Köln (ddp-nrw/hl). Hüllenlos war Angela Merkel noch beim Richtfest des Rosenmontagszugs zu sehen - im Zoch selber wird jedoch nur eine entschärfte Version des Persiflagewagens mit der Kanzlerin-Figur durch Köln fahren. Zugleiter Christoph Kuckelkorn teilte mit, dass die Blößen der nackten Bundeskanzlerin durch einen Bikini verdeckt werden.
Лутше с ними дело не иметь. Покрайней мере не снимать сервера. Выключают сервис, cервера ломаются, данные при этом теряются. Страто меняет полностью сервер. Не сделал backup - сам дурак.
Über 50 Euro für ein paar Kinderlieder – solche Rechnungen werden deutsche Kindergärtnerinnen bald öfter bekommen. Denn die GEMA will aus urheberrechtlichen Gründen für die Kopien von Liedtexten in Kindergärten abkassieren. Die Alternative: Die Erzieherinnen schreiben Text und Melodie für die Eltern einzeln per Hand oder mit dem Computer ab. Nicht nur für Eltern und Kindergärtner ein Skandal, auch die ersten Musikkomponisten sprechen von Abzocke.
Dieses und weitere Themen sehen Sie in quer am Donnerstag um 20.15 Uhr im BR oder im Livestream der BR-Mediathek. Ab Freitag können Sie das Video des Beitrags hier online anschauen.
за изо
давным давно, на первом курсе ещо, была у нас история искусств. сам предмет - жутко интересный, но препод - говно,какое днем с фонарем не отыщешь. насколько я знаю,нет ни одного студента, которому бы он нравился. лекции он проводил в субботу,в 8 утра и с безпяти стоял у двери, а потом закрывал ее на замок. и все. не успел до восьми - пропуск. а много пропусков - большое горе. щас расскажу почему. весь год он показывал нам слайды картин,скульптур, мозаик и прочего-прочего,начиная от наскальной живописи и заканчивая русскими художниками 80х годов. и все эти слайды были у него в виде открыток. воттакенная пачка. а в конце года,как водится, экзамен. сначала два вопроса,а потом доп.экзекуция в индивидуальном порядке. по количеству твоих пропусков за год (!) он доставал из пачки открытки. в разнобой. и надо было назвать автора и название или хотя б автора ну или хотя б название. мону лизу и еще парочку все запомнили быстро. а с остальным мульёном надо чето делать. особенно потому, что все сходили на пересдачу уже по разику. и вот, для угадывания автора мы в группе вывели классификацию. и знаете, в 97 случаях из ста- оно работает! до сих пор!
запомнив несколько нехитрых пунктов, в компании не слишком близкой к изо, вы сможете прослыть знатоком и вообще.
(варнинг, там много картинок)
итак:
если видишь на картине темный фон и всяческие страдания на лицах - это Тициан.
Partitionen mit “dd” unter Linux sichern und auch mal per ssh über das Netzwerk
Wieder eine tolle Aufgabe, die in Linux mit Leichtigkeit zu erledigen ist.
Will man eine Partition mit “dd” sichern(bit für bit spiegeln), dann geht es auf die folgende Art und Weise:
# dd if=/dev/hda1 of=/def/hdb1
oder für die ganze Festplatte:
# dd if=/dev/hda of=/def/hdb
Der Nachteil liegt darin, dass man keinen Fortschritt sieht. Dafür habe ich aber ein paar Vorschläge (buffer installieren: aptitude install buffer):
# dd if=/dev/hda1 | buffer -s 64k -S 10m | dd of=/dev/hdb1
oder
# dd if=/dev/hda1 | pv | dd of=/dev/hdb1
Dafür muss man aber pv installieren(unter Debian: apt-get install pv).
Das Gleiche geht natürlich auch in ein Image(mit Anzeige):
# dd if=/dev/hda1 | buffer -s 64k -S 10m > image
oder mit dem Tool “dd_rescue” falls verfügbar.
Oder das ganze mal verpackt:
# dd if=/dev/hda1 | buffer -s 64k -S 10m | gzip -c > image.gz
Um das ganze über Netzwerk zu betreiben stehen folgende Möglichkeiten zur Verfügung:
In ein Image:
# dd if=/dev/hda1 | pv | ssh user@host “cat > ~/image”
oder mit “buffer”:
# dd if=/dev/hda1 | buffer -s 64k -S 10m | ssh user@host “cat > ~/image”
oder auch mal mit Verpacken:
# dd if=/dev/hda1 | pv| gzip -c | ssh user@host “cat > ~/image.gz”
oder mit “buffer”:
# dd if=/dev/hda1 | buffer -s 64k -S 10m | gzip -c | ssh user@host “cat > ~/image.gz”
Um die Images auf eine Partition einzuspielen tut man das Folgende:
# dd if=image of=/dev/hdb1
oder mit Anzeige:
# dd if=image | pv | dd of=/dev/hdb1
oder
# dd if=image | buffer -s 64k -S 10m | dd of=/dev/hdb1
Natürlich kann man das verpackte Image auch entpacken:
# gunzip -c image.gz | pv | dd of=/dev/hdb1
oder
# gunzip -c image.gz | buffer -s 64k -S 10m | dd of=/dev/hdb1
Oder direkt auf die Partition schreiben mit(benötigt root-Rechte):
# dd if=/dev/hda1 | pv | ssh root@host “dd of=/dev/hdb1″
oder mit “buffer” (muss vorher mit “aptitude install buffer” installiert werden):
# dd if=/dev/hda1 | buffer -s 64k -S 10m | ssh root@host “dd of=/dev/hdb1″
Falls ihr noch ein paar hilfreiche Empfehlungen habt oder irgendwas falsch sein sollte, dann bitte melden, thx! Es sind bereits einige Kommentare zu dem Thema eingegangen und dafür danke ich den Schreibern.
