Новый | Ковров33.ru | чат | история | события | каталог | карты | связь | Телефоны | Радио | арт | ICQ | ГАЛЕРЕЯ | погода | Вики |
КОВРОВ форум. Напиши то, что ты думаешь! Но думай, прежде чем написать!
Но думай, прежде чем написать!


Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
02-05-2025, 23:34:01

Войти
Правила общения ковровского форума.
* Начало Помощь Поиск Войти Регистрация
+  KF
|-+  Техника
| |-+  Софт (Модератор: Diozan)
| | |-+  Тестовая платформа для IE9
0 Пользователей и 1 Гость смотрят эту тему. « предыдущая тема следующая тема »
Страниц: 1 ... 13 14 [15] 16 17 18 Вниз Печать
Автор Тема: Тестовая платформа для IE9  (Прочитано 45893 раз)
Diozan
Модератор
*****

Рейтинг: +1127/-1291
Offline Offline

Пол: Мужской
Сообщений: 15098


Рак

Кашу мясом не испортишь


« Ответ #210 : 01-08-2011, 23:00:59 »

Чей т линка какая на желтый журнал
Выбирай на любой цвет и вкус...

Исследование условий предоставления этой службы (собственно как и других служб Майкрософт) привели меня на отнюдь не жёлтую ссылку. Даже не знаю, какого она цвета...
http://explore.live.com/microsoft-service-agreement?ref=none

Цитировать
9. ОТКАЗ ОТ ПРЕДОСТАВЛЕНИЯ ГАРАНТИЙ

Мы предоставляем службу на условиях «как есть», «со всеми ошибками» и «при наличии». Мы не гарантируем точность или своевременность информации, доступной через службу. Вы признаете, что компьютеры и телекоммуникационные системы не являются безотказными и иногда случаются периоды простоя. Мы не гарантируем, что служба будет бесперебойной, своевременной, надежной и безошибочной, а также, что никогда не будут происходить потери данных. Мы и наши аффилированные лица, торговые посредники, распространители и поставщики не предоставляем никаких явных гарантий или условий. Мы отказываемся от предоставления подразумеваемых гарантий, включая гарантии пригодности для продажи, удовлетворительного качества, применимости для конкретной цели, качества исполнения и отсутствия нарушения прав иных правообладателей. Вы можете иметь определенные права согласно законодательству вашей страны или региона. Никакие условия настоящего контракта не затрагивают эти права, если таковые применяются.


10. ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ

 Вы можете получить от Майкрософт и наших аффилированных лиц, торговых посредников, распространителей и поставщиков возмещение только прямых убытков в пределах суммы, эквивалентной плате за один месяц использования службы. Вы не можете получить компенсацию за какие-либо другие убытки и ущерб, включая косвенные, специальные, опосредованные, случайные или штрафные убытки, а также убытки в связи с упущенной выгодой.


11. Внесение изменений в службу и отмена доступа к службе

Мы можем внести изменения в службу или удалить любые ее функции в любой момент и по любой причине. Определенная служба может быть предварительной версией, например бета-версией, и может не работать должным образом или работать иначе, чем, возможно, будет работать окончательная версия. Мы можем значительно изменить окончательную версию или вообще не выпускать ее.
Записан
de_Fetos
9 звёзд
*********

Рейтинг: +1075/-1324
Offline Offline

Пол: Мужской
Сообщений: 16137

Водолей


« Ответ #211 : 01-08-2011, 23:10:33 »

Исследование условий предоставления этой службы (собственно как и других служб Майкрософт) привели меня на отнюдь не жёлтую ссылку. Даже не знаю, какого она цвета...
http://explore.live.com/microsoft-service-agreement?ref=none

Какой ужас! Как они могли?!

