younghacker

Форумчане
  • Počet příspěvků

    1932
  • Registrace

  • Poslední návštěva

Vše od uživatele younghacker

  1. Ну это так совпало что он правый А название у него разное. AltGr или Compose key В дополнение к шпаргалке замечу (из неё это не видно явно) что Правый ALT он же Compose он же AltGr в чешской раскладке возвращает обратно то, что "украли" чешские диактирические значки у английской раскладки. (скобки и стрелки и кавычки) Соответственно и @ возвращается на место. Да ладно! Не уж то вы Compose keys никогда не использовали? А шпаргалку кто написал? ½ ⅓ ¼ ⅔ ⅖ ¾ ⅗ ⅜ ⅘ ⅝ ⅞ — … ¸ ≠ ± ÷ ₁₂₃₄₅₆₇₈₉₀ ¹²³⁴⁵⁶⁷⁸⁹⁰ ①②③… © ® ° § × ™ µ ‰ ¿ đ ø Мо́жно ста́вить ударе́ния. И так можно продолжать долго… < троеточие это один символ! Юникод устроил из буквов полный ужос! Убедиться можно в "̧̕͢͝Z͜Ą̴̧͝L̸̀͟G͡҉O͜҉!̧̕ text generator" Но далеко не каждый редактор умеет обрабатывать такие мультиклавишные комбинации.
  2. Это кнопа такая. Справа от пробела. Автор! Давай тож самое картинкой! Хотя я постоянно пользуюсь этими комбинациями их мне проще запомнить. Но в некоторых программах они не работают. Например, в линуксовом KWrite не получается пользоваться диактикой через ALT/CTRL комбинации. Гачки чарки рисуются отдельно от букв. Поэтому приходится иногда пользоваться нормальными чешскими раскладками.
  3. устроит? echo "sqrt(1522605027922533360535618378132637429718068114961380688657908494580122963258 952897654000350692006139)" | bc 39020571855401265512289573339484371018905006900194 Исходники здесь Упс... Не пойдёт. echo "39020571855401265512289573339484371018905006900194^2" | bc 15226050279225333605356183781326374297180681149613194702138326818464255072074390 21844382752677237636 Разбежка начинается после 50-го разряда.
  4. Есть ещё любопытные детишки. Я с удовольствием разбирал и разбираю всякую неизвестную мне технику. "Мусор" с фотками мог бы найти своего "джека потрошителя".
  5. Если жить больше 30-ти дней, нужно бы прописаться. А это -2.5 тыс крон с носа. И потом обратно столько же. А погриловать можно и с форумчанами, вместе детьми. Чтобы яблоку небыло где упасть. Рождество например католическое встретить и провести. С феерверками. Со скольки и до которого часа там у вас можно шуметь...
  6. OFF: Пригласите беженцев или циган пожить в вашу квартиру... Жалко, но соседи потом будут на вас молиться чтобы вы не сдавали её, и ремонт помогут сделать.
  7. Если он работает то скорее всего всё в порядке. Меняйте батарейку. Бывает что на старой батарейке не включается совсем. И тут уже не совсем понятно в чём дело. to buster: Оригинал или нет каждый решает сам. Я просто "скопивставил" выдачу поисковиков. А в два раза дороже это не потому что оригинал. Чаще всего это из-за страны. Здесь можно и кулер к ноуту купить за 1200-800 крон. Если хочется дешевле, то нужно покупать на dx, aliexpress, ebay, amazon и т д.
  8. На будущее ищите код батарейки, обычно он написан на самой батарейке. Baterie pro SAMSUNG S5310 Galaxy Pocket Neo Originální baterie Samsung EB494353VU. По этому коду и гуглите. Třebíč 67401 Skladem 296,00 Kč (cena s DPH 21%) AVACOM Skladem 360,00 Kč (cena s DPH 21%) Альза Skladem 3-5 ks 269 Kč (cena s DPH 21%) А вот работает телефон или нет можно утверждать только если он действительно работает, например от сетевого блока питания. Так как у меня есть телефон который сломался так словно батарейка умерла, а на самом деле умер телефон. Но и чисто от блока питания (без батарейки) далеко не все телефоны работают.