Here’s how I re-installed PIL correctly. But before you try to reinstall it, make sure you’ve removed every ounce of PIL from your system. Somehow the reinstall didn’t work until I removed both the PIL site-packages install AND the temporary installation folder i.e., where the tar file unpacked to.
My sucessful re-installation of PIL on Ubuntu 7.04:
First remove your last install!
$ sudo rm -rf /usr/lib/python2.5/site-packages/PIL
$ sudo rm /usr/lib/python2.5/site-packages/PIL.pth
$ sudo rm ~/Imaging-1.1.6
Make sure you install at the libraries for both JPEG support and FreeType2:
$ sudo aptitude install libjpeg libjpeg-dev
$ sudo aptitude install libfreetype6 libfreetype6-dev
Get PIL again and do the install:
$ wget http://effbot.org/media/downloads/Imaging-1.1.6.tar.gz
$ gunzip Imaging-1.1.6.tar.gz
$ tar xvf Imaging-1.1.6.tar
$ cd Imaging-1.1.6/
$ python setup.py build_ext -i
Run the included test to make sure everything now works:
$ python selftest.py
If everything worked do the real install:
$ sudo python setup.py install
В новом сезоне стартует новая пятилетка телевидения.
Три канала:
Холоднокровная продуманная пропаганда
Жесткий патриотизм
Ужастик
Мы будем пытаться задавить всех оставшихся бытовой белибердой. Зачистив эфир у нас появились новая возможности предоставить еще всем думаюшим элюзию дискуссии и закрыть проект.
Наша цель подсадить всех оставшихся на иглу талантливых людей.
Снова стукнул свой авто и снова ищу для него новый передок. Извините но капот за 350 и Schloßträger за 200 на Audi покупать не не не..., а не оригинал ставить - вечно криво.
Для тех кто часто бьёт свои машины но не хочет использовать не оригинальные запчасти тут пару ссылок исключая ebay. Эти ссылки в первую очередь для меня что бы не искать через пол года эти странички снова. Кто сказал что я не умею ездить?
Google хочет поднять производительность Python в пять раз использую Low Level Virtual Machine (LLVM) compiler infrastructure. А так-же ликвидировать Global Interpreter Lock ранее не позволяющий эффективно использовать мультипроцессорные архитектуры.
>> __________________
>> |------------------------------| ||\_____
>> |____Водка-Водка_______| ||''''|'''''''\_____,
>> |_________..... ________ |_||__|________||
>> '(@)'(@)'(@)''''''''''''''''''''''*|(@)(@)******|(@)*
>> отошли это сообщение хорошим людям, и ты стопудово с ними нажрешься))))))))))))))
Früher, als die Welt noch unmodern war, gab es die so genannte "Kölner Tastatur". Diese hatte eine Kölsch Taste. Im Zuge der Modernisierung der Welt wurde diese jedoch abgeschafft und die Kölsch Taste durch die ALT Taste ersetzt. Seither spricht man von der so genannten "Düsseldorfer Tastatur".
Первый раз зашол посмотрел эти сайты год назад.. были похоже.
Ради приличия зашол шас на facebook и у меня открылись глаза.... дажы самые крутые лизала не успевают за заподом. К контакте отстал от прогресса как наша «копейка (авто)» На дворе 2008
Вот такая очень весёлая на мой взгляд группа. Как не странно сразу после страсбурга, амстердама и андверпена они заглянут и ко мне в Кёльн а именно 10 ноября в STADTGARTEN'е . Я наверное пойду. Кто захочет присоединиться, звоните ) или пишите.
-д- ::
Как меня порадовал магазин ОЗОН.ру
ару лет назад, находясь в безвыходной ситуации мне пришлось приобрести ноутбук в Российской Федерации. В озоне от оказался намного дешевле чем на всяких так прославленных горбушках.
Ну побывал этот бук во многих странах, неоднократно был залит вином и кока-колой и в результате соответственно накрылся.
Что делать, я в Германии документы в России. Позвонил в озон и попросил выслать новый чек и сдал по гарантии уже в дойтчланде.
Может ничего удивительного, но приятно. Как правило у российских компаний подобная просьба вызывает не малое удивление а парой даже инфаркт. Документ всёже, не смотря на то что такой чек подделать в две секунды. В какой стране ещё можно про информироваться о стоимости тур-поездки с помощью интернета, поехать выкупить тур а потом непосредственно перед путешествием приехать за 5 часов в аэропорт для получения билета.
Походу в этой компании осталось совсем мало членов партии с 1905 года. Так что комплимент магазину OZON, ибо первыми переходят на западный лад общения с клиентами. Не плохо было бы если бы счёт можно было бы распечатать сразу у них на сайте.