А давайте посмотреим что у нас за Лицензионное соглашение с Мозилой? Ух ты, а тут тоже никто никому ничего не должен! Как же так?!
http://www.mozilla.com/ru/legal/eula/firefox2.html

4. ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ. Вы соглашаетесь с политикой конфиденциальности Mozilla Firefox, размещенной в сети Интернет на веб-сайте http://www.mozilla.com/legal/privacy/, которая может время от времени изменяться. Если корпорация Mozilla существенно изменит данную политику, то на веб-сайте www.mozilla.com будет размещено уведомление, и при любом изменении в политике конфиденциальности новая редакция такой политики будет размещена по вышеуказанной ссылке. Ответственность за понимание положений политики конфиденциальности несете Вы, поэтому Вы должны периодически знакомиться с текущей редакцией данной политики для выяснения изменений.

5. ОТКАЗ ОТ ГАРАНТИИ. ПРОДУКТ ПРЕДОСТАВЛЯЕТСЯ «КАК ЕСТЬ», СО ВСЕМИ ДЕФЕКТАМИ. В ТОЙ МЕРЕ, В КОТОРОЙ ЭТО РАЗРЕШЕНО ЗАКОНОМ, MOZILLA И ДИСТРИБЬЮТОРЫ MOZILLA, И ЛИЦЕНЗИАРЫ НАСТОЯЩИМ ОТКАЗЫВАЮТСЯ ОТ ПРЕДОСТАВЛЕНИЯ ЛЮБЫХ ГАРАНТИЙ, ЯВНО ВЫРАЖЕННЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, В ТОМ ЧИСЛЕ ГАРАНТИЙ ТОГО, ЧТО ПРОДУКТ НЕ ИМЕЕТ ДЕФЕКТОВ, ПРИГОДЕН ДЛЯ ПРОДАЖИ, ПОДХОДИТ ДЛЯ ОПРЕДЕЛЁННОЙ ЦЕЛИ И НЕ НАРУШАЕТ НИКАКИХ НОРМ. ВЕСЬ РИСК ЗА ВЫБОР ПРОДУКТА ДЛЯ ВАШИХ ЦЕЛЕЙ И В ОТНОШЕНИИ КАЧЕСТВА И РАБОТЫ ПРОДУКТА НЕСЕТЕ ВЫ. НАСТОЯЩЕЕ ОГРАНИЧЕНИЕ БУДЕТ ПРИМЕНЯТЬСЯ НЕСМОТРЯ НА НЕУДАЧУ СУЩЕСТВЕННОЙ ЦЕЛИ ЛЮБОГО СРЕДСТВА ЗАЩИТЫ ПРАВА. НЕКОТОРЫЕ ЮРИСДИКЦИИ НЕ ДОПУСКАЮТ ИСКЛЮЧЕНИЯ ИЛИ ОГРАНИЧЕНИЯ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ, ПОЭТОМУ НАСТОЯЩИЙ ОТКАЗ ОТ ГАРАНТИЙ МОЖЕТ БЫТЬ К ВАМ НЕПРИМЕНИМ.

