Ошибки исключения

16 Май 2022
Просмотров: 31
Отзывов нет

Ошибка исключения означает, что в окружении Windows произошло что-то неожиданное — обычно неправомерный доступ к памяти. Например, приложение или компонент Windows может оказаться приписанным к участку памяти, который не был предназначен для этого.

Такая ошибка потенциально опасна тем, что может наложиться наверх и испортить другой программный код в этой области памяти.

Фатальные ошибки

О фатальных ошибках исключения мы обычно узнаем из сообщения:

A fatal exception <Хх> has occurred at

xxxx:xxxxxxxx. («Фатальное исключение <Xx> произошло в xxxx:xxxxxxxx.»)

Фатальные ошибки исключения являются кодами, возвращенными программой, если был обнаружен доступ к незаконной инструкции, встречены неправильные данные, код или уровень привилегии данной операции.

Ошибки исключения

Когда возникает любая из этих ошибок, процессор производит исключение и причисляет его к фатальным ошибкам исключения.

Во многих случаях исключение необратимо, то есть система должна быть отключена или пройти процедуру рестарта в зависимости от серьезности ошибки.

Текстовая фраза сообщения извещает нас о процессорном исключении <ХХ> в области от ОО до OF.

Хххх:хххххххх представляет собой «указатель сегмента кода: фактический адрес, где произошло исключение».

Ошибки исключения

Статьи

Microsoft обещает интегрировать Office 365 Groups и Yammer

15 Май 2022
Просмотров: 38
Отзывов нет

В настоящее время, если запустить команду Get-GroupMailbox для исследования объекта группы, вы обнаружите YammerGroupEmail Address в свойствах. Это может означать, что электронная почта будет использоваться для интеграции двух сетей; рассылки из дискуссий Yammer можно направить в Group, и наоборот. Будет интересно посмотреть, как пойдет дальнейшее развитие проекта.

Вероятно, в конечном итоге Groups окажутся предпочтительными для клиентов, работающих в основном с электронной почтой в стиле Exchange, a Yammer выберут те, кто реже взаимодействует через электронную почту. Возможно, Microsoft будет позиционировать Groups как «облегченную будет предпочтительным вариантом для компаний с мощными социальными сетями, наделенными функциями аналитики и т.д.

 Возможно также, что Microsoft занимается преобразованием технологии Yammer, задействуя такие основные продукты, как Exchange, SharePoint и Active Directory, чтобы создать единую базу программного кода для многих целей. Если это так, то важно, чтобы существующая реализация Yammer была как можно более стабильной при полной смене внутренних механизмов. Именно в этом может быть причина незначительных изменений в последнее время.

Одно несомненно: видимость конкуренции между Yammer и Groups — нездоровое явление. Компании необходимо четко позиционировать две технологии и помочь клиентам разобраться, как и где использовать каждую из них. Я надеюсь, что уроки, извлеченные из опыта с Yammer, будут применяться в разработке Groups. Учитывая масштаб Office 365 и резко различающиеся требования к обмену данными у разных клиентов, существует достаточное пространство для обоих продуктов или интегрированного решения, которое послужит многим целям.

Статьи

Резня троянских коней

14 Май 2022
Просмотров: 22
Отзывов нет

Если вы хотите обезопасить свою Windows, то прежде всего поймите, насколько уязвима эта операционная система. Затем вы можете законопатить ее уязвимые места.

Сначала проверьте, имеются ли в вашей системе троянские кони. Они могут скрываться в ней длительные периоды времени. Чтобы выявить их, выйдите в режим офф-лайн, перейдите к окну «Сеанс DOS» и напечатайте команду «netstat -а» без кавычек.

Компьютер перечислит вам все открытые порты. Вы можете сравнить их со списками самых распространенных троянов. Выявив троянского коня, вы должны удалить его. Это не трудно.

Нажимаете «Пуск» (Start), затем «Выполнить» (Run) и печатаете «regedit» без кавычек.

После этого осмотрите папку «RUN» на наличие подозрительных файлов. Если вы находите какие-то подозрительные файлы, то подчеркиваете их, нажимаете на клавишу delete и в ответ на предупреждение отвечаете «Да».

Очистив папку RUN, перейдите к панке RunServices. Если найдете подозрительный файл, то воспользуйтесь клавишей delete на клавиатуре. Теперь вам нужно осмотреть файл win.ini, который находится в папке Windows.

