|
17.06.07 19:26 |
Morfuwka | А ещё, мне сегодня подарили подарок от незнакомца |
ru |
С подписью: 17.06.07 11:09 Ухожу из игры, решил сделать человеку приятно =)
С чего бы это?) Но всё равно приятно)
Update: 22-06-07 12:06
Вы нашли в подарке предмет "Коробка Пластилина"
Подарок оказался весьма добрым)
Mood: превосходное Music: 100 Хитов
|
Comments: 6 | |
|
|
|
17.06.07 19:10 |
Morfuwka | Очень нравится эта притча... |
ru |
К Богу явился мужчина и заявил о своей скуке. Бог задумался: «Из чего сделать женщину, если весь материал ушел на мужчину?» Но не желая отказывать в просьбе мужчине, после крепкого раздумья, Бог сотворил женщину, куда затратил: несколько ярких лучей солнца, все чарующие краски зари, задумчивую грусть луны, красоту лебедя, игривость котёнка, грациозность стрекозы, ласковое тепло меха, притягательную силу магнита и всё это слепил вместе. Затем, для предупреждения приторности добавил: холодное мерцание звёзд, непостоянство ветра, слезоточивость облаков, хитрость лисы, назойливость мухи, алчность акулы, ревность тигрицы, мстительность осы, кровожадность пиявки, дурман опиума и вдул в неё жизнь. В результате появилась настоящая женщина.
Бог подарил эту женщину мужчине, сказав при этом:
— Бери её такой, какая она получилась и не пытайся её переделывать.
|
Comments: 4 | |
|
|
|
17.06.07 12:38 |
Morfuwka | Сегодня от ПБУрал был благородный поступок |
ru |
http://capitalcity.combats.ru/logs.pl?log=1182068656.34815&p=all
Напала значит крыса на ЦП на меня, пока я мариновала его, в бой зашёл мне на помощь
12:27 ПБУрал [10] вмешался в поединок!
поблагодарив его за помощь по-интересовалась: Что он может быть ошибься?
Ответил, что ошибься, но что-то мне подсказывает, что всё ж был это благородный поступок с его стороны и ошибки тут не было.
Может быть меняются люди с определёнными взглядами, посмотрим дальше.
А пока, такой поступок можно ему зачесть в плюсы.
Mood: отличное Music: Стильный хит
|
|
|
|
|
17.06.07 00:23 |
Morfuwka | эххх, тяжело жить на одних пристрастиях... |
ru |
Характеристика Мф. Время Комментарий
• Защита от магии воды +75 2 ч. 37 мин. (Снадобье Океанов)
• Восстановление HP (%) +125 23 мин. (Эликсир Восстановления)
• Восстановление маны (%) +107 1 ч. 37 мин. (Эликсир Потока)
• Сила +15 1 ч. 50 мин. (Зелье Могущества)
• Мф. мощности магии стихий -1000 3 мин.
• Мф. мощности урона -1000 3 мин.
• Защита от урона -98 7 дн. 21 ч. (Пагубное пристрастие [3])
• Защита от колющего урона -95 5 дн. 22 ч. (Пагубное пристрастие [1])
• Защита от рубящего урона -98 7 дн. 21 ч. (Пагубное пристрастие [3])
• Защита от режущего урона -98 9 дн. 21 ч. (Пагубное пристрастие [5])
• Восстановление маны (%) -25 8 ч. 12 мин.
Пристрастия:
• Восстановление маны (%) [7], еще 24 дн. 3 ч. , начнет действовать через 3 ч. 4 мин.
• Сила [25], еще 30 дн. 1 ч. , начнет действовать через 1 ч. 50 мин.
• Восстановление HP (%) [25], еще 30 дн. , начнет действовать через 23 мин.
