Social Icons

.

Δευτέρα 25 Νοεμβρίου 2013

Create Media Players With Python!


import wx


class Example(wx.Frame):
           
    def __init__(self, *args, **kw):
        super(Example, self).__init__(*args, **kw) 
        
        self.InitUI()
        
    def InitUI(self):   

        self.CreateMenuBar()
    
        panel = wx.Panel(self)

        pnl1 = wx.Panel(self)
        pnl1.SetBackgroundColour(wx.BLACK)
        pnl2 = wx.Panel(self)        

        slider1 = wx.Slider(pnl2, value=18, minValue=0, maxValue=1000)
        pause = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('pause.png'))
        play  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('play.png'))
        forw  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('forw.png'))
        back  = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('back.png'))
        vol = wx.BitmapButton(pnl2, bitmap=wx.Bitmap('volume.png'))
        slider2 = wx.Slider(pnl2, value=1, minValue=0, maxValue=100, 
            size=(120, -1))

        vbox = wx.BoxSizer(wx.VERTICAL)
        hbox1 = wx.BoxSizer(wx.HORIZONTAL)
        hbox2 = wx.BoxSizer(wx.HORIZONTAL)

        hbox1.Add(slider1, proportion=1)
        hbox2.Add(pause)
        hbox2.Add(play, flag=wx.RIGHT, border=5)
        hbox2.Add(forw, flag=wx.LEFT, border=5)
        hbox2.Add(back)
        hbox2.Add((-1, -1), proportion=1)
        hbox2.Add(vol)
        hbox2.Add(slider2, flag=wx.TOP|wx.LEFT, border=5)

        vbox.Add(hbox1, flag=wx.EXPAND|wx.BOTTOM, border=10)
        vbox.Add(hbox2, proportion=1, flag=wx.EXPAND)
        pnl2.SetSizer(vbox)

        sizer = wx.BoxSizer(wx.VERTICAL)
        sizer.Add(pnl1, proportion=1, flag=wx.EXPAND)
        sizer.Add(pnl2, flag=wx.EXPAND|wx.BOTTOM|wx.TOP, border=10)

        self.SetMinSize((350, 300))
        self.CreateStatusBar()
        self.SetSizer(sizer)

        self.SetSize((350, 200))
        self.SetTitle('Harsha Player')
        self.Centre()
        self.Show(True)          
        
    def CreateMenuBar(self):
        
        menubar = wx.MenuBar()
        filem = wx.Menu()
        play = wx.Menu()
        view = wx.Menu()
        tools = wx.Menu()
        favorites = wx.Menu()
        help = wx.Menu()
        
        filem.Append(wx.ID_ANY, '&quit', 'Quit application')

        menubar.Append(filem, '&File')
        menubar.Append(play, '&Play')
        menubar.Append(view, '&View')
        menubar.Append(tools, '&Tools')
        menubar.Append(favorites, 'F&avorites')
        menubar.Append(help, '&Help')

        self.SetMenuBar(menubar)        
                      
def main():
    
    ex = wx.App()
    Example(None)
    ex.MainLoop()    

if __name__ == '__main__':
    main()          

Δημιουργήστε τον δικό σας Web Browser στην Python!


import wx
from wx.lib.buttons import GenBitmapTextButton

class Browser(wx.Frame):
    def __init__(self, parent, id, title):
        wx.Frame.__init__(self, parent, id, title, size=(650, 600))
        panel = wx.Panel(self, -1)
        panel.SetBackgroundColour('WHITE')

        menubar = wx.MenuBar()
        file = wx.Menu()
        file.Append(1, '&Quit', '')
        edit = wx.Menu()
        view = wx.Menu()
        go = wx.Menu()
        bookmarks = wx.Menu()
        tools = wx.Menu()
        help = wx.Menu()

        menubar.Append(file, '&File')
        menubar.Append(edit, '&Edit')
        menubar.Append(view, '&View')
        menubar.Append(go, '&Go')
        menubar.Append(bookmarks, '&Bookmarks')
        menubar.Append(tools, '&Tools')
        menubar.Append(help, '&Help')

