quirischa QQ

четверг, 16 ноября 2006
15:55
как пробудить в любимых сотрудниках чувство неполноценности.



читать дальше
URL
13:00
поменяла расположение панели быстрого запуска.

так неудобнообычно
URL
08:07
бугагарант конституции.
URL
08:06
Только что по телеку сказанули следующее:

читать дальше
URL
среда, 15 ноября 2006
14:35
офигеть. выступление ВР жжот.



- Закон [о защите животных от жестокого обращения - Квр.] хороший. Но надо, чтобы в законе было прописано еще и насчет жестокого обращения с людьми. Например, идет животное повышенной агрессивности, рядом идет его хозяин. Оба без намордников.
URL
14:30
Да, выходные наступают в конце рабочей недели, но это было бы еще полбеды. Плохо то, что иногда они не наступают, вот в чем фокус!
URL
вторник, 14 ноября 2006
19:07
В мире занимательных фактов: киевляне устроили пикет за честные выборы в Мексике

В Киеве возле здания Посольства Мексики состоялся театрализованный пикет в поддержку «честных президентских выборов в Мексике».



Как сообщили в пресс-службе общественной организации «Новые левые», выступившей организатором пикета, акция была направлена на оказание поддержки мексиканцам, отстаивающим свое право на честные выборы. «Сегодня акции протеста происходят по всему миру, возле каждого посольства Мексики. Осталось ровно семь дней до того момента, когда должен вступить в свои полномочия новый Президент Мексики. Мы требуем отменить результаты нечестных выборов Президента Мексики», - заявил на митинге активист движения Андрей Кулик.



Напомним, победу на президентских выборах в Мексике одержал правый консерватор Фелипе Кальдерон, выдвинутый правящей Партией национального действия, - за него проголосовали 35,88% избирателей. Кандидат от левой Партии демократической революции Андрес Мануэль Лопес Обрадор набрал 35,31% голосов. Он намерен опротестовать результаты выборов в суде и организовать массовые акции протеста.



Лига

14 ноября 2006. 08:10




http://obkom.net.ua/news/2006-11-14/0810.shtml
URL
18:53
Первый заместитель главы Киевской горадминистрации Анатолий Голубченко не исключает в 2007 году еще одного повышения тарифов на жилищно-коммунальные услуги в связи с увеличением стоимости импортируемого в Украину газа до 130 долларов за тысячу кубометров.



http://www.korrespondent.net/main/170382
URL
18:48 новая порция травы
UDP bomb

Передаваемый пакет UDP содержит неправильный формат служебных полей. Некоторые старые версии сетевого ПО приводят при получении подобного пакета к аварийному завершению системы. Затопление SYN-пакетами - самый известный способ "забить" информационный канал. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/C-ACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. Рассмотрим случай, когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения. По RFC он будет молча проигнорирован. Затопление SYN-пакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. Самая известная атака такого рода - атака на Panix, нью-йоркского провайдера. Panix не работал в течение 2-х недель. В различных системах работа с очередью реализована по разному. Так, в BSD-системах, каждый порт имеет свою собственную очередь размером в 16 элементов. В системах SunOS, напротив, такого разделения и нет и система просто располагает большой общей очередью. Соответственно, для того, что бы заблокировать, к примеру, WWW-порт на BSD достаточно 16 SYN-пакетов, а для Solaris 2.5 их количество будет гораздо больше. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает злоумышленнику послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, злоумышленник может посылать каждые полторы минуты по 20-30 пакетов на FreeBSD-сервер, поддерживая его в нерабочем состоянии (естественно, эта ошибка была скорректирована в последних версиях FreeBSD). Как обычно, злоумышленник может воспользоваться случайными обратными IP-адресами при формировании пакетов, что затрудняет его обнаружение и фильтрацию его трафика. Детектирование несложно - большое количество соединений в состоянии SYN_RECEIVED, игнорирование попыток соединится с данным портом. В качестве защиты можно порекомендовать патчи, которые реализуют автоматическое "прорежение" очереди, например, на основе алгоритма Early Random Drop. Для того, что бы узнать, если к Вашей системе защита от SYN-затопления, обратитесь к поставщику системы. Другой вариант защиты - настроить firewall так, что бы все входящие TCP/IP-соединения устанавливал он сам, и только после этого перебрасывал их внутрь сети на заданную машину. Это позволит Вам ограничить syn-затопление и не пропустить его внутрь сети. Эта атака относится к атакам запрещения обслуживания, результатом которой является невозможность предоставления услуг. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать "SYN-ACK") по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз - через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов - 189 секунд.



http://unknown-.chat.ru/page5.html
URL
15:40 Доступ к записи ограничен
Закрытая запись, не предназначенная для публичного просмотра
URL
13:07
http://www.diary.ru/~Nash_Kiev/?com...4&from=last



ко мне никаких предъяв, встреча не моя, я просто разместила объяву.
URL
10:14
я ж, вроде, и не дура.

но что-то получается всегда не так, как я планирую.

URL
07:45
Общественное мнение в интернете на 14 ноября 2006 года

Тема дня:

diary.ru



http://blogs.yandex.ru/
URL
понедельник, 13 ноября 2006
23:43
мля! из "Мужского сезона" на Интере сделали сериал!