Mood: позитивчик Music: Виктор Петлюра
|
Comments: 6 | |
|
|
|
12.06.07 05:34 |
TIMBER VOLF | Технологии и методы сетевой защиты. |
ru |
На данный момент очень много производителей предоставляю программы защиты. В списках таких производителей на первых местах стоят Symantec, Internet Security System, Cisco. В связи с огромным количеством программ и производителей у непосвящённого человека это всё вызывает лёгкое замешательство. Если поставить межсетевой экран, смогут ли злоумышленники взломать web-сервер компании в Интернете? А если организована корпоративная VPN-сеть, возможен ли перехват ICQ и e-mail сообщений? Для ответа необходимо иметь представление о концепции сетевой безопасности и сетевых сехнолигиях. Разберём средства защиты с описаний проблем безопасности и попытаемся разрешить эти проблемы.
Техника сетевых атак
В общих чертах сетевая атака содержит следующие фазы:
1) Перехват и анализ сетевого трафика
2) Сканирование портов-определение доступных сервисов
3) Идентификация сетевых сервисов
4) Исполнение сетевой атаки на основании полученых данных.
Перехват сетеаого трафика
Доступ злоумышленника к сети передачи данных даёт ему возможность перехвата и анализа всего сетевого трафика в данном сегменте сети. Большинство используемых протоколов передают данные в открытом, не зашифрованном виде. В качестве примеров потенциально не безопасных протоколов можно привести протокол передачи файлов FTP, протоколы связи - Telnet and Rlogin, протоколы передачи и получения e-mail сообщений - SMTP,POP3. И разумеется HTTP.
Например, перехватив telnet или FTP - соединение, злоумышленник может считать пользовательский логин, пароль доступа и другую передаваемую информацию, так же возможно исполнение иных видов атак - принудительно разрывать соединения или принимать участие в этом соединении (Технология "Main-in-the-middle" подменяя данные и подделывая комманды и ответы учавствующих сторон.
Возможный вариант защиты - отказ от использования сетевых сервисов, не использующих шифрование передаваемых данных во время соединения и замена их соответствующими аналогами, поддерживающими криптозащиту.
Для удалённого терминала можно использовать- ssh(адекватная замена небезопасным протоколам связи с удалённым терминалом Telnet и Rlogin
Для передвчи файлов FTP - SFTP
Для web -сервиса - SSL, HTTPS или шифрование на уровне протокола IPsec. Для разработки защиты собственных прикладных протоколов можно использовать методики и технологии проекта OpenSSL. Использование интелектуальных свичей снижает риск. Правда некоторые модели свичей уязвимы для атак типа "arp spoofing".
Наиболее большую популярность для защиты от подобных атак приобрели снифферы. Но выяснилось, что данные программы имеют возможность двойного использования. Помимо целей сетевого администрирования, технологии заложенные в снифферах стали использоваться злоумышленниками. В качестве примеров программ снифферов используемых в диагностических целях при администрировании сетей приведу такие программы как: Tcpdump-для UNIX, WinDump-для Windows.
Для защиты данных передаваемой по небезопасной среде рекомендуется использовать технологию VPN (Virtual Private Netwok-виртуальная частная сеть). В этом случае весь обмен данными между компьютерами образующими VPNкодируется невидимо для клиентов этой сети. Если злоумышленник перехватит трафик то он потребует дешифровки всех данных, что потребует значительного времени, сравнимого с несколькими годами. И то это при условии что разработчики не оставили возможность (чёрный ход) для универсального декодирования данных.
Использование беспроводных сетей WLAN помимо преимуществ имеют и недостатки. Например доступ к такой сети возможен не только из оффиса но и с улицы. Несмотря на поддержку оборудованием беспроводных сетей стандарта кодирования WEP(Wirled Equivalent Privacy) для передачи данных, халатность администрирования - отключение WEP - стала распространённой причиной взлома этих сетей. Для диагностики Wi-Fi рекомендую использовать снифер Kismet. Аудит надёжности защиты WLAN можно провести утилитой AirSnort.
Сканирование портов
Применяется для определения TCP/UDP -портов, через которые работают сетевые сервисы.