6. ОГРАНИЧЕНИЕ ОТВЕТСТВЕННОСТИ. ЗА ИСКЛЮЧЕНИЕМ СЛУЧАЕВ, КОГДА ЭТОГО ТРЕБУЕТ ЗАКОН, MOZILLA И ЕЁ ДИСТРИБЬЮТОРЫ, ДИРЕКТОРЫ, ЛИЦЕНЗИАРЫ, СОТРУДНИКИ И АГЕНТЫ (ОБЩЕЕ НАЗВАНИЕ «ГРУППА MOZILLA») НЕ БУДУТ НЕСТИ ОТВЕТСТВЕННОСТИ НИ ЗА КАКОЙ КОСВЕННЫЙ, ОСОБЫЙ, СЛУЧАЙНЫЙ, ПОСЛЕДУЮЩИЙ ИЛИ ПРИСУЖДАЕМЫЙ В КАЧЕСТВЕ ШТРАФА УЩЕРБ, ВЫТЕКАЮЩИЙ ИЗ НАСТОЯЩЕГО СОГЛАШЕНИЯ ИЛИ КАКИМ-ЛИБО ОБРАЗОМ ИМЕЮЩИЙ ОТНОШЕНИЕ К НАСТОЯЩЕМУ СОГЛАШЕНИЮ ИЛИ ИСПОЛЬЗОВАНИЮ, ИЛИ НЕВОЗМОЖНОСТИ ИСПОЛЬЗОВАНИЯ ПРОДУКТА, В ТОМ ЧИСЛЕ УЩЕРБ ОТ УТРАТЫ РЕПУТАЦИИ, ПРЕКРАЩЕНИЯ РАБОТЫ, УПУЩЕННОЙ ВЫГОДЫ, ПОТЕРИ ДАННЫХ, И ОТКАЗА ИЛИ СБОЯ КОМПЬЮТЕРА, ДАЖЕ В СЛУЧАЕ ПРЕДУПРЕЖДЕНИЯ О ВОЗМОЖНОСТИ ТАКОГО УЩЕРБА И БЕЗОТНОСИТЕЛЬНО К ТЕОРИИ (КОНТРАКТ, ДЕЛИКТ ИЛИ ИНОЙ), НА КОТОРОЙ ОСНОВАНА ТАКАЯ ПРЕТЕНЗИЯ. КОЛЛЕКТИВНАЯ ОТВЕТСТВЕННОСТЬ ГРУППЫ MOZILLA В СООТВЕТСТВИИ С НАСТОЯЩИМ СОГЛАШЕНИЕМ НЕ БУДЕТ ПРЕВЫШАТЬ $500 (ПЯТИСОТ ДОЛЛАРОВ США) И ПЛАТЕЖЕЙ, УПЛАЧЕННЫХ ВАМИ ПО ЛИЦЕНЗИИ (ЕСЛИ ТАКОВЫЕ ИМЕЛИ МЕСТО). НЕКОТОРЫЕ ЮРИСДИКЦИИ НЕ ДОПУСКАЮТ ИСКЛЮЧЕНИЯ ИЛИ ОГРАНИЧЕНИЯ СЛУЧАЙНОГО, ПОСЛЕДУЮЩЕГО ИЛИ ОСОБОГО УЩЕРБА, ПОЭТОМУ НАСТОЯЩЕЕ ИСКЛЮЧЕНИЕ И ОГРАНИЧЕНИЕ МОЖЕТ БЫТЬ К ВАМ НЕПРИМЕНИМО.

----------------------------------------------

Но это не важно, важно, что Микрософт - богомерзкие твари.
Записан
Diozan
Модератор
*****

Рейтинг: +1127/-1291
Offline Offline

Пол: Мужской
Сообщений: 15098


Рак

Кашу мясом не испортишь


« Ответ #212 : 01-08-2011, 23:50:39 »

Ломают всё и везде. И Линух, когда надо - ломают без вопросов. Только это нахер никому не надо, т.к. основная масса сидит на Винде и потому её и ломают, именно поэтому её уязвимости хорошо изучены, как и вообще схема защиты, именно поэтому тут постоянно кипит жизнь в плане нахождения уязвимостей и их устранения, а не потому что на Линухе ничего не ломается и он прекрасно защищён. Линух для хакеров - это как неуловимый Джо.
Основная масса - это народонаселения, и самое ценное, что они хранят на своих компах - это фотки с очередной пьянки, иногда в весьма пикантном виде и счета с кредитных карт, на которых больше 1000 рублей и не лежит никогда. Интересуются этой инфой разве что школяры и замученные спермотоксикозом прыщавые подростки. Именно они и ломают (вполне успешно и вполне серьёзно) Винду, а результаты их работы приобретают глобальный размах. Иными словами, изобретя инструмент взлома, его, без каких-либо изменений применяют сразу же на миллионах компах.
На линуксах же крутятся данные совсем иного характера. Научные, корпоративные, правительственные, ведомственные. На линуксах работает такое оборудование, часовой простой которого может обернуться убытками в международных масштабах (суперкомпьютеры, датацентры, транснациональные  и корпоративные серверы и маршрутизаторы). Завладеть этой информацией или нарушить их работу желают очень серьёзные люди. И готовы за это платить очень серьёзные бабки очень серьёзным людям, занимающихся взломами не на уровне хулиганской выходки прыщавого школьника, а на уровне промышленного шпионажа, корпоративных кибервойн, международного терроризма. Иногда это удаётся, но вот сделать эту реакцию цепной, распространяющейся, даже не на миллионы, а хотя бы на пару сотен узлов кому-то удалось?

