login:        password:      
Combats Scrolls
Rambler's Top100
Гость БК
Я по каплям дождя добираюсь до неба... | Мириэль Open user info
Friend page
19.08.07 01:21   |  next_one Open user info Open user photogallery |   3 # Мегабитва "Винни-Пух vs Пчелы"  ru
 Эту запись можно было пропустить, но интернет - штука стремная, спустя некоторое время ссылка на лог может перестать работать. На этот случай, выкладываю содержимое следующего файла из Архива Флуда.

Винни Пух.doc @ 6 октября 2003 г., 16:02:42

Часы в Стоакровом лесу показывали 13:30, когда невидимка и Пчела-матка [20] встретились напротив верхушки пчелиного дерева.

CUT: Продолжение

Про сам конкурс решил ничего больше не рассказывать, по разным причинам.

В следующих записях - несколько древних скринов и первые сохраненные топики с Форума, в том числе, первая публикация талантливого писателя Sanych74 - рассказ, с которого начался его путь к славе и всеобщему признанию!

Mood: х...ое
Music: Global_Gathering\Deep_Dish_-_Essential_Mix_Live
Post comment
19.08.07 01:21   |  next_one Open user info Open user photogallery |   3 # Мегабитва "Винни-Пух vs Пчелы"  ru
 Эту запись можно было пропустить, но интернет - штука стремная, спустя некоторое время ссылка на лог может перестать работать. На этот случай, выкладываю содержимое следующего файла из Архива Флуда.

Винни Пух.doc @ 6 октября 2003 г., 16:02:42

Часы в Стоакровом лесу показывали 13:30, когда невидимка и Пчела-матка [20] встретились напротив верхушки пчелиного дерева.

CUT: Продолжение

Про сам конкурс решил ничего больше не рассказывать, по разным причинам.

В следующих записях - несколько древних скринов и первые сохраненные топики с Форума, в том числе, первая публикация талантливого писателя Sanych74 - рассказ, с которого начался его путь к славе и всеобщему признанию!

Mood: х...ое
Music: Global_Gathering\Deep_Dish_-_Essential_Mix_Live
Post comment
18.08.07 02:27   |  TIMBER VOLF Open user info Open user photogallery |   так с миру по нитке  ru

1) Бьерн Страустрап, один из разработчиков языка С++:
Я всегда мечтал о том, чтобы работа с компьютером была не сложнее пользования телефоном. Моя мечта стала реальностью. Теперь я уже не знаю, как пользоваться всеми возможностями телефона.

2) Как только находишь свою половинку, вокруг начинают бродить другие половинки и заставляют тебя сомневаться.

3) - Мужчина, вам плохо или уже хорошо?
- А вы кто? Ангел?
- Мужчина! Я медсестра!
- Ну тогда, видимо, еще плохо.

4) Человечество еще горько пожалеет, что оно вовремя горько не пожалело...

5) Hайден неизвестный драйвер, воткните какое-нибудь устройство!

6) Игpает мальчик в песочнице. Вдpуг из окна, с 12-этажного дома напpотив,вылетает мужчина и плашмя падает в песочницу. Пыль столбом.
Мальчик в шоке.
Мужчина, отpяхиваясь, встаёт и говоpит:
- Так, мальчик! Сейчас из этого же окна будут вылетать мужики - а ты их будешь считать... Понял?
- По-по-понял...
Мужик забегает в подъезд.
Чеpез пять минут из того же окна вылетает мужик и плашмя падает в песочницу. Пыль столбом.
Мальчик:
- Раз!
Мужик встаёт и, отpяхиваясь:
- Погоди, мальчик, не считай - это снова я...

7) - Да что ты о себе думаешь?! Да ты последний, с кем бы я согласилась переспать!
- Ладно, буду всех предупреждать, чтоб за мной не занимали.

8) "Чтобы сделать Вашу страну процветающей, прежде всего необходимо избавиться от коренного населения".
Из секретного документа ООН

9) Москва названа третьей в списке самых дорогих городов мира. Портит всю статистику пельменная в районе метро Баррикадная.