Цель: Определить тип и версию операционной системы и используемого программного обеспечения. А так же тип используемого сетевого сервиса порта- окрыт он или закрыт брэндмауэром. Затем на основании полученых данных об особенностях реализации стека TCP/IP делается предположение о типе ОС. Выбрается уязвимый сервис и осуществляется атака.
При сканировании используются различные методики.
При сканировании могут использоваться различные методики анализа систем, часть которых ориентирована на сокрытие факта исследования системы или на затруднение идентификации системами защиты сетевого адреса, с которого осуществляется сканирование.
1) Традиционное сканирование - перебор портов с попыткой установить соединение
2) Наиболее интересный метод. В ответ программа отсылает на удалённый порт TCP/IP SYN-пакет, инициализирующий соединение. Если какой либо сервис прослушивает этот порт, удалённая система ответит SYN/ACK пакетом, предложением продолжить соединение. В противном случае удалённая система отправит RST пакет.
В общем суть обзора этого метода атаки в том что для определения попыток сканирования нельзя полагаться только на лог файлы сервисов. Используйте специальные программы. Например snort. Также, настраивая активную защиту(блокировка доступа для IP или подсети), необходимо соблюдать осторожность. Нападающий может имитировать сетевую атаку от постороннего IP (например маршрутиризатора), защита блокирует обмен трафиком с этим хостом - DOS (Denial Of Service - отказ в обслуживании)
Не дожидаясь взлома можно предпринять следующие шаги:
1) Аудит сетевой защиты и настроек системы.
Для исследования уязвимостей систем используются класс программ - сетевые сканеры вторжения. При идентификации типа и версии сервиса, сканер осуществляет нацеленную атаку на специфичные для данного сервиса уязвимости. В результате анализа системы строится отчёт с описанием обнаруженных явных или потенциальных уязвимостей, их анализом и рекомендациями по устранению.
В качестве примера персональных сканеров вторжения приведу такие как: ISS Internet Scaner, GFI LANguard Network Security Scaner,XSpider и Nessus.
2) ограничить доступ к сетевым сервисам
Эта задача решается использованием брендмауэра или по другому Firewall. Основное значение брендмауэра - фильтрация обмена данными в сети.
3) установить отвлекающие сетевые системы
Идеология такой защиты - привлечение внимания злоумышленников кажущейся доступностью имитируемых систем плюс документирование всех действий злоумышленника. Такие системы называются Honeypot. Практическое применение как дополнение к основным средствам защиты. Honeypot позволяет создавать виртуальные хосты в сети, имитирующие различные ОС, вплоть до уровня сетевых протоколов. Имитация работы сервисов виртуальных хостов достигается переброской соединений на рабочие сервисы или использованием специально разработанных сценариев.
Атака
После сбора информации следует атака. Это может быть одновременное открытие множества портов; определённая последовательность комманд и данных, переданых определённом сервису; серия пакетов с преднамеренно нарушеной структурой.
Для определения начала атаки используется NIDS (Network Intrusion Detection System) Система производит контроль устанавливаемых соединений, анализ структуры сетевых пакетов.Для описания сетевых инцидентов и определение реакции системы используется гибкий язык сценариев. Встроенная база позволяет определить типы инцидентов, таких как скрытое сканирование(использующих установленные флаги FIN, ASK), атаки на переполнение буфера различных сервисов, преднамереное нарушение структуры сетевых пакетов (ping of death), DDoS, DOS атаки и множества иных атак. Базы NIDS могут варьироваться от 25000 до 87000 сигнатур.
Последняя линия обороны
Если всё же система была взломана какие действия необходимо предпринять для своевременного обнаружения факта компрометации системы?
1) анализ журналов и логов системных сообщений
2) контроль работы пользовательских системных приложений
Для мониторинга используется специальное программное обеспечение под общим названием: Host Based Intrusion Detection System (HIDS). В качестве примера приведу Symantec Intruder Alert.
3) контроль целостности файлов
Для того чтобы установить какие файлы были модифицированы злоумышленником можно воспользоваться утилитой Tripwire или AIDE (Advanced Intrusion Detection Enviroment)
4) антивирусная проверка
Для поиска вредоносного кода, который злоумышленник обязательно оставит используйте AVP для платформ Windows.
