|
29.10.08 06:25 |
Валдайский оборотень | Может договоримся? Или будем воевать? |
ru |
Ребят! Может стоить хоть как то прекратить беспредел? Я понимаю, что «водительство» сейчас неистребимо, но один человек, заводящий по 5-10 персонажей в один бой, это перебор.
Во всем нужна мера. Все договоренности летят к черту. Ну неужели надо начинать войну кнопок? Передача пасов внутри клана или боевых структур МС - грешны все. И темные и светлые. Кроме всего прочего представители МС не имеют право использовать свиток свободы.
Но когда персонаж, не состоящий в МС, получает логин и пароль от карателей или передает свой, то пусть уж будет любезен или вступить в каратели или повесить на себя свободу.
Очень не хочется начинать разборки «кто под кем сидит», но другого выхода я не вижу. Или давайте как то ограничим такого рода заходы – один бой – один персонаж.
Или давайте четко соблюдать Пользовательское соглашение, а именно пункт
«3.1.4. Пользователь вправе зарегистрировать только одного персонажа. Пользователь не имеет права передавать свои регистрационные данные (логин и пароль) третьему лицу, а также не имеет права получать его от третьего лица.».
Представители боевого управления Ордена готовы как к первому варианту, так и ко второму.
Неужели вы сами не понимаете, что такие заходы убивают интерес к игре? В общем, Темная Армада, может расценивать это как ультиматум Ордена Света. Такого быть не должно:
29.10.08 05:32 Входит "*****" IP: ХХХХХХХХХХХ - Москва. Russian Federation
29.10.08 05:36 Входит "*****" IP: ХХХХХХХХХХ - Москва. Russian Federation
29.10.08 04:29 Входит "*******" IP: ХХХХХХХХХХ - Москва. Russian Federation
Таких логов, и именно с этого IP у меня десятки. И уверен, что если копнуть глубже, то будут сотни.
Заходы с одного IP, два карателя и один член темного клана. Вот к этому «члену темного клана» в следующий раз я привинчу рога. Совесть имейте, господа и дамы!
|
|
|
|
|
20.10.08 07:18 |
Валдайский оборотень | В единстве наша сила! |
ru |
Много сейчас пишется о балансе. Только возникает вопрос, а он вообще был? Ну хоть раз за всю историю Клуба? Ни разу не удавалось достичь идеального баланса, когда вероятность проигрыша или выигрыша была идеальной. Идеальный баланс это 50 на 50.
Пять лет игры позволяют мне говорить с полной ответственностью, такой идеальный баланс просто недостижим. Дисбаланс склонностей был всегда и всегда будет. С этим ничего не поделать.
Только вот критические формы он принимает, только в том случае, если одна из сторон опускает руки и выкидывает белый флаг. Делать длинный экскурс в историю считаю не совсем разумным. Старики и так все помнят, а молодежи всего не расскажешь. Напомню только время осени 2004 – весны 2005 года. Не знаю, сколько лет жизни потеряли Сергей Борисович, Вагиф, Рома, но тогда дисбаланс удалось выправить только благодаря их усилиям и их воли к победе. Хотя связка Эмир + Маха могли держать бой десятки часов и казалась непобедимой.
Так же напомню события прошлой осени, т.е. прошло чуть менее полутора лет. Ваш покорный слуга был заместителем Главы легендарного темного клана. Дисбаланс тогда был нарушен совершенно четко в сторону Светлых сил. Многие Темные просто не верили, что можно играть и даже выигрывать.
Тогда десяток темных магов объединились и было образовано ЗАО «Колхоз». Гегемонии Света в Демонсе в течение трех дней настал маленький полярный пушистый зверек. Через неделю штурм оплата Светлых сил – города Ангелов. Успешный штурм. Меня часто попрекают моим «колхозным» прошлым, но я горжусь, что тогда не опустил руки и повел людей в бой. Правда, потом почти на полгода покинул игру. То во что превратилась организация, созданием которой я гордился, меня не устраивало. Причин там было много, основная - это перерождение изначально надклановой организации в магический щит Армады. Было больно смотреть, как вчерашние боевые соратники или уходили, или начинали преследовать свои личные шкурные интересы.
После недавнего «темного» бойкота, я опять взялся за создание новой организации. Довести до конца начатое дело мне не удалось. Бывают в жизни любого человека «предложения, от которого нельзя отказаться». Для меня таким стало предложение занять пост Верховного паладина. Возможно моя ошибка, что я изначально не позиционировал себя как координатор боевой составляющей работы Ордена. Слишком много времени и сил было отдано именно «административке». Оценивать мою работу на самом высоком посту в иерархии Ордена могут не доморощенные аналитики, знающие о работе Ордена понаслышке, а только Администрация проекта. Игроки, к сожалению, не могут объективно оценить работу Ордена.
Что мы имеем сейчас? Чудовищный дисбаланс между Светлыми и Темными лагерями. Возникает извечный вопрос – «кто виноват и что делать?». Универсального рецепта у меня нет. Но я со всей ответственностью могу сказать – шантажировать Администрацию проекта бойкотом просто не солидно. Проще всего обвинить именно «кровавую Администрацию». При этом совершенно забыв, посмотреть на себя со стороны.
Я понимаю, что тяжело отказываться от положения «абсолютных доминаторов», но доминация одной силы не может длиться вечно. Такое положение вещей опасно, прежде всего, именно для доминирующей силы. Создаются вредные иллюзии о непобедимости. Боевая система устаревает, стратегия начинает хромать.
И как следствие – сдача позиций и поражение.