10) Только благодаря пиратам сумма состояния Билла Гейтса еще влезает в хоть какие-то благоразумные рамки.

Обзор юмора составлял как и всегда © TIMBER VOLF


Mood: романтичное 
Music: Umbrella (non rap edit)
Comments: 10 | Post comment
18.08.07 02:27   |  TIMBER VOLF Open user info Open user photogallery |   так с миру по нитке  ru

1) Бьерн Страустрап, один из разработчиков языка С++:
Я всегда мечтал о том, чтобы работа с компьютером была не сложнее пользования телефоном. Моя мечта стала реальностью. Теперь я уже не знаю, как пользоваться всеми возможностями телефона.

2) Как только находишь свою половинку, вокруг начинают бродить другие половинки и заставляют тебя сомневаться.

3) - Мужчина, вам плохо или уже хорошо?
- А вы кто? Ангел?
- Мужчина! Я медсестра!
- Ну тогда, видимо, еще плохо.

4) Человечество еще горько пожалеет, что оно вовремя горько не пожалело...

5) Hайден неизвестный драйвер, воткните какое-нибудь устройство!

6) Игpает мальчик в песочнице. Вдpуг из окна, с 12-этажного дома напpотив,вылетает мужчина и плашмя падает в песочницу. Пыль столбом.
Мальчик в шоке.
Мужчина, отpяхиваясь, встаёт и говоpит:
- Так, мальчик! Сейчас из этого же окна будут вылетать мужики - а ты их будешь считать... Понял?
- По-по-понял...
Мужик забегает в подъезд.
Чеpез пять минут из того же окна вылетает мужик и плашмя падает в песочницу. Пыль столбом.
Мальчик:
- Раз!
Мужик встаёт и, отpяхиваясь:
- Погоди, мальчик, не считай - это снова я...

7) - Да что ты о себе думаешь?! Да ты последний, с кем бы я согласилась переспать!
- Ладно, буду всех предупреждать, чтоб за мной не занимали.

8) "Чтобы сделать Вашу страну процветающей, прежде всего необходимо избавиться от коренного населения".
Из секретного документа ООН

9) Москва названа третьей в списке самых дорогих городов мира. Портит всю статистику пельменная в районе метро Баррикадная.

10) Только благодаря пиратам сумма состояния Билла Гейтса еще влезает в хоть какие-то благоразумные рамки.

Обзор юмора составлял как и всегда © TIMBER VOLF


Mood: романтичное 
Music: Umbrella (non rap edit)
Comments: 10 | Post comment
17.08.07 14:14   |  TIMBER VOLF Open user info Open user photogallery |   Криптосистемы! Часть 2: Базы данных  ru
 В ообщем случае программное обеспечение любой универсальной компьютерной системы состоит из трёх основных уомпонентов - системы управления базами данных (СУБД), операционной системы (ОС) и сетевого программного обеспечения (СПО). Поэтому все попытки взлома защиты компьютерных систем можно разделить на 3 части.

Уровень управления базами данных.

Защита СУБД является одной из самых простых. Это связано стем,что СУБД имеют строгую внутреннюю структуру, и операции над элементами СУБД определены довольно чётко. Как правило, эти операции включают в себя четыре основных действия - поиск, вставку, удаление и замену элемента, а остальные операции носят вспомогательный характер и применяются довольно редко. Наличие строгой структуры и чётко определённых операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры не удостаивают СУБД своим вниманием, предпочитая взламывать защиту на уровне ОС и получать доступ к файлам СУБД средствами ОС. Однако, если используется СУБД с недостаточно надёжными защитными механизмами если версия СУБД плохо протестирована, содержит ошибки (возможно также, что при определении политики безопасности администратором СУБД были допущены ошибки) тогда преодоление хакером защиты, реализуемой на уровне СУБД, становится вполне вероятным событием.
Кроме того, имеются два специфических сценария атаки СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись представляет собой денежную сумму, которая хранится на личном счёте хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для него доступной является только накопляемая статистическая информация. Идея хакерской атаки на СУБД заключается в том, чтобы так хитроумно сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояла только из одной.