Kauf dir ein Säckchen voll Blei
Binds an mein Bein
Und wirf mich hinein
In den See deiner Wünsche
Und sieh zu wie ich versink
Verbring dann den Tag
Mit dem Kämmen deiner Haare
Kauf dir ein Halsband aus Samt
Leg es mir um
Und führ mich herum
Im Gestrüpp deines Denkens
Und sieh zu wie ich mich verhak
Verbring dann den Tag
Mit dem Feilen deiner Nägel
Kauf dir einen Ofen aus Glas
Heize ihn ein
Und leg mich hinein
In das Feuer deines Zornes
Und sieh zu wie ichs ertrag
Verbring dann den Tag
Mit dem Reiben deiner Augen
Doch warte nicht
Warte nicht zu lang
-д- ::
Обнаженный Евро-2008
Во время Чемпионата Европы по футболу соревнуются не только мужские команды, но и женские. Например, команды моделей из Австрии и Германии.
-д- ::
Футбольные страсти
- Ну че, выиграем у шведов?
- Дык у них Ибрагимович!
- А у нас Аршавин!
- Дык они опытнее и мощнее!!
- А мы моложе и быстрее!!
- Ну... не знаю... у них капитан - гей!!!
- А у нас полкоманды пидарасов!!!
-д- ::
Анекдот
Проживший 10 лет в России американец так и не смог понять почему хуево это плохо,а пиздато это хорошо,но больше всего он не смог понять почему же Охуенно это лучше чем пиздато,а Пиздец хуже хуевого
Мы таки взяли Евровидение 2008!!!
Не вытьем, так катанием...
Воистину, российская школа фигурного катания не имеет себе равных!
Теперь наш олимпийский чемпион и трехкратный чемпион мира выиграл еще
и "Евровидение".
Вопрос армянскому радио:
-- Что нужно сделать, чтобы победить на Евровидении?
-- Нужно разделить страну на 16 маленьких стран и отправить их представителей на конкурс, а через остальные страны пропустить нефте-газопровод.
В связи с победой Димы Билана на конкурсе "Евровиденье", Гуус Хиддинк вызвал Евгения Плющенко в сборную России по футболу на ЕВРО-2008.
На конкурсе "Евровидение-2009" Россию будет представлять Иосиф Кобзон и сборная России по хоккею.
Не используя ссылочных сервисов и не пользуясь закладками браузера мне стало сложно отслеживать и использовать открытые ресурсы связанные с зопе. Здесь я буду собирать ссылки на русском, немецком и английском.
Skype представляет собой одну из самых популярных VoIP-программ, установленную на миллионах компьютеров по всему миру, владельцы которых даже и не подозревают, какая опасность им грозит. А опасность им грозит весьма серьезная: от утечки конфиденциальной информации до проникновения червей и попадания на трафик, не говоря уже о таких мелочах, как нежелание Skype работать при активном SoftICE. Я все это благополучно разгрыз и теперь выставляю продукты своей жизнедеятельности на всеобщее обозрение :).
Skype, созданный отцами-основателями скандально известной Kazaa и унаследовавший от своей прародительницы самые худшие ее черты, работает по принципу самоорганизующейся распределенной пиринговой сети (distributed self-organized peer-to-peer network, P2P). Skype – это черный ящик с многоуровневой системой шифрования напичканного антиотладочными приемами исполняемого файла, считывающий с компьютера конфиденциальную информацию и передающий ее в сеть по закрытому протоколу. Последний обходит брандмауэры и сурово маскирует свой трафик, препятствуя его блокированию. Все это превращает Skype в идеального переносчика вирусов, червей и дронов, создающих свои собственные распределенные сети внутри Skype-сети. К тому же Skype довольно бесцеремонно обращается с ресурсами твоего узла, используя его для поддержания связи между остальными узлами Skype-сети, напрягая ЦП и генерируя мощный поток трафика. А трафик, как известно, редко бывает бесплатным (особенно в России), так что кажущаяся бесплатность звонков весьма условна: за узлы с «тонкими» каналами расплачиваются «толстые» владельцы.
Skype активно изучается в хакерских лабораториях и security-организациях по всему миру, и большинство исследователей единодушно сходятся во мнении, что Skype это дьявольски хитрая программа, написанная бесспорно талантливыми людьми в стиле Black Magic Art. Skype не брезгует грязными трюками, создающими огромные проблемы, о которых я и собираюсь рассказать.
Анализ исполняемого файла
Исполняемый файл Skype-клиента представляет собой настоящий шедевр хакерского искусства, вобравший в себя множество интересных и достаточно могучих защитных механизмов. Для противодействия им требуются не только мощные инструментальные средства (отладчики, дизассемблеры, дамперы и т.д.) и знания/навыки, но еще и куча свободного времени.
Двоичный файл полностью зашифрован и динамически расшифровывается по мере загрузки в память. Причем сброс дампа невозможен, точнее, затруднен тем обстоятельством, что стартовый код после выполнения очищается, в результате чего мы получаем exe, который не запускается. Оригинальная таблица импорта не содержит ничего интересного, и API-функции подключаются уже в процессе распаковки. Проверка целостности кода выполняется из разных мест в случайном порядке (преимущественно при входящих звонках), поэтому поиск защитных процедур представляет собой весьма нетривиальную задачу. Тем более что они основаны на криптографических RSA-сигнатурах и снабжены полиморфными генераторами, которые в случайном порядке переставляют инструкции ADD, XOR, SUB и др., перемешивая их с левыми машинными командами.