Сейчас Цом расскажет про заражение нескольких сотен маршрутизаторов на Линуксе транснациональных масштабов. И скромно промолчит, что находились они в ведении домохозяек, которые даже не соизволили сменить на них дефолтовые пароли администраторов.

Тебе сообщили, что твой аргумент про бесплатность - он давно устарел. И это так.
ЁКЛМН... Цом №2...
Ты хоть историю моих постов почитай, хотя бы за последний год. Где же я провозглашал бесплатность Линукса? Я несколько лет Цому пытался доказать "свободно" не есть "бесплатно". Бесплатность - это аргумент Цома с целью постебаться, который я всегда оспаривал. И всегда оговаривал, сколь условна  эта бесплатность, ибо, повторяю в 1000-й раз "свободно" не есть "бесплатно"

...толкового виндузятника....
Крайне сложно найти. Не того, кто изучил несколько типовых настроек и бубнит их как молитву, абсолютно не вникая в их сущность, а действительно в них разбирается и может ими манипулировать, комбинировать их создавая действующую систему, наиболее полно удовлетворяющую текущим задачам.

Да само-собой. Вирусы прямо в Микрософте будут писать.

Не вирусы, а уязвимости. Они уже давно написаны. А сразу же, по окончании поддержки, будут озвучены.

Но это не важно, важно, что Микрософт - богомерзкие твари.
Нет, не так. Но при практически полной идентичности лицензионных ограничений, Майкрософт деньги требует. А продуктами Мозиллы я пользуюсь свободно (опять не прими за бесплатно).
« Последнее редактирование: 01-08-2011, 23:56:14 от Diozan » Записан
ITM
Гость
« Ответ #213 : 02-08-2011, 00:07:01 »

Ну понаписал, еще расскажи про мировой сговор ...  я те могу много про альт линух рассказать и как на нем заработать, это интереснее
Записан
de_Fetos
9 звёзд
*********

Рейтинг: +1075/-1324
Offline Offline

Пол: Мужской
Сообщений: 16137

Водолей


« Ответ #214 : 02-08-2011, 04:15:58 »

На линуксах же крутятся данные совсем иного характера. Научные, корпоративные, правительственные, ведомственные. На линуксах работает такое оборудование, часовой простой которого может обернуться убытками в международных масштабах (суперкомпьютеры, датацентры, транснациональные  и корпоративные серверы и маршрутизаторы). Завладеть этой информацией или нарушить их работу желают очень серьёзные люди. И готовы за это платить очень серьёзные бабки очень серьёзным людям, занимающихся взломами не на уровне хулиганской выходки прыщавого школьника, а на уровне промышленного шпионажа, корпоративных кибервойн, международного терроризма. Иногда это удаётся, но вот сделать эту реакцию цепной, распространяющейся, даже не на миллионы, а хотя бы на пару сотен узлов кому-то удалось?

У тебя в голове просто каша, ты пишешь про всё одновременно и даже не думаешь почему оно так.
Например ты "незаметно" пропустил написаное мной о том, что основная масса хакеров и вирусописателей забавляются на Винде, потому там гораздо больше наработок и известных дыр. В Линуксе же их надо искать, а большинству этого не надо.
Подумай: зачем писать вирусы на Линуксе, если там в основном не пользователи, через которых заходит львиная доля вирусов, а датацентры? Именно поэтому их там гораздо меньше, а не потому что это более защищенная платформа.
Ну и наконец услышь уже, что тебе пишут, что Линукс в определённых задачах прекрасен, а в определёных - полное говно. Задачи которые выполняет FreeBSD Виндой заменить проблемно и наоборот. И какой смысл сравнивать защищённость бронированной коробки с защищённостью бронированного лимузина?