Меня лично раздражает наличие «темного автопарка», но кто виноват в его создании? Вопрос без ответа. Вернее ответ очевиден. Можно ли с этим бороться? Ответ четкий – можно. И это в рамках компетенции Верховного паладина. Но забывается один маленький, но очень существенный момент – существует еще и «светлый автопарк», а справедливости для одной стороны просто не бывает иначе это не справедливость, а кистень.. Разница лишь в том, что «светлый автопарк» (в данном случае я говорю не о Инквизиции) менее организован, чем темный.
Весь мой боевой опыт (как реальный, так и виртуальный), говорит о том, что битва выиграна или проиграна в 90 случаях из ста, еще до начала боя. Если сторона заранее рассчитывает на поражение, то выиграть просто невозможно. Проанализировав несколько десяток последних боев, могу с уверенностью сказать, что если бы Светлый лагерь выступил «все как один», то победа была бы за нами. Говорить о координации боев я уже устал. Она нужна, но ее нет.
Так что может не стоит сейчас выкладывать расчеты по артефактам. Решает исход сражения готовность идти до конца, а не количество людей в бою. Когда то я писал – «Пока каждый темный не перестанет надеяться на плюшки от Мусорщика, Императора, Троянского коня, а просто пойдет резать Свет, победы не будет!». Сейчас я могу дословно повторить эти слова, только изменив полярность. Проще всего запереться в общаге или пещере. Сложно сломать создавшуюся ситуацию. Но необходимо.
Как? Не знаю. Но в первую очередь надо прекратить взаимные обвинения и начать конструктивный диалог. Я верю, что мы можем победить. И я уверен, что рано или поздно, мы сможем переломить ситуацию в свою сторону. Просто не нужно опускать руки. В Светлом лагере сейчас собрана элита Бойцовского клуба. И хочу напомнить исторические слова «Мерде! Гвардия умирает, но не сдается!» И на нашей ултце будет праздник! И к филейным частям наших опонетов подкрадется, ранее упомянутый, пушистый полярный зверек: )
Сдатся проше всего, только вот недостойно это для воина.
|
Comments: 127 | |
|
|
|
06.10.08 09:51 |
Стельга | "Ты мяукни мне в ответ"?.. |
ru |
Проведение широкомасштабной операции по окотячиванию всего состава инквизиции Ордена Света, рождает в умах обывателей вопрос - что дальше? Что это за ход, что и кто стоит за этим и какие действия ожидаются в перспективе?
В самом деле, становится любопытно, повлечет ли массовая котофикация всех краснокрестопузых за собой кобелефикацию или попросту сказать, особачивание представителей темной карающей силы? Хотя, стоит заметить, что первые шаги в этом направлении имеются - можно ли, рассуждая логически, предположить, что в стане Света, не ужились кошка, ну или кот ;-) с собакой? (собака - представитель семейства волчьих, как известно). Не поделив одну миску друг с другом, в итоге мы наблюдаем все признаки особачивания Тьмы.
Любопытно, что же стоит за котофикацией инквизиторной части ОС? :) Оокончится ли эта, безусловно, интригующая ария коллективного мяуканья чем то более существенным, чем обозначение пород каждого инквизитора?)
И кто знает, быть может, в недалеком, вполне себе обозримом будущем, будем мы наблюдать в боях картину "Остервнело мяукнув, главный Кот что есть силы царапнул своего противника по морде. Щелкнув зубами, прижав уши и оскалясь в боевом рыке, Главный пес гавкнул: "Свет закончился, а теперь - дискАтека. Мяукая и тявкая, царапаясь что есть силы и разрывая клыками - клубком катались по ЦП, борясь за право первым пометить территорию"..
Прошу прощения за фривольность, но все-таки, Котофей Котофеичи и Шарики Барбосовичи - вопросы у обывателей возникают ;-)
|
Comments: 10 | |
|
|
|
updated 06.08.08 13:50 30.07.08 18:06 |
Стельга | Ваши голоса в эфире |
ru |
Теперь Ваши голоса, Ваше мнение, настроение, предложения и вопросы будут звучать в эфире CombatsRadio! ;-)
Присылайте нам свои письма, голосовые файлы, фотографии и рисунки по адресу: stelga_radio@bk.ru
Наша служба информации постарается подготовить эфир по Вашим предложениям.
Ни одно письмо не останется без внимания - давайте делать свое радио вместе! :)
Mood: улыбчивое 
|
Comments: 5 | |
|
|
|
updated 03.07.08 09:22 27.06.08 17:07 |
Стельга | Радио едет в.. Киев) |
ru |
Да, мои дорогие, еду в Киев 28 июня :))
Сделаю после небольшой отчет для эфира :)
Итак.. Да!)) Я вернулась из Киева..) Великолепный город, спасипа киевлянам за великолепный уик-энд :)))))
В ближайшем эфире - как и обещала, небольшой отчет)))))))))))
|
Comments: 13 | |
|
|
|
updated 16.02.09 02:06 25.06.08 06:30 | MK :
Куканище | МКшники вконтакте! pinned |
ru |
С форума топик о группе был удален, думаю не надо на форуме снова выкладывать ссылку на группу.
Выложу тут ;)
http://vkontakte.ru/club3441309
Подавшие заявку на вступление в группу МКшников вконтакте, отписывайтесь тут в каментах или в топике
город.combats.ru/forum.pl?id=1214361245&n=manclub :)
P.S. Пожалуйста, указывайте Ваши вконтактные данные(имя, фамилия, указанные вконтакте), чтобы было точно известно, где чья заявка :)
Образец:
Примите меня
Димасик Куканище Картавов
|
Comments: 72 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
Total posts: 169 Pages: 17
1 2 3 4 5 6 7 8 9 10..
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
|