  9. По непроверенной и непотверждённой пока информации обнаружена серьёзная уязвимость позволяющая по номеру телефона выполнить на нём произвольный код. Предположительно оценивают что уязвимости подвержено около 950 миллионов устройств с Android и OEM клонами. Уязвимость будет продемонстрирована 5 августа на Black Hat USA и 7-го августа на DEF CON 23. Оценивается как наихудшая из когда либо найденных в Android. Атакующий может сформировать MMS которая приведёт к запуску переданного исполняемого кода на целевом телефоне. Никакого участия со стороны пользователя не требуется. Как следствие этого атаку можно скрыть и удалить все следы вторжения. До выхода патча обезопасить свои устройства можно удалив AP для MMS или перенастроить её в неверные значения. Если есть возможность заблокируйте MMS у оператора. Также запретите автоматическую загрузку контента MMS у кого эта опция есть. Для тех кому пофиг, сообщаю, что уязвимые телефоны могут использоваться для скрытой рассылки атакующих MMS. Разумеется за счёт пофигиста. И в том числе по его телефонной книге. Тоесть друзьям и знакомым пофигиста. Ссылка для специалистов. Клон CyanogenMod оперативно выпустил патч.
  10. Немцы тоже чё-та ржали. Впрочем, хорошее настроение это здорово!
  11. А почему тема находится не в компьютерном разделе? Письмо похоже на стандартную отписку без объяснения реальной причины. Я бы задал вопрос провайдеру что конкретно происходит. Адреса, порты, тип атаки. И помониторил бы свой трафик. Они чё офигели? А где RDP, FTP, IMAPS, POP3S, MTA ? Где NTP я вас спрашиваю!!! ICMP тоже заблокировали? И в какую это сторону они заблокировали? Спам рассылается через 25 порт. Поэтому достаточно заблокировать его. Другие варианты: вы соучастник распределённой сети и занимаетесь сканом портов или какой-то назновидностью DDoS атаки. Наивные пользователи антивирусов. Не обижайтесь. Но не уж то вы считаете, что принимая противовирусные и противомикробные препараты можете плевать на правила гигиены и разумного поведения? Антивирус никогда не гарантирует полную защиту, но создаёт опасную иллюзию защищённости, а ресурсы компьютера жрет исправно. Ведь старые вирусы никто не отменял. Он обязан их хранить в базе. На Касперского надейся, но помни, что и Евгений считает нормальным сотрудничать с органами! Посему будьте уверены, что гос-троян вам поставят в два счёта, и Евгений промолчит. Ругаться стоит, но не по поводу торрентов. И только после того как ситуация будет разобрана с вашей стороны. Торренты это всего лишь сеть. Через неё можно распространять, как легальный так и нелегальный контент. Другой вопрос разобраться, что реально происходит. Мой опыт показывает, что UPS раздаёт адреса прямо вам на интерфейс компьютера. Без какого либо NAT. Здесь есть два злобных нюанса Компьютер висит голой задницей в интернет. Винду я бы не ставил так. Отымеют. Торрент запущенный на таком компьютере становится хостом к которому "присасываются" многие пользователи которые сидят за NAT. Первое, как вы понимаете, влияет на безопасность вашего компьютера. А второе создаёт проблему провайдеру. Ваш компьютер становится "перевалочной базой". Он соединяется с сотнями хостов и является узлом в торрент сети. Через него прокачивается чужой трафик. Провайдеру это не нужно и вам тоже хотя вам выдаётся высокий рейтинг в торрент сети. Для торрент сети есть определённая проблема связанная с самим существованием сети. Большинство компьютеров в интернет находятся за NAT, и не имеют прямого выхода в интернет. На такие компьютеры (в стандартной настройке) невозможно установить входящее соединение. Получается, что два компьютера A и B не могут соединиться напрямую так как они не видят друг друга. Это как два старых советских таксофона без номеров, с которых позвонить можно, а на них позвонить нельзя (обычному человеку). Для установления связи им требуется посредник С, тот кто будет принимать соединения от обоих и через себя пропускать трафик таких компьютеров за NAT. И вот когда вы имеете на своём компьютете и торрент клиент и публичный IP адрес ваш компьютер становится таким вот посредником. Как проверить? Если команда ipconfig показывает, что адрес вашего компьютера не принадлежит локальным диапазонам (192.168.0.0 — 192.168.255.255, 172.16.0.0 — 172.31.255.255 или 10.0.0.0 — 10.255.255.255) это значит, что ваш компьютер виден в интернет. Как исправить. Поставить между модемом UPC и вашим компьютером роутер. Небольшую коробочку с WAN интерфейсом и несколькими LAN портами. Какие ещё могут быть причины? Если роутер у вас стоит и на нём есть WiFi точка доступа. Может быть WiFi вскрыли и пользуются соседи с компами кишашими вирусами. Также не лишним будет проверить настройки роутера в частности DNS сервера. Проверить, что пароль достаточно сложный и не входит в 50 тыс частоиспользуемых. Ну и сам роутер погуглить на предмет уязвимостей. Ещё один вариант исправления ситуации: — использовать VPN и использовать стандартный 443 порт. Но это вариант за деньги. VPN можно использовать чужой, а можно арендовать виртуальный сервер и там поднять VPN сервер. В этом случае есть возможность поставить дома роутер в котором уже будет встроен VPN и он будет работать только через него. Любой компьютер или планшет автоматом находится в VPN. Провайдер курит только шифровку между двумя IP адресами. С блокировкой таких соединений в ЧР я не сталкивался. Если вы вылечите трафик — обязаны разблокировать. Не разблокируют — уходите к другому провайдеру.