Статический вызов функций (по жестко прописанному адресу) практически не встречается, и все важные процедуры вызываются по динамически вычисляемому указателю, пропущенному через обфускатор. Следовательно, дизассемблер нам тут уже не поможет, и приходится браться за отладчик.
А вот про отладчик следует сказать отдельно. Skype распознает SoftICE даже при наличии установленного IceExt, наотрез отказываясь запускаться. Это забавно, поскольку для взлома самого Skype отладчик SoftICE не очень-то и нужен, ведь существуют и другие инструменты подобного рода, среди которых в первую очередь хотелось бы отметить The Rasta Ring 0 Debugger, или сокращенно [RR0D], не обнаруживаемый Skype-клиентом и, как и следует из его названия, работающий на уровне ядра. В принципе можно воспользоваться и отладчиком прикладного уровня (например, стремительно набирающим популярность OllyDbg). Только при этом важно помнить, что Skype легко обнаруживает программные точки останова, представляющие собой однобайтовую машинную инструкцию с опкодом CCh, записывающуюся поверх отлаживаемого кода. А для предотвращения пошаговой трассировки Skype осуществляет замеры времени выполнения определенных участков кода, для прохождения через которые приходится использовать полноценные эмуляторы PC с интегрированным отладчиком, например знаменитый BOCHS.
Наконец, когда исполняемый файл распакован и все проверки пройдены, защита вычисляет контрольную сумму и преобразует ее в указатель, по которому передается управление, пробуждающее Skype.
Проблема в том, что Skype очень следит за своей целостью, поэтому попытка исправления jnz на jmp short работает только до первого входящего звонка, после которого Skype падает и обратно уже не поднимается. Специально для таких хитроумных защит еще во времена MS-DOS была разработана техника онлайн-патча, при которой исправление программы осуществляется непосредственно в оперативной памяти, а после успешного прохождения проверки на наличие SoftICE, совершается откат, чтобы не волновать процедуру проверки целости.
Архитектура распределенной сети
На атомарном уровне структура Skype-сети состоит из обычных узлов (normal/ordinal node/host/nest), обозначаемых аббревиатурой SC (Skype Client), и super-узлов (super node/host/nest), которым соответствует аббревиатура SN. Любой узел, который имеет публичный IP-адрес (тот, который маршрутизируется в интернет и обладает достаточно широким каналом, автоматически становится super-узлом и гонит через себя трафик обычных узлов, помогая им преодолеть защиты типа брандмауэров или трансляторов сетевых адресов (NAT) и равномерно распределяя нагрузку между хостами. В этом и состоит суть самоорганизующейся распределенной децентрализованной пиринговой сети, единственным централизованным элементом которой является Skype-login сервер, отвечающий за процедуру авторизации Skype-клиентов и гарантирующий уникальность позывных для всей распределенной сети.
Важно подчеркнуть, что связь между узлами осуществляется не напрямую, а через цепочку super-узлов. Серверов в общепринятом смысле этого слова (таких, например, как в сети eDonkey) в Skype-сети нет. Любой узел с установленным Skype-клиентом является потенциальным сервером, которым он автоматически становится при наличии достаточных системных ресурсов (объема оперативной памяти, быстродействия процессора и пропускной способности сетевого канала).
Каждый узел Skype-сети хранит перечень IP-адресов и портов известных ему super-узлов в динамически обновляемых кэш-таблицах (Host Cache Tables, HC-tables). Начиная с версии Skype 1.0, кэш-таблица представляет собой простой XML-файл, в незашифрованном виде записанный на диске в домашней директории пользователя.
Skype-клиенты за отдельную плату могут принимать входящие звонки с обычных телефонов и совершать подобные звонки. Однако в PC2PC-обмене эти серверы никак не участвуют, поэтому мы не будем на них останавливаться.
Как Skype обходит брандмауэры
Протокол обмена между Skype-клиентами совершенно недокументирован, и поэтому вся информация о нем получена методами реинженеринга: дизассемблирования Skype-клиентов, анализа перехваченного сетевого трафика и т.д. Поскольку существует огромное количество значительно различающихся между собой версий Skype-клиентов, то описание протокола может содержать неточности, во всяком случае, open source клиента еще никто не написал.
Сразу же после своего запуска Skype-клиент открывает TCP- и UDP-порты. Их номера случайным образом задаются при инсталляции и могут быть в любой момент изменены через диалог конфигурации, что затрудняет блокирование Skype-трафика на брандмауэре. Помимо этого, Skype открывает порты 80 (HTTP) и 443, однако они не являются жизненно важными, и даже если их заблокировать, Skype ничуть не огорчится.
Ситуация осложняется тем, что Skype шифрует трафик, активно используя продвинутые технологии обфускации, препятствующие выделению постоянных сигнатур в полях заголовков. Алгоритмы шифрования меняются от версии к версии, к тому же выпущено множество специальных версий для разных стран мира, чьи законы налагают определенные ограничения на длину ключа или выбранные криптографические алгоритмы. Но в целом механизм шифрования выглядит так, как показано на рисунке.
Skype-клиенты крайне деликатно обходятся с брандмауэрами и трансляторами сетевых адресов, просачиваясь сквозь них через хорошо известные протоколы STUN и TURN. Протокол STUN уже вошел в Библию Интернета и подробно описан в RFC-3489 (www.rfc-archive.org/getrfc.php?rfc=3489). Что же касается TURN'а, то он все еще находится в разработке и в настоящее время доступна лишь черновая версия стандарта: www.jdrosen.net/midcom_turn.html.