Цитировать
ЁКЛМН... Цом №2...
Ты хоть историю моих постов почитай, хотя бы за последний год. Где же я провозглашал бесплатность Линукса?

Почитать? Да легко. Тебя опять ткнуть мордой? Я ткну, мне не тяжело тебя в очередной раз поймать на вранье. Вот тебе фраза, с которой началось наше с тобой общение про бесплатность:
создатели которой не требуют, в отличии от Майкрософта, денег за использование своего продукта.

Цитировать
Крайне сложно найти. Не того, кто изучил несколько типовых настроек и бубнит их как молитву, абсолютно не вникая в их сущность, а действительно в них разбирается и может ими манипулировать, комбинировать их создавая действующую систему, наиболее полно удовлетворяющую текущим задачам.
Тебе там специально сделали пояснение, про толкового и речь про то, что стоимость толкового виндузятника и линуксоида отличаются заметно, при равным уровнем владения предметом.
Зачем ты мне рассказываешь, как ты себе представляешь толкового - мне непонятно. Видимо опять что-то ест моск.

Цитировать
Не вирусы, а уязвимости. Они уже давно написаны. А сразу же, по окончании поддержки, будут озвучены.
Ещё раз - отстань от меня со своими теориями заговора, мне твои домыслы не интересны. Корми этими байками тех, кого ты обращаешь в свою веру. Для меня это - просто нелепые байки нездоровых линуксоидов.

Цитировать
Нет, не так. Но при практически полной идентичности лицензионных ограничений, Майкрософт деньги требует. А продуктами Мозиллы я пользуюсь свободно (опять не прими за бесплатно).
С каких это пор Микросовт за ИЕ с тебя деньги требует? Здоров ли ты, друх?
ФФ такой же как и ИЕ бесплатный продукт, у обоих похожее ЛС, но над одним ты глумищься, а когда тебе кажут, что во втором всё такое же - ты соскакиваешь.

Кстати рекомендую почитать ЛС платных продуктов и других контор - откроешь для себя много нового. Никто ничего не гарантирует, ибо у всех имеются баги и никто не хочет бегать по судам и оплачивать рекламации.
----------
ЗЫ: У меня есть знакомый, очень хорош в администрении Юникс систем, уже лет 15 этим занимается, мастер йода звали мы его когда работали в одной организации - над рассказами про неуязвимости он только посмеивался. При этом прекрасно разбирался в Винде и всегда говорил, когда их сравнивали, чтобы не путали тёплое с мягким.
Вот ты Дизя - путаешь.
Записан
ITM
Гость
« Ответ #215 : 02-08-2011, 06:09:07 »

Алексей, да Вы просто замочили диозана, грамотно и красиво, а главное - разумно
« Последнее редактирование: 02-08-2011, 06:09:50 от ITM » Записан
Paladin
не хипстер
2 СуперЗвезды
**

Рейтинг: +1982/-1969
Offline Offline

Пол: Мужской
Сообщений: 65062

Стрелец


« Ответ #216 : 02-08-2011, 09:23:33 »

эта музыка будет вечной
Записан
ITM
Гость
« Ответ #217 : 02-08-2011, 09:56:44 »

Когда на славном заводе, жемчужине машиностроения, был мега админь, великолепный чел и мы его знаем:) , Диозан часто приставал к нему и говорил, что сетка на MS серверах – гно и AD – это бесовщина, а вот PII-400 на котором стоит фрибсди – это вестч, и предлагал все на нее завести. Было весело. Интересно, когда адекватный, админь ушел может у Диозана получилось это сделать, в общем да, эта музыка будет вечной.
« Последнее редактирование: 02-08-2011, 09:56:55 от ITM » Записан
Com
Гость
« Ответ #218 : 02-08-2011, 10:05:14 »

Сейчас Цом расскажет про заражение нескольких сотен маршрутизаторов на Линуксе транснациональных масштабов. И скромно промолчит, что находились они в ведении домохозяек, которые даже не соизволили сменить на них дефолтовые пароли администраторов.

