FIGYELEM!
Szeretsz programozni? Szereted a kihívásokat? Szeretnél pénzt is keresni?
Az új CodeX ForeX minderre ITT lehetoséget ad!
Codex programozási portál
 
Frissítve: 2005 augusztus1.
Főoldal
Archív számok
Letöltés
Aktuális
Megrendelés
Magunkról
Felhívások
Pályázat
Impresszum
Médiaajánlat
8. szám - bevezető és tartalom
Tartalom
Hirdetés
Hírek

- A Letöltés oldalon elérhető a CodeX összes száma (egy-egy zip csomagban)

- Hirdessen a CodeX weboldalán!

- Cikkírók jelent-kezését várjuk.

Hirdetés
Felhívások

- Cikkírók jelent-kezését várjuk

- Moderátorok jelent-kezését várjuk

- Információgyûjtés

- További támogatók jelentkezését várjuk

Támogatóink:

Oktatási Minisztérium

 

Márton Áron Szakkoll.

 

 

 

Vészmadár

Nem szeretnék a vészmadár szerepében tetszelegni, de az utóbbi időkben aggasztó dolgokat tapasztaltam. Olyannyira riasztóakat, hogy nem tudtam szó nélkül megállni. Észrevételeimet egy igazán fontos helyre szerettem volna megírni, mások is okulhassanak belőle...

 A biztonságról van szó, az otthon ülő internetező nagybetűs BIZTONSÁGÁRÓL. Az esetek többségében a felhasználó a hálózati dolgokról aránylag csak kevés információval rendelkezik. Ez a felhasználó kategória általában elmegy valamelyik ISP‑hez, kifizet egy bizonyos összeget, és ezzel a maga részéről elintézettnek tekinti a dolgot. Hazamegy, bekapcsolja számítógépét, elkezd böngészni. Fogalma sincs arról, hogy a világ másik végében, vagy éppen a szomszéd lakónegyedben egy hacker, cracker, scriptkiddie – vagy nevezzük bárminek is - egy olyan programot futtat, mellyel számítógépek sokaságának vizsgálja biztonsági réseit, keresi gyenge pontjait. Keresi, hol tudna a leghatékonyabb módon behatolni a rendszerekbe. 

Egy hacker pedig érti a dolgát. Ha egyszer be lehet hatolni valahová, akkor oda be is hatol, s aztán jön a kutatás, keresés, majd a végén hagy egy kis üzenetet, mely értesíti az áldozatot, hogy itt volt X/Y. Ezek az -úriemberek- fel vannak szerelkezve a legújabb jelszófeltörő programokkal. Már csak egy számítógépre van szükségük, - természetesen internetes kapcsolattal - és már mehet a "móka".  

Ám itt lép közbe a biztonság. Statisztikai adatokat elemezve, megdöbbentő eredményre jutottunk az elmúlt hónap során. Az internetre csatlakoztatott gépek 5 százalékára mindenféle jelszó megadása nélkül, egyszerűen be lehet lépni. A fájlok között lehet keresgélni, fontos adatokat letölteni. Ezt a súlyos, és minden bizonnyal fatális hibát leginkább a Windows 95-ös és Windows 98-as operációs rendszereket futtató gépeken találták meg, viszont egy-két elkonfigurált Windows XP is nyújtott ilyen nemkívánatos "feature"-t.

 A Windows NT család (NT/W2K/XP...) már kevésbé érzékeny, mondhatni sokkal stabilabb. Mégegyszer gondoljuk át, mielőtt az internetre csatlakoztatnánk otthoni gépünket. Mindenképp frissítsük az operációs rendszerünket, nézzünk szét a piacon, milyen szoftverek nyújtanak megfelelő otthoni tűzfal-szolgáltatásokat, töröljük a megosztásokat a gépünkről (Not shared J), kapcsoljuk le a Guest usert, /amennyiben rendelkezünk ilyennel/, és nem utolsó sorban a hálózati nyomtatókat se árt megvámolni. Célszerű egy NT alapú operációs rendszert feltenni, s mindenek előtt helyesen bekonfigurálni, mielőtt üzembe helyezzük. Amennyiben nem értünk hozzá, forduljunk szakemberhez! Ne a szomszédhoz, hisz ő nem vállal garanciát arra, hogy a családi fotóink nem fognak megjelenni holnapután az interneten.