Так что, с юридической точки зрения, действия Skype законны и не попадают под статью. STUN, расшифровывающийся как Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs) (простое проникновение датаграмм протокола UDP через транслятор сетевых адресов (NAT)), представляет собой отличное средство, которое страдает, однако, рядом ограничений и не работает в следующих случаях:
если путь во внешнюю сеть прегражден злобным брандмауэром, режущим весь UDP;
если на пути во внешнюю сеть стоит симметричный транслятор сетевых адресов.
Ну, с брандмауэром все понятно. Если UDP закрыт, то никак его не откроешь. А вот симметричный транслятор сетевых адресов (symmetric NAT) — это что за штука? Не углубляясь в технические детали, скажем, что симметричный NAT представляет собой разновидность обыкновенного транслятора, требующего, чтобы целевой IP-адрес и порт транслируемого пакета совпадали с внешним (external) IP-адресом и портом. Если один и тот же узел посылает пакеты с одинаковыми исходными IP-адресами и портами по разным направлениям, NAT будет вынужден транслировать их на другие порты. Таким образом, чтобы отправить внутреннему узлу UDP-пакет, внешний узел должен первым делом получить запрос от внутреннего узла. Самостоятельно инициировать соединение внешний узел не в состоянии, поскольку NAT просто не знает, на какой внутренний IP и порт следует транслировать неожиданно сваливавшийся UDP-пакет.
Эта проблема решается протоколом TURN (Traversal Using Relay NAT), технические подробности работы которого описаны по вышеупомянутому адресу и большинству читателей совершенно неинтересны. Гораздо важнее другое — протокол TURN значительно увеличивает латентность и теряет большое количество UDP-пакетов (packet loss), что далеко не лучшим образом сказывается на качестве и устойчивости связи, но полное отсутствие связи - еще хуже. Так что пользователям Skype стоит радоваться, а не жаловаться!
Вот только администраторы этой радости почему-то не разделяют, наглухо закрывая UDP-трафик (тем более что большинству нормальных программ он не нужен). Немного поворчав для приличия (замуровали, демоны!), Skype автоматически переключается на чистый TCP, отрубить который администратору никто не позволит. Правда, поколдовав над брандмауэром, тот может закрыть все неиспользуемые порты, но в том-то и подвох, что неиспользуемых портов в природе не встречается! При соединении с удаленным узлом, операционная система назначает клиенту любой свободный TCP/UDP-порт, на который будут приходить пакеты. То есть если мы подключаемся к web-серверу по 80-му порту, наш локальный порт может оказаться 1369-м, 6927-м или еще каким-нибудь другим. Закрыв все порты, мы лишимся возможности устанавливать TCP/UDP-соединения!
Единственный выход — обрубить всем пользователям локальной сети прямой доступ в интернет, заставив их ходить через proxy-сервер. Однако даже такие драконовские меры не решат проблемы, поскольку Skype просто прочитает конфигурацию браузера и воспользуется proxy-сервером как своим родным!
Как заблокировать Skype-трафик
Разработчики Skype предостерегают администраторов от попыток выявления и блокирования его трафика (типа: «Все равно у вас ничего не получится!»). И действительно, распознать Skype-трафик очень сложно, а заблокировать его можно только по содержимому, которое зашифровано и не содержит никаких предсказуемых последовательностей. К счастью для администраторов, создатели Skype, при всей своей гениальности, допустили ряд оплошностей, оставив часть трафика незашифрованной. UDP-соединение использует открытый протокол для получения публичных IP-адресов super-узлов, что вполне может быть выявлено анализатором трафика. Это раз. TCP-соединение использует один и тот же RC4-поток дважды, что позволяет нам восстановить 10 первых байт ключа, расшифровав часть постоянных полей заголовков Skype-протокола. Это два! Кстати, весьма полезная вещь для шпионажа за чужими разговорами! Однако мне не известен ни один готовый блокиратор Skype-трафика, а писать свой собственный — лениво да и времени нет.
Распознать и заблокировать UDP-трафик намного проще. Каждый фрейм начинается с двухбайтового идентификационного номера (ID) и типа пакета (payload). В UDP-пакет вложен 39-байтный NACK-пакет, пропущенный через обфускатор и содержащий следующие данные:
идентификатор пакета (непостоянен и варьируется от пакета к пакету);
номер функции (func), пропущенный через обфускатор, но func & 8Fh всегда равно 7h;
IP отправителя;
IP получателя.
Таким образом, чтобы заблокировать UDP-трафик, генерируемый Skype, достаточно добавить в брандмауэр следующее правило:
System Message: INFO/1 (<string>, line 80)
Possible incomplete section title.
Treating the overline as ordinary text because it's so short.
::
System Message: INFO/1 (<string>, line 84)
Blank line missing before literal block (after the "::")? Interpreted as a definition list item.
