в ём моззила с ие-ным идентификатором.
мы не отчаиваемся! =) обновленная по последним апдейтам вин7!!! легло

Опубликовано 22.06.2012 - 22:45
в ём моззила с ие-ным идентификатором.
Опубликовано 22.06.2012 - 22:48
мы не отчаиваемся! =)
Опубликовано 22.06.2012 - 23:02
Я сейчас в гостинице Астория в Ейске =), буду через недельку
![]()
как бы с тобой пивка хлопнуть?
Опубликовано 22.06.2012 - 23:18
Опубликовано 22.06.2012 - 23:30
Ни олегуса с его убунтой, которой он всех уже достал, такое ощущение что не на автофоруме находишься, а на съезде программистов!как раньше хорошо было... не было ни винды, ни линуха
никаких тебе проблем!
Дома, дома, красивые дома...
Опубликовано 22.06.2012 - 23:35
это болезнь...Ни олегуса с его убунтой, которой он всех уже достал, такое ощущение что не на автофоруме находишься, а на съезде программистов!
Опубликовано 23.06.2012 - 08:25
Я же тебе уже говорил - не читай.Ни олегуса с его убунтой, которой он всех уже достал, такое ощущение что не на автофоруме находишься, а на съезде программистов!
Опубликовано 28.07.2012 - 20:12
Опубликовано 30.07.2012 - 13:16
Ничего там не глючит. Вы просто не разобрались.Нужно читать доки и разбираться.
хороший компьютер - тихий и быстрый.
Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный
Опубликовано 30.07.2012 - 13:29
оттуда же:оттуда и цитата в тему:
Athari
29 июля 2012 в 20:48
Ага, а потом из-за таких приколов система «удаляет» файл пятью попытками с перерывами в секунду — на всякий случай, «вдруг разблокируется». В результате, чтобы узнать о заблокированности файла, приходится ждать 5 секунд. Это долбаное поведение железно прошито в оболочке форточек — настройки нет, хака в реестре нет, потому что это магическая константа в коде.
оттуда же:оттуда и цитата в тему:
Athari
29 июля 2012 в 20:48
Ага, а потом из-за таких приколов система «удаляет» файл пятью попытками с перерывами в секунду — на всякий случай, «вдруг разблокируется». В результате, чтобы узнать о заблокированности файла, приходится ждать 5 секунд. Это долбаное поведение железно прошито в оболочке форточек — настройки нет, хака в реестре нет, потому что это магическая константа в коде.
Во фряхе логика немного отличалась 10 лет назад. Файл автоматом удалялся после окончания работы с ним прочих приложений.По поводу #2 это явная недоработка архитектуры ОС.
В *nix если несколько процессов открыли один файл, то его можно запросто удалить при помощи функции unlink(). При этом ссылка на файл исчезает, и если это была последняя ссылка на файл, то открыть его будет невозможно, но процессы которые его уже открыли и имеют дескриптор могут продолжать работать с этим файлом. Файл фактически будет удалён после закрытия последнего дескриптора.
Но при этом можно создать новый файл с таким же именем, Это будет абсолютно другой файл.
Опубликовано 30.07.2012 - 13:32
а теперь ты настраиваешь незащищенные серверы на процессорах для нетбуков?Когда-то я быдлокодил
Опубликовано 30.07.2012 - 13:49
тут согласенПо поводу #2 это явная недоработка архитектуры ОС.
В *nix если несколько процессов открыли один файл, то его можно запросто удалить при помощи функции unlink(). При этом ссылка на файл исчезает, и если это была последняя ссылка на файл, то открыть его будет невозможно, но процессы которые его уже открыли и имеют дескриптор могут продолжать работать с этим файлом. Файл фактически будет удалён после закрытия последнего дескриптора.
Но при этом можно создать новый файл с таким же именем, Это будет абсолютно другой файл.
хороший компьютер - тихий и быстрый.
Он выдержит очередь из КПВТ и подрыв гранаты под днищем. (с) грамотный
Опубликовано 30.07.2012 - 17:00
роняем ослика
Три года назад этот пример для IE 7/8 обсуждали на MSDN, но пришли к мнению, что здесь нет бага.![]()
С тех пор вышли IE 9 и IE 10 (ранние беты), которые зацикливаются точно так же.![]()
Говорят, что самый последний билд IE 10 уже ведёт себя нормально.
Опубликовано 31.07.2012 - 10:35
Опубликовано 16.08.2012 - 09:36
Опубликовано 17.08.2012 - 05:21
Как современные вредоносные программы обходят мониторинг процессовв винде.