На самом деле гораздо больше

"Чешские специалисты по кибербезопасности обнаружили червя, распространяющегося при помощи заражения маршрутизаторов, модемов и спутниковых ТВ-ресиверов!!!. Судя по комментариям в исходном коде, вредонос создан в честь Чака Норриса; это же имя исследователи из Университета Масарик (Брно) решили дать созданному с его помощью роутер-ботнету, сообщает Computer World.

Ботнеты из роутеров (а также DSL-модемов, которые нередко одновременно являются роутерами) встречаются нечасто. Около года назад мы сообщали о черве psyb0t, который сколачивал такую зомби-сеть - однако в тот раз, по всей видимости, она создавалась в академических интересах.

Нынешний же роутер-ботнет используется для сколачивания вполне боевого ботнета на обычных компьютерах. Проникнув на роутер (брутфорсом пароля администратора), "Чак Норрис" меняет в нём настройки DNS. Пользователи локальной сети, пытающиеся зайти при помощи заражённого роутера на Google и Facebook, перенаправляются на поддельные сайты, откуда на их Windows-компьютеры пытаются пролезть трояны. Что именно делают эти вредоносные программы на обычных компьютерах, не сообщается - но вряд ли речь идёт о распределённых вычислениях на благо цивилизации.

Заражённые роутеры используются также для поиска в сети других роутеров с целью их дальнейшего заражения. Размеры роутер-ботнета пока неизвестны, хотя исследователи утверждают, что обнаружили следы заражений по всему миру, включая Южную Америку, Европу и Азию. Такой ботнет может быть использован для DDoS-атак, полагают они.

Ян Выкопал (Jan Vykopal), глава отдела сетевой безопасности Института вычислительной техники при Университете Масарик, предполагает, что в ближайшем будущем злоумышленники всё чаще будут использовать в своих атаках именно роутеры.

"[Программное обеспечение роутеров] обновляется нерегулярно, — говорит Выкопал. — Кроме того, роутеры постоянно подключены к Интернету, работая часами и месяцами".

Защитить свои роутеры от данной конкретной атаки можно, выставив секьюрный пароль администратора (т.е. взять в качестве пароля несловарную последовательность символов). Также можно обновить прошивку и отключить функции удалённого доступа к устройству. Заражённые роутеры "лечатся" перезагрузкой."

Поподробнее про psyb0t

"Исследователи из DroneBL несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.Тщательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнорируя обычные компьютеры.

 Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы sshd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

 Как выяснилось, первые упоминания об этой вредоносной программе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

 Однако, специалисты из DroneBL имели дело с более поздней версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако специалисты DroneBL считали, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

После того, как в блоге DroneBL появилось подробное описание червя, поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Вирусописатель уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

 Пока точно неизвестно, действительно ли автор червя, некий DRS, решил прекратить работу над червем. Поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем" http://www.securitylab.ru/news/376296.php


Что характерно оба черви и второй уже брутфорсит
« Последнее редактирование: 02-08-2011, 11:01:12 от Com » Записан
Com
Гость
« Ответ #219 : 02-08-2011, 10:12:54 »

а вот PII-400 на котором стоит фрибсди – это вестч, и предлагал все на нее завести.

Вашет FreeBSD вроде как пестдетс настал?

