Search
Write a publication
Pull to refresh
0
0
Send message

Маме Интернета 40 лет

Reading time1 min
Views436
29 Октября 1969 г через сеть ARPANET
посланы первые пакеты. Charley Kline из UCLA послал их когда пытался войти в SRI. Первая попытка окончилась крахом системы при вводе буквы G, входящей в LOGIN.
image
Первая запись в ARPANET IMP log.

UPD по просьбе — Мама в 10 лет:

У кого какой PS1 в .bashrc и caption в .screenrc

Reading time1 min
Views2K
Пока Gui'шники спорят у кого круче настроен KDE/Gnome/Fvwm/Fluxbox, решил спросить у тех, кто большую часть времени работает в command line interface. Как разукрашиваете или делаете удобнее/веселее command promt и screen.
У меня export PS1="\[\e[31;1m\]\u@\[\e[32;1m\]\h \e[33;1m\]# \e[33;0m\]" в .bashrc и
caption always "%{+b rk}%H%{gk} |%c %{yk}%d.%m.%Y | %{wk} %?%-Lw%?%{bw}%n*%f %t%?(%u)%?%{wk}%?%+Lw%? | %{rk} Load: %l %{wk}" в .screenrc

Виглядит так:

image

Уязвимости полтысячи сайтов

Reading time4 min
Views5.2K
Уязвимости полтысячи сайтов.
Агентством Информационной Безопасности SHALB(http://shalb.com), в рамках глобального исследования безопасности интернет ресурсов, был проведен анализ 500 сайтов. Исследуемые сайты — наиболее популярные сайты в своей тематике для своего региона, сайты крупных корпораций, финансовых учреждений, государственных структур.

В общей сложности было найдено 7683 уязвимости разной степени риска.
Из них критических = 2318

image

Исследования проводились высококвалифицированными специалистами в сфере безопасности веб сайтов. Для автоматизации сбора данных использовались программные разработки ведущих мировых компаний в этой области и их opensource конкуренты. На основе собранных данных и логических умозаключений осуществлялся поиск других, не найденных в автоматическом режиме, уязвимостей, строились возможные сценарии атак. Каждая компания, которая заказывала у нас аудит безопасности сайта, получила детальный отчет с рекомендациями по устранению найденных уязвимостей. В рамках тестирования осуществлялась только опись найденных уязвимостей, без попыток использования их в личных целях или для нанесения вреда исследуемому ресурсу. Для соблюдения конфиденциальности, детальная техническая информация о уязвимостях, которая была получена в ходе исследований, удалена.
Читать дальше →

Firestarter! Part#1 White Hat

Reading time2 min
Views1K
Хотелось начать серию статей о хакинге. Можно начать писать, о разнообразных уязвимостях, ньюансах Penetration test'инга. Но хакинг начинается с людей. И как написал в своем «Манифесте Хакера» The Mentor (Loyd Blankenship):
Yes, I am a criminal. My crime is that of curiosity. My crime is
that of judging people by what they say and think, not what they look like.


хакер — преступник, но не все так просто…
Читать дальше →

Information

Rating
Does not participate
Registered