        self.SetMenuBar(menubar)

        vbox = wx.BoxSizer(wx.VERTICAL)
        hbox1 = wx.BoxSizer(wx.HORIZONTAL)
        hbox2 = wx.BoxSizer(wx.HORIZONTAL)
        toolbar1 = wx.Panel(panel, -1, size=(-1, 40))
        back = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/back.png'), 
  style=wx.NO_BORDER)
        forward = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/forward.png'), 
  style=wx.NO_BORDER)
        refresh = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/refresh.png'), 
  style=wx.NO_BORDER)
        stop = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/stop.png'), 
  style=wx.NO_BORDER)
        home = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/home.png'), 
  style=wx.NO_BORDER)
        address = wx.ComboBox(toolbar1, -1, size=(50, -1))
        go = wx.BitmapButton(toolbar1, -1, wx.Bitmap('icons/go.png'), 
  style=wx.NO_BORDER)
        text = wx.TextCtrl(toolbar1, -1, size=(150, -1))

        hbox1.Add(back)
        hbox1.Add(forward)
        hbox1.Add(refresh)
        hbox1.Add(stop)
        hbox1.Add(home)
        hbox1.Add(address, 1, wx.TOP, 4)
        hbox1.Add(go, 0, wx.TOP | wx.LEFT, 4)
        hbox1.Add(text, 0, wx.TOP | wx.RIGHT, 4)

        vbox.Add(toolbar1, 0, wx.EXPAND)
        line = wx.StaticLine(panel)
        vbox.Add(line, 0, wx.EXPAND)

        toolbar2 = wx.Panel(panel, -1, size=(-1, 30))
        bookmark1 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/love.png'), 
  style=wx.NO_BORDER)
        bookmark2 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/books.png'), 
  style=wx.NO_BORDER)
        bookmark3 = wx.BitmapButton(toolbar2, -1, wx.Bitmap('icons/sound.png'), 
  style=wx.NO_BORDER)
        hbox2.Add(bookmark1, flag=wx.RIGHT, border=5)
        hbox2.Add(bookmark2, flag=wx.RIGHT, border=5)
        hbox2.Add(bookmark3)
        toolbar2.SetSizer(hbox2)
        vbox.Add(toolbar2, 0, wx.EXPAND)
        line = wx.StaticLine(panel)
        vbox.Add(line, 0, wx.EXPAND)

        panel.SetSizer(vbox)

        self.CreateStatusBar()
        self.Centre()
        self.Show(True)

app = wx.App(0)
Browser(None, -1, 'Harsha Browser')
app.MainLoop()

Linked List Operations (C Program)

 
#include<dos.h>
#include<stdio.h>
#include<conio.h>
#include<stdlib.h>
#define ESC 27
#define DISPOFFX 50
#define DISPOFFY 2
#define ENDOFX 80
#define ENDOFY 25
#define SPACING 1
#define INTLENGHT 6
#define MIN 0
#define MAX 1
#define TRUE 1
#define FALSE 0
#define ASCENDING 1
#define DESCENDING 2
struct linked_list
{
 int data;
 struct linked_list *link;
}*start;
typedef struct linked_list node;
int count=0,*posa=NULL;
struct display_flags
{
 unsigned int disp_list:1;
 unsigned int anim:1;
 unsigned int delay_time:12;
 unsigned int spacing:2;
}flag;
int srch(int);
int check(int);
int bubble(void);
int selection(void);
int insertion(void);
int posof(int,int);
void add(void);
void del(void);
void sort(int);
void swap(int);
void disp(void);
void move(void);
void flush(int);
void rotate(void);
void options(void);
void reverse(void);
node * gotopos(int);

Πέμπτη 21 Νοεμβρίου 2013

SQL Injection Attacks and Defense


"SQL injection is probably the number one problem for any server-side application, and this book unequaled in its coverage." -Richard Bejtlich, Tao Security blog

SQL injection represents one of the most dangerous and well-known, yet misunderstood, security vulnerabilities on the Internet, largely because there is no central repository of information available for penetration testers, IT security consultants and practitioners, and web/software developers to turn to for help.

