|
22.06.08 13:18 |
Ex*Savagegirl | [персики свободны!] |
ru |
Литр Мартини,0,5 водки,два литра спрайта и всё :) 3:1 и персики медленно уходят нервно курить в сторонке :) в итоге сорванный голос и куча позитивных эмоций :) поздравляю с победой!
Mood: счастливое 
|
Comments: 3 | |
|
|
|
updated 22.06.08 22:34 20.06.08 20:50 |
Лизка | Забавно... |
ru |
В конце мая нам отключили горячую воду - ежегодная профилактика. Но не утрудились даже повесить объявление, до какого числа воды не будет. Ладно, фиг с ним. Привыкли уже в тазиках воду греть. Походит 2 недели, а воды всё нет и нет. Вчера (!) иду домой и вижу на двери в подъезд объявление такого характера: "Уважаемые жильцы! В связи с профилактическими работами в вашем доме будет отключена вода с 10.06.08 по 15.06.08. Приносим свои извинения, бла-бла-бла..." Слегка подофигела. Ещё пару раз перечитала и поняла, что что-то не сходится. На дворе уже 19-е, объявление висит первый день... Хм. По-моему, это не тот случай, когда "лучше поздно, чем никогда". Козлы.
20-е июня - воду дали. Слава Водоканалу!
Mood: задумчивое 
|
Comments: 30 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
|
20.06.08 10:20 |
Ex*Savagegirl | [ мобильные записи... ] |
ru |
А мне понравилось. Теперь я смогу бывать здесь намного чаще :) записи с мобильного-мое счастье. :)
Mood: хорошее 
|
Comments: 3 | |
|
|
|
20.06.08 10:11 |
Ex*Savagegirl | [о суровой реальности... ] |
ru |
Почему так бывает на свете
Любит он,но не любишь ты...
всегда кто-то любит,а кто-то позволяет себя любить.люди-охотники,особенно девушки.я не понимаю тех,кто абсолютно безэмоционально проживает свою жизнь... Мне скучно. Я хочу охоты. Мне надоело сидеть и ждать. Мне нужна жертва,которая возбудит и разбудит во мне интерес. А пока... остается пить кофе в одном из ресторанчиков города,ожидая очередной схватки... To be continued... ;)
Mood: задумчивое 
|
Comments: 5 | |
|
|
|
19.06.08 19:21 |
Лизка | 36 дней... |
ru |
Мой личный рекорд по непосещаемости БК. Сегодня я сделала над собой усилие и таки зашла. Продлила общагу, посмотрела, что ничего кардинально нового, и снова уснула..))
Да здравствует реал!)
Mood: похмельное 
|
Comments: 24 | |
|
|
|
19.06.08 18:35 |
Лишенная теней | почему? |
ru |
почему нас всегда обижают те, кого мы любим? Может потому, что другим мы этого не позволяем?
|
Comments: 9 | |
|
|
|
updated 01.07.08 21:13 19.06.08 13:25 |
Крек и Крекси | Россия, Голландия и борода Саенко |
ru |
На игру со Швецией наши вышли в тех же футболках, в которых обыграли Грецию. А земляк Саенко и не бритым с тех пор.
Учитывая, что голландцы предпочитают играть оранжевыми, интересно как будут решать кто же из сборных оденет футболки желаемого цвета. Жребий или есть другие способы? ;)
Скрыть
А ЕСЛИ БЫ ГЕРУС ПОШЕЛ К ВОРОТАМ МАНДРЫКИНА?
Эпиграфами к данному материалу могли бы послужить выдержки из российского регламента и сборника вопросов и ответов по правилам игры. "Предпочтение в выборе цвета формы отдается принимающему клубу". "Судья определяет цвета формы команд таким образом, чтобы они были различны, в том числе и на черно-белом телеэкране". "Если цвет футболок двух вратарей одинаков, что должен сделать судья, если ни у одного из них нет запасной футболки? - Судья дает разрешение начать игру".