Завершая краткий обзор средств защиты хочу сказать, что методы защиты и методики постоянно эволюционируют как и атаки. А уберечься от атак можно имея Firewall и пакет антивируса. И не заходите на разные сомнительные ресурсы. Если система запоминает пароли то не оставляйте знакомого которому вы не так уж и доверяете наедине с машиной. Ведь машина хранит ваши пароли в файле *.PWL. При работе с ICQ помините, что в этот момент ваша система не так стабильна как до запуска этого сервиса. И не допускайте переполнения буфера обмена. Достаточно следовать простым правилам чтобы свести к минимуму возможность таких инциндентов.
© TIMBER VOLF в соавторстве с CRUSHER (начальник отдела контрвзлома в REAKKTOR Media Gmbh, а так же просто мой друг) CRUSHER - титаническое данке шон. To be continued........
Update: 19-06-07 04:05
Идельных систем и средств защиты не бывает. Все атаки можно свести к минимуму. Разумеется используя разнообразное программное обеспечение. Что касаемо любых проникновений в системы и нарушения их защиты тут мнения среди специалистов разошлись координально.
1-е мнение: либо это особенность стека TCP/IP и используемого программного обеспечения. Которое имеет массу уязвимостей. 2-е мнение более категорично.
2-е мнение: Просьба админов зажмуриться. Это возможно если админ ни какой © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media). Мой бывший зам там же. Я вежливо промолчу по поводу этих слов ибо ....вы понимаете. Сам учил же :)
3-е мнение: Имееются данные при чём точные о стеках TCP/IP их обеспечении программном, используюмых ОС и уязвимостях системы и т.д. Вплоть до имитации харда. Чего сказать то тут. Имитация системы а потом атака на неё. Дорогой, но весьма действенный способ. Возникает в случае если у кого то есть серъёзные основания для таких атак. © CRUSHER (Начальник отдела контрвзлома в REAKKTOR Media).
Итак в свете атак характера DDoS весьма интересные мнения я выслушал и выложил сюда. Заключения я уже сделал, для себя. Попробуйте и вы их сделать.
Mood: Ни скажу :) Music: Хорошая =)
|
|
|
|
|
updated 19.12.07 14:21 11.06.07 01:55 |
Инви | Стишок такой вот...((: |
ru |
Хочется дурой набитою стать,
Чтоб не уметь ни писать, ни читать,
Чтобы е@...цца круглые сутки...
Чтобы смеяться на глупые шутки...
Чтобы переться от розовой шмотки,
Чтобы подруги - одни идиотки,
Чтоб в радикюле духи и жЫвачка,
Чтоб Петросян смешил до усрачки.
Чтобы компьютер - большой калькулятор,
Чтобы с ашипкай писать "гиниратор",
Чтобы Дом2 - "зашибись передача",
Кучу любовников и побогаче.
Чтобы в наушниках - "Шпильки"
Чтобы трусы - только "Дольче Габана",
Чтоб "кибернетика" - страшное слово,
Чтобы "политика - это не клёво".
В общем, хочу быть набитою дурой,
Брать не умом, а лицом и фигурой,
Всё достигать, раздвигая коленки...
Стать бы такой... И убицца ап стенку
|
Comments: 8 | |
|
|
|
11.06.07 01:12 |
Инви | . |
ru |
Если уходишь - уходи, не оборачивайся и ни в коем случае не возвращайся. Никогда. Если любишь - будь рядом и не давай поводов для слёз. Если чувствуешь - скажи и не терзай смутными догадками и головоломками.. да, я люблю загадки, но я так же люблю, когда всё ясно и понятно... Если приручил меня - не отпускай руку и не бросай в темноте спотыкаться о холодные стены. Если смотришь на меня - не отводи смущённо взгляд и не уходи. Мне будет темно без твоих глаз. Если даёшь надежду - не разочаровывай и не отнимай эту тонкую ниточку иллюзий... Если стараешься не думать обо мне - ты уже обо мне думаешь...
