В этой статье я расскажу, как осуществлять фильтрацию и группировку упорядоченных файлов. Если вы еще не читали о функции «Упорядочить», настоятельно советую это сделать, прежде чем приступать к чтению данной статьи. (далее…)
В первой части я начал свое исследование известного червя Stuxnet с помощью инструментов Sysinternals . Я использовал Process Explorer, Autoruns и VMMap для осмотра системы после ее заражения. Autoruns быстро показал сердце Stuxnet, два драйвера устройств с именами Mrxcls.sys и Mrxnet.sys, и оказалось, что для отключения Stuxnet (и предотвращения повторного заражения) необходимо просто удалить эти драйверы и перезагрузить систему. С помощью Process Explorer и VMMap мы увидели внедренный код Stuxnet в различных системных процессах и новые созданные процессы, запускающие системные исполняемые файлы для своих целей. К концу первой статьи я продвинулся в исследовании вируса настолько, насколько это было возможно, основываясь на обзоре вируса на базе снимка системы. В этой статье я продолжу свое исследование, проанализировав лог Process Monitor, который был записан во время заражения, чтобы получить более глубокое понимание влияния Stuxnet на заражаемую систему и того, как он работает (кстати, если вам нравятся эти мои публикации в блоге и книги Тома Клэнси (Tom Clancy) и Майкла Кричтона (Michael Crichton), то вам стоит обратить внимание на мой новый кибертриллер Zero Day). (далее…)
Недавно в некоторых новостных статьях и публичных заседаниях появилась информация о Неприкосновенность личной жизни в интернете и слежении. Недавно внимание общества было привлечено к тому как посещая один сайт обмениваться информацией с многими сайтами и как те сайты могут затем обмениваться информацией и эффективного «отслеживать» вашу активность в интернете. Статьи несомненно раскрывают сложность темы. Данный блог дает ин6формацию о предложениях по некоторым ситуациям по вопросу безопасности и частной жизни в интернете и специфическую информацию о фильтрация конфиденциальной информации, особенностях IE8 призванных помочь в защите пользователей от некоторых сценариях слежения а также некоторых других особенностях IE8 помогающих пользователях защищать их личную жизнь в интернете. (далее…)
Каждый web-мастер должен уметь не только писать скрипты, но и грамотно организовывать защиту своих творений. Одним из важнейших навыков является умение правильно фильтровать всю информацию, поступающую от пользователя. Об этом и пойдет речь в моей статье.
Прежде всего, следует фильтровать данные, которые передает пользователь осознанно — в основном, это данные различных форм. Это может быть пара логин-пароль для входа, пункт голосования и т.п. Например, такая форма (далее…)
В номере от 10 февраля 2004 технические советы «Моделирование цифровых фотографий с помощью свертки (ConvolveOp)» мы показали как использовать java.awt.image.ConvolveOp, чтобы сделать фотографии четкими и размытыми, более темными или светлыми. Свертка делает фотографии размытыми, усредняя соседние пиксели. И делает их четкими, подчеркивая разницу в цвете между соседними пикселями. Существуют и другие фильтры и преобразования, которые можно применить к изображению, чтобы достичь желаемых результатов. В этой статье мы используем аффинные преобразования такие как поворот и масштабирование. Мы также применяем фильтры для линейного и нелинейного осветления. Ещё мы используем цветные фильтры, чтобы преобразовать цветную фотографию в черно-белую. Каждый из этих фильтров и преобразований сделан с помощью классов пакета java.awt.image, который обеспечивает интерфейс BufferedImageOp. (далее…)