SQL Injection Attacks and Defense, Second Edition is the only book devoted exclusively to this long-established but recently growing threat. This is the definitive resource for understanding, finding, exploiting, and defending against this increasingly popular and particularly destructive type of Internet-based attack.

SQL Injection Attacks and Defense, Second Edition includes all the currently known information about these attacks and significant insight from its team of SQL injection experts, who tell you about:

Understanding SQL Injection - Understand what it is and how it works
Find, confirm and automate SQL injection discovery
Tips and tricks for finding SQL injection within code
Create exploits for using SQL injection
Design apps to avoid the dangers these attacks
SQL injection on different databases
SQL injection on different technologies
SQL injection testing techniques
Case Studies

Securing SQL Server, Second Edition is the only book to provide a complete understanding of SQL injection, from the basics of vulnerability to discovery, exploitation, prevention, and mitigation measures.
Covers unique, publicly unavailable information, by technical experts in such areas as Oracle, Microsoft SQL Server, and MySQL---including new developments for Microsoft SQL Server 2012 (Denali).
Written by an established expert, author, and speaker in the field, with contributions from a team of equally renowned creators of SQL injection tools, applications, and educational materials.


Δευτέρα 18 Νοεμβρίου 2013

"Επίθεση" από τους Anonymous στο Ισραήλ

Επίθεση από τους Anonymous στο Ισραήλ

Μαζική επίθεση στα συστήματα πληροφορικής δέχεται από χθες το Ισραήλ, αλλά έχει καταφέρει προς το παρόν να περιορίσει τις ζημιές χάρη στην καλή προετοιμασία, διαβεβαίωσε ένας από τους εγκυρότερους ισραηλινούς ειδικούς στην πληροφορική.


Η οργάνωση «πειρατών» της πληροφορικής Anonymous ανακοίνωσε το Σάββατο ότι θα πραγματοποιήσει σήμερα μια μεγάλη επίθεση στους ισραηλινούς ιστότοπους με στόχο «να σβήσει το Ισραήλ από τον κυβερνοχώρο», σε αλληλεγγύη με τον παλαιστινιακό λαό.

Ωστόσο, σήμερα το πρωί οι ζημιές ήταν «λίγο-πολύ ανύπαρκτες», όπως διαβεβαίωσε στο ραδιοσταθμό του στρατού ο καθηγητής Ιτζχάκ μπεν Ίσραελ, ιδρυτής ενός εθνικού κέντρου κατά εγκληματικότητας στον κυβερνοχώρο, το οποίο εξαρτάται από το γραφείο του πρωθυπουργού Μπενιαμίν Νετανιάχου.

Η επίθεση έπληξε ιδιαίτερα τους ιστότοπους του πρωθυπουργού, των υπουργείων Άμυνας και Παιδείας, καθώς και τη Στατιστική Υπηρεσία, αλλά όλοι αυτοί οι ιστότοποι φαίνεται σήμερα ότι λειτουργούν φυσιολογικά.

«Η χώρα ήταν καλύτερα προετοιμασμένη απ' ό,τι πριν από ένα χρόνο, κατά τη διάρκεια ενός κύματος επιθέσεων εναντίον του Χρηματιστηρίου και της (αεροπορικής εταιρείας) El Al και άλλων ιστότοπων. Αυτή τη φορά η επίθεση είναι πιο μαζική και πιο έντονη, αλλά είμαστε καλύτερα προετοιμασμένοι», δήλωσε Μπεν Ίσραελ, αναφερόμενος σε επίθεση που είχε πραγματοποιηθεί στις αρχές του 2012.

Σάββατο 16 Νοεμβρίου 2013

Python Cookbook


Description:
Portable, powerful, and a breeze to use, Python is the popular open source object-oriented programming language used for both standalone programs and scripting applications. It is now being used by an increasing number of major organizations, including NASA and Google. Updated for Python 2.4, The Python Cookbook, 2nd Edition offers a wealth of useful code for all Python programmers, not just advanced practitioners. Like its predecessor, the new edition provides solutions to problems that Python programmers face everyday.


