Как стать автором
Обновить
7
0
Влад @vladon

Пользователь

Отправить сообщение

«Комиссия за ведение ссудного счета»: как с ней бороться?

Время на прочтение5 мин
Количество просмотров18K
Многие из читателей этой статьи брали кредиты. Как правило, мало кто изучает в деталях все условия кредитного договора, чем весьма охотно пользуются банки. Тем не менее, читать весь договор, включая написанное мелким шрифтом – весьма полезно. Например, можно посчитать, сколько вы переплатите за пользование кредитом (имеется в виду – на самом деле), и за что. Или узнать, какие санкции будут к вам применены, если вдруг что-то пойдет не так. А в некоторых договорах среди прочих услуг можно заметить некую «комиссию за ведение ссудного счета». Вот о том, что это такое, мы сейчас и поговорим.

Приход-расход



«Счетом» в бухгалтерском учете называют совокупность записей, отражающих движение денежных средств, принадлежащих одному лицу, либо обладающих какими-то иными общими признаками. При заключении договора кредитования банк открывает расчетный счет, проще говоря, заводит запись в своей базе данных, в которой отражает то, сколько денег он ссудил клиенту, и сколько из этой суммы клиент со счета снял. Но есть здесь и еще один нюанс.
Читать дальше →

Как правильно читать объявления в Си

Время на прочтение7 мин
Количество просмотров46K
Даже совсем зеленые программисты на Си, не испытывают проблем с чтением таких объявлений:
int foo[5]; // foo массив из 5 элементов типа int
char *foo; // foo указатель на char
double foo(); // foo функция возвращающая значение типа double

Но как только объявления становятся немного сложнее, проблематично точно сказать что это. Например:
char *(*(**foo[][8])())[];

Как же научиться их читать?

Установка и настройка CentOS Linux 5.5 под Hyper-V

Время на прочтение3 мин
Количество просмотров18K
Давайте продолжим серию статей о запуске Unix и Linux систем под Hyper-V R2. Сегодня посмотрим, как устанавливать и настраивать CentOS 5.5 под управлением нашей системы виртуализации. Почему именно CentOS? Все очень просто он является самым популярным среди любителей RedHat подобных дистрибутивов.

Для тех, кому лень читать могу сказать что CentOS работает под Hyper-V очень хорошо и готов к применению в производственной среде. Кстати, все, что я напишу ниже можно с таким же успехом применять и для RHEL.

Ну что приступим?
Читать дальше →

Бэкдор в active directory своими руками

Время на прочтение3 мин
Количество просмотров18K
Итак, мы все знаем про подлых пользователей c UID=0 в unix, которых может быть больше одного.

Посмотрим, как такое же (а на самом деле, даже более страшное) организовывается в инфраструктуре Windows. Разумеется, мы говорить будем не про локальные виндовые учётные записи, а про Active Directory, т.е. говорить будем об администраторе домена. Или, даже, хуже, об enterprise administrator.

Итак, истина номер один: у объектов в active directory есть атрибуты и права доступа.
Истина номер два: эти атрибуты можно менять.

Как легко понять, мы МОЖЕМ сделать учётную запись с фантастическими правами, к которой не будет доступа НИ У КОГО. Однако, он сможет логиниться, блокировать, разблокировать, менять свои атрибуты и атрибуты чужих людей.

В самом страшном случае, это будет пользователь с волшебным SID-*500, которого не позволяет удалить уже сама винда. (Для этого нужно переименовать, а на его место положить другого пользователя с ником Administrator и с полными правами).
Читать дальше →

Backdoor в Active Directory

Время на прочтение4 мин
Количество просмотров10K
В свое время, менее года назад, на хабре мелькала публикация с аналогичным заголовком [1]. В ней автор предлагал способ по сокрытию привилегий администратора домена путем использования в качестве контейнера, для размещения «скрытой» учетной записи, служебное хранилище «Program data», в совокупностью с агрессивным разграничением прав с целью предотвращения доступа к «спрятанной» учетной записи. Однако, несмотря на заверения автора, обнаружение «скрытой» учетной записи и ее последующее удаление можно было выполнить всего в несколько кликов.
Читать дальше →

Бесплатный VPN от Amazon

Время на прочтение2 мин
Количество просмотров125K
Под хабракатом я расскажу вам, как при помощи нескольких простых действий получить себе практически бесплатный VPN в штатах:
Читать дальше →

Ручная сборка PostgreSQL для 1C 8.2, или легкие пути не для нас!

Время на прочтение9 мин
Количество просмотров25K
В статье рассказывается про ручную сборку базы данных PostgreSQL для 1C под Gentoo Linux.
Не буду рассказывать о всех тупиковых ветвях нашего лабиринта сборки постгреса для 1С. Опишу только то, чего нигде в интернете нет — то, что мы раскурили методом научного тыка. Несмотря на обилие мануалов по установке постгреса для 1C, ни один из них не решил наших основных граблей, все они оказались поверхностными и ничего не объясняли. Поэтому мы посчитали своим долгом восполнить этот пробел :-)
Читать дальше →

Карта мира как генератор надёжных паролей

Время на прочтение1 мин
Количество просмотров2.5K
Американский учёный из компании AT&T Research Билл Чесвик (Bill Cheswick) на недавно прошедшей Cyber Security Conference предложил интересный метод генерации длинного и сложного пароля, который при этом почти невозможно забыть.