К сегодняшнему разговору нас подтолкнул матч ЦСКА - "Ростов", в котором вратари Мандрыкин и Герус вышли на поле в одинаковой форме. Только бутсы у одного были темные, у другого - светлые. Да узор на перчатках отличался. А пошел бы кто-то из них на последних минутах матча в другую штрафную? Или оба вратаря участвовали бы в массовой стычке? Как судье в доли секунды различить армейца и ростовчанина?
Когда проверяется форма команд? Кто этим занимается? Насколько часто у нас и за рубежом происходят случаи, схожие с упомянутым? Как поступают в таких ситуациях арбитры? Эти и другие вопросы я задал председателю инспекторского комитета РФС Алексею Спирину и нескольким российским рефери.
- Преимущество в выборе формы сознательно отдано клубу - хозяину поля, - пояснил Спирин. - Учитывается так называемая коммерческая составляющая. Если, допустим, "Спартак" играет постоянно дома в красно-белом или "Москва" в гранатово-черном, такие футболки и шарфы будут больше распространяться и продаваться. У нас консервативнее относятся к выбору цвета формы. За рубежом попроще, но и там стараются сохранять традиционный цвет. Контрастность, различия в цветах команд важны как для судей, так и для игроков - ведь, бывает, они реагируют в игре, как говорится, на цветовое пятно. На многоцветных футболках принято выделять какую-то определенную цветовую гамму. Номера должны быть ясно видны, особенно на полосатых футболках. Обязательное условие - разные цвета гетр и у вратарей, и у игроков. Почему это так важно? Проще определять положение "вне игры", игру рукой, фол в единоборстве, правильность подката и т.д. Вратари могут играть в шароварах. Но если они совпадают по цвету с гетрами соперника, голкипера просят надевать гетры другого цвета. В первую очередь проверять цветовые отличия должен судья. Потому что ему принимать решения на поле.
К сожалению, выбор компаний-поставщиков в России ограничен, разнообразие невелико, и закупается одна и та же форма. Бывает, что экипировка команд, одевающихся у одной и той же компании, совпадает. И мы в виде исключения вынуждены разрешать вратарям играть в форме одной цветовой гаммы. Бывает, форма команды совпадает с цветом экипировки судей. Компания 2К предоставляет арбитрам форму желтого, черного и красного цветов. И то для некоторых судей нет подходящих размеров - например, новую форму с полосой получили не все. Но все эти три цвета по отдельности либо в комбинациях присутствуют в форме игроков. Приходится идти на уступки.
Мы просим администраторов команд заранее извещать друг друга. Особенно это важно на играх дублеров, когда предматчевое совещание начинается часа за два до встречи и исправить ситуацию, если цвета совпадают, очень сложно из-за нехватки времени. Накладки случались, тогда приходилось одной из команд играть в накидках-манишках.
В Лиге чемпионов образцы всех комплектов формы перед началом турнира отправляются в УЕФА. Там их изучают на цветность, правильность рекламных, спонсорских нашивок (размеры, соответствие официально утвержденным спонсорам Лиги и т.д.). Все очень серьезно, и проблемы, если они возникали, удавалось решать быстро.
- На предматчевом совещании, когда нам показали форму команд, сразу стало ясно, что у вратарей она одного цвета, - рассказал главный арбитр матча ЦСКА - "Ростов" Виталий Дорошенко. - Но ростовчане категорически заявили, что другой у них нет. В моей карьере такое случилось впервые. Пришлось давать добро - не отменять же матч из-за этого.
