Sony Ericsson T-610

         

Herb Cesarski - zdjęcie dostępne on-line.

Miesięcznik

E-Kurier Cesarski

32 NUMER!

Numery Archiwalne

Cesarz Marcus Lebenciusz Augustus  Wspaniały  listopad - grudzień 2003

LebenCity

Nr 11-12/2003 (32) Cena: 0 Lbn (Leben)
Działy tematyczne:

Nowinki z Internetu:

   Książki:

Vademecum hakera

Autor: Damian Daszkiewicz
ISBN: 83-7361-067-7
Format: B5, stron: 304
Zawiera CD-ROM

Data wydania: 07/2003
Cena książki: 43.00 zł

Wydawnictwo: HELION

Większość dostępnych obecnie aplikacji pozwala użytkownikowi dokonywać rozmaitych modyfikacji: od zmian wyglądu i dodawania nowych ikon począwszy, na zapisywaniu własnych makrodefinicji skończywszy. Nie zawsze to wystarcza. Żeby naprawdę zmusić program do działania zgodnie z naszymi oczekiwaniami, trzeba wejść nieco głębiej w jego kod.

Dzięki tej książce poznasz wiele technik, które umożliwią Ci samodzielną modyfikację rozmaitych programów, zarówno aplikacji użytkowych, jak i gier. Dowiesz się, jak "oszukać" grę, jak zmieniać teksty w programach, jak odnajdywać furtki pozostawione przez programistów. A przy okazji poznasz tajniki programowania, które sam będziesz mógł wykorzystać w swojej praktyce.

Do książki dołączony jest CD-ROM zawierający przydatne narzędzia i kody źródłowe.

 

Pod poniższym adresem znajdziesz przykładowy rozdział z książki (PDF): 

ftp://ftp.helion.pl/online/vahace/vahace-9.pdf 

źródło: helion.pl


Reklama:

Znasz się na komputerach? Chciałbyś prowadzić Katedrę Informatyki na Uniwersytecie Leblandzkim ( http://leblandia.republika.pl/uniwersytet.htm )? Jeśli się naprawdę znasz - napisz: konsul@leblandia.prv.pl .


AstroNEWS


Testy napędu jonowego

<<< Artystyczna wizja przedstawiająca koncepcję sondy JIMO (Jupiter Icy Moons Orbiter), potężnego pojazdu, który ma przeprowadzić badania Kalisto, Ganimedesa i Europy.

Projekt stworzenia nowego napędu - Prometeusz - rozwija się niespodziewanie dobrze. Po listopadowych testach silnika HiPEP przeprowadzonych przez grupę z Glenn Research Center, nadszedł czas na naukowców z Jet Propulsion Laboratory (JPL) i ich system Nuclear Electric Xenon Ion System (Nexis).

Była to pierwsza próba silnika w "warunkach bojowych". Wykorzystując standardowe źródło prądu (sieć energetyczną) zapewniono warunki wysokiej efektywności, mocy i dużego ciągu, które są potrzebne do użycia napędu nuklearno-elektrycznego. Jednak na sondzie Jupiter Icy Moons Orbiter, dla której przeznaczony jest napęd, źródłem tej energii będzie reaktor jądrowy. Silnik jonowy zostanie przez JIMO użyty do przemieszczania się pomiędzy lodowymi księżycami Jowisza: Ganimedesem, Kalisto i Europą.

"Pierwszego dnia testów Nexis zademonstrował najwyższą efektywność spośród wszystkich ksenonowych silników jonowych testowanych do tej pory" - powiedział dr James Polk z JPL.

Test odbyły się 12 grudnia 2003 roku w tej samej komorze próżniowej, w której rok wcześniej zakończył swą wieloletnią pracę zapasowy silnik sondy Deep Space 1. Nexis wytworzył moc 20 kilowatów, 20 razy większą niż Deep Space. Umożliwia to większy ciąg i osiągnięcie większej prędkości przy danej masie statku. Pojazd ma zabrać 2 tony paliwa, dziesięć razy więcej niż Deep Space. Ma działać przez 10 lat, czyli trzy razy dłużej.