Он предлагает выбрать какое-нибудь место в мире и взять его координаты с Google Maps. Поскольку сервис обеспечивает 10-значную точность по долготе и широте, то вы получаете отличный 20-значный пароль. Желательно выбирать место, где вы никогда не были, чтобы добавить дополнительную степень защиты.

20 символов [0-9] обеспечивают количество вариантов 1020, что примерно равно 2*6211, то есть даже лучше пароля длиной 11 символов из 62-символьного набора [a-z A-Z 0-9].

Систему проверки «координатного пароля» можно специально адаптировать для удобства пользователей, то есть вместо текстового поля ввода сделать карту мира, на которой человек должен найти, зуммировать и мышкой указать «загаданное» место. В таком случае даже клавиатурный сниффер не сможет перехватить информацию.

Evercookie — самые устойчивые куки

Время на прочтение1 мин
Количество просмотров74K
Samy Mamkar разработал систему, которая позволяет хранить куки в 8 местах, автоматически восстанавливая друг друга, и даже добиться того, чтобы куки, поставленное в одном браузере, действовало и в другом.

Удалить это куки практически невозможно! (Все возможно, конечно, но слишком много мороки)

Куки хранятся в:
  • HTTP Cookies;
  • Local Shared Objects (Flash);
  • Сохранение куки в значениях RGB автосгенерированных и форсированно кэшированных PNG с использованием HTML5 canvas;
  • Сохранение куки в Web History;
  • HTML5 Session Storage;
  • HTML5 Local Storage;
  • HTML5 Global Storage;
  • HTML5 Database Storage через SQLite.

При удалении из одного из этих мест кука автоматически восстанавливается из оставшихся. Работает даже если пользователь сменит браузер (через Local Shared Objects из Flash).

Описание (на английском) и демо: http://samy.pl/evercookie/.
Попробуйте удалить куки, почистить систему и зайти назад.



Как пользоваться?
Читать дальше →

Идентифицируем пользователей Skype по перехваченному HTTP траффику

Время на прочтение1 мин
Количество просмотров4.3K
Приветствую, %username%!

Ребята из VEST (те же, что взломали алгоритм обфускации Skype) предлагают идентифицировать http траффик пользователей Skype по следующей схеме:

Skype при запуске лезет проверять новую версию и делает это следующим образом:
  • Коннектится на ui.skype.com
  • Выполняет запрос вида GET /ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=1c1cda2a959fc2926d25b5a852fc6468c, где c1cda2a959fc2926d25b5a852fc6468c (без первой единички, все правильно) — это MD5 (Skyper + имя пользователя)


Таким образом, если я ломанусь проверять новую версию, то пойду по урлу

http://ui.skype.com/ui/0/4.2.0.169./en/getlatestversion?ver=4.2.0.169&uhash=139913753c2af23ce2a42767cfdc55f79

Конечно из MD5 мы имя пользователя не узнаем, но составить список популярных ников заинтересованным лицам труда не составит. А так же можно использовать это хэш как универсальный ID пользователя. До свидания анонимность, в общем.

Внедрение ERP системы в 3-х актах, с прологом и эпилогом

Время на прочтение2 мин
Количество просмотров15K
Некоторые утверждают, что серьезные ERP-системы имеют 100% внедряемость и поддержку производителя.

На практике это обычно выглядит так:

Пролог — охмурение. К гендиру/заму/главбуху еженедельно (а то и ежедневно) ходят люди с горящим взором и вдохновенно рассказывают о чудесах такой-то системы, демонстрируя красивую полиграфию. Сулят счастье, радость, откаты и путевки на курорты. Называют громкие имена и бренды. Контракт подписан.
Читать дальше →

Your Personal DNS — еще немного о DNS хостинге

Время на прочтение2 мин
Количество просмотров2.2K
Как уже не раз говорилось, в вопросе хостинга DNS есть ненулевое количество нюансов.
Часть из них, под девизом «мой провайдер предоставляет DNS сервера», описаны например вот тут:
http://habrahabr.ru/blogs/hosting/94496/
http://habrahabr.ru/blogs/hosting/90533/

Помимо оного существует еще ненулевое количество других вопросов. Начиная от фразы «Какие еще TXT записи? Какой еще sip?» и заканчивая «А сегмент сети, в котором наши DNS сервера из вашей %%%%%% не доступен. Нам очень жаль»

Мы думали, думали и решили, что наш лунный модуль будет, ну, как минимум, не хуже существующих.
А тут еще и EveryDNS продали.
Вообщем, если вкратце — то еще одним публичным и бесплатным DNS менеджером прибыло.

Читать дальше →

Оптимизация MySQL запросов

Время на прочтение4 мин
Количество просмотров125K
В повседневной работе приходится сталкиваться с довольно однотипными ошибками при написании запросов.

В этой статье хотелось бы привести примеры того, как НЕ надо писать запросы.
Читать дальше →
12 ...
16

Информация

В рейтинге
Не участвует
Откуда
Москва, Москва и Московская обл., Россия
Дата рождения
Зарегистрирован
Активность

Специализация

Backend Developer