| RSS



Меню

Bookmark and Share


Календарь
«  Апрель 2008  »
ПнВтСрЧтПтСбВс
 123456
78910111213
14151617181920
21222324252627
282930

Статистика
Ваш IP: 3.146.65.212
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2008 » Апрель » 08

В документах так называемого судебного дела Windows Vista Capable оказалась масса весьма любопытных сведений.

Недавно в окружной суд Сиэтла был подан коллективный иск, в котором Microsoft обвиняется в том, что маркировка компьютеров как «достаточно мощных для Windows Vista» вводила потребителей в заблуждение, так как многие из этих машин на самом деле не обладали необходимой производительностью, чтобы реализовать все функции Vista.

В ходе разбирательства всплыли электронные письма, из которых следует, что Microsoft под давлением Intel снизила требования к графической подсистеме для машин, на которых наклеивалась этикетка Vista Capable. Dell также приложила к материалам дела описание всех проблем своих отношений с Microsoft, связанных с выводом Vista на рынок. Издание Seattle Post-Intellingencer разместило в онлайне файл PDF со всей этой перепиской (158 страниц).

Другая тема, которая обсуждается в этой связи, необычно большое число сбоев Vista в первые месяцы после выпуска операционной системы, ответственность за которые Microsoft возлагает на Nvidia. Документ, относящийся к началу 2007 года (точная дата не указывается), приписывает Nvidia вину за 30% примерно из 1,66 млн зарегистрированных сбоев Vista, тогда как на совести самой Microsoft лежит, якобы, всего 18% сбоев. Примерно по 9% причин сбоев ... Читать дальше »

Категория: | Просмотров: 1795 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Как сообщил Линус Торвальдс в своем блоге, команда разработчиков ядра «Линукс» произвела проверку чистоты своих рядов. Причиной послужила поступившая анонимная информация о специально направленных конкурентами программистах, которые преднамеренно использовали в различных модификациях ядра Linux готовые фрагменты программного кода, созданных другими компаниями.

Проведенная проверка действительно выявила несколько таких программных «закладок», не содержащих вредоносного кода и не производящих каких-либо деструктивных функций, но встречающихся в открытых приложениях к патентам на известные программы разных компаний. По-видимому конкуренты готовили серьезный юридический иск к разработчикам Линукс и собирались использовать эти закладки в качестве неоспоримых «доказательств» в суде.

Возможно, именно этими «домашними заготовками» и объясняется такая уверенность главы корпорации Майкрософт Стива Баллмера в нарушении законодательства о копирайте основной конкурирующей с Windows системой. Хотя, в блоге и нет явного упоминания компании Microsoft. Как сообщает Лунус Торвальдс, поскольку нет гарантии выявления всех таких «юридических закладок», произойдет откат ядра до версии, успешно прошедшей в 2006 году проверку юридическими службами при схожем судебном иске.

Категория: | Просмотров: 1929 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Введение в строй Большого андронного коллайдера, построенного на территории Швейцарии и Франции, отложено на один месяц (с мая 2008 года на июнь 2008 года). Причиной послужило обнаружение критической ошибки в программном коде управления потоками сверхтяжелых нестабильных частиц, работающем под управлением операционной системы Linux, – высокоэнергетических андронных квадруполей, позволяющей пересечение потоков этих сверхмощных частиц.

Данная программная ошибка могла привести к столкновению двух нестабильных частиц, которое, по данным современной ядерной физики, могло привести к самым нежелательным последствиям, в том числе появлению характерных лишь для возникновения нового космического объекта аномалий – микроскопических черных дыр или магнитных монополей.

Чем могло обернуться возникновение миниатюрной черной дыры у такого насыщенного материей объекта, как планета Земля, нетрудно представить – поглощение материи растущей черной дырой было бы спонтанным, наша планета могла исчезнуть менее чем за две минуты.

В течение следующего месяца Европейская комиссия будет заново проверять безопасность коллайдера, в том числе и безопасность используемого открытого программного кода на основе ОС Линукс.
Категория: | Просмотров: 1741 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Группа ИТ-профессионалов из разных компаний при поддержке Google и Intel запускает проект по обеспечению информационной безопасности открытых продуктов. Инициатива, получившая название oCERT (Opensource Computer Emergency Response Team), имеет своей целью исследование безопасности открытого программного обеспечения, а также расследование инцидентов, связанных с ним.