Osoby pracujące nad systemem Nexis to w większości ci sami ludzie, którzy pomogli stworzyć silnik jonowy sondy Deep Space 1, która okazałą się wielkim sukcesem NASA.

"Silnik NExis to większy i lepszy potomek Deep Space, który swą przewagę technologiczną zawdzięcza zastąpieniu metalu materiałami opartymi na węglu" - mówi Tom Randolph z JPL. - "Dobre wyniki silnika zawdzięczamy projektowi, który został oparty na modelach komputerowych przetestowanych już podczas misji Deep Space oraz na testach materiałów".

Większość chemicznych silników rakietowych na paliwo ciekłe lub stałe pracuje w krótkich okresach czasu, acz bardzo intensywnie. Silnik jonowy wyprodukuje tylko niebieską poświatę jonów ksenonu, gazu szlachetnego, który można odnaleźć na przykład w lampach ulicznych. Siłą ciągu wytworzona przez silnik odpowiada naciskowi kartki papieru na dłoń. Jednak na dłuższą metę, taki silnik może wytworzyć dwadzieścia razy większy ciąg w przeliczeniu na kilogram paliwa niż tradycyjne silniki rakietowe.

Kluczem do tej technologii jest wysoka prędkość wylotowa. Silnik jonowy może pracować zużywając zaledwie kilkaset gramów paliwa dziennie, może więc być ultra lekki. Oznacza to zmniejszenie kosztów wystrzelenia, a napędzany silnikiem jonowym pojazd kosmiczny może dotrzeć dalej niż jakikolwiek inny i do tego szybciej.

źródło: Astronews, NASA/JPL, Spaceflight Now


GSM

Zapraszam do nowego działu, który postanowiłam wprowadzić do "Kuriera Cesarskiego". Uznałam, że  wielu z naszych czytelników zainteresowanych będzie tematyką telefonii komórkowej. Jeśli dział ten Wam się spodoba, pojawiać się będzie częściej, a może zagości u nas na stałe. W tym wydaniu przedstawiam telefon Sony Ericsson T-610, który miałam przyjemność poznać także osobiście.

T610 Specyfikacje

T610 to technologicznie zaawansowany telefon z wbudowanym apratem fotograficznym. Posiada kolorowy wyświetlacz o ponad 65 tysiącach kolorów, rozszerzone możliwości obrazów i przesyłania wiadomości. Polifoniczne 32 dźwiekowe dzwonki oraz możliwość pobierania najlepszych gier w formacie Java (TM).

Funkcje

Budzik z funkcją "snooze"
AMR
Automatyczne dostosowanie strefy czasowej
Bluetooth TM
Pamięć zakładek (pamięc URL)
Kalkulator
Kalendarz
Powiadamianie o połączeniu
Filtr połączeń przychodzących
Czas i koszt rozmów
Usługa obsługi wizytówek
Zegar
Identyfikacja rozmówcy (CLOP)
Dane
E-OTD (Rozszerzone rozróżnienie stref czasowych)
Przeglądanie obrazów
Port podczerwieni
Dżojstik
Blokada klawiatury
Status pamięci
Czatowanie przy użyciu telefonu komórkowego
Modem
Moje obrazy
Przycisk opcji
OTA
Blokada telefonu
Obrazkowa książka telefoniczna
Polifoniczne sygnały dzwonka
Profile
Auto redial
Wygaszacz ekranu
Moje skróty
Skrót do spisów telefonów
Kopiowanie karty SIM
Zabezpieczenie karty SIM
Wyświetlacz w trybie czuwania /Oszczędnośc mocy
Szybkie wybieranie
Menu Statusu
Stoper
Uchwyt do paska
Obsługa protokołu Sync ML
Tła
Minutnik
Powitanie użytkownika
Alarm wibracyjny
Klawisz poczty głosowej
Notatnik głosowy/dyktafon
Protokół WAP 2.0
Gniazdo antenowe (zewnętrzne dla zestawu samochodowego)
Wbudowany aparat fotograficzny
Klawisz dostępu do Internetu
Java™
Kompozytor melodii/MIDI (Music DJ)
Oddzielne klawisze On/Off
RS232
Miękkie klawisze
Synchronizacja z PC
Obsługa połączenia USB
Sterowanie głosem (wybieranie i odrzucanie połączeń)
32-głosowy dźwięk polifoniczny
Budzik
Długa wiadomość SMS (wiadomość tekstowa)
Edytor obrazów
Efekty graficzne
E-mail
GPRS
Galeria obrazów
Gry standardowe
Java
Kolorowy wyświetlacz LCD, 65 536 kolorów
Kontakty
Lista połączeń
Materiały dostępne online
Obraz tapety
Obsługa połączenia za pomocą kabla RS232
Pamięć dynamiczna
Pobieranie gier
Polifoniczne dzwonki
Ponowne wybieranie
Prezentacje podczas włączania i wyłączania
Przewidywanie wprowadzanego tekstu
Przycisk dostępu do Internetu
Przyciski wyboru
Pulpit z 12 ikonami
QuickShare™
Rejestrator dźwięku
Skróty menu
Sterowanie głosem
Synchronizacja aplikacji PIM
Synchronizacja z komputerami Apple®
Synchronizacja z komputerami PC
Szablony MMS
Szybkie wybieranie numerów
Szyfrowanie WTLS
Technologia bezprzewodowej komunikacji Bluetooth™
Tryb uśpienia
Ustawienia OTA
Wiadomości EMS (Enhanced Messaging)
Wiadomości multimedialne MMS (Multimedia Messaging)
Wiadomości tekstowe SMS (Text Messaging)
Widok stanu
Wyświetlacz 128x160 pikseli
Wyświetlacz podświetlany
Wyświetlacz wizjera
Wyświetlanie motywów
Zadania
Zintegrowany aparat fotograficzny