- Случай не смертельный, - подчеркнул арбитр ФИФА Алексей Николаев. - Просто у многих команд сейчас один и тот же производитель экипировки. Нет большого выбора формы, тем более вратарской. У меня не такой богатый опыт судейства международных матчей, чтобы в полной мере рассуждать о том, как обстоят дела за рубежом. Но, как я понял, там стараются изначально избежать каких бы то ни было совпадений в цветах формы. Не исключаю, что им удается это сделать не в последнюю очередь из-за широкого выбора как вратарской, так и судейской формы. На каждую игру выделяются минимум два, а то и три комплекта экипировки голкиперов. Тому я сам был свидетелем. Проходил, например, международный однокруговой турнир с участием четырех команд. Перед его началом на организационном совещании с участием представителей всех команд и судей заранее были определены цвета формы на каждую игру, чтобы избежать совпадений. Все довольно строго и серьезно - вплоть до санкций. Другой пример - матч "Хака" - "Рил". Перед игрой судейский наблюдатель попросил поменять форму вратаря, на которой были желтые полоски, по цвету совпадавшие с судейскими рубашками. Тут же заменили, хотя, наверное, для нас, арбитров, серьезной помехой это не было.
- Цвета формы обсуждаются на предматчевом совещании - и за рубежом, и в России, - сообщил арбитр ФИФА Игорь Егоров. - Судья решает, разрешить вратарям выходить в форме одного и того же цвета или нет. Конечно, желательно, чтобы цвета отличались. Но, если нет такой возможности, что поделать? Бывали в моей практике случаи, когда моя рубашка оказывалась одного цвета с вратарской. Случалось, что одна команда играла в красном, другая - в желтом, а вратари - в черном. Выбора у судьи не оставалось, как тоже выходить в черном - у нас три комплекта, а не двадцать.
- Проблемы с цветом возникают часто, - согласился арбитр ФИФА Игорь Захаров. - В одном из отборочных турниров среди юношеских сборных команды вышли на матч почти в одинаковой форме, хотя заранее все оговаривалось. Кто-то перепутал. Пришлось задержать игру и ждать, пока один из соперников полностью поменяет форму. В этом году судил в Швеции. Местная команда играла в желтом, гости - в темно-синем, а у одного вратаря была серая форма, как у меня. Попросил поменять. Принесли новую, а на ней другая реклама, что не устроило представителя УЕФА. Посовещались - я вышел в форме, совпадающей по цвету с вратарской. Кстати, сейчас права судьи расширились. Раньше арбитр мог попросить поменять форму, теперь же он вправе потребовать.
...Среди моих собеседников были и те, кто высказывался жестче и критичнее, попросив, правда, не называть их фамилий. Как рассказывал один из них, однажды пришлось вести чуть ли не переговоры с людьми, скажем так, "опекающими" футболиста. Ну не хотел вратарь менять свитер, якобы приносивший удачу. Матч завершился победой, потом "опекуны" подходили и говорили: "Ты знаешь, а новый свитер оказался фартовым!"
Другой арбитр посетовал, что на совещание порой приходят люди, решающие не многое. Администратор команды называет один цвет свитера вратаря, а тот, как позднее обнаруживается, собирается играть совсем в другом. Случается, команда выбирает цвет, чтобы как-то насолить сопернику. "Мы таскаем с собой все три комплекта формы, - сказал третий судья. - Каждый раз. Куда деваться? Сначала определяются цвета команд, потом судьи, потом вратарей. Если нет выбора, идем навстречу. Необязательно все вопросы решать исключительно по регламенту - для этого существуют обычные человеческие отношения. Хотя иногда противно становится: элементарный вопрос, который должен решаться просто, превращается в мучение. Судье заявляют, что ты, мол, мозги паришь, до игры начинаешь изматывать. Пусть на совещании все решили - форму менять из принципа не будем!"
(с) Александр Бобров. "Спорт-Экспресс".
В любом случае было бы интересно посмотреть на двухнедельную бороду Саенко в финале.
Update: 01-07-08 21:17
Все знают чем дело кончилось. Бороду он и не отращивал, вроде. В общем и целом - Россия довольна.
|
|
|
|
Total posts: 4586 Pages: 459
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 209 210 211 212 213 214 215 216 217 218 219 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | | | | | | |
|