Над статьёй работал - © TIMBER VOLF

Продолжение следует..........


Mood: романтичное 
Music: SKIN
Post comment
17.08.07 14:14   |  TIMBER VOLF Open user info Open user photogallery |   Криптосистемы! Часть 2: Базы данных  ru
 В ообщем случае программное обеспечение любой универсальной компьютерной системы состоит из трёх основных уомпонентов - системы управления базами данных (СУБД), операционной системы (ОС) и сетевого программного обеспечения (СПО). Поэтому все попытки взлома защиты компьютерных систем можно разделить на 3 части.

Уровень управления базами данных.

Защита СУБД является одной из самых простых. Это связано стем,что СУБД имеют строгую внутреннюю структуру, и операции над элементами СУБД определены довольно чётко. Как правило, эти операции включают в себя четыре основных действия - поиск, вставку, удаление и замену элемента, а остальные операции носят вспомогательный характер и применяются довольно редко. Наличие строгой структуры и чётко определённых операций упрощает решение задачи защиты СУБД. В большинстве случаев хакеры не удостаивают СУБД своим вниманием, предпочитая взламывать защиту на уровне ОС и получать доступ к файлам СУБД средствами ОС. Однако, если используется СУБД с недостаточно надёжными защитными механизмами если версия СУБД плохо протестирована, содержит ошибки (возможно также, что при определении политики безопасности администратором СУБД были допущены ошибки) тогда преодоление хакером защиты, реализуемой на уровне СУБД, становится вполне вероятным событием.
Кроме того, имеются два специфических сценария атаки СУБД, для защиты от которых требуется применять специальные методы. В первом случае результаты арифметических операций над числовыми полями СУБД округляются в меньшую сторону, а разница суммируется в некоторой другой записи СУБД (как правило, эта запись представляет собой денежную сумму, которая хранится на личном счёте хакера в банке, а округляемые числовые поля относятся к счетам других клиентов банка). Во втором случае хакер получает доступ к полям записей СУБД, для него доступной является только накопляемая статистическая информация. Идея хакерской атаки на СУБД заключается в том, чтобы так хитроумно сформулировать запрос, чтобы множество записей, для которого собирается статистика, состояла только из одной.

Над статьёй работал - © TIMBER VOLF

Продолжение следует..........


Mood: романтичное 
Music: SKIN
Post comment
16.08.07 23:16   |  TIMBER VOLF Open user info Open user photogallery |   Позитив на пятницу)  ru
 1) Порой просто необходимо заниматься не своим делом, для того чтобы получать не свою зарплату.

2) Она: Дорогой, ты будешь любить меня вечно?
Он: Не хочу тебя обманывать, я серьезно болен, и не знаю, сколько смогу еще протянуть.
Она: У тебя СПИД?
Он: Нет, хуже...
Она: Что?
Он: Интернет. Неограниченный. Дома.

3) Прежде, чем сделать женщине приятное, подумай, что она за это потребует.

4) Уснул с чувством глубокого удовлетворения от невыполненного супружеского долга.

5) Женщина - как однорукий бандит.
Вкладываешь, вкладываешь в нее деньги, а джекпот снимает другой.

6) Один удар кулаком в ухо заменяет три часа воспитательной беседы!

7) Благодаря рекламе на TV вся Россия узнала, что дебилы предпочитают Stimorol Ice.

8) Ура! Правительство наконец придумало как поднять работоспособность в стране - ровно в 9.00 (по Москве) - ФАПСИ на всей территории России отключает аську.

9) Помощь психоаналитика - это, конечно, хорошо. Но всё же ругаться матом и говорить пошлости на каждом шагу и приятнее, и гораздо дешевле.

10) Пришла весна... На железнодорожных ветках набухались железнодорожники...

11) Мои соседи сверху затопили моих соседей снизу. Вывод: меня все игнорируют!