--u32 '27&0 x8f=7' --u32 '31=0 x527c4833 ' -j DROP
К сожалению, блокировка UDP-трафика ничего не решает, поскольку Skype автоматом переходит на TCP, но тут есть одна небольшая зацепка. Заголовки входящих IP-пакетов, относящиеся к протоколу обмена SSL-ключами (SSL key-exchange packets), содержат нехарактерный для «нормальных» приложений идентификатор 170301h, возвращаемый в ответ на запрос с идентификатором 160301h (стандартный SSL версии 3.1). Таким образом, блокирование всех входящих пакетов, содержащих в заголовке 170301h, серьезно озадачит Skype, и текущие версии потеряют работоспособность. Вот только надолго ли…
Для детектирования и блокирования Skype-трафика можно использовать и другие программно-аппаратные средства, например PRX от Ipoque или Cisco Network-Based Application Recognition (NBAR). Однако все они недостаточно эффективны, так как разработчики Skype не сидят сложа руки, и если кому-то удается найти надежный способ блокировки его поганого трафика, в следующих версиях поганец появляется вновь.
Армии дронов, или как зомбировать Skype
Дешевизна голосовых разговоров вызвала бурный рост популярности Skype, сеть которого на 27 апреля 2006 года, по официальным данным, составила свыше 100 миллионов зарегистрированных пользователей. А сегодня совершают, по меньшей мере, один Skype-звонок в день свыше 700 тысяч человек! Несложно спрогнозировать, что в скором времени в Skype войдет львиная доля узлов интернета, что имеет как положительную, так и отрицательную сторону.
Хакеры уже давно догадались использовать Skype для распространения вирусов и организации распределенных атак, которым очень сложно воспрепятствовать - Skype-трафик надежно зашифрован и не может быть проанализирован антивирусами, заблокирован брандмауэрами или распознан системами обнаружения вторжения.
Естественно, чтобы захватить Skype-узел, хакер должен найти способ передать на него зловредный код, что при соблюдении всех мер безопасности он ни за что не сможет сделать. Но, как и всякое другое программное обеспечение, Skype подвержен ошибкам, в том числе и ошибкам переполнения, одна из которых была обнаружена 25 сентября 2005 года. Сейчас она уже давно исправлена и представляет лишь исторический интерес, но с ней все-таки стоит познакомиться поближе (а сделать это можно на http://skype.com/security/skype-sb-2005-03.html или на seclists.org/fulldisclosure/2005/Oct/0533.html).
Возможность передачи управления на shell-код позволяла атакующему овладевать любым Skype-узлом, а также всеми известными ему super-узлами и т.д. Над распределенной сетью нависла глобальная угроза, и просто чудо, что она не закончилась катастрофой. Однако, как показывает практика, там, где есть одна ошибка, рано или поздно появляются и другие. Закрытость исходных текстов и множество антиотладочных приемов (затрудняющих тестирование программы) этому только способствуют!
Другая опасная «вкусность» Skype заключается в открытости его API. Пойдя навстречу сторонним разработчикам, создатели Skype предусмотрели возможность интеграции любой прикладной программы со Skype-клиентом. Правда, при этом на экран выводится грозное предупреждение, что такая-то программа хочет пользоваться Skype API: разрешить или послать ее на фиг? Естественно, большинство пользователей на подобные вопросы отвечают утвердительно. Уже привыкшие к надоедливым предупреждениям, они инстинктивно давят «Yes» и только потом начинают думать, а что же они, собственно, разрешили?
Понятное дело, что, чтобы использовать Skype API, зловредную программу нужно как-то доставить на компьютер. Раньше для этого применялась электронная почта, успешно фильтруемая антивирусами, но количество пользователей, запустивших исполняемый файл, все равно исчислялось миллионами. Теперь же для рассылки вирусов можно использовать сам Skype. Локальный антивирус — единственное средство обороны, потенциально способное отразить атаку. Но, если он и установлен, распознать неизвестный науке вирус он не в состоянии даже при наличии антивирусных баз первой свежести (эвристика пока все-таки работает больше на рекламу, чем на конечный результат).
Важно, что протокол Skype уже частично расшифрован и созданы хакерские инструменты, позволяющие взаимодействовать со Skype-узлами в обход стандартных Skype-клиентов, и даже без сервера регистрации! И хотя в настоящее время дело ограничивается простым сбором адресов super-узлов, существует принципиальная возможность создания своих собственных сетей на базе распределенной Skype-сети, главная ошибка разработчиков которой заключается в том, что Skype-узлы безоговорочно доверяют друг другу и вся «безопасность» зиждется лишь на закрытости протокола.
Заключение
Заканчивая статью, я хотел бы спросить: что же все-таки скрывают создатели Skype в недрах своего кода? Почему, распространяя программу бесплатно, они зажимают исходные тексты и используют закрытый протокол, вызывая тем самым недоверие специалистов по безопасности? Для чего бесплатной программе столь навороченная защита, снижающая производительность и потребляющая большое количество памяти, ведь ломать ее никто не собирается? Почему вообще Skype-клиент реализован как черный ящик?
Вопросы риторические. Но чует мой хвост, не спроста все это!
WWW
General Skype Analysis - мини-портал с кучей ссылок на статьи и прочие ресурсы, посвященные анализу Skype и методам борьбы с ним: http://www1.cs.columbia.edu/~salman/skype.
«Skype Reads Your BIOS and Motherboard Serial Number» - заметка в блоге, разоблачающая махинации, скрыто проделываемые Skype, читающим BIOS и серийный номер материнской платы: http://www.pagetable.com/?p=27.
-д- ::
Силя гений!
да, я сказал тебе, превед!!
но разве знал, бля, я, что ты медвед,
и президентом станешь непременно.
а то, что станешь, в том вопросов нет.
когда на пост ты встанешь в сей момент,
то не тупи как прошлый президент
легализуй траву, лови мгновенье
и сразу станешь лучший, слышь, медвед?