Mood: Непонятное никому... Music: Фист - Минуты
|
|
|
|
|
11.06.07 00:58 |
Инви | БррРрРрькЪ. |
ru |
Грустно мне сейчас.. Абстоятельств уйма...
Сессия, привет! *машет лапкой*
Mood: грустное..
|
Comments: 1 | |
|
|
|
10.06.07 03:25 |
TIMBER VOLF | Тайловый 3D |
ru |
В начале выясним, что это такое и почему нас не устраивает обычная, полигонная архитектура.
Что мы видим на экране монитора? Мы видим 2-х мерную проекцию трёхмерного мира. В этом мире все объекты состоят из полигонов(треугольников и многоугольников). У каждого полигона есть ряд свойств: координаты (х,y,z)вершин, цвет вершин, глобальные свойства полигона (например текстура).
Для того чтобы вы смогли взаимодействовать с этим миром необходимо менять последовательно кадры, на каждом из которых вы будете видеть своё действие. Чтобы построить кадр, ускорителю необходимо выполнить ряд последовательных действий, которые и получили название конвеера. Конвеер состоит из нескольких этапов: Трансформация и освещение, удаление невидимых поверхностей, текстурирование и затенение. Общее количество подэтапов 10 или более.
Траиционный рендеринг:
Все полигоны сцены в этом процессе рендерятся поочерёдно. Пока послежний полигон не пройдёт через 3D конвеер, система не имеет ни малейшего представления о том какая сцена завершена а какая нет. Следовательно через коныеер пройдут все полигоны, даже те которых мы не увидим, что приводит к бесполезной трате вычислительных ресурсов системы. Когда все полигоны соёдут с 3D конвеера система решит, какой пиксель выводить на экран, а какой нет. Для решения этого вопроса применяется Z-буфер.В Z-буфере хранится значение удалённости каждого пикселя от виртуальной камеры. Пример Overdraw: 2 перекрывающихся треугольника. В конвеер попадает сначала первый а затем второй треугольник. Всё это текстурируется, освещается,затемняется. Затем в Z-буфер, и те пиксели нижнего треугольника которые перекрыты верхним на экран не выводятся. Трата ресурсов очевидна.
Тайловый рендеринг:
Overdraw-характеризует среднее число перекрытий в 3-х мерной сцене.
Для минимизации Overdraw изображение разбивается на маленькие прямоугольники - тайлы. Их размер может быть 32х32, 16х16, 32х16 и т.д. пикселей.
Z-буфер в тайловом рендеринге распологается в самом чипе, а не в памяти ускорителя, как в традиционной архитектуре. Все невидимые поверхности удаляются ещё на стадии чистых полигонных моделей. Если представить таких же два перекрывающихся треугольника то произойдёт следующее:
изображение будет разбито на тайлы. Каждый тайлы пройдут обработку, где будут отброшены все невидимые участки. В результате обработке подвергнется только видимая часть нижнего треугольника и видимая часть верхнего треугольника.
Что происходит когда мы запускаем игру?
Начинается построение каркасной модели трёхмерной сцены, состоящей из полигонов. Строится эта сцена полигон за полигоном. До тех пор пока последний полигон не займёт своё место. Вся работа здесь ложится на CPU и T&L. Построение закончится когда всеполигоны займут своё место в кадровом буфере.
Далее всё изображение разбивается на тайлы. Все полигоны считываются из кадрового буфера и проходят сортировку, благодаря которой ускоритель будет знать, в каких именно тайлах находится тот или иной полигон. Зачастую полигон может лежать в нескольких тайлах. Затем для каждого тайла выделяется область памяти-тайловый буфер в котором хранится значение номера полигона содержащегося в данном тайле.
Таков алгоритм тайловых ускорителей.
Интересно!? Хотите ещё что нибудь новенького?! Ждите последующих обновлений!
© TIMBER VOLF
Update: 10-06-07 05:21
Далее темы: Безопасность в сети, Методы криптографии, краткие словари и термины, Методы защиты от атак!