Deák Ferenc

 

Németh Róbert – Programozzunk Assemblyben - 4. rész

Nagy népszerűségnek örvend C-s oktatási körökben, hogy először "a világ legegyszerűbb" programját mutatjuk meg az olvasónak, ez annyiból áll, hogy kiírja a képernyőre: "Hello, world!", vagyis "Helló, világ!" szöveget. Most azonban ez a legegyszerűbb program sem lesz túlságosan triviális, főleg azért nem, mert megpróbálom bemutatni, hogyan lehet stílusosan megírni egy Assembly programot.

Gebei János – Assembly direktívák, masm, link, regiszterek és még sok más

Ebben az Assembly cikkben a direktívákról és a MASM, illetve a LINK használatáról olvashatunk. A cikk vége felé szót ejtünk még a regiszterekről és a feltétel bitekről.

Gebei János – Assembly feladatok

Az elkövetkezőkben Assembly feladatokkal találkozhattok, aminek megoldását a CD-n elhelyezett forráskódokban találjátok.

Delphi

Geiger Tamás – Delphi és Win32 API – Nem csak Delphi felhasználóknak: VIII. rész

Előző számunkban megnéztük, miként készíthetjük el a számítógépünkön található Windows NT szolgáltatások listáját. A következőkben megnézzük, miként tudunk az egyes szolgáltatásokról adatokat lekérdezni, vezérelni őket (2. rész).

Geiger Tamás - Program beállításainak tárolása Delphiben – 2. rész

Előző számunkban az INI fájlokról, azok használatáról, kezeléséről esett szó. Most nézzünk meg, a „modern kor Windows”-a milyen lehetőséget kínál számunkra. A Windows ’95 és azt követő operációs rendszerekben megjelent egy központi tárolási forma, mely az INI fájlokat hivatott leváltani.

Csubák Péter – Webböngésző készítése – VI. rész

Az előző cikkben ígért e-mail fogadó készítésének fortélyait írja le szerzőnk, de mivel a program teljes forrása túl hosszú, ahhoz, hogy részletesen leírjam, ezért a forrás megtalálható a cd-n.

Pammer Pál - Képnézegető fejlesztése (bmp view) III. rész

A Kedvencek elkészítése után készítsünk egy „diabemutatót” is a programba, hiszen a legtöbb képnézegető program ilyen szolgáltatással is rendelkezik.

C, C++

Merczel László – OpenGL.HU - 7. rész

A legutóbbi részben megtanultuk, hogyan adjunk szép mintázatot a definiált primitive-ekre a textúrák felhasználásával. Ez szép és, jó, de a textúrákkal még egy csomó érdekességet el lehet követni, amelyek közül néhány csupán kellemes, néhány hasznos is, néhány pedig elengedhetetlen. Ezek közül a hangzatos nevű technikák közül erre az alkalomra kettőt választottam: a texture blending és a mip-mapping.

Nyisztor Károly – Public, Protected, Private

Ahhoz, hogy az objektum-orientáltság előnyeit kiaknázhassuk, meg kell ismerkedni néhány új elemmel, melyektől egy öreg-motoros C programozót nem biztos hogy elönt a boldogság.

Magyar Attila – KeyBoard Hook

Programok írásánál gyakran van szükségünk arra, hogy minden billentyű leütésekor egy adott kódrészlet fusson le. DOS alatt anno ezt egyszerűen meg lehetett oldani a 9-es megszakítási vektor átírásával. Védett módban azonban megszakítási leírótábla van, amihez egy egyszerű, user módban futó program nem férhet hozzá. Ebben a cikkben elsősorban a KeyBoard hook-ot fogjuk megismerni a gyakorlati oldaláról.

Java

Dunás-Varga Zsolt – Java Proxy

Ki ne gondolt volna már arra, hogy ma megvásárolt számítógépét a régivel összekösse, hiszen a régit sem eladni nem tudta, sem pedig kidobni nem akarta. Mivel a hálózatok korát éljük, könnyen előfordulhat az is, hogy az újító ember rendelkezik internet kapcsolattal, és szeretné, hogy mindkét számítógépén böngészője képes legyen kapcsolatba lépni az internettel, de valahogy az előírt próbálkozásaival mindeddig nem tudta elérni célját, és arra kényszerült, hogy letöltött, kisebb programokkal kísérelje meg a kapcsolatmegosztást létrehozni.