Funkcje Sieciowe:

Poczta głosowa
Wymiana wizytówek
Blokada połączeń
Przekierowanie połączeń
Połączenia oczekujące
Przekazywanie rozmów
Identyfikacja rozmówcy (CLI)
Zamknięta grupa użytkowników (CUG)
Pamięć kodów
Połączenia konferencyjne
Skrócone wybieranie (FDN)
GPRS
HSCSD
Wymiana sygnału
SIM Application Toolkit
Dwa numery
CSD - Transmisja danych w sieci GSM

 

Sieć:
GSM 1900
GSM 1800
GSM 900

źródło: sonyericsson.com, logosik.pl

Czekam na Wasze komentarze!

Marta

 


Wirusy atakują...

Jak już od dłuższego czasu wiadomo, Internet stał się siedliskiem różnego typu paskudztw atakujących komputery użytkowników sieci. Prym wiodą tutaj wirusy, których pojawiło się ostatnio całkiem sporo:

Sober.B
( Również znany jako: Worm.Sober.B )


Typ: robak
Niszczący dyski: nie
Niszczący pliki: nie
Efekty wizualne: nie
Efekty dźwiękowe: nie

Sober.B jest robakiem pocztowym, którego działanie polega na rozsyłaniu własnych kopii za pomocą poczty elektronicznej.

Zwykle robak pojawia się w komputerze ofiary w postaci załącznika do listu elektronicznego o następujących parametrach:


Temat: [jeden z poniższych]
 
 George W. Bush wants a new war 
 George W. Bush plans new wars 
 Have you been hacked? 
 You Got Hacked 
 Hihi, ich war auf deinem Computer 
 Der Kannibale von Rotenburg 
 Du bist Ge-Hackt worden 
 Ich habe Sie Ge-hackt

Załącznik: {jeden z poniższych]

 allfiles.cmd 
 Daten-Text.pif 
 DateiList.pif 
 Server.com 
 yourlist.pif 
 www.gwbush-new-wars.com 
 www.hcket-user-pcs.com

Po uruchomieniu przez użytkownika załącznika robak tworzy na dysku swoje kopie w plikach o losowych nazwach oraz modyfikuje tak rejestr by jego kopia była automatycznie uruchamiana przy każdym starcie systemu Windows.

Następnie robak wyszukuje adresy poczty elektronicznej w plikach z następującymi rozszerzeniami: htt, rtf, doc, xls, ini, mdb, txt, htm, html, wab, pst, fdb, cfg, ldb, eml, abc, ldif, nab, adp, mdw, mda, mde, ade, sln, dsw, dsp, vap, php, nsf, asp, shtml, shtm, dbx, hlp, mht, nfo i zapisuje je do pliku o nazwie mscolmon.ocx.