Linux Server Hacks


Linux Server Hacks is a collection of 100 industrial-strength hacks, providing tips and tools that solve practical problems for Linux system administrators. Every hack can be read in just a few minutes but will save hours of searching for the right answer. Some of the hacks are subtle, many of them are non-obvious, and all of them demonstrate the power and flexibility of a Linux system. You'll find hacks devoted to tuning the Linux kernel to make your system run more efficiently, as well as using CVS or RCS to track the revision to system files. You'll learn alternative ways to do backups, how to use system monitoring tools to track system performance and a variety of secure networking solutions. Linux Server Hacks also helps you manage large-scale Web installations running Apache, MySQL, and other open source tools that are typically part of a Linux system.


C4droid: Download Free C/C++ Compiler for Android Platform


In this post i am giving you link to download C4droid, a free c/c++ compiler for android platform. It is very easy to understand and use. By default you will be able to write and run c programs. But for c++ programs you need to download the required plugin from play store. At first when you will open the app it will extract and will ask you you to install the gcc plugin, so install it from google play store. Now download it, install it and share your queries and experience.


Παρασκευή 15 Νοεμβρίου 2013

How To: Crack A Password-Protected Website

In this tutorial, I am going to teach you how to crack a password-protected website. To perform the attack, we are going to use the Hydra password cracking utility, which will allow us to brute force both the username and the password.

How To: Crack a Gmail Account Password In BackTrack 5

In this tutorial, I will teach you how to crack a Gmail user’s password with a brute force attack. To perform the attack, we will be using a script called Hydra, which comes preinstalled on your BackTrack 5 distribution bundle. The attack is simple; all we need is an email address for our victim and a wordlist or dictionary file. For those of you who don’t know how to create a wordlist.

Πέμπτη 14 Νοεμβρίου 2013

Πώς η NSA «έσπασε» την κρυπτογραφημένη γλυπτική της CIA

Το περίφημο κρυπτογραφημένο άγαλμα που βρίσκεται στο αρχηγείο της CIA στο Λάνγκλεϊ της Βιρτζίνια από το 1990, το φοβερό και τρομερό Kryptos, δεν χρειάζεται ιδιαίτερες συστάσεις... Αυτό που χρειάστηκε ωστόσο ήταν περισσότερο από 8 χρόνια για έναν αναλυτή της CIA και έναν πληροφορικό από την Καλιφόρνια για να καταφέρουν να διαβάσουν τα 3 από τα 4 κωδικοποιημένα μηνύματα του γλυπτού στα τέλη της δεκαετίας του '90!

Κανείς από τους δύο αναλυτές δεν γνώριζε ωστόσο ότι η δόξα τους έμελλε να αρπαχτεί από μια μικρή ομάδα ερευνητών της NSA, οι οποίοι αποκωδικοποίησαν τα ίδια τρία τμήματα του Kryptos χρόνια πρωτύτερα, και μάλιστα το κατάφεραν σε λιγότερο από έναν μήνα(!), όπως αποδεικνύουν απόρρητα έγγραφα της Υπηρεσίας Εθνικής Ασφαλείας των ΗΠΑ που ήρθαν πρόσφατα στο φως.
Κι αν σήμερα η NSA τρέχει να προλάβει τη δημόσια κατακραυγή για την παρακολούθηση αμερικανών πολιτών αλλά και ξένων αποστολών, το «σπάσιμο» του Kryptos αποδεικνύει τις ήρεμες μέρες που περνούσαν τα μέλη της υπηρεσίας στην περίοδο που μεσολάβησε από το τέλος του Ψυχρού Πολέμου μέχρι και το τρομοκρατικό χτύπημα της 11ης Σεπτεμβρίου.

Η δημοφιλής ιστορία του Kryptos λέει λοιπόν ότι ο αναλυτής της CIA, David Stein, ήταν ο πρώτος που κατάφερε να σπάσει το άβατο του κώδικα στα τρία από τα τέσσερα κρυπτογραφημένα τμήματα του αγάλματος το 1998. Ο Stein περνούσε τα διαλείμματα για φαγητό προσπαθώντας να διαβάσει τα μηνύματα και του χρειάστηκαν 400 περίπου ώρες για να σπάσει τον κώδικα, με μόνη βοήθεια το μολύβι και το χαρτί του, κερδίζοντας κατά κράτος τους άλλους αναλυτές της Κεντρικής Υπηρεσίας Πληροφοριών των ΗΠΑ που είχαν επιδοθεί στον ίδιο αγώνα.

