фрактальное сжатие, вэйвлет-сжатие и др. Изложены принципы компрессии видеоданных, дан обзор стандартов MPEG, MPEG-2, MPEG-4, H.261 и H.263. Некоторые методы повышения сжатия на русском языке публикуются впервые. (more…)

Читать полностью     Комментариев нет

Первая и последняя линии обороны

Опубликовано 24.11.2008 | admin

Автор - Лев Фисенко, ведущий специалист компании ” Информзащита
Современные системы безопасности предлагают все более совершенные методы защиты корпоративных сетей от различных типов угроз. Однако в них не уделяется достаточного внимания таким уязвимым элементам инфраструктуры, как настольные компьютерные системы. Причем обычно недооценивается не только опасная способность враждебных программных кодов мгновенно распространяться по электронной почте, через Интернет и системы совместного использования файлов, но и та роль, которую играют в этом неправильные и неумелые действия конечных пользователей. А ведь в состав корпоративной сети могу входить сотни или даже тысячи ноутбуков и настольных компьютеров, зачастую географически удаленных друг от друга. (more…)

Читать полностью     Комментариев нет

Крупнейший и старейший в США и мире журнал о компьютерах и новых технологиях прекращает выпуск печатной версии. Первая версия журнала появилась на прилавках магазинов более 26 лет назад - в далеком 1982 году, когда у первых коммерческих пользователей стали появляться персональные компьютеры как таковые. (more…)

Читать полностью     Комментариев нет

Автор - Юрий Кисляков.

На написание данного материала меня подвигла одна, нередко встречающаяся в ответах на вопросы круглого стола, фраза:

“Если задумал написать свой … - даже не берись. Дело безнадежное. Это не для одиночек, и тем более не для начинающих (нужна команда серьезных математиков и программистов). Что касается различных “know how”, то вряд ли владеющий ими поделится с кем-либо. Такая информация стоит бооольших денег…”

На реализацию предлагаемого алгоритма у меня ушло примерно 15 часов.

Вашему вниманию предлагается программа распознавания рукописных прописных русских букв и цифр на основе метода сравнения с эталонными изображениями соответствующих символов.

Данный подход может быть использован для написания собственных модулей распознавания символов (в том числе рукописных) в разрабатываемом прикладном ПО.

Ниже приведены основные моменты реализации предлагаемого алгоритма.

(more…)

Читать полностью     Комментариев нет


В избранное