Специалисты интернет-проекта DroneBL, созданного с целью обнаружения IP-адресов, с которых осуществляются сетевые атаки, сообщили о массовом заражении домашних маршрутизаторов и кабельных/DSL модемов червяком под названием psyb0t (также известный как Network Bluepill).
Поздравляем нашего xeen'a!!! Этот вид личности встречается только у нас в Пензе, так что поздравляем его без резких реплик и движений, чтобы не спугнуть
Серег, эта машина уже едет к тебе:
Только смотри чтобы на следующее утро ты не выглядел так:
Ну и наработе всем напомни, что есть такой человек:
Сегодня вот обнаружил на сайте в ожидающих коментариях вот такое:
Спасибо гигантское за предоставленную сообщение. Нахожусь рад разместить ее у себя на дневнике. Если Вы не против, то я так и совершу.Если находимся какие-то проблеммы со копирайтом, постучитесь на мой дневник,я целое исправлю. Так же сложил Ваш место на соцзакладки. Вообщем если что обращайтесь, - неизменно выслушаю и постигнуть. Со, уважительностью, Firestarter.
Новая технология поможет ловить пиратов в кинотеатре
Ссылка на сек.лаб.
http://www.securitylab.ru/news/369894.php
Статья смешная, а комменты того хлеще. Британия рулит иже с нею !
Итак у нас есть FreeBSD + жизненоважные директории, нужно их забекапить... бекап будет делаться обычным архивированием файлов.
Создаем файл скрипта, пример: backup_script.sh
делаем его исполняемым: chmod a+x backup_script.sh
Далее приведен листинг скрипта:
#!/bin/sh #дата бекапа, далее будет подставляться в имя директории бекапа $date date=`date "+%Y_%m_%d"`; echo "-=BackUp script starting [$date]=-"; #создаем директории для резервирования копий mkdir /data/Files/backup/sys_backup/$date sync
Сегодня разговаривал с администратором сайта nixp.ru и получил разрешение на публикацию новостей (nixp.ru) на нашем сайте. Если есть желающие добавлять новости на наш сайт, то отписываемся здесь...
если такие найдутся, то я напишу условия добавления новостей.
Всем известно что софтверный гигант продвигает свою собственную разработку почтового сервера MS Exchange.
Но всем интересно узнать, чем они сами пользуются, начнем:
$nslookup -q=mx microsoft.com Server: 80.95.32.20 Address: 80.95.32.20#53 Non-authoritative answer: microsoft.com mail exchanger = 10 mail.global.frontbridge.com. Authoritative answers can be found from: mail.global.frontbridge.com internet address = 65.55.88.22
Значит почта падает на mail.global.frontbridge.com с IP 65.55.88.22
Далее посмотрим версию ихнего сборщика:
$telnet mail.global.frontbridge.com 25 Tr
Комментарии
10 лет 26 недель назад
10 лет 27 недель назад
10 лет 27 недель назад
10 лет 28 недель назад
10 лет 29 недель назад
10 лет 30 недель назад
10 лет 30 недель назад
10 лет 40 недель назад
10 лет 40 недель назад
10 лет 40 недель назад