Το κατόρθωμα του Stein παρέμεινε ωστόσο κρυφό: το 1999 έγραψε ένα συναρπαστικό εσωτερικό σημείωμα περιγράφοντας τον άθλο του, το οποίο κυκλοφόρησε μεν στο αρχηγείο της CIA, για τα μάτια του κοινού παρέμεινε ωστόσο απόρρητο.

Νέος μανδύας αορατότητας από Έλληνα επιστήμονα

Έναν νέο μανδύα αορατότητας που εξαφανίζει αντικείμενα από τα ραντάρ ανέπτυξε ο Δρ. Γιώργος Ελευθεριάδης, καθηγητής υπολογιστικής μηχανικής στο πανεπιστήμιο του Τορόντο, και ο διδακτορικός φοιτητής Michael Selvanayagam.
Για να εξαφανίσουν ένα αντικείμενο από τον ραδιοεντοπιστή (ραντάρ), οι επιστήμονες το περιβάλλουν με μικροσκοπικές κεραίες που εκπέμπουν ένα ηλεκτρομαγνητικό πεδίο.
Το πεδίο που εκπέμπεται εξουδετερώνει τα κύματα που ανακλώνται από το αντικείμενο, καθιστώντας το αόρατο.
Η τεχνολογία μπορεί να χρησιμοποιηθεί για στρατιωτικούς σκοπούς, αλλά και για να εξαφανίσει δομές και αντικείμενα που εμποδίζουν τη μετάδοση των σημάτων κινητής τηλεφωνίας.
Όπως εξηγούν οι δυο ερευνητές, που συνεργάζονται για την ανάπτυξη λειτουργικού μανδύα αορατότητας από το 2006, περιβάλλοντας τη δομή με μικροσκοπικές κεραίες, τα σήματα κινητής τηλεφωνίας μεταδίδονται ελεύθερα.
Σημειώνεται ότι ο νέος μανδύας δεν καθιστά ένα αντικείμενο αόρατο στους ανθρώπους, αλλά το εξαφανίζει από τα ραντάρ.

Αν και μέχρι πρότινος οι μανδύες αορατότητας θεωρούνταν ότι ενέπιπταν στο πεδίο της επιστημονικής φαντασίας, οι επιστήμονες πλέον πιστεύουν ότι δεν πρόκειται για άπιαστο όνειρο αλλά για κάτι εφικτό.
«Είναι πολύ απλό: αντί να περιβάλλουμε αυτό που προσπαθούμε να κρύψουμε με ένα παχύ κέλυφος μεταϋλικού, εμείς το περικυκλώνουμε με ένα στρώμα από μικροσκοπικές κεραίες, το οποίο εκπέμπει ένα πεδίο που εξουδετερώνει τις ανακλάσεις από το αντικείμενο», εξήγησε ο Έλληνας καθηγητής.
Το σύστημα που ανέπτυξαν οι δυο επιστήμονες μπορεί επίσης να μεταβάλλει τη «ραδιοκυματική υπογραφή» ενός αντικειμένου, κάνοντάς το να φαίνεται μεγαλύτερο, μικρότερο ή ακόμα και σε διαφορετική θέση.
Όπως προαναφέρθηκε ο πρωτοποριακός μανδύας αορατότητας έχει σημαντικές χρήσεις στις ένοπλες δυνάμεις, από τις επιχειρήσεις παρακολούθησης ως την «εξαφάνιση» στρατιωτικών οχημάτων, και οι δυο επιστήμονες βρίσκονται ήδη σε συζητήσεις με τον καναδικό στρατό για την εφαρμογή της τεχνολογίας τους.

Backtrack 5: Metasploit attack on Windows 7 32 and 64 bit