Есть определение высшего арбитражного суда от 18 июня 2010 г. N ВАС-7399/10: www.lawmix.ru/vas/15767
Похожая история с МГТС:
МГТС представила обществу детализованные отчеты по местным внутризоновым телефонным соединениям без сведений о входящих звонках, что послужило основанием для обращения общества в суд с настоящим иском.
Заявитель полагает, что в перечень дополнительной информации, предоставляемой при детализации, не входит предоставление сведений о входящих соединениях по той причине, что входящие звонки абонентом не оплачиваются.
Отклоняя данный довод, суд апелляционной инстанции обоснованно признал его несостоятельным, поскольку абонент имеет право на получение запрашиваемой им информации в силу пункта 4 статьи 63 Федерального закона от 07.07.2003 N 126-ФЗ «О связи», а детализация счета заключается в предоставлении дополнительной информации об оказанных услугах связи.
Да и потом, какой смысл наворачивать сложную логику подготовки кода для выполнения, если в конце концов обычная замена eval на echo распечатывает результирующий исходный код, который легко проанализировать.
Вредоносный код не только 10 строк, которые «хакер» вставил после взлома. Это искусство, где используют комбинации всех методов. Его внедряют в официальные версии движков. Его стараются спрятать, ведь сотни людей занимаются сравнением версий и поиском уязвимостей.
Разумеется, ни о каких вариантах выбора вызова здесь речи не идет. Мой пример, как и ваши, годится только для первой задачи. Для второй же, будет просто найти участки с вызовом $a($b) и анализировать их, однако, когда код исчисляется мегабайтами, место, где использовали особенности интерпретации выражений, найти очень и очень проблематично.
А у вас банальный create_function()? Это же только примеры, хотя, например в vB, eval — неотъемлемая часть движка. Никто не будет наивно копировать и вставлять. Закладку обязательно раскидают по библиотекам, наставят условий, замаскируют. Способ может изменять логику, а не вызывать код.
Игра с реальными соперниками на соответствующих ресурсах, в том числе и зарубежных(главное сильно не увлекаться блицом). http://chesstempo.com/ — Тактика. Материалы в виде книг.
Часто на сайтах можно встретить форму «Быстрого оформления заказа» или «Заказа в 1 клик». В ней наблюдается больше всего маразматичных интерфейсных решений в виде рукотворных барьеров из усложненных форм.
Это более-удобно, чем шаговая система, где не всегда ясно что будет требоваться далее. В некоторых магазинах даже для того, что-бы подробнее узнать о способах оплаты, надо заполнить несколько форм с личными данными.
Точно, спасибо. По этой теме наверное надо писать отдельно и тестировать возможные ситуации на нескольких хостах — DNS не такая простая вещь, запросы посылаются не напрямую и кэшируются на промежутке.
Верно, но ключевое слово здесь отключит, а не отвалится. Например скачать длинный ролик с ютуба.
Если говорить про CSRF, от части атак проводимых способом картинок можно защитится создавая несколько профилей в браузере — в этом случае не в соц. сетях, ни на том-же ютубе авторизации не будет.
Вы имеете ввиду использование скриптовых языков за веб-сервером, например PHP?
Для этого используются самописные сервера — это заметно удобнее, можно использовать любой уровень OSI, управлять несколькими соединениями из одного приложения и тратится меньше системных ресурсов.
Роскомнадзор разрешил Ростелекому не предоставлять абоненту номера входящих звонков
Похожая история с МГТС:
Конспирологи ликуют: после появления НЛО трансляция НАСА с МКС оборвалась
Отлаживаем правила RewriteRule, или немного об интимной жизни mod_rewrite
Обход 1:
engine.bbb.ru/%64ispatch.php
Продвинутые методы неявного вызова php кода, использующиеся во вредоносных скриптах
Вредоносный код не только 10 строк, которые «хакер» вставил после взлома. Это искусство, где используют комбинации всех методов. Его внедряют в официальные версии движков. Его стараются спрятать, ведь сотни людей занимаются сравнением версий и поиском уязвимостей.
Разумеется, ни о каких вариантах выбора вызова здесь речи не идет. Мой пример, как и ваши, годится только для первой задачи. Для второй же, будет просто найти участки с вызовом $a($b) и анализировать их, однако, когда код исчисляется мегабайтами, место, где использовали особенности интерпретации выражений, найти очень и очень проблематично.
Продвинутые методы неявного вызова php кода, использующиеся во вредоносных скриптах
Продвинутые методы неявного вызова php кода, использующиеся во вредоносных скриптах
Смотреть всё
Задача про стеклянные шары — решение в общем случае
Это называется бинарный поиск, здесь нет худшего случая — кол-во испытаний всегда равно.
Билл Гейтс проиграл Магнусу Карлсену в шахматы за 9 ходов
Могу посоветовать следующие каналы на ютубе:
www.youtube.com/user/Super300476/
www.youtube.com/user/Yarsanych983/
www.youtube.com/user/urokishahmatru/
Детектор наличия человека в туалете
Идеальная корзина интернет-магазина
Это более-удобно, чем шаговая система, где не всегда ясно что будет требоваться далее. В некоторых магазинах даже для того, что-бы подробнее узнать о способах оплаты, надо заполнить несколько форм с личными данными.
Учимся писать в информационном стиле
Учимся писать в информационном стиле
АНБ заразило вирусами более 50.000 сетей по всему миру
Целимся из пушки
Картинки с внешних ресурсов — добро или зло?
Картинки с внешних ресурсов — добро или зло?
Картинки с внешних ресурсов — добро или зло?
Если говорить про CSRF, от части атак проводимых способом картинок можно защитится создавая несколько профилей в браузере — в этом случае не в соц. сетях, ни на том-же ютубе авторизации не будет.
Картинки с внешних ресурсов — добро или зло?
Для этого используются самописные сервера — это заметно удобнее, можно использовать любой уровень OSI, управлять несколькими соединениями из одного приложения и тратится меньше системных ресурсов.