Intranet ve OCX teknolojisi

0
darkness
WEB üzerinde bir uygulama geliştirmenin o kadar da kolay olmadığını düşünüyorsanız ASP, ASP+, CGI, PERL gibi şeyleri bir kenara bırakın. Elimizin altında Visual Basic ve OCX (OLE Custom Controls) teknolojisi var.
OCX teknolojisi ile Visual Basic 6.0 ile geliştirdiğiniz her türlü uygulamayı WEB üzerine taşımanızı mümkün kılıyor hem de her zaman yazdığınız VB komutlarıyla. Web ortamına taşımak tamamen VB ve ISS’ in işi. Şimdi beraberce Visual Basic üzerinde ufak bir uygulama yapalım. Bu örneğimizde WEB üzerinde Merhaba Dünya yazmayacağız :-) Biraz daha data girişine yönelik bir şey yapacağız. Visual Basic üzerinde bir ActiveX Control'ü yaratalım. Project formunun üzerine iki tane text box ve bir tane command Button oluşturalım. Command1 kontrolünün Click event'ine aşağıdaki ifadeyi yazalım. Gördüğünüz gibi normal bir uygulama geliştirmeden farklı olarak sadece ilk açılışta ActiveX Control yapacağımızı söyledik.
 
Private Sub Command1_Click() text2.Text = Text1.Text End Sub
 
Daha sonra Run’a basalım ve karşımıza çıkan Project properties penceresini hiç sorgulamadan OK tuşuna basalım. Evet, ilk uygulamanız hayırlı olsun. Açılan HTML sayfasının kodu oldukça sade ve saklamak zorunda olduğunuz bir VB script veya Java script yok. HTML Kodun can alıcı yeri:
 
 
satırıdır. Burada gördüğünüz Classid “D3DD9BAA-9A7F-47BC-A5A1-227709F99AA1” az önce oluşturduğumuz OCX’nin ID’sidir ve şu an sadece sizin makinenizin System32 dizini altında bulunmaktadır. Geliştirdiğimiz bu ufak uygulamanın diğer PC’lerde de çalışmasını istiyoruz herhalde. Şimdi Projemizi Ocx haline getirelim (Make Project1.ocx) Sırada uygulamamızın paketleme işlemi var. Visual Studio 6.0 Tools’tan Package&Deployment wizard programını çalıştırın ve projenizi internet packet haline getirin. Şu anda MS ISS üzerinde kullanacağınız tüm dosyalar hazır. Şimdi intranetiniz üzerinde bir yere Package dizinindeki her şeyi kopyalayın ve Browser’ ınızdan Project1.HTML sayfasına bağlanın. Hayırlı olsun. :-)
 
NOT: Kullanıcılarınızın bu sayfayı çalıştıra bilmesi için Browser üzerinde birkaç ufak ayarlama yapmak gerekebilir. Bu ayarları Internet Explorer ‘da ToolsInternet Options Menusunden Security bölümünde bulunan Local Intranet objesinde bir kaç tane özelliği değiştirerek yapabilirsiniz. Burada "Download signed ActiveX controls", "Download unsinged ActiveX controls", "Initialize and script ActiveX controls not marked as safe", "Run ActiveX Controls and Plug-ins", "Script ActiveX Controls marked safe for scripting" Parametrelerini Enable etmeliyiz. Hepsi bu kadar. Yazının uzunluğuna bakmayın işlem oldukça kolay.

İlgili Yazılar

MS Gatekeeper test de rezalet

anonim

Her şey "Kusursuz güvenlik uzmanı siz misiniz?" gibi bir soruyu takip ettiğim bloglarda ve bilimum arkadaşımdan gelen emailler aracılığı ile görmemle başladı. Adımız çıkmıs bir kere, haşa efendim kusursuzluk gibi bir iddiam olmadığı gibi MS'in ilgili sayfasındaki tanıtımın son derece lüzumsuz ve rantcı olduğunu düşündüm İtici geldi ama eninde sonunda değişiklik olur belki de güleriz fazlamesai'ye haber çıkar dedim, katıldım uzun lafın kısası :)

Gigger - Yeni Worm(!?)

elrond

Gigger isimli yeni bir worm yayılmaya başlamış. Aslında böyle haberler artık bayatladı ve kabak tadı vermeye başladı ama neyse, haberi olmayanlar kalıyorsa burdan duysun.(Laf aramızda Türkiye`de ilk burda duyuruluyor olabilir) Worm klasik Outlook, Outlook Express, mIRC üzerinden yayılan bir java script kodu. Kendini adress bookta bulduğu kerkese (burası çok şaşırtıcı:-) "Outlook Express Update" subjecti ile yolluyor. Yanlız kodu yazan fazla uğraşamamış olsa ki Worm Hard diskteki silebildiği her dosyayı siliyor. Şu an itibarı ile çok sınırlı sayıda networkte yayılmış durumda. Anti Virüs üreticileri low risk thread olarak kategorize etmişler. Bu update olayı bir ara aklıma gelmişti. Birileri birgün çıkıpta Windows Update sitesinin klonunu yapıp e-mail ile bu siteyi yayarsa ne olur diye. Millet update yerine virus yüklese mesela makinesine?

Microsoft ASN Açığına Karşı Tedbir Alın

FZ

California merkezli eEye Digital Security firmasından güvenlik sorumlusu Marc Maiffret´in açıklamasına göre Microsoft ASN.1 (Abstract Syntax Notation 1) açığı şimdiye dek Microsoft Windows işletim sistemi ailesinde bulunmuş en önemli açıklardan biri. Bu açıktan faydalanan kötü niyetli bir yazılım uzaktan sisteminize erişip onaylanmamış herhangi bir kodu yükleyip sistem ayrıcalıkları ile çalıştırabiliyor. Microsoft´tan alınan bilgiye göre bu açık Windows NT 4.0, Windows 2000, Windows XP ve Windows Server 2003 işletim sistemlerini etkiliyor ve kritik hata kategorisinde.

Maiffret´e göre açığın tespit edilip Microsoft´a bildirilmesi ile gerekli yamanın çıkarılması arasında geçen süre 200 gün. Eğer MS Windows işletim sistemlerinden birini kullanıyorsanız lütfen gerekli yamayı sisteminize yüklediğinizden emin olun (aşağıdaki bağlantılardan faydalanabilirsiniz).

Kaynaklar:
- SearchSecurity
- Microsoft Security Bulletin MS04-007

VBasic.NET'e geçiş !

sundance

Developer.com'da yayınlanan bu makale oldukça kolay ve acısız! bir şekilde VisualBasic.NET'e geçişi anlatmakta. Eminim bir çoklarına yardımcı olacaktır.

Nerden çıktı bu derseniz, Bill Gates'in Açık Kaynak kodu sürüm değişikliklerinde uyumluluk garantisi getirmiyor ifadesini desteklemek ve bu işlerin kapalı kodlu .NET platformunda bir apt-get kolaylığında olduğunu!!! göstermek amacıyla verilmiştir. Haberin aslı Orjinal haber

Windows 2000 ve Perl

darkness

Perl CGI öğrenmek istiyorsanız ya da sitelerinizi güçlendirmek istiyorsanız ille de UNIX bir sunucuya ihtiyacınız olmadığını söylemek isterim. Her işe bulaşmayı çok seven Microsoft Co. yine yapacağını yapmiş durumda hemde uzun bir süredir.