[Перевод] Как собрать досовский COM-файл компилятором GCC
#Разработкаигр #Компиляторы #Assembler #GCC #DOS #COM #DJGPP
https://habr.com/post/412867/
#Разработкаигр #Компиляторы #Assembler #GCC #DOS #COM #DJGPP
https://habr.com/post/412867/
Хабр
Как собрать досовский COM-файл компилятором GCC
Статья опубликована 9 декабря 2014 года Обновление от 2018 года: RenéRebe сделал на базе этой статьи интересное видео (часть 2) В минувшие выходные я участвова...
Безопасность Microsoft Office: форматы документов
#Информационнаябезопасность #Блогкомпании«DigitalSecurity» #MicrosoftOffice #MicrosoftWindows #COM #информационнаябезопасность #structuredstorage
https://habr.com/post/349450/
#Информационнаябезопасность #Блогкомпании«DigitalSecurity» #MicrosoftOffice #MicrosoftWindows #COM #информационнаябезопасность #structuredstorage
https://habr.com/post/349450/
Habr
Безопасность Microsoft Office: форматы документов
Когда в компании Microsoft задумывался и разрабатывался масштабный пакет офисных программ Microsoft Office, вероятно, создатели надеялись на успех. Сложно...
[Из песочницы] Портирование COM на Linux
#РазработкаподLinux #Opensource #C #c11 #COM #technology #linux IV
https://habr.com/post/427919/
#РазработкаподLinux #Opensource #C #c11 #COM #technology #linux IV
https://habr.com/post/427919/
t.me
Портирование COM на Linux
Мне нравится технология COM. Но речь пойдет не о технологии, восхвалении или недостатках COM, а опыте переноса и реализации на Linux. Велосипед?...
[Перевод] Сколько доменных имён .com не используется?
#Администрированиедоменныхимен #СтатистикавIT #com #пустыедомены #порно #азартныеигры #HugeDomains IV
https://habr.com/ru/post/440600/
#Администрированиедоменныхимен #СтатистикавIT #com #пустыедомены #порно #азартныеигры #HugeDomains IV
https://habr.com/ru/post/440600/
t.me
Сколько доменных имён .com не используется?
При поиске свободного имена в зоне .com меня неприятно удивило количество уже занятых, но неиспользуемых доменов. Судя по всему, зарегистрированы все произносимы...
Печать гобелена «Игры престолов» на фискальном принтере с использованием Python
#Python #python #pywin32 #pytube #opencv #com #pillow IV
https://habr.com/ru/post/465485/
#Python #python #pywin32 #pytube #opencv #com #pillow IV
https://habr.com/ru/post/465485/
t.me
Печать гобелена «Игры престолов» на фискальном принтере с использованием Python
Однажды в одном из проектов в мои руки попал фискальный принтер. Мы каждый день сталкиваемся с этими устройствами, когда совершаем платежи в магазинах, но мало к...
Функции обратного вызова в скриптах
#Программирование #VisualBasicforApplications #FreeBASIC #VBScript #VBA #VB6 #COM IV
https://habr.com/ru/post/468889/
#Программирование #VisualBasicforApplications #FreeBASIC #VBScript #VBA #VB6 #COM IV
https://habr.com/ru/post/468889/
t.me
Функции обратного вызова в скриптах
Иногда наш COM‐компонент должен отправить клиенту уведомление или вызвать функцию обратного вызова. Схема простая: компонент публикует интерфейс, клиент создаёт...
Работаем со старым промышленным софтом под linux или как подружить wine и RS-485
#НастройкаLinux #nix #Промышленноепрограммирование #Производствоиразработкаэлектроники #асутп #rs485 #com IV
https://habr.com/ru/post/675298/
#НастройкаLinux #nix #Промышленноепрограммирование #Производствоиразработкаэлектроники #асутп #rs485 #com IV
https://habr.com/ru/post/675298/
Хабр
Работаем со старым промышленным софтом под linux или как подружить wine и RS-485
В свете недавних указов президента посыпались вопросы от заказчиков, а есть ли %конфигуратор устройства не поддерживаемый цать лет, разработчики которого уволились или сбежали из России% под linux? В...
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
#БлогкомпанииRVision #Информационнаябезопасность #windows #com #hijacking #hijack #componentobjectmodel IV
https://habr.com/ru/companies/rvision/articles/734274/
#БлогкомпанииRVision #Информационнаябезопасность #windows #com #hijacking #hijack #componentobjectmodel IV
https://habr.com/ru/companies/rvision/articles/734274/
Хабр
Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки
Привет, Хабр! Изучая отчеты по разбору вредоносного ПО, приходишь к выводу, что в последнее время одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015) ,...
Тайная жизнь COM: погружение в методы Hijacking
#БлогкомпанииRVision #Информационнаябезопасность #РазработкаподWindows #windows #com #componentobjectmodel #comhijacking IV
https://habr.com/ru/companies/rvision/articles/734782/
#БлогкомпанииRVision #Информационнаябезопасность #РазработкаподWindows #windows #com #componentobjectmodel #comhijacking IV
https://habr.com/ru/companies/rvision/articles/734782/
Хабр
Тайная жизнь COM: погружение в методы Hijacking
Привет, Хабр! Сегодня я продолжу рассказывать о Component Object Model. В прошлой статье мы разобрали различные аспекты хранения COM-объектов в реестре, а также изучили стратегии, которыми может...