Организаторы oCERT говорят, что необходимость создания такой группы уже давно созрела, так как открытое ПО уже давно применяется не только на компьютерах пользователей-энтузиастов, но и в корпоративных и государственных средах. Впервые идея создания oCERT была выдвинута еще на прошлогодней конференции CanSecWest, однако тогда перед инициаторами стояло множество организационных и технических проблем.

На сегодня в oCERT входят представители компаний Intel, Google, Mandriva, Gentoo, SecWest, Open Source Lab, а также разработчики популярных открытых программ OpenSSH, Nmap и других.

В ближайшее время новая группа займется подборкой и публикацией списков уязвимостей, обнаруженных в открытых программах, а также анализом кодов. Помимо этого, oCERT возьмет на себя координационные функции, в частности, будет координировать процессы разработки многих продуктов и руководить выпуском патчей для них.

"Небольшие открытые проекты часто не имеют каких-либо выработанных процедур для работы над исправлениями и редко расследуют уязвимости в своем ПО, однако зачастую их код становится частью бо ... Читать дальше »

Категория: | Просмотров: 1775 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

На предстоящей конференции RSA Conference, стартующей во вторник 8 апреля, корпорация Microsoft покажет первую бета-версию своего нового программного решения для обеспечения безопасности компьютеров и сетей, известного под кодовым названием Stirling. Сообщается, что демонстрация решения пройдет на примере Windows Server 2008.

Продукт Stirling будет предназначен только для корпоративных пользователей, компьютерные сети которых насчитывают не менее десятка компьютеров. Stirling будет представлять собой нечто вроде удаленной административной консоли для управления антивирусами Microsoft Forefront, которые должны быть установлены на компьютерах пользователей.

Stirling будет отслеживать изменения в конфигурациях рабочих станций, представлять отчеты о сетевой активности в компании, а также будет управлять определенными функциями корпоративных фаерволов.

Финальная версия запланирована на середину 2009 года.

"Stirling должен будет стать своего рода средством управления корпоративными антивирусами ForeFont, которые будут защищать от вирусов серверы, рабочие станции и сетевые устройства. Сразу заметим, что оба продукта (Stirling и Forefont) будут продаваться как вместе, так и по отдельности", - сказала Маргарет Доусон, менеджер подразделения ИТ-безопасности Microsoft.

"Решение Stirling представляет собой комплексный вариант подхода к защите, серверов, сетей и рабочих станций. Перед финальным релизом будет выпущено несколько предварител ... Читать дальше »

Категория: | Просмотров: 1841 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Очевидно, что защита Windows Vista от вирусов и других угроз по-прежнему находится в недоразвитом состоянии. Последний тест независимой организации Virus Bulletin показал, что из 37 систем безопасности, разработанных с учетом Vista, 17 показали крайне неудовлетворительные результаты.

Впрочем, нельзя не упомянуть и то, что VB проводил тест по очень жестким критериям: для получения балла в 100% необходимо опознать и нейтрализовать все вирусы известной вирусной базы WildList, при этом не должно быть ложных срабатываний (опознавание неопасных программ как зловредных) с настройками по умолчанию. Для тестирования использовалась система без первого пакета обновлений (SP1).

Как ни странно, единственными программами, набравшими 100%-й результат, оказались продукты от Microsoft, которые не критикует разве что ленивый: Windows Live OneCare и Forefront Client Security. Также неплохо справились с тестом решения McAfee, Sophos и Trend Micro – они показали эффективность в 99,99%. Другие программы показали худшие результаты: так, Doctor Web получил «балл» 95,21%, Security Coverage PC Live набрала 84,35%.

«Очень разочаровывает видеть, как столь многие продукты пропускают угрозы, которые уже давно не новые, – говорит тестер VB Джон Хоус (John Hawes). – Пользователи компьютеров имеют право требовать от своих поставщиков антивирусных решений гораздо лучшего обслуживания».

Кроме того, представитель Virus Bulletin заметил, что после установки SP1 для Vis ... Читать дальше »

Категория: | Просмотров: 1833 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Банковская отрасль вновь подтвердила свою политику, которая возлагает ответственность за убытки онлайн-банковских клиентов на них самих, если они используют устаревшее антивирусное ПО или антифишинговую защиту. Новый Банковский Кодекс для потребителей и предприятий вступил в силу.

В Банковском кодексе, подготовленном британской банковской ассоциацией (British Bankers' Association, BBA) и принятом большинством банков, говорится, что банки не будут нести ответственность за убытки онлайн-банковских счетов, если потребители не имеют на своих ПК свежего антивирусного, антишпионского ПО и брэндмауэра.