вот уроды, а я уж было настроилась на полную версию за один раз... =(
URL
21:50
Черновецкий решил создать Центр помощи киевлянам, вынужденных жить при правлении Черновецкого

http://obkom.net.ua/news/2006-11-13/1915.shtml



Сегодня в Донецке собирали подписи за расчленение Украины. СБУ в это время тихо обкуривалось

Сегодня в течение трех часов в Донецке на площади им. Ленина активисты общественного движения «Донецкая республика» собирали подписи за отделение Донбасса от Украины. В центре города была установлена палатка, где производился сбор автографов. Поддержать инициативу «республиканцев» изъявили желание 200 дончан.

http://obkom.net.ua/news/2006-11-13/1700.shtml



Литвин считает, что тарифы киевлянам надо повысить в 10 раз. Чтоб только баланду и ели

В повышении тарифов на жилищно-коммунальные услуги в столице виновны сами киевляне. Так считает лидер «Народной партии» Владимир Литвин. Он отметил, что люди купились на громкие предвыборные речи нынешнего мэра столицы Леонида Черновецкого.

http://obkom.net.ua/news/2006-11-13/1650.shtml



Телефонный опрос проведен социологической службой Центра Разумкова 8 и 9 ноября в 2006 году в городе Киеве.

Скажіть, будь ласка, чи підтримуєте Ви діяльність мера Києва Леоніда Черновецького?

Не підтримую - 52,7%

Деякі політичні сили вимагають відставки Леоніда Черновецького з посади мера Києва. Ви б підтримали його відставку?

Підтримав би відставку - 52,0%

З 1 грудня в Києві підвищуються тарифи на житлово-комунальні послуги. Чи зможете Ви платити за ці послуги за новими тарифами?

Не зможемо - 45,5%

На Ваш погляд, підвищення тарифів на житлово-комунальні послуги більшою мірою обумовлено об'єктивними причинами чи є необгрунтованим рішенням?

Є необгрунтованим рішенням - 77,1%

Як Ви вважаєте, після підвищення тарифів, якість житлово-комунальних послуг підвищиться?

Якість не підвищиться - 86,6%

http://obkom.net.ua/news/2006-11-13/1630.shtml
URL
21:32
manni2

http://pics.livejournal.com/manni2/pic/0000t2fp



_torba

Після революції рік за півтора пішов:)



http://community.livejournal.com/ki...e=mine#t1201893
URL
18:04
Сниффер пакетов представляет собой прикладную программу, которая использует сетевую карту, работающую в режиме promiscuous mode (в этом режиме все пакеты, полученные по физическим каналам, сетевой адаптер отправляет приложению для обработки). При этом сниффер ("нюхач") перехватывает все сетевые пакеты, которые передаются через атакуемый домен. Особенность ситуации в данном случае в том, что сейчас во многих случаях снифферы работают в сетях на вполне законном основании - их используют для диагностики неисправностей и анализа трафика. Поэтому далеко не всегда можно достоверно определить, используется или нет конкретная программа-сниффер злоумышленниками, и не произошло ли банальной подмены программы на аналогичную, но с "расширенными" функциями. При помощи сниффера злоумышленники могут узнать различную конфиденциальную информацию - такую, например, как имена пользователей и пароли. Связано это с тем, что ряд широко используемых сетевых приложений передает данные в текстовом формате (telnet, FTP, SMTP, POP3 и т.д.). Поскольку пользователи часто применяют одни и те же логин и пароль для множества приложений и систем, даже однократный перехват этой информации несет серьезную угрозу информационной безопасности предприятия. Единожды завладев логином и паролем конкретного сотрудника, хитроумный хакер может получить доступ к пользовательскому ресурсу на системном уровне и с его помощью создать нового, фальшивого, пользователя, которого можно в любой момент использовать для доступа в Сеть и к информационным ресурсам. Впрочем, используя определенный набор средств, можно существенно смягчить угрозу сниффинга пакетов. Во-первых, это достаточно сильные средства аутентификации, которые трудно обойти, даже используя "человеческий фактор". Например, однократные пароли (One-Time Passwords). Это технология двухфакторной аутентификации, при которой происходит сочетание того, что у вас есть, с тем, что вы знаете. При этом аппаратное или программное средство генерирует по случайному принципу уникальный одномоментный однократный пароль. Если хакер узнает этот пароль с помощью сниффера, эта информация будет бесполезной, потому что в этот момент пароль уже будет использован и выведен из употребления. Но это касается только паролей - к примеру, сообщения электронной почты все равно остаются незащищенными. Другой способ борьбы со сниффингом - использование анти-снифферов. Это работающие в Сети аппаратные или программные средства, которые распознают снифферы. Они измеряют время реагирования хостов и определяют, не приходится ли хостам обрабатывать "лишний" трафик. Подобного рода средства не могут полностью ликвидировать угрозу сниффинга, но жизненно необходимы при построении комплексной системы защиты. Однако наиболее эффективной мерой, по мнению ряда специалистов, будет просто сделать работу снифферов бессмысленной. Для этого достаточно защитить передаваемые по каналу связи данные современными методами криптографии. В результате хакер перехватит не сообщение, а зашифрованный текст, то есть непонятную для него последовательность битов. Сейчас наиболее распространенными являются криптографические протоколы IPSec от корпорации Cisco, а также протоколы SSH (Secure Shell) и SSL (Secure Socket Layer).



http://www.dlink.ru/technology/attacks.php
URL
17:22
интересно, почему генеральным директорам на их днях рождениях не желают карьерного роста?..
URL