12) Девушки - потрясающие существа! Сегодня звонит мне моя по телефону, и прямо сходу происходит у нас такой диалог:
- У меня есть для тебя 2 новости. Хорошая и плохая.
- Ну, давай сначала плохую!
- Ты можешь стать отцом.
Я, несколько офигевший:
- А хорошая?
- Мы завтра идем в кино!

13) Если честным хочется быть, но не получается, спасибо за намерение.

14) Обида - дело добровольное.

15) Светлая личность - лучшая мишень для обитателей тьмы.

16) Биография счастливого человека: родился после потопа и не дожил до землетрясения.

Подборку юмора делал: © TIMBER VOLF

ENJOY!!!!

Mood: романтичное 
Music: One Of Us
Comments: 5 | Post comment
16.08.07 23:16   |  TIMBER VOLF Open user info Open user photogallery |   Позитив на пятницу)  ru
 1) Порой просто необходимо заниматься не своим делом, для того чтобы получать не свою зарплату.

2) Она: Дорогой, ты будешь любить меня вечно?
Он: Не хочу тебя обманывать, я серьезно болен, и не знаю, сколько смогу еще протянуть.
Она: У тебя СПИД?
Он: Нет, хуже...
Она: Что?
Он: Интернет. Неограниченный. Дома.

3) Прежде, чем сделать женщине приятное, подумай, что она за это потребует.

4) Уснул с чувством глубокого удовлетворения от невыполненного супружеского долга.

5) Женщина - как однорукий бандит.
Вкладываешь, вкладываешь в нее деньги, а джекпот снимает другой.

6) Один удар кулаком в ухо заменяет три часа воспитательной беседы!

7) Благодаря рекламе на TV вся Россия узнала, что дебилы предпочитают Stimorol Ice.

8) Ура! Правительство наконец придумало как поднять работоспособность в стране - ровно в 9.00 (по Москве) - ФАПСИ на всей территории России отключает аську.

9) Помощь психоаналитика - это, конечно, хорошо. Но всё же ругаться матом и говорить пошлости на каждом шагу и приятнее, и гораздо дешевле.

10) Пришла весна... На железнодорожных ветках набухались железнодорожники...

11) Мои соседи сверху затопили моих соседей снизу. Вывод: меня все игнорируют!

12) Девушки - потрясающие существа! Сегодня звонит мне моя по телефону, и прямо сходу происходит у нас такой диалог:
- У меня есть для тебя 2 новости. Хорошая и плохая.
- Ну, давай сначала плохую!
- Ты можешь стать отцом.
Я, несколько офигевший:
- А хорошая?
- Мы завтра идем в кино!

13) Если честным хочется быть, но не получается, спасибо за намерение.

14) Обида - дело добровольное.

15) Светлая личность - лучшая мишень для обитателей тьмы.

16) Биография счастливого человека: родился после потопа и не дожил до землетрясения.

Подборку юмора делал: © TIMBER VOLF

ENJOY!!!!

Mood: романтичное 
Music: One Of Us
Comments: 5 | Post comment
16.08.07 21:30   |  TIMBER VOLF Open user info Open user photogallery |   Криптосистемы! Часть 1: Хакеры  ru
 Бродя по просторам интернета, часто наталкивался на темин "хакер". Бк не стал исключением. Должен ометить, что до сих пор не сложилось единого мнения о том, кого именно следует называть хакером. Самое интересное, что хакером чаще всего называют любого высококлассного специалиста в области компьютерной техники и всего, что с этим связано. Однако есть серьёзные разногласия относительно того, как эти компьютерные энтузиасты применяют свои познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы потом выдать практические рекомендации по улучшению их защитных механизмов. Другие призывают именовать хакером высококвалифицированного специалиста, который взламывает систему в преступных целях. Чтобы не вдаваться в полемику, по поводу морально-этической стороны деятельности хакеров, предлагаю именовать хакером лицо, стремящееся обойти защиту компьютерной системы вне зависимости от того, преследуются по закону его действия или нет. Основная цель хакеров, получение в компьютерной системе дополнительных привилегий и прав доступа. Из этого следует, что хакер может выступать в двух ролях: как постороннее лицо, не имеющее никаких легальных привилегий а прав доступа, или как пользователь компьютерной системы, обладающий ограниченными привилегиями и правами доступа.
По статистике уровень профессиональной подготовки хакеров очень разный. Хакером может стать обычный школьник, случайно или намеренно обнаруживший программу взлома на одном изспециализированных хакерских серверов в Internet. Встречаются и хакерские группы.