Резня троянских коней

Активируйте Блокнот, затем откройте файл win.ini и сделайте ревизию строк под заголовком load="". Он находится в веркней части win.ini. ‘ . :

Такую же процедуру проведите с файлом system.ini. И вновь используйте Блокнот, откройте этот файл и поищите подозрительные строки под заголовком load="".

Если в этих двух файлах вам попалось нечто подозрительное, то отметьте строку и удалите с помощью клавиши delete.

Да, чуть не забыл! В файле win.ini может быть запись explore.exe. Не удаляйте ее. Это очень важная программа, которая позволяет вам видеть ваши файлы. Когда вы удалите трояна и закончите осмотр реестра, перезапустите компьютер.

Резня троянских коней

Статьи

Установка программного обеспечения

13 Май 2022
Просмотров: 34
Отзывов нет

В настоящей главе нет детального описания процесса настройки Windows и установки программных приложений. Выбор приложений зависит от назначения компьютера.

Что касается моего компьютера, то я разделил диск объемом 60Гб на два диска. Диск С, под названием «Скукота», размером 10Гб, предназначен для Windows и всех приложений; диск Е, под названием «Развлечения», размером примерно 50 Гб, предназначен для хранения фильмов, имитаторов и игр.

В качестве примера привожу порядок установки программного обеспечения на своем компьютере:

 Windows X Professional;

 Windows XP Update: Service Pack 2, обновления и корректировки;

 драйверы VIA (повторно посетить сайт VIA для загрузки последних версий);

 драйверы адаптера USB D-link DWL-122 802, 11;

 драйверы для беспроводной клавиатуры и мыши Logitech;

 программы для ПЗУ Nero 5;

 PowerDVD XP;

 Имитаторы: MAME, z26, Atari800Win, MESS.

После установки драйверов для беспроводной клавиатуры и мыши можно отсоединить использовавшиеся ранее клавиатуру и мышь (проводные). После настройки всего программного обеспечения начинается завершающий этап — подготовка вывода телевизора для прямого подсоединения компьютера.

Следует знать: подсоединение EPIA-M к телевизору. После исходной настройки материнской платы EPIA-M она загружается через VGA разъем, а не через вывод телевизора. Это известная проблема совместимости плат серии EPIA-M и Windows (перезаписывает настройки материнской платы, заданные в BIOS). С другой стороны, при установке Linux такой проблемы не возникает.

После загрузки Windows настройка вывода телевизора может быть осуществлена через диалоговое окно Control Panel Display (Панель управления). Если вывод телевизора подключен, загрузка компьютера может производиться без использования монитора. Данные настройки задаются один раз, после чего сохраняются компьютером.

Для удобства чтения информации на экране телевизора можно настроить Windows таким образом, чтобы использовалось высококонтрастное разрешение 800х600, черно-белое, и задать системный шрифт Large. Настройки экрана почти не играют какой-либо роли при работе на компьютере. Они необходимы для выбора и управления приложениями.

Статьи

Как вскрыть CueCat

13 Май 2022
Просмотров: 28
Отзывов нет

В этой части мы ставим перед собой цель вскрыть устройство и получить доступ к его внутренней схеме. Так как все модели собирались по-разному, алгоритмы открывания их корпусов будут немного отличаться.

Предварительная подготовка

Чтобы вскрыть корпус сканера CueCat потребуется несколько несложных инструментов:

 Для модели с четырьмя винтами: маленькая крестовая отвертка для ювелирных работ.

 Для модели с двумя винтами: крестовая отвертка стандартного размера.

Как вскрыть модель CueCat с четырьмя винтами и разъемом PS/2

Вот пошаговое описание этого процесса:

1. При помощи крестовой отвертки для ювелирных работ открутите четыре винтика на подошве устройства и положите их в безопасное место.

2. После того, как винты откручены, верхняя часть пластмассового корпуса устройства легко отделяется от основания.

3. Для взлома сканера c PS/2-разъемом потребуется перевернуть внутреннюю схему обратной стороной. Для этого, используя миниатюрную крестовую отвертку, открутите четыре винта, которыми печатная плата прикреплена к пластмассовому корпусу устройства, и положите их в безопасное место.