  12. Недавно? Я стал получать не от админа gid.cz начиная c 24.02.2014. И сезнам не жужжит. Хотя я там может чего нагородил с фильтрами/пересылками. А и на самом деле, зачем делать рассылку с одного хоста (mail.ahost.cz [88.86.111.73]), но подписывать отправителем другой хост (s******vo@mail.ru) ? $ nslookup 88.86.111.73 8.8.8.8 Server: 8.8.8.8 Address: 8.8.8.8#53 Non-authoritative answer: 73.111.86.88.in-addr.arpa name = mail.ahost.cz. Resent-Date:Tue, 25 Nov 2014 14:58:23 +0100 (CET) Resent-Message-Id:<837098379387398@seznam.cz> Received: from mail.ahost.cz (mail.ahost.cz [88.86.111.73]) by email-smtpd-v9.go.seznam.cz (Seznam SMTPD 1.2.95) with ESMTP; Tue, 25 Nov 2014 14:58:22 +0100 (CET) Received: from localhost (localhost [127.0.0.1]) by mail.ahost.cz (Postfix) with SMTP id 93F2C50007 for <.......>; Tue, 25 Nov 2014 14:58:21 +0100 (CET) MIME-Version: 1.0 Date: Tue, 25 Nov 2014 14:58:21 +0100 From: "Форум на GID.cz" <s*******vo@mail.ru>
  13. Это какая такая бухгалтерская программа? Money S3 или полгода плохая Pohoda с файловой базой? Или 1С с файловой базой. Без разницы! Если в сети используется файловая база данных — это труба. Остановитесь! У вас не в сети проблема. Проблема в чешских университетах которые готовят программистов. Поставьте или арендуйте терминальник и будет вам щастье. Тогда вам и 20 мегабит не понадобится. И бухгалтеры не смогут смыться в отпуск по уходу за дитём и запросто из дома продолжат работу. PS. Скорость соединения ADSL VDSL и прочих зависит не только от модема, но и от качества проводов. Особенно на "последней миле". И бывает что увеличение скорости соединения приводит к падению реальной пропускной способности.
  14. Хотите сказать банкоматы все на W7 перевели? Поддержка продлена, но не для всех. Поддержка Windows Embedded POSReady 2009 будет продолжаться до 9 апреля 2019 года. Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINE\SYSTEM\WPA\PosReady] "Installed"=dword:00000001
  15. Один крупный российский хостер... Не буду называть его имени... Есть там сайт шаред хостинге. Есть доступ по FTP. <?php $cmd = "env x='() { :;}; echo vulnerable' bash -c \"echo this is a test\""; passthru( $cmd ); exit(0); ?> Заходим на сайт XXXX, и видим: vulnerable this is a test Продолжаем корректировать скрипт. Что у нас там за операционка? FreeBSD А что в /etc/passwd ? # # root:*:0:0:Charlie &:/root:/usr/local/bin/bash mail:*:42:6:User &:/home/mail:/bin/sh man:*:9:9:Mister Man Pages:/usr/share/man:/sbin/nologin mailnull:*:26:26:Sendmail Default User:/var/spool/mqueue:/sbin/nologin nobody:*:65534:65534:Unprivileged user:/nonexistent:/sbin/nologin system:*:106:106:User &:/nonexistent:/bin/sh Хорошо... А дальше? Дальше хуже... Пора им письмо писать....
  16. В свете санкций мне понравалось чъё-то сказанное на просторах интернет чтобы все пиратские версии ПО в России признавались трофейными.
  17. Вот здесь облом, которому стоит порадоваться. Jin, меня удивляет твой скепсис. Помнишь утечку почтовых адресов? Одна из версий кража из-за оплошности пользователей: трояны, фишинг. Но что-то все уже забыли про уязвимость ssl обнаруженную в начале года. Она вполне может являться причиной такой массовой утечки. У нас всё больше и больше важной информации управляется через онлайт инструменты, поэтому подстерегающие опасности всё выше и выше. Поэтому я бы не стал недооценивать вред от этой уязвимости. Особенно учитывая её почтенный возраст. На счёт как эксплуатировать я уже привёл в обновлении первого поста. через 25 порт и pipe получают доступ к /etc/shadow Помнишь вирус Морриса? Похоже здесь применимы те же методы. Но сейчас всё происходит очень быстро и теория этой утечки давно уже на практике. Уже есть perl скрипт эксплуатирующий эту уязвимость. Ждём трафик.