Na koniec robak rozsyła własne kopie za pomocą poczty elektronicznej na odnalezione adresy, wykorzystując do tego własny silnik SMTP.

źródło: mks.com.pl

 

Przegląd aktywności wirusów w grudniu 2003 (według DrWeb):

Ostatni miesiąc 2003 roku nie odznaczył się żadnym, szczególnym atakiem wirusów, które mogłyby w sposób znaczący, wstrząsnąć światem komputerowym. Wszystkie nowe egzemplarze programów uszkadzających, które pojawiły się w grudniu, jeżeli już trafiały na pewien czas do pierwszej dziesiątki najbardziej rozpowszechnionych wirusów, to pozostawały tam tylko kilka dni, nie pretendując do objęcia pozycji lidera rankingu wirusowego.

W grudniu uwidoczniła się jeszcze bardziej tendencja, do połączenia wirusów komputerowych i spamu. Tendencja ta jest jedną, z najbardziej charakterystycznych cech ubiegłego roku. Wirusy zaczęły rozprzestrzeniać się, wykorzystując w tym celu technologię spamerską. Zainfekowane komputery zostały wykorzystane, jako serwery do masowej przesyłki spamów – ich twórcy użytkowali je do walki z antyspamem, a w szczególności, ze stronami antyspamerskimi.

Początek grudnia był nacechowany znaczącym rozpowszechnieniem nowej odmiany robaka pocztowego z grupy Mimail (w klasyfikacji Dr.WEB® - Win32.HLLM.Foo), który poprzez zainfekowanie systemu, stosował atak typu DoS na szereg serwerów, które utworzono do walki ze spamem. Z jednej strony, celem praktycznie całej grupy robaków pocztowych Foo było pozyskanie poufnych danych o użytkownikach systemu płatniczego PayPal, a z drugiej – wykorzystanie zainfekowanych komputerów do ataku DoS na serwery walczące ze spamem w Internecie. Należy pamiętać, że przedstawiciele tej grupy zajęli całkiem silna pozycję na samym szczycie grudniowego rankingu wirusów, ustępując tylko "niepokonanym liderom" – robakom Yaha.4, Klez.4 i Gibe.2.

W ten sposób, jeżeli na początku roku przeważająca ilość robaków pocztowych i internetowych, nawet tych najgroźniejszych, nie stanowiła jakiegokolwiek zagrożenia finansowego, będąc tylko chuligańskim wybrykiem, to od połowy roku, a w szczególności w ostatnim kwartale, stała się groźnym narzędziem całego przemysłu z ekonomicznymi ambicjami – przemysłu spamerskiego. Specjaliści z niepokojem zauważyli, iż wirusy komputerowe obecnie nie tylko żerują na złym geniuszu swoich twórców, ale stanowią całkiem poważne podłoże ekonomiczne, będąc na służbie u spamerów.

Problem spamu obecnie jest na tyle poważny, że w wielu krajach rozwiniętych, (w których życie ekonomiczne, w wysokiej mierze, zależy od bezpiecznej komunikacji internetowej), w grudniu zastosowano prawo, surowo rozprawiające się ze spamerami. Jednakże jeszcze jest za wcześnie na to, aby mówić o jakichkolwiek odczuwalnych rezultatach tych prawnych rozwiązań. W USA, na przykład, uregulowania prawne, dotyczące zakazu praktyk spamerskich, wywołały burzliwą krytykę w szerokich kręgach społeczeństwa, określały, bowiem jako przestępstwo nie samo rozsyłanie spamu, a wykorzystanie rozwiązań spamerskich przy przesyłaniu poczty elektronicznej, szczególnie – okazanie fałszywego, nieistniejącego adresu zwrotnego (nadawcy). W warunkach coraz szerszego użytkowania wielu programów uszkadzających, w tym, na przykład trojańskich, dla generacji spamerskiej, podobne rozwiązania prawne, wywołują najwyżej tylko uśmiech – na ławce oskarżonych sadzane są tylko wirusy komputerowe i ich, do tej pory, nieuchwytni autorzy.

