у вас там на почтарях, наверное, было ящиков по десять. На самом деле сейчас очень много некомпетентных людей криво настраивают почтовики (это не про вас). Вот у меня был случай: клиент поставил постфикс в адресном пространстве домосети (а она уже в каком-нить PBL), в бэкрезолве что-то типа 100-10.20-50.dsl.provider.net, FQDN не настроен. И после этого звонит в компанию, продавшую домен, и спрашивает почему не работает почта!
вариант утопический. Во-первых, недостаточный уровень компьютерной грамотности. Во-вторых, авторизация по ИМЕИ — это несерьёзно. А у кого несколько разных симок, как сопоставить их одному человеку? Или можно несколько раз голосовать?
В-третьих: операторы смогут сами голосовать за своих клиентов. Сами создавать запрос на получение кода от IMEI и сами его вводить в форме для голосования. Автоматизированно.
В-четвёртых, предлагаемая система может быть и будет подвергнута взлому. ФСБ сможет получить к ней доступ и накручивать голоса на своё усмотрение. Еще и определять кто и как голосовал, запросив инфу у операторов мобильной связи.
ни в чём. Хотите сохранить о себе память — закажите памятник :) Но это не страшно. Если вы не добьётесь чего-то великого, то через пару сотен лет вы всё-равно никому не будете нужны, поэтому было бы нелогично засорять планету информацией о вас.
И ко мне то же относится.
цыферки — неверно, правильно будет «циферки».
Я не придираюсь, просто автор в дополнении просил исправлять опечатки.
Статья интересная, про MHDD не знал раньше. Обходился только утилитами от разработчиков жёстких дисков.
xxx: я уже пять лет не переставлял о.с. и на ней никогда небыло антивируса, никогда ничего не ловил, не понимаю тот народ который плачется что подцепил троян и его не спас крутой дядя каспер или новый нод, что они такого делали?
yyy: снеси уже свой линукс и кончай народу мозг парить
xxx: ну во первых не линукс а QNX…
я пока не насобирал денег на компьютер для Виндоус 7, но работаю над этим.
Возможно, вы таких способов и не знаете, но на CanSecWest 2010 один такой был продемонстрирован.
спасибо, я так и делаю. Но это не даёт 100-процентной гарантии, как подсказывает мой опыт.
Например, в каждом отчёте Secunia описана уязвимость Flash и Acrobat Reader. Даже если я её пропатчил, еще несколько недель она будет упоминаться в отчёте. Несколько раз в неделю тщательно проверять все ссылки в этом отчёте — это сложно и не средних умов.
И ваш способ подходит ТОЛЬКО для более-менее грамотных людей. И при этом они смогут следить только за своими компьютерами ввиду сложности процесса.
чем же лучше? Судя по описанию Оверсана мне трудно представить 5 сбоев за неделю в их ДЦ. Да даже некоторые украинские ДЦ понадёжнее будут в этом плане.
я не согласен с вами. Все знают, что в ИЕ дырки иногда закрываются долго и эксплойт успевает задеть многих. Каким образом можно на Винде обеспечить 100%-ное регулярное обновления софта не от Микрософт?
бесполезная игрушка. В моём Фаерфоксе для половины плагинов (2 из 4) не может определить актуальность плагина — это про NPAPI Plugins Wrapper 1.3.0 и IcedTea Java Web Browser Plugin. А в Хромиуме для 2 из 4 плагинов даже название определить не может, не то что версию.
а мораль, как я понял, такая: у нас всё хорошо. Да, мы захотели и сделали, и у нас получилось. Всё.
Я тоже думаю, что в этом количестве букв мало информации.
страшная статья. Чем больше такое читаю, тем больше понимаю, что никакой защиты нет. А для понимания даже того факта, что ты заражён, уже необходимы знания уровня системного программиста.
Какие вы посоветует эффективные средства проверки/лечения столь сложных зловредов? Помогают ли ЛивСД и если да, то какие?
если вы читали предыдущую статью на эту тему, то там указано, что в новых блокираторах просто не реализован механизм разблокировки, так что этот сервис — не панацея.
тезис про 64 бита интересный. Но только мне он кажется избыточным. Дело в том, что все новые процессоры (серверные и десктопные) поставляются с поддержкой 64 бит с 2004 или 2005 года. Более старое железо использовать для терминального сервера как-то неэффективно, я считаю.
В-третьих: операторы смогут сами голосовать за своих клиентов. Сами создавать запрос на получение кода от IMEI и сами его вводить в форме для голосования. Автоматизированно.
В-четвёртых, предлагаемая система может быть и будет подвергнута взлому. ФСБ сможет получить к ней доступ и накручивать голоса на своё усмотрение. Еще и определять кто и как голосовал, запросив инфу у операторов мобильной связи.
И ко мне то же относится.
Я не придираюсь, просто автор в дополнении просил исправлять опечатки.
Статья интересная, про MHDD не знал раньше. Обходился только утилитами от разработчиков жёстких дисков.
xxx: я уже пять лет не переставлял о.с. и на ней никогда небыло антивируса, никогда ничего не ловил, не понимаю тот народ который плачется что подцепил троян и его не спас крутой дядя каспер или новый нод, что они такого делали?
yyy: снеси уже свой линукс и кончай народу мозг парить
xxx: ну во первых не линукс а QNX…
Возможно, вы таких способов и не знаете, но на CanSecWest 2010 один такой был продемонстрирован.
Например, в каждом отчёте Secunia описана уязвимость Flash и Acrobat Reader. Даже если я её пропатчил, еще несколько недель она будет упоминаться в отчёте. Несколько раз в неделю тщательно проверять все ссылки в этом отчёте — это сложно и не средних умов.
И ваш способ подходит ТОЛЬКО для более-менее грамотных людей. И при этом они смогут следить только за своими компьютерами ввиду сложности процесса.
Я тоже думаю, что в этом количестве букв мало информации.
Какие вы посоветует эффективные средства проверки/лечения столь сложных зловредов? Помогают ли ЛивСД и если да, то какие?