|
22.06.08 13:18 |
Ex*Savagegirl | [персики свободны!] |
ru |
Литр Мартини,0,5 водки,два литра спрайта и всё :) 3:1 и персики медленно уходят нервно курить в сторонке :) в итоге сорванный голос и куча позитивных эмоций :) поздравляю с победой!
Mood: счастливое 
|
Comments: 3 | |
|
|
|
22.06.08 01:12 |
Rual Ilmarranen | О сущности светлого и темного начала |
ru |
...или принцип относительной морали.
1. Теоретическая основа.
Понятия Тьмы и Света, Плохого и Хорошего, Злого и Доброго, Дьявола и Бога настолько глубоко въелись в наше сознание, что мы даже не задумываемся о сущности этих понятий. Однако, это родовые категории, отображающие весь принцип мироздания. Причем, категории эти всегда идут парами. Прислушайтесь к себе, если вы воспринимаете фразу «Свет и…», то автоматически подставляете слово «Тьма». Вам не придет в голову подумать «Свет и Добро», «Свет и Благополучие». Нет, свет и тьма. Добро и зло. Плохое и хорошее.
скрыть
Борьба добра и зла так же привычна с самого детства. Мы, абсолютно не задумываясь, оперируем категориями «плохие» и «хорошие». Понятие плохого и хорошего выхолащиваются средствами масс-медиа, где в фильмах плохих и хороших показывают настолько явственно, что у зрителя не остается пространства для фантазии. Сразу ясно, где плохие, а где – хорошие.
Мировая логика выработала наиболее яркий пример борьбы Тьмы со Светом – это смены дня и ночи. Дескать, постоянно сменяют, вытесняют друг друга. Правильно, аллегория психологически очень действенна. Ночью могут твориться всяческие злодеяния, в то время как днем вроде бы всё прилично и нормально. Однако, если копнуть глубже, то Ночь с Днем никогда не думали бороться. Они друг друга сменяют как караульные на посту. Точно так же и добро может свершаться ночью, а любое зло можно сделать днем.
Чаще всего Зло ассоциируется с Хаосом, а добро – с порядком. Однако, сейчас зло обретает все более упорядоченные структуры. Некоторые коррупционные сети, криминальные схемы, организационные структуры нелегальных организаций настолько упорядочены, что любая «добрая» система позавидовала бы такому порядку. В то же время Хаос господствует именно в области света, добра, когда важные социальные фонды не работают, школы и больницы погружены в хаос и т.п.
Древнее солнцепоклонничество настолько въелось в нашу культуру, что вся она буквально пронизана как стержнем этими верованиями. Абсолютно точно можно сказать, что сами понятия Тьмы и Света пришли именно оттуда, из страха грядущей ночи. Именно там заход ассоциировался со смертью и победой зла, а восход – с возрождением и добром. До сих пор мы продолжаем верить в борьбу добра и зла, не понимая, что суть этих родовых понятий давным-давно поменялась, извратилась и не соответствует черно-белым верованиям.
Для того, чтобы было понятнее, попытаемся доказывать от противного. Пусть у нас есть противостояние Света и Тьмы, в котором любой из условных противников может проиграть бесповоротно. Допустим, Тьма одержала полную победу над светом, полностью ликвидировав всех представителей этой, Светлой, силы. Однако, общество не может стоять на месте, оно должно развиваться. В то же время Тьма привычна к ведению экстенсивного хозяйства, т.е. расширение производства за счет привлечения новых площадей, мощностей и ресурсов. Когда имущество Света будет полностью разделено, Тьма будет стоять перед выбором: или начать вести интенсивное хозяйство (т.е. упорядочить свою жизнь, отказаться от войны) или, что более вероятно, начнет войну между собой. В ходе этой войны обязательно найдутся философы, которые окрестят врагов «злыми и темными», а себя – «светлыми и добрыми». Как мы видим, так или иначе, при полной победе Тьмы, она сама, из себя, породит Свет.