Mood: Всегда такое=) Music: Что то напевают колонки))
|
|
|
|
|
08.06.07 02:23 |
TIMBER VOLF | Листая блокнот... |
ru |
Не знаю почему, но открыл блокнот с которым почти не расстоюсь. Забавно перечитывать то, что раньше приносило пользу а иногда просто приходилось записывать чтобы не забыть. Своего рода памятка, которой уже лет 15.
Листов 15 с самого начала идут комманды для ассемблера. Раньше очень был нужен по работе. Приведу лишь некоторые из них.
AND N - New ; DEC D - OVER (управляющая комманда); JP (HL) - Stop
CALL PE,NN - Go To ; INC C - Delete; JP NC,NN - Erase
DEC C - Enter ; IN A,(N) - Flash ; PUSH DE - Merge
RLCA - Edit ; RLA -TAB (Управляющая комманда); RET NC - Format
RST 24 - OUT; RET PE - Continue ; RST 40 - Load
RST 56 - Copy; XOR N - Input
LXI RP,DD - загрузить непосредственно в 2 регистра. ; LDAX B - загрузить А косвенно по BC
XCHG - обменять DE и HL ; DCX RP - Уменьшить порог регистра.
Вот такой краткий экскурс в программирование на ассе =)
Моя любимая комманда - HALT - Останов процессора
Вверху на листе стоит странная отметка. S29-C4-K16-d1-I3825 - При этом K16-d1 поменять местами с надписью Trans.>Execute. Сломал голову не вспомнил чего такого я там делал. Брр вспомнил но лучше ни кому не пытаться это делать))) Это в операционке))
Далее на 16 листе интересная запись. О расписании занятий на 2-ом курсе:
Понедельник.
1-а пара Высшей математики. Потом пара Начертательной геометрии. Далее снова пара Вышки. И в завершение пара квантовой физики. Это на 1 день и то не самый загруженый.
Вторник:
4 пары вычислительной техники, микропроцессороное программирование. Тот же фактичеки асс только в 8-и битной ситеме.
Далее листов 25 линков на полезные ресурсы. А между ними комманды сервера прописаны. Видимо торопился что то сделать.
Далее адреса, пароли и явки записаны на 20 листах.
Тоже вот с работой связано. Это когда с сервером раборал записал. Занятно:
Редактор стратегий:
1) Вызов меню параметров стратегий.
2) Вызов управления трассировкой.
3) Вызов меню блокировки и создания новых Аккаунтов и привязок.
4) Правила поведения в чате форуме.
5) Классификация типов соединений и запуск аутентификации. Методы соединений
Работа с сервером:
1) Start программ
2) Config сервера и программ
3) Редактирование атрибутов привязки, если необходимо.
4) редактирование базы данных
5) Config (слова излишни)
6) Fix (фиксить то что непофиксино)
7) Создание барьеров (зону запрета)
8) Просмотр спецификации при необходимости редактировать. Разработка спецификаций.
9) Составление и выдача ТЗ.
10) Запуск всех остальных программ при необходимости.
11) оценка соединений и размещений. При необходимости редактировать.
12) Фактор выгоды - число которое показывает относительное улучшение или ухудшение.
13) Protocol работы программ - просматривать каждые 30 мин-40мин. Для удобства запустить корректирующую программу PC PRC при помощи которой исключаются технические и логические ошибки.
Количество пунктов велико но примерно смысл понятен.
© TIMBER VOLF
А ниже написано мелким шрифтом: Ер=(Ен*Рз/Рвн.)где, Ер-реальный обменный курс
Ен - номинальный курс, Рз- индекс зарубежной валюты, и зарубежных цен. Рвн. Внутренний (только что далее не написал наверное по памяти знал)
Mood: Да вот такое оно=) Music: Играет приятная мелодия)
|
|
|
|
Total posts: 1559 Pages: 156
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 129 130 131 132 133 134 135 136 137 138 139 140.. 150..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | | |
|