
APMEH
Hazarapet-
Posts
2,174 -
Joined
-
Last visited
Content Type
Events
Profiles
Forums
Gallery
Everything posted by APMEH
-
me marto erti pasuxi maq:1) aravis:-)ra xumrobac aga SeiZleba?;-)
-
vilaparakod qarTulad!YO:-)ibeieli axla saqarTveloSi xar?
-
давайте наймем переводчика
-
а кто верит слухам?
-
да вот по радио сказали, что там пожар на электростанции был....
-
о соцполитсостоянии респ. Грузия
-
это не просто так отключили а скорее всего терракт... и причем тут деньги?
-
ну вот я о томже)
-
<--последняя фотография с NY! читаем http://gazeta.ru/firstplace.shtml
-
не бойся) все будетхорошо) дырки есть везде (с) Армен Х. это о программах, хотя и правда дырки есть везде) как говорила моя учительница по географии: "вода дырочку найдет"
-
Корреспондент НТВ оказался в центре энергетической катастрофы в США Корреспондент НТВ Василий Арканов находился в Нью-Йорке, когда в на восточном побережье США случилась энергетическая катастрофа. Как передает телекомпания НТВ, авария произошла в разгар рабочего дня, даже скорее ближе к его окончанию в районе четырех часов десяти минут. Стало совершенно темно, свет исчез практически повсюду. Единственные места, где продолжали гореть светильники и работать электроприборы – в зданиях, которые обеспечиваются автономными маленькими электростанциями. Что касается жертв, они, наверняка, существуют. В крупных городах огромное количество небоскребов и естественно, что в лифтах находилось много людей. Но собрать эти данные сейчас воедино очень трудно, опять же в связи с отсутствием электроэнергии. Связь практически отсутствует – интернет, мобильные телефоны отключились в тот момент, когда выключился свет. Власти пока отрицают какое-либо намеренное или террористическое отключение электричества. Они считают, что это следствие какого-то несчастного случая, но что именно произошло, пока они предположить не могут. Есть предположение, что был пожар на одной из крупных электростанций, которая является своего рода распределителем электроэнергии для некоторых штатов, в числе которых и штат Нью-Йорк. Но подтверждение этому или опровержение этого пока не поступало.
-
лечимся от этого вот тут: ццц.касперский.ру
-
самый красивый мат на грузинском, из всех мне знакомых языков) LOL:-) очень прикольно) самый не красивый английский
-
точно такое же окошко можно сделать вот так: shutdown -s -c "типа, пока)" -t 60 отменить: shutdown -a только для Windows на технологии NT
-
вот)
-
http://subway.net.ru/projects/php/smilescript/ тут все прекрасно знают язык smile:-) вот Вам предлагается с поучиться программированию) прикольно
-
по всем каналам показывать должны. там куча молодежы собереться! вообще! весь кибер мир России![практически]
-
а что делать-то 3,5 USD:-) зато сколько кайфа!
-
Worm.Win32.Lovesan Вирус-червь. Распространяется по глобальным сетям, используя для своего размножения уязвимость в службе DCOM RPC Microsoft Windows. Ее описание приведено в Microsoft Security Bulletin MS03-026. Червь написан на языке C, с использованием компилятора LCC. Имеет размер 6КB, упакован UPX. Размножается в виде файла с именем "mblast.exe". Содержит текстовые строки: I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! Признаками заражения компьютера являются: Наличие файла "msblast.exe" в системном (system32) каталоге Windows. Сообщение об ошибке (RPC service failing) приводящее к перезагрузке системы. Размножение При запуске червь регистрирует себя в ключе автозапуска: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run windows auto update="msblast.exe" Червь сканирует IP-адреса, начинающиеся с "base address" и пытается соединиться с 20 IP-адресами для инфицирования уязвимых компьютеров. После этого червь "спит" в течение 1,8 секунды, а затем снова сканирует 20 IP-адресов и повторяет этот процесс в бесконечном цикле. Например, если "base address" является 20.40.50.0, червь будет сканировать следующие адреса: 20.40.50.0 20.40.50.1 20.40.50.2 ... 20.40.50.19 ----------- пауза 1.8 секунды 20.40.50.20 ... 20.40.50.39 ----------- пауза 1.8 секунды ... ... 20.40.51.0 20.40.51.1 ... 20.41.0.0 20.41.0.1 и так далее. Червь выбирает один из двух методов сканирования IP-адресов: В 3 случаях из 5 червь выбирает случайный "base address" (A.B.C.D), где D равен 0, а A, B, C случайно выбраны из диапазона 1-255. Таким образом "base address" находится в диапазоне [1-255].[1-255].[1-255].0. В 2 случаях из 5 червь сканирует подсеть. Он определяет адрес локального компьютера (A.B.C.D), устанавливает D в ноль и выбирает значение C. Если C - больше чем 20, то червь выбирает случайное число от 1 до 20. Если C меньше или равно 20, червь не изменяет его. Например, если инфицированная машина имеет IP-адрес "207.46.134.191", то червь будет сканировать адреса с 207.46.[115-134].0. Если IP-адрес - "207.46.14.1", то червь будет сканировать адреса, начиная с 207.46.14.0. Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444. После этого червь, при помощи команды tftp get, через 69 порт загружает себя на удаленную машину в системный каталог Windows и запускает на исполнение. Прочее После заражения инфицированная машина выводит сообщение об ошибке RPC service failing, после чего может попытаться перезагрузиться. C 16 августа 2003 года червь запускает процедуры DDoS атаки на сервер windowsupdate.com, пытаясь таким образом затруднить или прервать его работу.
-
а что ты делала вообще до этого такого?