Я чот даже хостеров на ней не наблюдаю  Smiley

И это при том, как Дися тут усирался, шта любой софт для юникса идёт без проблем на на линупсах и прочих суперпупер мегаосях овер 9000 и наоборот.
« Последнее редактирование: 02-08-2011, 10:19:19 от Com » Записан
ITM
Гость
« Ответ #220 : 02-08-2011, 10:19:07 »

Вот ничего, скоро придут тучи с облаками и все локальное смоет ... это так не я сказал, а Балмер, Балмер, конечно - балбес, но он есть Балмер.
Записан
Com
Гость
« Ответ #221 : 02-08-2011, 10:23:05 »

Пенгванутые всё над Балмером хихикали "Девелоперс, девелоперс", тока вот действительно девелоперс на винде работает, а на линупсах сосёт со страшной силой.
Записан
Com
Гость
« Ответ #222 : 02-08-2011, 10:36:20 »


Ставил это убожество и тут же снёс, могу сказать, шта ты во вкусах говна ты разбираешься, да.
Записан
Diozan
Модератор
*****

Рейтинг: +1127/-1291
Offline Offline

Пол: Мужской
Сообщений: 15098


Рак

Кашу мясом не испортишь


« Ответ #223 : 02-08-2011, 11:01:16 »

...потому там гораздо больше наработок и известных дыр. В Линуксе же их надо искать...
Где легче искать дыры? В пропритарном коде, который завязан узлом разными упаковщиками и антидебаггерами? Или в исходном?
Подумай: зачем писать вирусы на Линуксе
Зачем их писать на винде?
Почитать? Да легко. Тебя опять ткнуть мордой?
Ты очень неудачно ткнул. "Не требуют денег" вовсе не обозначает "бесплатно". В больничке за лечение с тебя тоже денег, вероятнее всего, не потребуют. Значить ли это, что там всё бесплатно? Нет, за всё платятся деньги, просто финансирование ориентировано так, что с потребителей денег не берут и он пользуется услугами свободно, хотя ему кажется, что бесплатно.
Ещё раз - отстань от меня....
Что значит отстань? Здесь не пристают. А если беседа начинает тяготить, то никто не запрещает её просто прервать.
Более того, своим спором я не ставлю целью кого-либо обидеть.

С каких это пор Микросовт за ИЕ с тебя деньги требует?
Там речь шла об условиях лицензирования. И утверждение, что при равных условиях ограничения ответственности одни требуют денег, а другие не требуют, а ищут их из других источников (это что бы ты не подумал, что я опять про бесплатность"). IE только частность.

над рассказами про неуязвимости он только посмеивался.
Верно. Поверишь ли, я тоже посмеиваюсь. Потому что уязвимость - это не абсолютная величина, а относительная. Не бывает абсолютно уязвимых или абсолютно неуязвимых. Бывают более уязвимые и менее уязвимые. А уж чем эту уязвимость измерять... Например количеством вирусов и эксплойтов для той или иной системы. Прокатывает такое измерение?

Ставил это убожество и тут же снёс, могу сказать, шта ты во вкусах говна ты разбираешься, да.
Это объективное мнение? Тогда факты в студию. Иначе я признаю это религиозным предрассудком. По функционалу и настраиваемости он ничем не уступает TC.
« Последнее редактирование: 02-08-2011, 11:06:48 от Diozan » Записан
WolF
9 звёзд
*********

Рейтинг: +706/-1059
Offline Offline

Пол: Мужской
Сообщений: 15756


Телец

ооо какая офигенная палочка


« Ответ #224 : 02-08-2011, 11:06:53 »

На самом деле гораздо больше

"Чешские специалисты по кибербезопасности обнаружили червя, распространяющегося при помощи заражения маршрутизаторов, модемов и спутниковых ТВ-ресиверов!!!. Судя по комментариям в исходном коде, вредонос создан в честь Чака Норриса; это же имя исследователи из Университета Масарик (Брно) решили дать созданному с его помощью роутер-ботнету, сообщает Computer World.

Ботнеты из роутеров (а также DSL-модемов, которые нередко одновременно являются роутерами) встречаются нечасто. Около года назад мы сообщали о черве psyb0t, который сколачивал такую зомби-сеть - однако в тот раз, по всей видимости, она создавалась в академических интересах.

Нынешний же роутер-ботнет используется для сколачивания вполне боевого ботнета на обычных компьютерах. Проникнув на роутер (брутфорсом пароля администратора), "Чак Норрис" меняет в нём настройки DNS. Пользователи локальной сети, пытающиеся зайти при помощи заражённого роутера на Google и Facebook, перенаправляются на поддельные сайты, откуда на их Windows-компьютеры пытаются пролезть трояны. Что именно делают эти вредоносные программы на обычных компьютерах, не сообщается - но вряд ли речь идёт о распределённых вычислениях на благо цивилизации.