Внимание: возможно повреждение оборудования. Винты, крепящие схему к корпусу, закручены гораздо крепче, чем винты, скрепляющие корпус. Будьте внимательны, чтобы не повредить головки этих винтиков, иначе вы не сможете извлечь схему и получить доступ к ее нижней поверхности.

4. Открутив последние четыре винтика, вы сможете снять печатную плату с нижней части корпуса. Делайте это очень аккуратно, чтобы не потянуть провода, идущие к наружному кабелю.

Как вскрыть модель CueCat с двумя винтами и разъемом PS/2

Вот пошаговое описание этого процесса:

1. При помощи крестовой отвертки стандартного размера просто открутите два винтика на подошве устройства и положите их в безопасное место.

2. После того, как винты откручены, верхняя часть пластмассового корпуса устройства легко отделяется от основания.

Как вскрыть модель CueCat с USB-разъемом

Вот пошаговое описание этого процесса:

1. При помощи крестовой отвертки стандартного размера просто открутите два винтика на подошве устройства и положите их в безопасное место.

2. После того, как винты откручены, верхняя часть пластмассового корпуса устройства легко отделяется от основания.

Статьи

Обзор приложения Новости @mail.ru для Windows 8

12 Май 2022
Просмотров: 26
Отзывов нет

Практически каждый современный человек интересуется новостями. Новостные программы передач показывают по телевизору чуть ли не каждый час, их можно послушать по радио, посмотреть в интернете…

Читать полностью…

Статьи

Как открыть корпус Palm m505

11 Май 2022
Просмотров: 27
Отзывов нет

Корпус Palm m505 скреплен при помощи четырех винтов с вдавленной шестигранной головкой. Как правило, если устройство сделано в США, то вам понадобится отвертка размера T6, если в Венгрии, то T5. В этой главе мы работали с КПК, собранным в США, а размер винтов был T5.

1. Открутите винты, воспользовавшись отверткой соответствующего размера. Два винта расположены в верхних углах устройства, а остальные два — внизу по обе стороны от коннектора HotSync.

2. Аккуратно снимите заднюю металлическую крышку корпуса. Подцепить крышку можно пальцами или плоской отверткой. Она крепится при помощи нескольких защелок внутри корпуса. Чтобы снять крышку, нужно отцепить эти защелки.

Теперь, когда металлическая крышка снята, у вас появился доступ к внутренней плате.

Статьи

Photo! Editor

10 Май 2022
Просмотров: 24
Отзывов нет

Чтобы работа с данным редактором была эффективной, вам совершенно не нужно изучать какую-либо документацию или же устанавливать разнообразные дополнительные плагины и дополнения к программе. Основное достоинство этой утилиты — все инструменты можно применить в автоматическом режиме.

Опытные пользователи смогут произвести более тщательную, точную и тонкую обработку, так как Photo! Editor предоставляет возможность переключения в ручной режим работы. Photo!

Editor как самые простые средства обработки фото (поворот, выпрямление линий и так далее), так и современные продвинутые инструменты, которые позволяют создавать высококачественные художественные эффекты. Помимо того, Photo! Editor предоставляет пользователям возможность смены формата оригинала фотографии.

Photo! Editor

Photo! Editor поддерживает такие форматы, как bmp, jpeg, gif, png и tiff.

Программа с легкостью справится с удалением эффекта красных глаз от камеры, сделает цветокоррекцию изображения на ваш вкус, удалит световые и цветовые шумы на фото, сделанном в плохом освещении. Инновационная технология настройки резкости изображения позволит добиться максимального качества изображения.

Также программа позволяет деформировать изображения, что удобно для создания карикатур, также возможно ретуширование, кадрирование, пакетная обработка снимков.

Photo! Editor

Программы

Denial of Service

10 Май 2022
Просмотров: 26
Отзывов нет

Эта хитрость не считается хакингом, но обязательно включается в арсенал нашего вооружения.

Отказ в услуге происходит тогда, когда хакер посылает тонны бесполезных данных на компьютер жертвы, что приводит к перегрузке и последующей поломке. Разработаны особые атаки, которые используют этот метод для временного «зависания» системы.

Инструменты для таких атак вы найдете на любом хакерском сайте. Я по дружбе шепну лам пару хороших адресов: http://pack- etstormsecurity.org и http://www.blackcode.com.

Советую присмотреться к таким инструментам, как WinNuke, Tear Drop, ICMP-nuker, OOB, Death n’ Destruction.