IRC

Gebei János – IRC mosolyok – 1. rész

IRC-s Smiley-ok, másnéven mosolyok érzelmeket kifejező ábrácskák, néhány karakterből összeállítva. Igen divatosak, elterjedtek az Interneten, ezért érdemes megismerkedni kicsit közelebbről is velük. Cikkünk, ha nevezhetem ennek a kis felsorolásunkat, ezeket kívánja bemutatni, illetve megkedveltetni azokkal, akik még nem ismernék őket.

Balla Imre – IRC-s fogalmak – 1. rész

A Kedves Olvasók közül bizonyára egyre többen használnak IRC klienseket és töltenek naphosszat a chat-eleséssel. Ennek ellenére talán sokan nincsenek tisztában azokkal az alapfogalmakkal, melyeket az IRC világa rejteget.

Gebei János – IRC-s rövidítések A-L  

Gondolom a Kedves olvasóval is megesett már, hogy chaten kezdte a szavakat rövidíteni. Sőt bizonyára előfordult az is, hogy angolul tette ezt meg. Az elkövetkezőkben ezeket a rövidítéseket ismerteti szerzőnk. Legtöbbjüket angolul illetve párat magyarra fordítva.

Finom vegyes

Horváth Richárd – Bevezetés a mesterséges intelligenciába - 4. rész

Itt az ideje, hogy döntsünk rendszerünk alapvető kérdéseiben. Az első ilyen kérdés, hogy mit várunk el a rendszerünktől. Ha optimális utat szeretnénk kapni eredményként, akkor ezért áldozatokat kell hozni (szélességi, mélységi és iteratív mélységi keresések).

Kis Norbert – A rendszergazda újabb kalandjai 8. rész

A nyári teendők miatt szerzőnk élete egy kicsit szorosabbra sikeredett mint azt számította, ezért most nem a beígért cikket készítette el (a barátjával történtekről), hanem inkább egy másik, vele (szerzőnkkel) megesett sztorit mesél el.

Adrián Mihálko – WAP-ra fel!

Talán elgondolkodtunk már azon, hogy lehetne egy WAP-oldalunk amit mobiltelefonról, PDA-ról, ... is elérhetnénk. Ha tetszik az elképzelés akkor ez a cikk nekünk készült. Az elején az alapdolgokkal fogunk foglalkozni

ZsemlyeViktor - DarkBasic alapok - 2. rész

Most következzék az egyik múltkori számban leközölt DarkBasic programnyelv ismertetésének a folytatása.

Kezdőknek

Szűcs Tamás – Adatszerkezetek – 1. rész

Az adatszerkezetek sorozat első részében a veremről, a sorról és a rekordról olvashatunk.

Hardcore

Kis Norbert – Vezérlés az LPT porton - 8. rész

Előző cikkünkben egy gyakorlati példával ismerkedtünk meg: hogyan lehet szilárdtest alapú kapcsolóeszközökkel is egyszerűen és praktikusan működtetni 230V-os fogyasztóinkat. Mint ez szokásunk, a biztonságtechnikáról, illetve az érintésvédelemről se felejtkeztünk el. Ezúttal újabb érdekes és hasznos  kimeneti eszközzel, egy integrált áramkörös, túlterhelésvédett motorvezérlővel ismerkedhetünk meg.

Magyar Attila – USB – eszközök kezelése

Lehet, már mi is találkoztunk olyan feladattal, mely közvetlenül az USB-s nyomtatóra kellett hogy írjon egy fájlt. Sok utánajárás és keresgélés után szerzőnk rájött a megoldásra, hiszen a feladat nem épp hétköznapi A problémát WindowsXP alatt kellett megoldania, ezért a példaprogram is az XP-s megoldást mutatja be. A megvalósítás pedig Borland Delphi rendszerben történt.

 

 
© 2004-2005. CodeX InterSoft Bt.
Impresszum | Magunkról | Médiaajánlat | Partnereink | Jogi nyilatkozat