«Если пользователь действует неосмотрительно, и это приводит к денежным потерям, он должен нести ответственность за них сам», - говорится в кодексе.

В разделе 12.9 говорится: «Следите за безопасностью ПК. Применяйте новейшее антивирусное и антишпионское программное обеспечение и персональный брандмауэр».

Представители BBA говорят, что не понимают, почему банки не ссылаются на положения кодекса, чтобы избежать возрастающих денежных потерь пользователей онлайн-банкинга. Новый кодекс вступил в силу в начале прошлой недели.

Категория: | Просмотров: 1840 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Через несколько лет почти все предприятия будут использовать ПО с открытым исходным кодом, утверждает аналитическая фирма; ИТ-менеджеры могут даже не думать об этом, предпочитая говорить о таких моделях, как «программное обеспечение как услуги».

Сторонники движения open-source одобрили прогноз аналитической фирмы, которую обычно считают консервативной, но заявили, что изменения пойдут гораздо дальше, чем предсказывает Gartner.

«К 2012 году свыше 90% предприятий будет использовать открытое ПО в прямой или скрытой форме, — говорится в отчете Gartner The State of Open Source 2008. — Пользователи, которые отвергают open-source по техническим, юридическим или коммерческим причинам, несмотря на свою оппозицию, могут невольно работать с таким ПО».

Однако на уровне операционной системы, отмечает Gartner, внедрение Linux дает меньше преимуществ по общей стоимости владения (ТСО), чем более сложные проекты — из-за технических знаний, которые требуются для ее применения. «Большинство лицензий на ПО безопасности, управления и РСУБД останутся проприетарными, — говорится в отчете, — и над открытыми ОС и соответствующим связующим ПО будут по-прежнему довлеть проблемы управления версиями и несовместимости».

«Gartner серьезно недооценивает проникновение open-source, — прокомментировал президент организации Open Source Consortium Марк Тейлор. — Каждый ежедневно работает с open-source, пользуясь такими службами, как Google». Однако он приветствует пред ... Читать дальше »

Категория: | Просмотров: 1918 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Категория: | Просмотров: 1895 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Американские военные разрабатывают средства нанесения скоординированного информационно-технического нападения для поддержки физических военных операций. По словам американских военных чиновников, разработка данных средств ведется под командованием специального киберподразделения при ВВС США.

Включать в себя такие средства будут мощности для проведения массированных DDoS-атак, похищения данных и/или манипуляции с ними, а также возможности, которые в сочетании с физической атакой помогут повысить эффективность ведения боевых действий в целом.

Напомним, что киберкомандование ВВС США (Air Force Cyber Command, AFCYBER) представляет собой новое военное подразделение образованное в сентябре 2007 года для проведения защитных и наступательных операций, связанных со вторжением в ИТ-системы потенциального противника. Полностью функциональным это подразделение станет к осени 2008 года, когда завершится комплектование всех частей. Пока киберподразделение базируется на военно-воздушной базе Барксдейл.

"Наступательные кибератаки на сети противника должны сделать физические нападения или оборону более эффективными, так как у большинства стран на сегодня уже есть комплексные системы вооружений, объединенные в сети и управляемые при помощи компьютеров. Подобные информационные действия должны послужить для облегчения военных действий в целом", - говорит командующий киберподразделением и военно-воздушной базой генерал-лейтенант Роберт Элдер.

Вместе с т ... Читать дальше »

Категория: | Просмотров: 1880 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Широкое распространение анонимных сетей повлекло за собой массу проблем — спамеры, фишеры, кардеры и прочие «кибер-преступники» получили небывалую возможность скрывать следы своих действий в сети. Разумеется, у анонимных сетей есть и другая, более «светлая» сторона — жители стран с тоталитарным режимом получили возможность свободно общаться в сети без риска быть пойманными.

Но в этой статье речь пойдет не о политике и нравственности ;)

Цели атаки

В статье будут рассмотрены атаки на шифрующие анонимные сети — сеть Tor и коммерческие решения на базе VPN. В статье НЕ будут рассмотрены атаки на такие сети, как I2P, Freenet, сети из анонимных прокси и др.

Выбор Tor обусловлен повышением роста популярности данной сети; коммерческих VPN — распространенностью среди «кибер-преступников».