  18. Гудит интернет. Обнаружена новая уязвимость: Знатокам Кто подвержен уязвимости? Все линукс системы с командной оболочкой GNU bash от cpe:/a:gnu:bash:1.14.0 до cpe:/a:gnu:bash:4.3 Вас это касается если у вас MAC или Linux/Unix/BSD. Вас это касается если у вас есть модем роутер на встроенном Linux. Чем опасно? Утечкой персональных данных, перехватом трафика с банками и почтовыми системами. Что делать? Если есть возможность обновиться. Если нет — закрыть нафиг любые возможности снаружи получить доступ к любым интерфейсам в том числе к WEB интерфейсам. Как провериться? Дырявая система [root@test ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test Пропатченная система: [root@test ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test В интересные времена живём. UPD: Виндоузятники могут откинуться на спинку и смотреть как вскрывают их почту. bash Shellshock through MAIL .forward / qmail-alias piping (ML program etc.) CVE-2014-6271
  19. Недавно M$ брутально заставила всех обновить скайп либо лишиться его. Повинуясь злой воле Редмонда я обновил, потому как клиенты тянут общаться в скайп. Но обновление, как это уже стало модным, сломало настроенные у меня инструменты. Сначала они сломали API, а сейчас сломали скрипты которые выполняются при возникновении разных событий скайп. Скрипт вызывается но параметры не передаются. Поддержка как это принято зловеще молчит. Кроме этого скайп вываливается на входе если подключить старый профиль (история чата) В общем, если кому требуется использовать старый Skype 4.2.0.13 под Linux в котором ещё работают пользовательские скрипты пишите в личку. Изменить нужно всего-то 3 байта. Под винду вероятно можно также сделать. Но не пробовал.
  20. Эко вас торкнуло. А я думал писать про лозтест или нет.
  21. или убунтить Феерическая ирония ситуации с угоном адресов заключается в том, что у большинства пострадавших стоят антивирусы.
  22. Угу. Тот который электронщик, он ещё и сервера админил которые я когда-то оставил ему на попечение. На самом деле угнанных паролей значительно больше чем опубликовано.
  23. Думаю все слышали про недавнюю публикацию в интернете баз угнанных емейлов gmail.com, mail.ru, yandex.ru. Все пароли попавшие в базу были украдены либо фишингом, либо троянами. Но сегодня меня заинтересовало вот что: я решил проверить свою адресную книгу на предмет наличия там неблагонадёжных товарищей. И выяснилось что двое там засветились. Один — программист, другой — электронщик. Люди технически грамотные. Хочу предостеречь от использования сервисов проверки емейлов по этим базам, которые повыпрыгивали быстрее чем грибы после дождя. Емейлы которые там засветятся могут быть использованы для рассылки спама, и для брутфорса. PS Возможно держателям больших пулов адресов, например форумов, тоже было бы полезно прогнать своих пользователей по базам. Запрос забытых паролей с этих емейлов может быть неправомерным.
  24. WP прост для пользователя, неприхотлив к хостингу (не требует всяких самых последних php и mysql, "заточки" mbstring и предкомпиляторов (привет битрикс) не лазит по каталогам и не пытается тупить с правами доступа к файлам (привет друпал)). Обновляется автоматически если не запретить, сайты при это не падают. По меньшей мере я не встречал. Огромное количество плагинов, виджетов, шаблонов и how to. Многое бесплатно. Огромное количество разноязычных специалистов. Сайт визитка, блог, магазин, каталог и т д чуть ли не из коробки. Я раньше всем советовал Joomla но сейчас советую WP. Список чешских регистраторов сертифицированных для розничной продажи содержит 12 адресов. Публиковать не буду, расстреляют за рекламу. Где домен и где хостинг в вашем случае не играет большой роли. Смотрите чтобы в вашем тарифном плане был php и mysql (чтобы найти без этого нужно постараться). Для сайта-визитки больше ничего не нужно даже с учётом роста. При регистрации домена указывайте реальные данные. И рабочий емейл. NIC.CZ пока не устраивает гонения, а вот ICANN уже начал. Домены с неправильным email скоро повываливаются в паблик. К домену можно прицепить почту. Почта может быть у хостера или в другом месте. Другое место например: gmail.com — но сейчас уже новые регистрации только платно. yandex.ru — пока бесплатно. DNS можете использовать у регистратора или у хостера (у обоих обычно бесплатно), а можете в другом месте. Другое место: google.com — платно yandex.ru — пока бесплатно Вопросов теперь меньше? Или больше