Архитектурное решето
Опубликовано 6.06.2013 - 21:53
АХТУНГ!
у хетзнеровского роботы нашли дырку.
Dear Client
At the end of last week, Hetzner technicians discovered a "backdoor" in one
of our internal monitoring systems (Nagios).
An investigation was launched immediately and showed that the administration
interface for dedicated root servers (Robot) had also been affected. Current
findings would suggest that fragments of our client database had been copied
externally.
As a result, we currently have to consider the client data stored in our Robot as compromised.
To our knowledge, the malicious program that we have discovered is as yet unknown and has never appeared before.
The malicious code used in the "backdoor" exclusively infects the RAM. First analysis suggests that the malicious code directly infiltrates running Apache and sshd processes. Here, the infection neither modifies the binaries of the service which has been compromised, nor does it restart the service which has been affected.
The standard techniques used for analysis such as the examination of checksum or tools such as "rkhunter" are therefore not able to track down the malicious code.
We have commissioned an external security company with a detailed analysis of the incident to support our in-house administrators. At this stage, analysis of the incident has not yet been completed.
The access passwords for your Robot client account are stored in our database as Hash (SHA256) with salt. As a precaution, we recommend that you change your client passwords in the Robot.
With credit cards, only the last three digits of the card number, the card type and the expiry date are saved in our systems. All other card data is saved solely by our payment service provider and referenced via a pseudo card number. Therefore, as far as we are aware, credit card data has not been compromised.
Hetzner technicians are permanently working on localising and preventing possible security vulnerabilities as well as ensuring that our systems and infrastructure are kept as safe as possible. Data security is a very high priority for us. To expedite clarification further, we have reported this incident to the data security authority concerned.
Furthermore, we are in contact with the Federal Criminal Police Office (BKA) in regard to this incident.
Naturally, we shall inform you of new developments immediately.
We very much regret this incident and thank you for your understanding and trust in us.
A special FAQs page has been set up at
http://wiki.hetzner....curity_Issue/en to assist you with further enquiries.
перезапускаем апачи, ссш, параноики меняют пасворды на робота. совсем параноики расстраиваются утекшим 3-м цифрам карт.
Опубликовано 17.11.2013 - 13:04
у адобы недавно украли базу учёток и кое-что из исходных кодов.
на хабре полезная статья на тему:
http://habrahabr.ru/post/200272
но доставляет таблица:
граждане, ну неужели так сложно плюсик затулить в пароль? или любой другой не буквенноциферный символ
Опубликовано 17.11.2013 - 16:02
Опубликовано 17.11.2013 - 16:04
смех смехом, а на некоторых годных сайтах "спецсимволы" (в их понимании, не буквы и не цифры которые) не принимают
есть такие. и тоже сталкивался. но их немного
Опубликовано 14.01.2014 - 19:59
Что-то мне слабо верится, что менты такие дебилы. Какая винда на фиксаторе?«Исследование показало, что массовое выключение комплексов фотовидеофиксации «Стрелка-СТ» началось в 01.00 9 января 2014 года, и к 11.00 утра данные перестали приходить с более чем 90 точек, исправно работающих накануне, 8 января 2014 года», — отмечается в документе.
К 10 января из строя вышли уже 110 из 144 установленных в Московской области камер. Помимо этого, в письме говорится и о причинах коллапса:
После углубленной диагностики термостатированных компьютеров комплекса «Стрелка-СТ» было установлено:
— в результате намеренного взлома системы была повреждена файловая система блоков обработки и управления комплексов «Стрелка-СТ», что делает невозможным запуск операционной системы Windows XP и специализированного программного обеспечения комплексов;
— повреждены системные журналы операционной системы; на системном диске С:
— найден инородный вредоносный пакетный файл 222.bat, настроенный для автоматического изменения пароля операционной системы и запуска исполняемого файла 1.exe;
— изменены пароли на доступ в операционную систему с правами администратора.
Опубликовано 14.01.2014 - 20:26
оттуда и взято.Почитайте комментарии на хабре. Там есть комменты и почему винда, и как могли взломать...
Изменено: olegus, 14.01.2014 - 20:27
Опубликовано 14.01.2014 - 20:32
Не стоит огульно бросаться эпитетами. Пока непонятно в чьем ведении находятся камеры, кто ими заведует и кто за что отвечает.
Опубликовано 14.01.2014 - 20:36
шозабредПока непонятно в чьем ведении находятся камеры, кто ими заведует и кто за что отвечает.
0 пользователей, 0 гостей, 0 невидимых