Новости информационных технологий - 14666

Гаджеты. Устройства для гиков / Еще одни видеоочки от Nabes LLC

Очередной патент на видеоочки нового типа получила компания Nabes LLC. Разработчики из этой конторы решили не создавать еще одну модель видеоочков, и создали систему, которая способна многие модели солнцезащитных очков превратить в портативный медиацентр. Другими словами, устройство, созданное Nabes LLC, проецирует изображение на обратную сторону линз очков, плюс есть наушники для того, чтобы получать и звукоряд проецируемого изображения. К слову, получившаяся система весит всего-то около 60 граммов.Подобную вещицу можно использовать в метро, в вагоне поезда, да и вообще везде, где вздумается. Разрешение на выходе — WVGA, системаЧитать полностью »

(Опыт успешной больбы с ветряными мельницами.)
C завидной регулярностью в комментариях встречаются оборванные на полуслове сообщения с приписками о том, что «извините, само отправилось», "сорвалось", и продолжением мысли. Иногда говорят, что разгадали причину такого поведения сайта. Поэтому хочу сообщить, что я не одинок в своей догадке, и более того, около полугода назад я решил эту проблему с помощью юзерскрипта. С тех пор ложные отправки у меня прекратились, но я не мог быть уверен, что причина ложных отправок только в этом, поэтому опыт использования скрипта и догадки других пользователей должны были это подтвердить.
И вот,Читать полностью »

Задача

Требуется обеспечить работоспособность определённого IP-адреса (шлюза, важного сервера и т.д.) при пропадании связи с устройством, которому этот адрес первоначально принадлежит, с помощью резервных устройств.
В статье для этой цели будут использованы Debian Linux, протокол CARP и утилита ucarp.
Принцип действия
К основному устройству-владельцу IP (master) добавляется одно или несколько резервных (backup) с такими же сервисами,

Каждое устройство дополнительно имеет уникальный служебный IP-адрес и назначаемый приоритет,

Резервные устройства непрерывно опрашиваютЧитать полностью »

Каскадные Таблицы Стилей / «Загадочные отступы» между инлайн-элементами
Каждому, даже самому «молодому» верстальщику известны неприятности (проблемы) с интервалом между элементами, пробелами, которые вставляются между словами. Эти пробелы часто мешают нам при вёрстке того или иного блока. Избавиться от них бывает не так-то просто, а зачастую эти межсловные расстояния и вовсе ставят нас перед выбором, выбором способа решения данной проблемы.
В этой статье мы попытаемся понять, что же из себя представляют эти загадочные "Отступы", что это за звери и с чем их едят. Так же рассмотрим, что такое inline-block, и почему после себя он ставит эти непонятные интервалы. Ну, и, самое главное, мы увидим несколькоЧитать полностью »

Сетевые технологии / DNS сервер BIND (теория)
Основная цель DNS — это отображение доменных имен в IP адреса и наоборот — IP в DNS. В статье я рассмотрю работу DNS сервера BIND (Berkeley Internet Name Domain, ранее: Berkeley Internet Name Daemon), как сАмого (не побоюсь этого слова) распространенного. BIND входит в состав любого дистрибутива UNIX. Основу BIND составляет демон named, который для своей работы использует порт UDP/53 и для некоторых запросов TCP/53.
Основные понятия Domain Name System

Исторически, до появления доменной системы имен роль инструмента разрешения символьных имен в IP выполнял файл /etc/hosts, который и в настоящее время играет далеко не последнюю роль в данном деле. Но с ростом количества хостов вЧитать полностью »

ASP.NET MVC / [Из песочницы] Динамическая проверка прав доступа для ASP.NET MVC
В ASP.NET MVC есть встроенная возможность ограничить доступ к тем или иным контроллерам и их действиям. Эта возможность предоставляется атрибутом AuthorizeAttribute, но возможностей и гибкости ему явно не хватает (точнее их практически нет). Права можно определить только на этапе разработки и без повторной компиляции никак не изменить. А ведь создать собственный атрибут, обладающий необходимым функционалом совсем не сложно.
Итак, приступим. Создаём новый проект в Visual Studio, тип выбираем ASP.NET MVC 3 Web Application, называем DynamicAuthorize. Ждём, пока студия сгенерирует проект.
Каким образом хранить и определять права доступа можно различными способами: вЧитать полностью »

Всем привет!
Ваш мобильный друг просит обновить Оперу? Не верьте — это ложь! Будьте внимательны!
Только что наткнулся на уязвимость в PHPBB. Где она кроется не знаю — но вот в чем она заключается. С помощью этой уязвимости, в движок вашего форума заливается или создается скрипт ca_scripts.js, я подозреваю, что называться он может как угодно. Чуть ниже, я его выложу.
Суть его такова, когда пользователь заходит на ваш сайт, скрипт определяет операционную систему, с помощью функции navigator.userAgent.match. Если ваша операционная система подходит под следующий список:android

midp

j2me

symbian
Читать полностью »

Социальные сети / Новый для рунета формат социальных новостей (клон stumbleupon?)

Случайно наткнулся на удивительный сервис surfingbird.ru (не мой, почему авторы не написали на хабр — не знаю, но догадываюсь).
В отличие от Reddit-подобных позволяет одновременно и просматривать сайт (в iframe) и делать с ним действия — одобрять, осуждать, пропускать, комментировать, заносить в избранное, делиться на сторонних сайтах.
Сервис вместо главной страницы с рейтингом использует собственный алгоритм нахождения ссылки интересной конкретному пользователю на основе его предыдущих оценок.
Что особенно понравилось простой и ненавязчивый интерфейс. Практически ничего лишнего. Возможность читать интересные ссылкиЧитать полностью »

Информационная безопасность / EX.UA, LOIC и беспомощная украинская милиция
Не секрет, что Украина, это страна, где каждый думает, что он умнее всех. В результате мы имеем ситуацию, когда все считали, что контролируют процесс, а позже оказывается, что ни кто его не контролировал. Небольшой анализ предыстории в социально-политическом плане мы с коллегами даем на сайте ФКП.
Что же такое JS LOIC, это простейший и не очень хорошо написанный JavaScript размером в 50 строк. Но его уникальность в том, что каждый браузер может стать источником атак, без инсталляции специальных программ и заражения вирусом. Во-первых, каждый школьник и домохозяйка теперь могут участвовать в атаках, не разбираясь ни в чем, просто получив ссылку иЧитать полностью »

Приветствую читатели!
В начале прошлого лета, когда пришла пора думать о написании диплома, я прошуршал весь рунет на тему тонкостей и особенностей этого процесса не то, что бы на нашей кафедре, а хотя бы на моём факультете. Не нашлось ничего.
Обычный для большинства универов способ передачи этой информации – от старших товарищей к младшим и далее между младшими. В случае нашего потока горизонтальные и вертикальные связи оказались нарушены настолько, что большинство работало “в слепую”.
@TODO IMG
Пройдя данный путь до конца, я бы хотел облегчить его тем, кто пойдёт следом и подробно рассказать как это былоЧитать полностью »