Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Маме Интернета 40 лет

Время на прочтение1 мин
Количество просмотров403
29 Октября 1969 г через сеть ARPANET
посланы первые пакеты. Charley Kline из UCLA послал их когда пытался войти в SRI. Первая попытка окончилась крахом системы при вводе буквы G, входящей в LOGIN.
image
Первая запись в ARPANET IMP log.

UPD по просьбе — Мама в 10 лет:

Всего голосов 28: ↑24 и ↓4+20
Комментарии3

У кого какой PS1 в .bashrc и caption в .screenrc

Время на прочтение1 мин
Количество просмотров1.9K
Пока Gui'шники спорят у кого круче настроен KDE/Gnome/Fvwm/Fluxbox, решил спросить у тех, кто большую часть времени работает в command line interface. Как разукрашиваете или делаете удобнее/веселее command promt и screen.
У меня export PS1="\[\e[31;1m\]\u@\[\e[32;1m\]\h \e[33;1m\]# \e[33;0m\]" в .bashrc и
caption always "%{+b rk}%H%{gk} |%c %{yk}%d.%m.%Y | %{wk} %?%-Lw%?%{bw}%n*%f %t%?(%u)%?%{wk}%?%+Lw%? | %{rk} Load: %l %{wk}" в .screenrc

Виглядит так:

image
Всего голосов 24: ↑18 и ↓6+12
Комментарии25

Уязвимости полтысячи сайтов

Время на прочтение4 мин
Количество просмотров5.1K
Уязвимости полтысячи сайтов.
Агентством Информационной Безопасности SHALB(http://shalb.com), в рамках глобального исследования безопасности интернет ресурсов, был проведен анализ 500 сайтов. Исследуемые сайты — наиболее популярные сайты в своей тематике для своего региона, сайты крупных корпораций, финансовых учреждений, государственных структур.

В общей сложности было найдено 7683 уязвимости разной степени риска.
Из них критических = 2318

image

Исследования проводились высококвалифицированными специалистами в сфере безопасности веб сайтов. Для автоматизации сбора данных использовались программные разработки ведущих мировых компаний в этой области и их opensource конкуренты. На основе собранных данных и логических умозаключений осуществлялся поиск других, не найденных в автоматическом режиме, уязвимостей, строились возможные сценарии атак. Каждая компания, которая заказывала у нас аудит безопасности сайта, получила детальный отчет с рекомендациями по устранению найденных уязвимостей. В рамках тестирования осуществлялась только опись найденных уязвимостей, без попыток использования их в личных целях или для нанесения вреда исследуемому ресурсу. Для соблюдения конфиденциальности, детальная техническая информация о уязвимостях, которая была получена в ходе исследований, удалена.
Читать дальше →
Всего голосов 19: ↑12 и ↓7+5
Комментарии5

Firestarter! Part#1 White Hat

Время на прочтение2 мин
Количество просмотров930
Хотелось начать серию статей о хакинге. Можно начать писать, о разнообразных уязвимостях, ньюансах Penetration test'инга. Но хакинг начинается с людей. И как написал в своем «Манифесте Хакера» The Mentor (Loyd Blankenship):
Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.


хакер — преступник, но не все так просто…
Читать дальше →
Всего голосов 27: ↑16 и ↓11+5
Комментарии10

Информация

В рейтинге
Не участвует
Зарегистрирован