Задачи атаки

Основные задачи всех атак, рассмотренных далее — раскрытие реального IP-адреса пользователя анонимной сети и подтверждение того, что трафик, исходящий ОТ выходного узла анонимной сети принадлежит исследуемому («подозреваемому») компьютеру. В статье НЕ будут рассмотрены атаки на криптографическую часть (криптоанализ).

Ранее известные атаки (кратко)

Тайминг-атака

Подробное описание этой атаки было опубликовано исследователями из University of Cambridge. Атака заключается в том, что в сетя ... Читать дальше »

Категория: | Просмотров: 2035 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

«Дома и стены помогают», что очень часто доказывается результатами соревнований спортсменов. Но по какой-то причине мы редко думаем о преимуществе "дома", когда рассматриваем защиту наших сетей. В конце концов, лучшей практикой построения безопасных сетей является многоуровневая стратегия defense-in-depth. Мы используем брандмауэры, демилитаризованные зоны, VPN, настраиваем VLAN-ы на наших коммутаторах, а также используем сетевые централизованные и децентрализованные технологии организации систем обнаружения вторжения как датчики для предупреждения вторжений.

Все это прекрасные меры безопасности. Но почему же они считаются "передовой практикой" в индустрии, если все они также плохи для защиты, как замки в Средневековье. Пока меры безопасности действуют как барьеры сдерживания и ограничения доступа от известных и определенных типов атак, они практически не защищают от неизвестных угроз, существующих внутри предприятия. Кроме того, эти меры безопасности не дают нам дополнительных знаний о структуре наших сетей. Наше преимущество «игры на своем поле» заключается в том, чтобы знать о наших сетях больше, чем о них знают наши противники, и использовать их методы против них же.

Паранойя? Или, возможно, только благоразумие

Наша цель - узнать как можно больше о наших собственных сетях. В идеале мы могли бы просто пойти в отдел ИТ и попросит ... Читать дальше »

Категория: | Просмотров: 2036 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Настоящая статья основана на работе "Initial SRAM State as a Fingerprint and Source of True Random Numbers for RFID Tags", написанной Деном Холкомбом. В ней рассказывается о новом способе генерации действительно случайных чисел и некоторых интересных особенностях компьютерного железа.

Идея использования мета-данных о стабильности и тепловом шуме в интегральных схемах не нова. На самом деле она является основой многих популярных алгоритмов генерации случайных чисел, новое в предлагаемом подходе состоит в технике сбора случайных чисел в памяти компьютера - сильную случайность с физической точки зрения можно получить, не добавляя ни единого транзистора в существующие схемы. К тому же, можно получить и побочное преимущество - определив энтропию, можно надежно и достоверно определить каждое индивидуальное устройство. 

Новая техника применима к большинству из современных устройств - начиная от настольных компьютеров и заканчивая дешевыми RFID-метками. Причем, что замечательно, некоторые устройства не потребуют апргрейда, достаточно будет только нового софта.

Как это работает?

Как известно, при выключении компьютера его память теряет всю информацию. Но что происходит с ней при включении? Ответ на этот вопрос и принес идею нового генератора - состояние каждого бита оперативной памяти перед первой записью в ходе включения, зависит в основном от того, как транзис ... Читать дальше »

Категория: | Просмотров: 1815 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Мы живем в удивительное время взаимопроникновения различных наук, когда достижения и принципы, выработанные в одной дисциплине можно с успехом применить в другой области и получить результаты, о которых мы ранее не могли даже мечтать.

Началось всё с технологии RAFF (Rotor Accelerometer Feed Forward) которая была разработана и внедрена WD несколько лет назад. Вкратце суть этой технологии состоит в том, что на диск ставятся 2 акселерометра, они показывают, на какой вибрации диск работает и, зная вибрацию за 100 мсек., можно вычислить каким вибрациям будет подвержен диск в течение следующих 3-5 мсек. с тем, чтобы заранее управлять головкой чтения-записи. Технология очень прогрессивная, и в свое время вывела WD вперед в классе серверных дисков - где она (технология) и использовалась. Но, как вы понимаете, такое "предсказание будущего" не совсем точное, ибо не учитывает разовых процессов - падение диска, например, или удар молотком, или уж совсем тривиальный случай - сбой питания.