Вы когда-нибудь задумывались о том, каким образом вэб-сай- ты узнают вас после вашей регистрации на них? А как почтовые серверы узнают вас после введения пароля? Все эти маленькие «чудеса» выполняются с помощью «булок» (файлов cookies).

Cookies сохраняют информацию с вэбсайтов, которые производят вашу идентификацию. Это похоже на служебные пропуски, но не для охранников у ворот, а для вэб-еайтов в Интернете.

И если какой-то человек завладеет вашим пропуском (cookies), он может пройти вместо вас на секретную территорию и воспользоваться всеми вашими привилегиями. Очень интересная возможность, правда? Она входит в арсенал каждого хакера.

а) Кража cookie с помощью программы:

Вам необходимо записать программу SpyNet (она имеется на http://packetstormsecurity.org), а затем использовать ее для выявления всех cookies в компьютере жертвы. Все делается очень легко и просто. Программа дается с необходимыми объяснениями.

б) Кража cookie с помощью вэб-сайта:

Позже мы рассмотрим кражу cookie с использованием.Java (имеется в виду не марка мотоцикла, а особый скрипт). Этот простой язык используется в вэб-дизайне. Сейчас просто запомните, что cookie можно красть не только с помощью программ, но и благодаря вэб-сайтам.

Статьи

Диоды

10 Май 2022
Просмотров: 27
Отзывов нет

Если говорить самыми общими словами, то диод — это устройство, ток через которое может течь только в одном направлении. Это свойство определяет использование данного прибора в качестве выпрямителя переменного тока, для фильтрации и стабилизации сигнала (ограничительный диод), а также в качестве управляющего диода, когда диод служит запирающим устройством для напряжения.

Большинство диодов делают из полупроводниковых материалов, таких как силикон, германий или селен. Ориентация диода в цепи влияет на его характеристики. Если ток течет через диод, то диод замыкается накоротко. Но если направление тока противоположно, то диод проявляет свойство высокого сопротивления, что препятствует прохождению тока.

Диоды бывают нескольких типов и размеров, и каждый обладает своими электрическими характеристиками. Вам нужно познакомиться с такими характеристиками, как напряжение пробоя, прямое напряжение, прямой ток и время восстановления при переключении в обратное направление. Это пригодится при работе с диодами и замене их в цепи:

 Напряжение пробоя/обратное напряжение (Уоб), также известное как максимальное обратное напряжение. Это максимальное напряжение, которое может быть приложено к прибору в обратном направлении и при котором он находится в закрытом состоянии. Если напряжение возрастает, наступает «лавинный пробой» и диод начинает пропускать ток, становясь по существу непригодным  (кроме диодов Зенера, которые смоделированы специально для защиты от перенапряжения).

 Прямое напряжение (Уп). Это падение напряжения на диоде. Обычно оно соответствует прямому току (чем больше ток через диод, тем больше прямое напряжение). Для диодов общего назначения типичное значение прямого напряжения лежит между 0,5 В и 0,8 В при токе в 10 мА.

 Прямой ток (1п). Это максимально возможный ток через диод.

Если ток будет больше, то диод перегревается и может быстро расплавиться, что приведет к короткому замыканию.

 Время обратного восстановления (Тов) Это время, требуемое диоду для перехода из состояния с прямой проводимостью в закрытое состояние (представьте себе вращающуюся дверь, которая вращается в обоих направлениях, а люди входят и выходят, действуя подобно току). Если дверь крутится медленно, то, как только откроется проход в другую сторону, ток потечет в противоположном направлении и приведет к перегреву диодного перехода и, возможно, к выходу его из строя. В основном это касается цепей с выпрямителями переменного тока, используемых в источниках питания.

При эксплуатации диода в режиме прямого смещения (правая часть графика) диод начинает проводить и после падения напряжения замыкается накоротко (обычно это происходит при напряжении от 0,5 В до 0,8 В). В случае обратного смещения (левая часть графика) обратный ток становится порядка нескольких мА (очень слабый ток). Когда диод включен в режиме обратного смещения, ток в принципе течь через него не должен, за исключением небольшой утечки. Точка лавинного пробоя диода называется «коленом», что на графике выглядит как резкое увеличение обратного тока и чем-то напоминает силуэт колена. Допускать пробои нежелательно. Исключение составляют диоды Зенера (когда и используется именно это свойство диода ограничивать ток).

Статьи