Довольно часто приходится вводить PIN на мини-терминале при кассе (подписи на чеке хватает не всем). Буквально вчера вводил код в магазине «спортмастер». Ладно, если крупная сеть, но когда речь идет о лавке в каком-нибудь турецком городе, задумаешься. Т.е. лучше не рисковать и никаких механизмов защиты в данном случае не предусмотрено?
Когда я плачу в магазине картой и ввожу ПИН-код, владелец магазина теоретически может скопировать идентификаторы карты и зафиксировать ПИН, используя промежуточное устройство между «терминалом» и сетью?
>просто исходил из неверных показаний замерзшего датчика.
Какого еще замерзшего датчика? Во-первых, с чего ему замерзнуть, во-вторых, даже на довольно древних самолетах используются сложные системы дублирования (выражается не только в наличии одинаковых датчиков, но и взаимозаменяемых, основанных на разных принципах).
Когда писали про перенаправления, могли бы упомянуть про «устройства».
copy con file.txt
Перенаправляет вывод с клавиатуры в файл (CTRL+Z — завершение ввода).
type file.txt >prn
Печает на принтере file.txt
А TAB, может кто не знал, умеет дополнять имена файлов и папок.
В университете у нас два семестра был курс по ASM (первое время работали с tasm).
Меня поразило то, при открытии папки с построенными com-файлами их уже нельзя было удалить.
Т.е. перезагружаю компьютер, захожу в папку, пытаюсь удалить lab.com и получаю ошибку (доступ запрещен).
Удалять файлы приходилось через командную строку (и то, нельзя было до удаления заходить в папку с файлами).
Писал тогда на различные форумы по программированию (было 3 года назад), никто не мог понять причину.
Т.е. содержимое com-файла влияет на оболочку даже в том случае, если его не запускать.
Потому что часть взломов осуществляется именно через почту. Т.е. получают доступ к почте, находят там письмо с паролем или делают ретрив пароля. Важность SSN объясняется при регистрации и делается акцент на то, что код необходимо сохранить (не только для безопасности, но и для использования некоторых дополнительных возможностей).
Более того, у меня нет подтверждения по e-mail, поэтому очень часто указывают мусор (asdf@asdf.ru). Аналогично с ответами на секретные вопросы (вводят или набор букв, которые не могут вспомнить, или 12345 в качестве вопроса и 12345 в качестве ответа).
Вывод: пользователи не думают о безопасности учетных записей до тех пор, пока петух в жопу не клюнет.
Может быть немного не в тему.
В данный момент я управляю игровым проектом и каждый день приходится «расследовать» случаи взлома и возвращать игровые ценности. Пользователь при регистрации получает специальный код, который нельзя нигде посмотреть и нельзя изменить. Этот код является единственным доказательством того, что я общаюсь с владельцем. Так вот 90% игроков не могут сообщить мне этот код по той причине, что не считали его важным сохранить, т.к. не собирались задерживаться, а хотели только посмотреть. При том что получение кода — отдельный шаг регистрации, требующий подтверждения от пользователя.
Не забывайте, что роль отдельно взятой машины при DDOS незначительная. Может быть один запрос в секунду, а может и в минуту. Когда таких маших сотни (тысячи?) — появляется нагрузка и сервера не выдерживают. И как скажите оборудование провайдера может определить, что именно этот запрос — атака? Посмотрите на число запросов при открытии обычного Invision PowerBoard, там одних gif'ов больше сотни. Сто запросов подряд — это атака?
Я даже больше скажу, стоял у меня сервер на collocation у masterhost, который часто атаковали. Несколько дней подряд шел UDP-flood с одного IP адреса, но настолько мощный, что за пару часов атаки мой баланс уходил на 100$ в минус (сбивалось соотношение 1 к 4). Так вот думаете masterhost заблокировал этот IP? Нет, потому что у них нет такой услуги. Писал и в abuse провайдера с IP которого шла атака — бесполезно. И знаете что пришлось сделать? Направить такой же UDP-flood в ответ. В итоге, к концу месяца непрерывного сливания трафика получилось выравнять соотношение входящего к исходящему (сбитого всего за несколько дней). И masterhost опять же не обратил на это никакого внимания. А тут ведь речь идет о data центре, а не об обычном домашнем провайдере.
Сейчас заметил, что одноклассники вставили поиск от Яндекса. При его использовании, на страницы выдачи яндекса вставляются некоторые элементы интерфейса «одноклассников». Хотел сделать скриншот, вернулся на сайт, а поля поиска уже нет (зато нашел ссылку в истории).
А ведь пугали гуглом.
Можно вопрос? С недавнего времени новые контакты не видны в контакт листе. В трее мигает сообщение от них, но в контакт листе их нет. Если закрываю сообщение, то найти контакт можно только поиском по истории или поиском контакта. Потом щелкаю в окне диалога и перемещаю в группу, появляется сообщение «не удалось переместить контакт в другую группу на сервере», но контакт после этого уже видно. Что не так?
clist_classic
Какого еще замерзшего датчика? Во-первых, с чего ему замерзнуть, во-вторых, даже на довольно древних самолетах используются сложные системы дублирования (выражается не только в наличии одинаковых датчиков, но и взаимозаменяемых, основанных на разных принципах).
copy con file.txt
Перенаправляет вывод с клавиатуры в файл (CTRL+Z — завершение ввода).
type file.txt >prn
Печает на принтере file.txt
А TAB, может кто не знал, умеет дополнять имена файлов и папок.
Меня поразило то, при открытии папки с построенными com-файлами их уже нельзя было удалить.
Т.е. перезагружаю компьютер, захожу в папку, пытаюсь удалить lab.com и получаю ошибку (доступ запрещен).
Удалять файлы приходилось через командную строку (и то, нельзя было до удаления заходить в папку с файлами).
Писал тогда на различные форумы по программированию (было 3 года назад), никто не мог понять причину.
Т.е. содержимое com-файла влияет на оболочку даже в том случае, если его не запускать.
Более того, у меня нет подтверждения по e-mail, поэтому очень часто указывают мусор (asdf@asdf.ru). Аналогично с ответами на секретные вопросы (вводят или набор букв, которые не могут вспомнить, или 12345 в качестве вопроса и 12345 в качестве ответа).
Вывод: пользователи не думают о безопасности учетных записей до тех пор, пока петух в жопу не клюнет.
TOP5 паролей по моему сервису (80000 паролей):
1. 12345678 (949) — 1.19%
2. 123456789 (721) — 0.90%
3. 11111111 (241) — 0.30%
4. 1234567890 (191) — 0.24%
5. 123123123 (171) — 0.21%
Картина немного другая. Минимальная длина пароля — 8 символов (жесткое ограничение).
Минимальная длина пароля — 8 символов.
В данный момент я управляю игровым проектом и каждый день приходится «расследовать» случаи взлома и возвращать игровые ценности. Пользователь при регистрации получает специальный код, который нельзя нигде посмотреть и нельзя изменить. Этот код является единственным доказательством того, что я общаюсь с владельцем. Так вот 90% игроков не могут сообщить мне этот код по той причине, что не считали его важным сохранить, т.к. не собирались задерживаться, а хотели только посмотреть. При том что получение кода — отдельный шаг регистрации, требующий подтверждения от пользователя.
Я даже больше скажу, стоял у меня сервер на collocation у masterhost, который часто атаковали. Несколько дней подряд шел UDP-flood с одного IP адреса, но настолько мощный, что за пару часов атаки мой баланс уходил на 100$ в минус (сбивалось соотношение 1 к 4). Так вот думаете masterhost заблокировал этот IP? Нет, потому что у них нет такой услуги. Писал и в abuse провайдера с IP которого шла атака — бесполезно. И знаете что пришлось сделать? Направить такой же UDP-flood в ответ. В итоге, к концу месяца непрерывного сливания трафика получилось выравнять соотношение входящего к исходящему (сбитого всего за несколько дней). И masterhost опять же не обратил на это никакого внимания. А тут ведь речь идет о data центре, а не об обычном домашнем провайдере.
А ведь пугали гуглом.
clist_classic