Второй отправной точкой является технология SMART, которой сейчас оснащены практически все диски. SMART хранит некоторую информацию о работе диска (например частоту сбоев) на базе которой можно определить текущее состояние диска и сделать некоторый прогноз. Если не углубляться в детали - то это выглядит так - повышается частота сбоев - значит, скоро диск может оказать и необходимо сделать копию информации. Как вы понимае ... Читать дальше »

Категория: | Просмотров: 1989 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Атаки на кучу (она же динамическая память) приобретают все большую популярность, но методы переполнения, описанные в доступных хакерских руководствах, по ходу дела оказываются совершенно неработоспособными. Рассчитанные на древние системы, они не в курсе, что в новых версиях все изменилось. Более того, Free/Net/OpenBSD используют различные стратегии защиты кучи, особенности строения которой необходимо учитывать при написании эксплойтов. Мыщъх проделал титаническую работу, исследовав все версии популярных BSD-систем, и теперь не успокоится, пока не поделится добытой информацией с читателями.

Введение, или как все это начиналось

Сезон переполняющихся куч начался со статьи «Once upon a free()», опубликованной анонимусом в 39h номере phrack'а (8 января 2001 года), ссылающимся на более раннюю работу известного хакера Solar'а Designer'а (датируемую 25 июля 2000 года), в которой тот описал механизм передачи управления на shell-код, использующий особенности реализации макроса unlink в библиотеке glibc-2.2.3, поставляемой вместе с Linux. До этого хакерам было известно лишь стековое переполнение с подменой адреса возврата из функции. Переполнение кучи в общем случае приводило лишь к бездумному разрушению служебных структур динамической памяти и краху уязвимого приложения. Новый класс атак открывал радужные перспективы непаханой целины, и обозначенная статья приобрела огромную популярност ... Читать дальше »

Категория: | Просмотров: 2098 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (2)

Введение

Многие уже наслышаны о супер мега проекте от Microsoft - новой операционной системе Singularity. Microsoft решила с нуля попробовать написать ОСь используя "безопасное программирование", которое на корню будет пресекать баги различного рода. Для этого решили использовать "безопасные" языки программирования C#, Sing#, ну и кое-где си и ассемблер. Так вот, совсем недавно были открыты исходники первых наработок этой операционной системы и в этой статье я расскажу как можно скомпилировать эти самые исходники и запустить всё это дело на виртуальной машине.

Прежде чем присутпить к работе скажу несколько слов об Singularity. Главной особенностью операционки является модель SIP (Software-Isolated Process). Каждый процесс изолирован друг от друга, но сообщения между ними могут передаваться посредством двунаправленных, строго типизированных высокоуровневых каналов. Подробнее можно прочитать вот тут.

Что нужно?

Как утверждает сама Microsoft, необходима машина с 1,5 гектарами свободного места для исходников и будущих бинирников, плюс 512 Мб ОЗУ. Теперь что касается ПО. Сами исходники Singularity качаем вот отсюда. ... Читать дальше »

Категория: | Просмотров: 2288 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

Большинство современных клавиатур снабжено мультимедийными клавишами, да и мышки уже имеют от трех до семи кнопок. На диске, идущем в комплекте, и на сайте производителя доступны драйверы и всяческие полезные программы только для Windows. Всем известно, что Linux славится своей возможностью настроить систему под себя, если, конечно, знать, где и что настраивать. Наша задача - научить пингвина работать с дополнительными батонами.

Определение скан-кода клавиш

Что бы ты там не нажимал на своей клавиатуре, X-серверу и ядру, в общем-то, все равно, что на ней написано или нарисовано. Их интересуют исключительно скан-код кнопки, причем сначала иксы считывают таблицу кодов клавиш ядра, а затем уже код клавиши привязывается к собственной таблице кодов. Если в Windows проблемы настройки мультимедийных клавиш в консоли как таковой не существует, то в Linux приходится отдельно настраивать реакцию на нажатие кнопок в консоли и в X-Window.

Чтобы узнать код клавиши, следует использовать утилиту xev, входящую в состав Х-сервера. После ее запуска появляется окно Event Tester, теперь последовательно нажимаем клавиши, запоминая выдаваемый код:

$ xev
...
KeyRelease event, serial 31, synthetic NO, window 0x3e00001,
    root 0x67, subw 0x0, time 279734676, (311,611), root:(1104,687),
    state 0x2000, keycode 236 (keysym 0x1008ff19, XF86Mail), same_screen YES,
    XLookupString gives 0 bytes:
... Читать дальше »

Категория: | Просмотров: 2224 | Добавил: aka_kludge | Дата: 08.04.2008 | Комментарии (0)

    Главная      
...
На службе : дней

08:28
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика