Размышления
Большого
Города

Размышления Большого Города

RSS

Комментарии

Алиса. Гостья из будущего.
По часовой. Как ни моргай)
Не угадал :3: ! Следующий!
[b]Режим "Капитан-Очевидность"[/b]: девушка-подросток в мото-комбинезоне? :1:
а мне почему-то напомнило об этом... "[url=http://www.myvideo.de/watch/5152366/More]More[/url]" // Mark Osborne
13:58
> Что для вас осень? Ответьте мне начало нового года. настоящее начало. "Новый год" это весёлый праздник, но по настоящему год начинается с осени. и ещё - зимой весело. почему так? ну, наверное школа+институт не проходят бесследно для неокрепшей детской психики :zst:
Или курительные смеси! :34:
Жизнь хороша - если правильно подобрать антидепрессанты! :smoke:
23:30
Эти драконы представляют потоки негативной энергии, необходимые для устранения проблем и избавления от докучливых людей. Они бывают очень темных цветов: черного, серого, цвета олова, железа, темно-лилового, красного и зеленого, столь темного, что они кажутся черными. Их тела тяжелы и огромны; на самом деле это самые большие из всех драконов. Их длинные шеи заканчиваются широкими клинообразными головами. Их извивающиеся хвосты усеяны колючками или заканчиваются утыканной шипами шишкой. Огромные крылья позволяют им быстро летать. Когда драконы хаоса и разрушения творят перемены и помогают в ритуалах, то делают все это с размахом. Они смотрят на мир гораздо шире вашего ограниченного взгляда на события, проникают прямо в суть проблемы, поэтому, прежде чем призывать их на помощь, убедитесь, что сможете эту помощь выдержать. Эти драконы работают с восстановлением жизни, отношениями и карьерами, разрушают преграды, совершают коренные изменения, работают с прежними жизнями, предсказаниями, заточением врагов и всех, кто препятствует вашему развитию или движению. А сердце они защищают от внутреннего зла, ибо только ты сам можешь ослабить свою внутреннею броню, и быть пронзён стрелой любви. Драконы хаоса стерегут твоё сердце от таких оплошностей.
А как бутто это очень сложно, сейчас есть куча периферии которая обслуживает обычных людей (админов с линейкой, что бы бить по рукам на всех не напасёшься) и они такие доверчивые.
тогда рекомендую http://www.audio-surf.com/ в этой игрушке гоночная трасса подстраивается под музыку...
получается, что жертву ещё надо заманить на подставной сайт, чтобы с её браузера выполнить действия в локалке..... тогда роутеры тут ни причём, имхо.
На прошедшей в конце июля в Лас-Вегасе конференции Black Hat, исследователь в области компьютерной безопасности Крейг Хеффнер (Craig Heffner)[url=http://www.esecurityplanet.com/news/article.php/3895851/Millions-of-Home-Routers-at-Risk.htm]представил[/url] простой в использовании инструмент для проведения атак типа "DNS rebinding" — [url=http://code.google.com/p/rebind/]Rebind[/url]. Суть атаки "DNS rebinding" состоит в следующем. Вначале злоумышленник обманом заставляет жертву открыть web-страницу, содержащую специально подготовленный JavaScript-код, Flash-объект или Java-апплет. Далее, этот код обращается к своему серверу при помощи XMLHttpRequest или аналогичной технологии. Ключевой момент — обращение происходит по доменному имени, которое делегировано на специально подготовленный DNS-сервер. Такой сервер периодически разрешает это доменное имя то во внешний адрес web-сервера злоумышленника, то во внутренний адрес локальной сети (например, 192.168.0.1). Таким образом, исполняемый на компьютере жертвы код может работать как прокси, предоставляя доступ извне к хостам в локальной сети, имеющим внутренние адреса. В частности, злоумышленник может получить доступ к административному интерфейсу домашнего маршрутизатора, недоступному на WAN-порту. Представленный на BlackHat инструмент Rebind предназначен именно для атак на домашние маршрутизаторы. [url=http://code.google.com/p/rebind/wiki/TestedRouters] Здесь[/url] можно посмотреть список маршрутизаторов, которые успешно атакуются им. На [url=http://code.google.com/p/rebind/wiki/FAQ]странице FAQ[/url] проекта можно ознакомиться с краткой инструкцией по развертыванию Rebind’а. Важным достоинством атак типа "DNS rebinding" является то, что большинство методов защиты, используемых в современных браузерах, основано как раз на проверке доменного имени, и поэтому не могут противостоять атакам этого типа (XMLHttpRequest блокирует обращения к доменам, отличным от текущего). Однако, стоит отметить, что в [url=http://www.opennet.ru/opennews/art.shtml?num=27459]вышедшей[/url] недавно версии NoScript 2.0 [url=http://hackademix.net/2010/07/28/abe-patrols-the-routes-to-your-routers/]реализована[/url] защита даже от таких атак. Кроме того, защиту от описанной атаки можно реализовать на уровне программного обеспечения домашнего маршрутизатора. В качестве примера дистрибутива для маршрутизаторов, имеющего такую защиту, Хеффнер приводит pfsense. Также, защита от подобных атак поддерживается в DNS-сервере BIND начиная с [url=http://www.opennet.ru/opennews/art.shtml?num=25452]версии 9.7.[/url] Ну и наконец, стоит отметить, что шансы на успех атаки значительно снижаются, если пользователь меняет стандартный пароль для доступа к интерфейсу маршрутизатора на свой собственный, стойкий. источник [url=http://www.opennet.ru/opennews/art.shtml?num=27533]http://www.opennet.ru[/url]
странно это всё. как же надо было реализовывать веб-интерфейс, чтобы вместо банальной проверки поля адреса в методе [url=http://www.opengroup.org/onlinepubs/009695399/functions/accept.html]accept()[/url] пришлось выполнять dns-запросы да ещё вдобавок многократно (допуская при этом "race conditions").
Гость1 сентября
11:12
а потом всех в колонию. организованными колоннами... шутка.
00:00
:1: В правильном направлении думаете...
20:49
:4: "Игра в бисер" (Герман Гессе) или "Не мечите бисер перед свиньями" (народная мудрость) ?
20:43
:laugh: да-да
18:10
МОЛОДЦЫ!!!! КЛЕВО!!!
05:36
[spoiler="Да пока всё не так хорошо. Благостно, но не без чертовщинки :9:"][img]http://xmages.net/out.php/i468556_1.jpg[/img] [url=http://xmages.net/out.php/i468556_1.jpg]Оригинал[/url].[/spoiler]
← Предыдущая Следующая → Первая 181 182 183 184 185
Показаны 3661-3680 из 3694