В то же время, пусть Свет одержал полную победу, разделил имущество Тьмы и приступил к интенсивному (порядочному) ведению хозяйства. Вроде как, устойчивая модель. Однако, данная устойчивая модель рухнет изнутри. Потому что абсолютно светлое общество через некоторое время отречется от средств безопасности (зачем нужна армия, если воевать-то не собираемся?). Однако, человеческая логика работает по одному и тому же принципу: если плохо лежит, можно забрать. И рано или поздно, одна из «светлых» сторон нанесет первый удар, позарившись на незащищенность вражеских ресурсов. Тогда этот агрессор будет окрещен Тьмой, однако он успеет набрать большую мощность, захватил незащищенные ресурсы. Таким образом, Тьма наберет силы и станет полноправной силой. Так, Свет при абсолютном господстве породит Тьму из себя самого.
Причем, здесь условно рассмотрены вооруженные конфликты, однако, войны могут вестись совершенно разными путями. К примеру, экономическими. Об этом – см. 2 раздел статьи.
Что же мы видим из примера, изложенного выше? Кто-то скажет, что этот пример показывает неистребимость Тьмы или Света. Точнее, темного или Светлого начала. Частично это верно. Каждую из этих сил можно рассматривать как единство нескольких сил:
•Философское начало (Тьма / Свет).
•Практическая реализация (Зло / Добро).
•База представителей (Плохие / Хорошие).
Однако, такое черно-белое разделение не отображает истинную суть вещей. В примере был такой важный момент. Тьма, при начале междоусобных войн, объявляла бы себя светом. Причем КАЖДАЯ из воюющих сторон считала бы светом именно СЕБЯ. И конечный победитель оказался бы Светлым в итоге. Что же это такое?
Это именно принцип относительности морали. Человек является абсолютно светлым в намерениях и абсолютно темным в действиях. Если человек делает что-то, он считает свое действие светлым. Так уж исторически сложилось, что никто не считает себя темным. За редким исключением (маньяки, сатанисты и т.п.) все люди делают светлые поступки. Они сами считают их светлыми. Общество пытается навязать всем единую мораль, однако – безуспешно. Масса светлых гопников на улицах делают светлые поступки: грабят и избивают прохожих. И т.п. И ведь никто из них не считает себя темным. Вот в чем беда.
Так может быть проблема глубже? И нету никакого света и никакой тьмы? А есть исключительно интересы. Личные, групповые, общественные, национальные, глобальные. Интересы. Выгодны. Общество сбилось в стаю только лишь ради получения выгод и удовлетворения своих интересов. Потому и каждый индивид прислушивается к общественному мнению о морали лишь только пока эта мораль не входит в противоречие с его, личным, интересом. Однако, как только внутри человека что-то ломается, и понятие «воровать нехорошо» перекрывает понятие «я украду и разбогатею», тогда и начинается деградация.
В том же, рассмотренном, примере с доминированием света или тьмы, звучали слова о самовозрождении темного начала. Представьте себе, что преступность сведена к нулю и ликвидирована. Правонарушений нет как таковых. Правоохранительные органы становятся не нужны. Однако, как только пройдет пару лет такой жизни, преступность опять вернется, потому что внутри каждого из нас сидит бомба заложенного действия – личные интересы.
Однако, самое страшное начинается когда Тьма начинает скрываться за маской Света. Иначе говоря, называться Светлым и быть им – две разные вещи. Быть светлым – значит признавать примат общественных интересов над личными. А называться светлым – значит пытаться воспользоваться позитивным общественным мнением по поводу Света и творить свои темные дела, прикрываясь репутацией Света. Как показывает практика, именно метод прикрытия светлой репутацией стал доминирующим методом работы Тьмы, как таковой. Потому что такой метод наиболее эффективен.
Что примечательно, какие бы классификации мы не пытались привести для родовых понятий Света и Тьмы, все они будут относительными. Если пытаться называть светлые действия конструктивными, а темные – деструктивными, то все равно каждый вор строит свой собственный, личный конструктив за счет деструктива по отношению к обществу. Позитив / негатив – та же история. Вклад / разрушение – то же самое.
Потому единственным действительно правильным названием для Света (Добра, Порядка,…) и Тьмы (Зла, Хаоса,…) будет такое. Социальные интересы (добро) и Личные интересы (Зло). Только придя к пониманию такого положения вещей, можно достичь понимания категорий Света и Тьмы. Нота бене, личные интересы в данном определении – это интересы группы лиц, меньшей, чем социум, для которого определяется светлость поступка. Например, если группа компаний увеличивает свой капитал за счет народного имущества, значит, группа компаний меньше целой страны, значит они действуют согласно личным интересам, значит – это Тьма.