Заражённые роутеры используются также для поиска в сети других роутеров с целью их дальнейшего заражения. Размеры роутер-ботнета пока неизвестны, хотя исследователи утверждают, что обнаружили следы заражений по всему миру, включая Южную Америку, Европу и Азию. Такой ботнет может быть использован для DDoS-атак, полагают они.

Ян Выкопал (Jan Vykopal), глава отдела сетевой безопасности Института вычислительной техники при Университете Масарик, предполагает, что в ближайшем будущем злоумышленники всё чаще будут использовать в своих атаках именно роутеры.

"[Программное обеспечение роутеров] обновляется нерегулярно, — говорит Выкопал. — Кроме того, роутеры постоянно подключены к Интернету, работая часами и месяцами".

Защитить свои роутеры от данной конкретной атаки можно, выставив секьюрный пароль администратора (т.е. взять в качестве пароля несловарную последовательность символов). Также можно обновить прошивку и отключить функции удалённого доступа к устройству. Заражённые роутеры "лечатся" перезагрузкой."

Поподробнее про psyb0t

"Исследователи из DroneBL несколько недель назад, борясь с нацеленной на их сервис DDoS-атакой, наткнулись на необычный ботнет.Тщательно изучив ботнет, исследователи пришли к выводу, что червь под названием psyb0t захватывает исключительно роутеры и DSL-модемы, при этом игнорируя обычные компьютеры.

 Заражению подвержены любые маршрутизаторы на базе Linux/MIPS, доступ к администрированию которых производится через службы sshd или telnetd, при условии, что сами устройства находятся в демилитаризованной зоне DMZ.

 Как выяснилось, первые упоминания об этой вредоносной программе появились ещё в декабре прошлого года. Тогда речь шла только об ADSL-модемах Netcomm NB5 и аналогичных аппаратах, а для захвата управления над ними червь использовал значения логина и пароля по умолчанию. При этом уязвимость, которой пользовался тогда psyb0t, существует только в определённой версии прошивки устройства, и в более поздних версиях уже устранена.

 Однако, специалисты из DroneBL имели дело с более поздней версией червя, которая для взлома маршрутизаторов использовала перебор пар логин-пароль по списку. Кроме того, раньше не было замечено, чтобы зомби-роутеры получали какие-либо инструкции из координирующего центра, хотя такая возможность и была предусмотрена посредством одного из IRC-каналов. Однако специалисты DroneBL считали, что ботнет использовался для проведения распределённой DoS-атаки на их серверы.

После того, как в блоге DroneBL появилось подробное описание червя, поступила новая информация автора psyb0t. Он уверяет, что написал червя с исследовательскими целями и теперь прекращает дальнейшую работу над ним. Вирусописатель уверяет, что сумел захватить порядка 80 000 устройств, но никогда не использовал этот ботнет для DDoS-атак, фишинга или кражи личных данных.

 Пока точно неизвестно, действительно ли автор червя, некий DRS, решил прекратить работу над червем. Поэтому специалисты DroneBL предлагают немедленно принять меры по лечению зараженных роутеров. Для этого устройство следует сбросить к установкам по умолчанию, установить на него последнюю версию прошивки и защитить каким-нибудь устойчивым к подбору паролем" http://www.securitylab.ru/news/376296.php


Что характерно оба черви и второй уже брутфорсит

А чё вы хотите, если нативный С-шный код никсов валится на раз простым переполнением буфера.
Записан

Настоящего друга нельзя купить, зато можно продать!
Страниц: 1 ... 13 14 [15] 16 17 18 Вверх Печать 
« предыдущая тема следующая тема »
Перейти в:  

Powered by SMF 1.1 RC2 | SMF © 2001-2006, Lewis Media