Spośród innych znaczących epizodów w życiu wirusowym, w grudniu można również wyszczególnić, pojawienie się kolejnej wersji, masowo rozprzestrzeniającego się, robaka pocztowego z rodziny Yaha - Win32.HLLM.Yaha.8. Wystarczająco długo nie przypominali o sobie hakerzy z Indii, zadowalając się widocznie, pozycją lidera, którą, praktycznie cały rok, zajmował ich główny twór - Win32.HLLM.Yaha.4 ( w grudniu na ten wirus przypada od 18% do 36% wszystkich programów uszkadzających, wykrywanych przez filtry Dr.WEB® w Internecie). Nowy wariant "robaka roku" został uzupełniony o funkcję rozpowszechniania się w sieciach, służących do wymiany plików, które stały się w prawdopodobnie jednym z ważniejszych środków rozprzestrzeniania się różnorodnych wirusów.

W grudniu nadal zauważalną była, dosyć stała obecność w Internecie, jednego z najbardziej "głośnych" robaków pocztowych - Win32.HLLM.Reteras. Bez względu, na zawartą w jego kodzie, tymczasowość jego funkcjonowania, robak nadal zajmuje 5-8% zainfekowanej pocztowej komunikacji. Świadczy to najwidoczniej, o wykorzystaniu przez niego technologii spamerskiej, w tym, zarażonych wcześniej komputerów - serwerów proxy - do przesyłania spamu.

Statystyka – grudzień 2003
W grudniu 2003 roku baza wirusów Dr.WEB® została uzupełniona o 540 nowych wpisów. Ze względu na typy wirusów dzielą się one na:

W plikach napływających do systemu antywirusowego on-line firmy DialogueScience, Inc. wykryto 1135 wirusów 334 różnych typów.

Poniżej podajemy uproszczoną tabelę rezultatów miesięcznego badania online:

Wirus

Ilość

W97M.Digger

58

Win32.HLLM.Dumaru

49

W97M.Thus

45

Win32.HLLW.LoveSan.based

25

W97M.Copyf

25

VBS.Redlof

22

Win32.HLLM.Generic.265 [Sober.B]

19

Win32.HLLM.Generic.265 [Sober.C]

19

BackDoor.Death.26

18

Win32.HLLW.Agobot.3

16

Win32.HLLW.Agobot.3

15

Win32.HLLM.Gibe.2 [Swen]

15

Trojan.MulDrop.592

13

Trojan.DownLoader.19968

12

YB.466

12

Yankee.3045

12

Proponujemy zapoznać się także z ogólną tabelą wirusów, najczęściej spotykanych na serwerach pocztowych w grudniu. W zeszłym miesiącu filtr antywirusowy Dr.Web wykrył ponad 8,05 mln wirusów 579 typów (dla porównania, w listopadzie 8,1 mln 571 typów, w październiku – 4,2 mln wirusów 540 rodzajów, a w sierpniu – 7,3 mln wirusów 625 typów).

Lp.

Wirus

Ilość

%

1.

Win32.HLLM.Yaha.4

2099710

26.0889

2.

Win32.HLLM.Gibe.2

1864840

23.1706

3.

Win32.HLLM.Klez.4

1455629

18.0862

4.

Win32.HLLM.Foo

999309

12.4164

5.

Win32.HLLM.Reteras

360616

4.4806

6.

Win32.HLLM.Bugbear.2

287729

3.5750

7.

Win32.HLLM.Klez.1

200690

2.4936

8.

Win32.HLLM.Dumaru

163456

2.0309

9.

Win32.HLLM.Yaha.64000

76164

0.9463

10.

Win32.HLLM.Foo.26432

69017

0.8575

11.

Win32.HLLM.Yaha.based

66641

0.8280

12.

Win32.HLLM.Foo.32800

35207

0.4374

13.

Win32.HLLM.Generic.265

30578

0.3799

14.

VBS.Redlof

29370

0.3649

15.