МОСКВА
Мне кажется, в Москве уже всё
И сверху всё, и даже снизу
Сползают капли по карнизу
Мне кажется, в Москве уже всё
Какое-то распятье духа
Не встреча и даже не разлука
Мне кажется, в Москве уже всё,
А в Питере еще не очень
Удавкой затянулась осень
Мне кажется, в Москве уже всё,
Накрылся изумрудный праздник
И сдохло солнце в небе грязном
Мне кажется, в Москве уже всё,
Да и в Питере уже на грани
Луч света преломляется в стакане,
Мне кажется, в Москве уже всё...
Вот парился я много лет парился и наконец то нашел две офигенные книги где тема дифференциальных уравнений обьеснена доступно для таких балбесов как и я. Книги на немецком но какие они офигенные что не смог удержаться и сообщу их названия и номера бедующим математикам )
Gregor Oberholz, Differentialgleichungen für technische Berufe, Verlag Anita Oberholz (походу его жена). Эта книга непосредственно по дифференциальным уравнениям. Просто супер. ISBN: 3-9801902-4-2
Thomas Rießinger, Rießinger Mathematik für Ingenieure, Springer Verlag. Эта общая книга по математике. Все темы очень доступны. ISBN: 3-540-24311-9
Обе книги можно расслабленно читать в ванной а потом идти решать задачи )
Судя по данным уже проводившихся опросов, результаты работы независимых социологов вряд ли обрадуют милицию. В частности, Всероссийский центр изучения общественного мнения регулярно задает гражданам вопрос о доверии милиции.
На протяжении последних 3-4 лет ситуация одна и та же: около 33% населения позитивно воспринимает работу милиции, около 38% — негативно, остальные с ответом затрудняются.
И комментарий к этому
Хуже всего, что люди не просто не доверяют милиции - они ее обоснованно опасаются. Милиция - это организованное преступное сообщество, с правом ношения и применения оружия, защищаемое на государственном уровне и исповедующее принципы, именуемые в уголовном мире "беспределом". Человек, попавший в лапы милиции лишен прав на защиту по определению.
Его могут:
просто ограбить
просто избить
просто убить
долго и изощренно пытать
изнасиловать, если это женщина
ограбить и/или изнасиловать и/или забить до смерти
сфальсифицировать уголовное дело
другие варианты и комбинации При этом шансы понести за это хоть какую-нибудь ответственность у милиционеров ничтожно малы.
Тело вывезут и выкинут (никто ж не остановит - все свои), побои оформят как "упал с лестницы" или "оказал сопротвление/напал на сотрудников милиции", под актом подпишутся десять человек, включая "своих" специально обученных на этот случай свидетелей, подбросят в карман (потрфель, багажник и т.д.) пакетик дури, запугают свидетелей и так охреневших от зрелища подобного беспредела и еще масса других способов. При этом у милиционеров начисто отсутствует критерий самооценки. Они даже не фиксируют в своем сознании, что ВСЕ вышеперечисленные действия являются уголовно-наказуемыми деяниями, проще - преступлениями. Хорошо осведомленные люди говорят, что срок, за который милиционер становится преступником, не превышает 3 месяцев с первого рабочего дня. Если за этот срок не замарался, то нужно уходить, иначе свои же подставят и, затем, отрапортуют об очистке своих рядов от коварного обортня. Есть еще один аспект. Если внимательно перечитать вышеуказанные 8 пунктов, станет понятно, что от удовольствия безнаказанно их реализовать не откажется ни один из закомплексованных психов и садистов. Подумайте сами: форма, ксива, оружие и безнаказанность - все составляющие для реализации комплекса наполеона. Можно отомстить всем этим гадам (евреям, хачам, интеллигентам, богатым, женщинам, бомжам, продавцам обуви и т.д.), можно их мучать и унижать, самоутверждаясь при этом в кругу себе подобных. А попасть туда на работу (при тотальной нехватке кадров) плевое дело. Вывод: система не просто прогнила, она представляет реальную угрозу для общества, потому что реакция на беспредел - это бунт, а русский бунт, как писал классик, бессмысленный и беспощадный. Если ментовской беспредел не остановят, в ответ озверевших граждан, которые сейчас представляются им "овощами", не остановит никакой ОМОН.
P.S. Если кто-нибудь встречал честного мента, расскажите, как это бывает. Очень хочется верить, что они все-таки где-то водятся, хотя система есть система.
Пытался тут на днях понять что же круче и выгодней... а конкретней стоит ли приобрести Athlon X2 6400 Black Edition или же один из Opteron'ов из серии 185
Вот тут для самых заинтерисованых, таких как я. Вообщем кто хочет испробывать нового дракона (KDE4) до того как он официально появится в репозиториях TESTING и LENNY.
SID пока тоже отдыхает.
Добавим в /etc/apt/source.list
deb http://ftp.de.debian.org/debian/ experimental main non-free contrib
Обновим базу апт
apt-get update
Последний шаг!
debian:/home/vavvav# apt-get -t experimental install kdebase-bin
kdebase-data konqueror kdebase-workspace kdebase extragear-plasma
kdeutils kdegraphics kdetoys kdeartwork kdesdk kdeartwork-theme-icon
Es müssen 237MB Archive geholt werden.
After this operation, 319MB of additional disk space will be used.
