Православные, Христос Воскресе!
Христиане, Христос Воскрес!
Вся земля: Гроб пуст и ад разрушен!
Мы свободны от всякого зла, навсегда!
Иисус Христос, наш Бог, друг и брат - восстал и теперь с нами навеки!
Где Он прошел - там и нам теперь дорога, страх побежден любовью!
Поздравляю всех!
Дарю вам этот праздничный ролик, снятый в селе Корсунь Орловской области, где я уже несколько лет живу!
Радуйтесь и не болейте!
Христос Воскресе!
Лучше всего сделать это в специализированной системе учета жалоб.
Вот тут есть форма добавления http://www.liveinternet.ru/contacts.html.
Ответ - ждите на почту. Ровно как и если напишите мне в "личные сообщения" о проблемах - отвечу в почте.
Заражение микросхемы BIOS в компьютере до сих пор считалось чем-то из области фантастики. Именно BIOS (Basic Input/Output System) отвечает за сохранение конфигурации системы в неизменном виде, а также за исполнение базовых функций ввода и вывода информации. Тем не менее, два аргентинских специалиста, Альфредо Ортега (Alfredo Ortega) и Анибал Сакко (Anibal Sacco) из компании Core Security Technologies показали на конференции по информационной безопасности CanSecWest успешное введение в BIOS специальной программы для удаленного управления, или руткита (rootkit). В частности, им удалось на глазах зрителей заразить компьютеры с операционными системами Windows и OpenBSD, а также виртуальную машину OpenBSD на платформе VMware Player.
Хотя для заражения BIOS по методу Ортеги и Сакко необходимо заранее скомпрометировать машину или иметь физический доступ к машине, последствия такого заражения оказались просто ужасными – даже после полного стирания информации на жестком диске, перепрошивки BIOS и переустановки операционной системы при следующей перезагрузке машина вновь оказывается заражена. Подробнее об атаке на BIOS можно прочитать в блоге ThreatPost.
копипаста с http://teh-podderzhka.3dn.ru/news/2009-03-25-23
Данная работа основана на рутките от Джона Хисмана: http://searchsecurity.techtarget.com/news/column/0,294698,sid14_gci1246533,00.html