Вчера в портах наткнулся на p2p клиент microdc2
а вот с таким конфигом microdc работает у меня:
set filesystem_charset KOI8-R set hub_charset cp1251 set auto_reconnect on set active 1 set listenport 11469 set nick ник set password пароль_от_ника set downloaddir /data/Files/p2p/microdc/down share /data/Files/books/ set speed 2Mbps set filelist_refresh_interval 120 set log connections download joinpart publicchat set listingdir /home/maxx/.microdc2 set description "command-line based Direct Connect client" set logfile /home/maxx/.microdc2/microdc.log set slots 5
http://lenta.ru/news/2009/04/17/pirate1/
Вот такой вот пездец, теперь каждый пров обязан сообщать "органам" о каждом своем клиенте который распространяет пиратский контент...
Собственно подключаемся, общаемся и т.д.
проблемы, вопросы пишите сюда
Для абонентов ВТК трафик считается внутренним
К сожалению, боты научились активировать учетки + вносить информацию в свой профиль, после чего их трудно отличить от нормальных пользователей.
Вообщем, теперь активация учетных записей будет производиться только администраторами форума пока мы не найдем решение как ограничить доступ для регистрации.
P.S сегодня было удалено 4 учетных записей, если я ошибся и случайно удалил нормальную учетную запись, отправляйте письмо на reg at unixteam.ru с логином и паролем для учетной записи
Замучался каждый день вручную через cpanel забирать бэкапы с хостинга, решил как то упростить это муторное занятие. Набросал несколько строк скрипта, может будет кому нибудь полезен
В самом скрипте достаточно все разжовано, так что лишних комментариев не будет
#!/bin/sh #дата бекапа, далее будет подставляться в имя директории бекапа $date date=`date "+%Y_%m_%d"`; #вот тут идет извращение с датой, т.к. нам предстоит забирать бекапы которые будут содержать, число, месяц, год бекапа, пример (backup-1-2-2009.tar.gz)
Всех с праздником, днем на#ба людей!
Если кто то не заметил то я немного подшутил над нашим сайтом и форумом, до кого не дошло, набираем в браузере http://unixteam.ru/index.htm
или http://forum.unixteam.ru/index.html
---------------------
Сделал скрины на память, теперь они есть в галерее сайта, http://unixteam.ru/gallery/site
Специалисты интернет-проекта DroneBL, созданного с целью обнаружения IP-адресов, с которых осуществляются сетевые атаки, сообщили о массовом заражении домашних маршрутизаторов и кабельных/DSL модемов червяком под названием psyb0t (также известный как Network Bluepill).
Комментарии
10 лет 26 недель назад
10 лет 27 недель назад
10 лет 27 недель назад
10 лет 28 недель назад
10 лет 29 недель назад
10 лет 30 недель назад
10 лет 30 недель назад
10 лет 40 недель назад
10 лет 40 недель назад
10 лет 40 недель назад