Möchten Sie fortfahren [J/n]? J
-д- ::
Как правильно встретить год Крысы
Как Новый Год встретишь, так его и проживешь. Поэтому к празднованию
Нового Года надо отнестись серьезно. На празднование нужно обязательно
пригласить какую-нибудь Крысу, - например начальницу или тещу. Кроме
того, одеться надо в неброскую серую одежду. Для этой цели отлично
подойдет милицейская форма. Если у вас на даче валяются старые,
погрызанные крысами сапоги или ботинки - обязательно оденьте их. Это к
счастью. Желательно ходить потом в этой обуви круглый год. На
праздничном столе должно быть только то, что любит крыса - цельное
зерно, сырая картошка и свекла, крысиный яд. Крысы также любят грызть
электропроводку. Если вы последуете их примеру (провода должны быть под
напряжением), то новогодний праздник пройдет незабываемо. А от
шампанского и прочего спиртного придется отказаться - не по-нашему это,
не по крысиному. И еще, во время боя курантов не забудьте пискнуть и
помахать хвостиком (или тем, что у вас вместо него). О подарках и
говорить нечего - живая крыса с ближайшей помойки - лучший подарок.
А вообще, помните, - год Крысы официально наступит только через пару
месяцев. К тому же есть масса других способов почудить.
И на наших улицах бывает праздник! Не зря всё же инвестировали в этот регион 14 миллиардов евро. Ну, чтож осталось дожить. Как по иронии судьбы этим летом мне предстоит проинспектировать этот регион преимущественно в горах но и на пляже думаю тоже побывать успею. Сегодня вообще очень позитивный день. 6 Июля переполнен хорошими событиями. День свадьбы моих родителей, сдача экзамена, появление неплохой работы и много много энергии энергии. Жаль что немецкая бехёрда не захотела вернуть мне моё водительское удостоверение, но это всё мелочи жизни ведь можно ездить и без них.
Ну так с праздником всех господа )
И так два писухана на хуй бимбалётах Вахтанг Махарадзе и Павел Картаев за чашечкой чая.
Подкаст Вахтанга Махарадзе и Павела Картаева
Когда сосут - за микрофон не берут
Ваха ненавидит Пашгана
Махарадзе «идет в отказ»
Дрочил ли Пашган в машине
Феномен поезда
Как размножаться в теплых странах
Отпускные «сложности» Картая
За что писюханы будут раздавать призы
Каждой письке по книжке
Кого всегда интересовало, как сделать так чтобы Zope понимал объекты с ID на русском языке.
Как известно в Zope при добавлении объекта необходимо указывать идентификатор ID который, должен состоять из знаков ASCI. В ином случае выдаётся ошибка.
Zope проверяет наличие символов и выдаёт ошибку если ID не соответствует этим требованиям.
Проверку можно отключить в ObjectManager
$ZOPE/lib/python/OFS/ObjectManager.py
if bad_id(id) is not None:
raise BadRequest, (
'The id "%s" contains characters illegal in URLs.' % escape(id))
Необходимо переделать в
if bad_id(id) is not None:
# raise BadRequest, (
# 'The id "%s" contains characters illegal in URLs.' % escape(id))
Pass
После чего следует перезапустить Zope-Instance
Теперь Zope позволяет создавать объекты, на любом языке включая, русский.
Всё проверено в ZOPE2.10, работает без каких либо нареканий.
Сегодня один из моих друзей заострил моё внимание на Интернет Радио из Кельна, о котором я ещё раньше ничего не слышал. Речь шла о его участии в Радио КУРС.
Зайдя на их сайт http://www.kurs-radio.de, я естественно начал «прослушивания прямого».
Темы обсуждались самые различные, с настоящими ведущими и музыкальными паузами.
Ведущие постоянно рекламируют свой сайт, но к сожалению, за всё время прослушивания ни разу не выдали, как он называется.
-- Заходите на наш сайт.
-- На нашем сайте Вы найдете.
Поначалу у меня создалось впечатление, что есть ещё один сайт который намного больше и интересней, нежели http://www.kurs-radio.de. Но, к сожалению дополнительных ссылок, я не нашел.
Около 22 часов начался хит-парад русских групп в германии.
Голосование происходило с помощью системы http://www.webmods.de/ которая кое как интегрирована в сайт. Ведущий сделал самую большую ошибку, какую только возможно сделать при проведении хит-парадов. Он дал возможность группе сектор-с, участнику хит-парада высказаться до окончания голосования. Результат ясен. Группа сектор-с победитель.
Кроме всего голосование было взломано в самом начале. Обидно то, что организаторы обвинили в этом пользователей сети Интернет. Жаль.
Цитат:
Друзья! Как же все-таки неистребим совок с его тягой к вечному жульничеству и обману! Стоило нам начать хит-парад, как тут же появились умники, которые взломали……….
Я попытался ответить на это неэстетичное обвинение, но ничего не вышло. Моё сообщение пропало в непонятках системы форумов webmods.de.
В общем, хотелось бы посоветовать организаторам проекта проверить, форум и голосование. В принципе ничего другого я там пока не и нашел.
Как плюс, я зарегистрировал относительный(для Германия) профессионализм ведущих. Позитивно, так же что ведущие не зацикливаются на себе, стараются брать интервью, приглашать интересных людей.
Вот такое первое впечатление. Посмотрим, как это всё будет развиваться. Интересно, также какая у них аудитория. К сожалению нет информации о количестве слушателей в текущий момент ….