• Маме Интернета 40 лет

      29 Октября 1969 г через сеть ARPANET
      посланы первые пакеты. Charley Kline из UCLA послал их когда пытался войти в SRI. Первая попытка окончилась крахом системы при вводе буквы G, входящей в LOGIN.
      image
      Первая запись в ARPANET IMP log.

      UPD по просьбе — Мама в 10 лет:

    • У кого какой PS1 в .bashrc и caption в .screenrc

        Пока Gui'шники спорят у кого круче настроен KDE/Gnome/Fvwm/Fluxbox, решил спросить у тех, кто большую часть времени работает в command line interface. Как разукрашиваете или делаете удобнее/веселее command promt и screen.
        У меня export PS1="\[\e[31;1m\]\u@\[\e[32;1m\]\h \e[33;1m\]# \e[33;0m\]" в .bashrc и
        caption always "%{+b rk}%H%{gk} |%c %{yk}%d.%m.%Y | %{wk} %?%-Lw%?%{bw}%n*%f %t%?(%u)%?%{wk}%?%+Lw%? | %{rk} Load: %l %{wk}" в .screenrc

        Виглядит так:

        image
      • Уязвимости полтысячи сайтов

          Уязвимости полтысячи сайтов.
          Агентством Информационной Безопасности SHALB(http://shalb.com), в рамках глобального исследования безопасности интернет ресурсов, был проведен анализ 500 сайтов. Исследуемые сайты — наиболее популярные сайты в своей тематике для своего региона, сайты крупных корпораций, финансовых учреждений, государственных структур.

          В общей сложности было найдено 7683 уязвимости разной степени риска.
          Из них критических = 2318

          image

          Исследования проводились высококвалифицированными специалистами в сфере безопасности веб сайтов. Для автоматизации сбора данных использовались программные разработки ведущих мировых компаний в этой области и их opensource конкуренты. На основе собранных данных и логических умозаключений осуществлялся поиск других, не найденных в автоматическом режиме, уязвимостей, строились возможные сценарии атак. Каждая компания, которая заказывала у нас аудит безопасности сайта, получила детальный отчет с рекомендациями по устранению найденных уязвимостей. В рамках тестирования осуществлялась только опись найденных уязвимостей, без попыток использования их в личных целях или для нанесения вреда исследуемому ресурсу. Для соблюдения конфиденциальности, детальная техническая информация о уязвимостях, которая была получена в ходе исследований, удалена.
          Читать дальше →
        • Firestarter! Part#1 White Hat

            Хотелось начать серию статей о хакинге. Можно начать писать, о разнообразных уязвимостях, ньюансах Penetration test'инга. Но хакинг начинается с людей. И как написал в своем «Манифесте Хакера» The Mentor (Loyd Blankenship):
            Yes, I am a criminal. My crime is that of curiosity. My crime is
            that of judging people by what they say and think, not what they look like.


            хакер — преступник, но не все так просто…
            Читать дальше →