Важно понимать такую категорию, как Нейтральность, когда личные и общественные интересы совпадают или не пересекаются вообще. К примеру, совпадение личных и социальных интересов – это любая организация, предоставляющая услуги. Они дают обществу услуги, получают взамен эквивалент общественной благодарности – деньги.
2. Практические особенности применения относительной морали в обществе.
Тем не менее, даже такое разделение все равно оставляет место для воздействия относительности морали. Допустим, хакер взламывает Виндоус ХР и раздает ее бесплатно миллионам пользователей. Миллионы пользователей – это больше, чем компания Майкрософт. А значит – Свет на стороне Хакера. Однако, законы защищают Майкрософт, потому что они – собственники. Однако, такое собственничество напоминает торговца питьевой водой в пустыне.
В последнем примере мы увидели, что общественные нормы могут идти вразрез с логичным осознанием Света и Тьмы. Часто государственные законы защищают не тех, на чьей стороне Истинный Свет (свет социального интереса), а тех, кто, собственно, имеет право писать эти-самые законы. Таким образом, кучка законодателей – это меньше целого Народа, а потому законодатели становятся представителями Тьмы. И законы их – темные.
В результате мы выходим на логическое противоречие. С одной стороны – абсолютное мерило Светлости – это степень приближенности к Общественным, Социальным интересам. С другой стороны, интересы, которые закрепляются законами, часто очень далеки от Общественных. Таким образом, высшая форма Общества – Государство – по сути, является Темной структурой. Как говорят некоторые политологи, государство – это комитет по управлению делами правящего класса общества. Понятие правящего класса автоматически выводит этот-самый класс в ранг Тьмы, потому что любой, самый правящий, класс не будет больше целой страны. Он всегда меньше, и всегда печется о своих интересах.
Тьма - это, знаете ли, как матрешка. Личные интересы, а внутри них – еще более мелкие личные и так далее, до самых персональных. А там гляди – и у президентов дети есть, и они тоже кушать хотят.
В нашем обществе практикуется метод «кого больше – тот и прав». Однако, большинство – это всегда Тьма и Зло, потому что оно заведомо подавляет чью-то волю. Часто такое подавление бывает оправданным. Однако, нередко мы сталкиваемся и с неоправданным подавлением чужих интересов, которое можно классифицировать как социальное насилие.
Опять относительность морали. То, что большинство навязывает меньшинству волю «красть – не хорошо» - хорошее явление. В то же время, когда большинство навязывает меньшинству, допустим, политическую линию развития страны, с которой это меньшинство категорически не согласно – это уже прямое проявление Тьмы.
Почему мораль никогда не станет абсолютной? Потому что это обусловлено биологически. У всех людей отдельные мозги. У каждого – свой. Если бы планетой управлял единый интеллект – общество рано или поздно пришло бы к Абсолютной Морали. Те, кто выпадал бы из нее – просто отмирали, как неправильные клетки в большом организме. Впрочем, если уж вдаваться в такую логику – можно вспомнить о раковых опухолях, когда группа неправильных клеток побеждает весь организм (это тема для рассказа, скорее).
Так не кажется ли вам, что всё общество и есть живой организм? Причем, организм, который продолжает жить, проеденный насквозь метастазами. Более того, организм, сумевший прийти к некоторому симбиозу со своей собственной раковой опухолью. Не буду здесь проводить параллели с современной геополитикой. Думающий читатель поймет, о какой «Тьме» в глобальном масштабе я пытаюсь сказать.
Выгляньте в окно. Что мы там видим? Обществу стараются навязать мнение о том, что личное – прежде всего. Различные рекламы, пропагандирующие исключительно личное благополучие, развитая система кредитования, развращающая людей, приучающая жить не по средствам, а по личным запросам. Различные лотереи, акции, крики «всё на халяву». Что это? Не толкают ли общество во тьму, пробуждая личные, собственные интересы, усыпляя общественные?
