Pull to refresh
0
0
Send message

Маме Интернета 40 лет

Reading time1 min
Views401
29 Октября 1969 г через сеть ARPANET
посланы первые пакеты. Charley Kline из UCLA послал их когда пытался войти в SRI. Первая попытка окончилась крахом системы при вводе буквы G, входящей в LOGIN.
image
Первая запись в ARPANET IMP log.

UPD по просьбе — Мама в 10 лет:

Total votes 28: ↑24 and ↓4+20
Comments3

У кого какой PS1 в .bashrc и caption в .screenrc

Reading time1 min
Views1.9K
Пока Gui'шники спорят у кого круче настроен KDE/Gnome/Fvwm/Fluxbox, решил спросить у тех, кто большую часть времени работает в command line interface. Как разукрашиваете или делаете удобнее/веселее command promt и screen.
У меня export PS1="\[\e[31;1m\]\u@\[\e[32;1m\]\h \e[33;1m\]# \e[33;0m\]" в .bashrc и
caption always "%{+b rk}%H%{gk} |%c %{yk}%d.%m.%Y | %{wk} %?%-Lw%?%{bw}%n*%f %t%?(%u)%?%{wk}%?%+Lw%? | %{rk} Load: %l %{wk}" в .screenrc

Виглядит так:

image
Total votes 24: ↑18 and ↓6+12
Comments25

Уязвимости полтысячи сайтов

Reading time4 min
Views5.1K
Уязвимости полтысячи сайтов.
Агентством Информационной Безопасности SHALB(http://shalb.com), в рамках глобального исследования безопасности интернет ресурсов, был проведен анализ 500 сайтов. Исследуемые сайты — наиболее популярные сайты в своей тематике для своего региона, сайты крупных корпораций, финансовых учреждений, государственных структур.

В общей сложности было найдено 7683 уязвимости разной степени риска.
Из них критических = 2318

image

Исследования проводились высококвалифицированными специалистами в сфере безопасности веб сайтов. Для автоматизации сбора данных использовались программные разработки ведущих мировых компаний в этой области и их opensource конкуренты. На основе собранных данных и логических умозаключений осуществлялся поиск других, не найденных в автоматическом режиме, уязвимостей, строились возможные сценарии атак. Каждая компания, которая заказывала у нас аудит безопасности сайта, получила детальный отчет с рекомендациями по устранению найденных уязвимостей. В рамках тестирования осуществлялась только опись найденных уязвимостей, без попыток использования их в личных целях или для нанесения вреда исследуемому ресурсу. Для соблюдения конфиденциальности, детальная техническая информация о уязвимостях, которая была получена в ходе исследований, удалена.
Читать дальше →
Total votes 19: ↑12 and ↓7+5
Comments5

Firestarter! Part#1 White Hat

Reading time2 min
Views929
Хотелось начать серию статей о хакинге. Можно начать писать, о разнообразных уязвимостях, ньюансах Penetration test'инга. Но хакинг начинается с людей. И как написал в своем «Манифесте Хакера» The Mentor (Loyd Blankenship):
Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.


хакер — преступник, но не все так просто…
Читать дальше →
Total votes 27: ↑16 and ↓11+5
Comments10

Information

Rating
Does not participate
Registered