Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
PR:ibash.org.ru/quote.php?id=4148
Кстати, у меня уже год Виста на домашнем компьютере. И я всё ленюсь купить антивирус.
Леонид Каганов:
То-то будет удивления… «Я год живу с вокзальной проституткой без презерватива, и все ленюсь сходить сдать анализы...»
Парча́ — художественно-декоративная ткань с шёлковой основой, содержащая в утке (реже — в основе) металлические нити с золотом, серебром (или имитирующими их материалами).
ru.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80%D1%87%D0%B0
файлы от друзей и знакомых не с флэшек брать, а попросить залить куда-нибудь или высылать почтой (на почтовых сервисах везде проверка аттачментов на «вшивость»)
Если твой компьютер находится под защитой аппаратного файервола
Но зачем тогда такие темы поднимать?
Количество «вирусов» под платформу X прямо пропорционально её доли рынка.
Если пример был неудачный, и нужно было указать другое название — прошу прощения, я в сортах… м-м-м… вирусни «не разбираюсь» вот уже лет 6 как.
через некоторое время после обновления сигнатур вылечит комп, что большинству пользователей и нужно
Microsoft тоже делала UAC для правильного дела, но те самые пользователи ее и отключают.
The term “Unix security” is, almost by definition, an oxymoron because
the Unix operating system was not designed to be secure, except for the
vulnerable and ill-designed root/rootless distinction. Security measures to
thwart attack were an afterthought. Thus, when Unix is behaving as
expected, it is not secure, and making Unix run “securely” means forcing it
to do unnatural acts. It’s like the dancing dog at a circus, but not as funny—
especially when it is your files that are being eaten by the dog.
From: Olin Shivers <shivers@bronto.soar.cs.cmu.edu>
Date: Wed, 30 Jan 91 23:49:46 EST
To: ian@ai.mit.edu
Cc: zvona@gang-of-four.stanford.edu, UNIX-HATERS
Subject: MIT-MAGIC-COOKIE-1
Hereabouts at CMU, I don’t know anyone that uses xauth. I know
several people who have stared at it long and hard. I know several
people who are fairly wizardly X hackers. For example, the guy that
posted the program showing how to capture keystrokes from an X
server (so you can, for example, watch him type in his password) is a
grad student here. None of these guys uses xauth. They just live dangerously,
or sort of nervously toggle the xhost authentication when
they need to crank up an X network connection.
…
It’s really sobering to think we live in a society that allows the people
who design systems like xauth to vote, drive cars, own firearms, and
reproduce.
В linux довольно сложно запустить что-то без chmod +x.
Примечательно, что в ходе исследований специалисты G Data выявили связь между внимательным отношением женщин к защите своих ПК с их физическим, эмоциональным состоянием и внешним видом. Так, например, одинокие девушки, которые утверждали, что не часто посещают салоны красоты, были более требовательны к безопасности своего компьютера, чем остальные женщины.
Ложь, большая ложь и антивирусы. Часть первая. «А они первыми начали!»