Win32.HLLM.Nicky.3

29304

0.3641



Źródło: www.drweb.com.pl, Najnowszą wersję Programu DrWeb możecie pobrać ze strony producenta: http://www.drweb.com.pl/pobierz.html 

Pod adresem http://skaner.mks.com.pl  dostępny jest bezpłatny Skaner On-Line, który pozwala na  sprawdzenie zasobów komputera pod kątem wirusów. Do skorzystania z tej usługi wymagana jest jedynie przeglądarka Internet Explorer 4.x (i nowsze) lub Netscape 6.01 (i nowsze oraz kompatybilne).

Więcej informacji o wirusach możecie odnaleźć na: www.mks.com.pl oraz www.idg.pl i f-prot.com. POLECAMY!


 PATCHE I POPRAWKI ZWIĄZANE Z BEZPIECZEŃSTWEM

MICROSOFT INTERNET EXPLORER 

Serwis DrWeb podał: Nowość, niepokojąca użytkowników MS Internet Explorer, przyszła z Chin. Lokalny specjalista w dziedzinie bezpieczeństwa komputerowego Liu Die Yu nie tylko wykrył, od razu 5 poważnych luk w systemie bezpieczeństwa tej popularnej aplikacji (6. wersja), ale i przedstawił dowód w postaci kodu eksploatującego te słabe punkty.
Jako, że Microsoft do tej pory jeszcze nie opublikował odpowiednich paczy, nie można ostatecznie osądzić, jak są groźne te dziury. Można jednak przypuszczać, że mowa jest o "krytycznym" stopniu zagrożenia. Ważne jest to, że w tym przypadku, szczególnie niezabezpieczoną, jest ostatnia – 6-ta wersja Internet Explorer, nad zabezpieczeniami, której, firma Microsoft niemało się namęczyła, i która traktowana jest przez użytkowników za najbezpieczniejszą. Przy czym, właśnie ta wersja jest jedną z najpopularniejszych. Wg naszych danych, obecnie 58,2% użytkowników Runeta wykorzystuje właśnie IE6.
"Krytyczność" tych luk wynika, jak przypuszczamy, z faktu, iż wszystkie one razem, pozwalają obejść mechanizm zabezpieczeń Internet Explorer 6, a dokładniej – konfigurację stref bezpieczeństwa. Daje to możliwość, zainstalowania się włamywacza na komputerze ofiary i uruchomienia każdego programu, lub, mówiąc krótko, przejąć pełną kontrolę nad komputerem.
Na razie pozostaje tylko prorokować, że nie długo pojawi się nowy robak, wykorzystujący te wszystkie słabe strony IE6 lub też odpowiedni pacz z Microsoft. Radzimy użytkownikom, bojącym się o swoje bezpieczeństwo, czasowo wyłączyć opcję korzystania z aktywnych scenariuszy w konfiguracji zabezpieczeń Internet Explorer. Należy, jednak pamiętać, że w związku z tym nie będą działały wszystkie pozostałe aktywne skrypty, nawet na świadomie pewnych stronach. Alternatywą jest korzystanie z innych aplikacji, na niedostatek, których nie można narzekać.

źródło: DrWeb


Reklama:

Leblandzka Agencja Kosmiczna

 


 

 


 

Wszystkie informacje zostały zaczerpnięte z Internetu bądź nadesłane przez obywateli Leblandii oraz z prasy (ENTER, PCWorld, NET, INTERNET, LINUX+, CDA i in.)

Wszystkie materiały zamieszczone na stronie użyte zostały wyłącznie w celach informacyjnych; inne nazwy i znaki handlowe są własnością posiadających je firm i osób. Autorzy stron dołożyli wszelkich starań, aby podane na nich informacje były dokładne i prawdziwe. Nie biorą jednak żadnej odpowiedzialności, ani za ich wykorzystanie ani ich charakter. Nie ponoszą również żadnej odpowiedzialności za ewentualne szkody powstałe poprzez informacje udostępnione na tej stronie.

 

 

Redaktor Naczelny wydania: Anike < anike@gazeta.pl >

 

Wydawca: Narodowa Agencja Prasowa Cesarstwa Leblandii

 prasa@leblandia.prv.pl  

Lebencity, listopad-grudzień 2003

 

NAKŁAD :

 

All rights reserved.

http://leblandia.republika.pl