А зачем это делать? Все предельно просто. Как мы говорили выше, выгода – это единственное, что сбило людей в кучу. Интересы. Соответственно, это выгодно – когда царит тьма. Тьма в душах. Желание разжиться во что бы то ни стало, быть «как крутые», удовлетворить только свои потребности, утопить соседа, чтобы вылезти самому.
Товар так лучше продается. Вот и все. Какой товар, спросите вы? Да души человеческие… Одна по пятьдесят копеек, три на рубль. И нет никакого света, продали его давно. Еще в древнем Риме. А легенда о том, что он, свет, существует – только лишь для того, чтобы было нечто, чем можно оттенить Тьму. Чтобы было чем прикрываться.
И «как жить в таком обществе?» – сложный вопрос. Потому что ответа на него нет. Точнее, он есть, но неприемлемый. Хочешь жить – будь темным. Свет – он жестокий. К нему надо идти, двигаться, поднимаясь на крутую гору против ветра. А результат пути – отказ от собственных интересов. В то же время тьма – это яма, радушно распахнувшая объятья. Туда возьмут любого, только расслабься и откажись от идеи лезть против ветра.
Вот так-то, дорогие БКшники. А вы говорите, отыгрыш роли… В жизни бы ее отыграть, эту роль…
Mood: философское
|
Comments: 9 | |
|
|
|
updated 22.06.08 00:23 22.06.08 00:22 |
Менестрелъ Ночи | |
ru |
Игрок ударил. Вратарь поймал мяч. Мяч пробил грудную клетку вратаря и пролетел насквозь за линию ворот. Будет ли засчитан гол? :)
|
Comments: 9 | |
|
|
|
21.06.08 16:42 |
Менестрелъ Ночи | |
ru |
Начнем серию постов "Уроки хорошей музыки" :)
Сегодня у нас две части металл-оперы Тобиаса Саммета "Avantasia", выпущенные в 2001 и 2002 г.г.
Тобиас собрал для записи этого релиза поистине звёзд первой величины. Вокалисты David DeFeis (Virgin Steele), Sharon Den Adel (Within Temptation), Rob Rock (Impelliteri, Warrior), Oliver Hartmann (At Vance), Andre Matos (Angra), Kai Hansen (Gamma Ray), Timo Tollki (Stratovarius), Ernie a/k/a Michael Kiske (сами знаете:), Ralf Zdiarstek (подпевки у Edguy) и, собственно, сам Тобиас. Инструментальная часть представлена гитаристом Henjo Richter'oм (Gamma Ray), бассистом Markus'oм Grosskopf (Helloween), драммером Alex'oм Holzwarth'oм (Paradox, Rhapsody), гитаристом Jens'oм Ludwig'oм (Edguy). Как видим, люди далеко не последние в иностранной тяжелой музыке.
Рекомендую для прослушивания следующие песни из первой части:
Farewell
Avantasia
The Tower
Из второй части:
The Seven Angels
The Final Sacrifice
Anywhere
--
Именно с этой оперы и началось мое знакомство с тяжелой музыкой :) В принципе, ничего лучше почти не нашел)
|
Comments: 4 | |
|
|
|
updated 23.06.09 07:20 21.06.08 10:04 |
Alone_Liader | Уехала.. |
ru |
на Байкал)))вернусь через неделю,не скучайте)
Буду проезжать Красноярск и Иркутск;)))
Mood: хитрое 
|
Comments: 4 | |
|
|
|
21.06.08 04:31 |
Дас Хэлл | Turkiye!!!!!! |
ru |
Да!!!!!!!! Они сделали это!!!!!!!! На последних секундах забили ответный гол...А потом и пенал)))))) ПИЗДЕЦ! Я счастлив!
Что творилось то на улицах ночного Баку....Я сам то вышел с люка с турецким флагом и орал, махая флагом...Просто не описать словами, что в городе творилось!)
|
Comments: 9 | |
|
|
|
updated 20.06.08 18:44 20.06.08 18:43 |
Менестрелъ Ночи | |
ru |
Только что подсчитал количество заповедей, которые я нарушил. 8:2 в пользу Ада ;(
|
Comments: 35 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
Total posts: 5953 Pages: 596
1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 249 250 251 252 253 254 255 256 257 258 259 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
|