Но я буду говорить о хакерах как о высококвалифицированном специалисте-компьютерщике, поскольку его действия представляют наибольшую угрозу безопасности компьютерных систем. И не надо меня туда записывать :)
Основные черты такого хакера:

1) он всегда в курсе последних новинок компьютерной техники, устройств связи и программных средств;

2) перед тем, как атаковатькомпьютерную систему, взломщик всеми способами пытается собрать максимум информации о ней, включая данные об используемом программном обеспечении и личных качествах её администраторов :)

3) добывается информация всеми доступными методами.

4) перед попыткой взлома компьютерной системы хакер апробирует методы, которые планируется применить для атаки, на заранее подготовленной модели с теми же средствами обеспечения безопасности, что и в атакуемой системе

5) сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения

6) хакер не пользуется изощрёнными методами взлома защиты компьютерной системы, помня о том, что чем сложнее алгоритм атаки, тем вероятнее возникновения ошибок и сбоев при реализации

7) для минимизации временм, необходимого для взлома, хакер обычно использует заранее написанные программы, а не набирает комманды с помощъю клавиатуры компьютера

8) хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес; на всякий пожарный у хакера имеется продуманный план отступления, позволяющий замести следы или оставить ложный (например, одновременно можно специально вести заведомо провальную атаку из другого места, благодоря которой журнал аудита атакуемой системы окажется забитым зарегистрированными событиями, что не позволяет администратору выяснить характер действительной атаки и предпринять действенные меры, чтобы не допустить её в будующем) :)

9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении некоторого фиксированного периода времени.

CUT: Продолжение


Хакер - Чел, действия, которого могут повлечь уголовное преследование, описанное статьями 272, 273, 274 и 159 УК РФ.

Обзор по криптосистемам и крриптографии готовил: © TIMBER VOLF Собсно и рисовал:© TIMBER VOLF

продолжение следует..........

Mood: романтичное 
Music: Снежные волки
Comments: 3 | Post comment
16.08.07 21:30   |  TIMBER VOLF Open user info Open user photogallery |   Криптосистемы! Часть 1: Хакеры  ru
 Бродя по просторам интернета, часто наталкивался на темин "хакер". Бк не стал исключением. Должен ометить, что до сих пор не сложилось единого мнения о том, кого именно следует называть хакером. Самое интересное, что хакером чаще всего называют любого высококлассного специалиста в области компьютерной техники и всего, что с этим связано. Однако есть серьёзные разногласия относительно того, как эти компьютерные энтузиасты применяют свои познания на практике.
Одни предлагают называть хакером лишь того, кто пытается взломать защиту компьютерных систем, чтобы потом выдать практические рекомендации по улучшению их защитных механизмов. Другие призывают именовать хакером высококвалифицированного специалиста, который взламывает систему в преступных целях. Чтобы не вдаваться в полемику, по поводу морально-этической стороны деятельности хакеров, предлагаю именовать хакером лицо, стремящееся обойти защиту компьютерной системы вне зависимости от того, преследуются по закону его действия или нет. Основная цель хакеров, получение в компьютерной системе дополнительных привилегий и прав доступа. Из этого следует, что хакер может выступать в двух ролях: как постороннее лицо, не имеющее никаких легальных привилегий а прав доступа, или как пользователь компьютерной системы, обладающий ограниченными привилегиями и правами доступа.
По статистике уровень профессиональной подготовки хакеров очень разный. Хакером может стать обычный школьник, случайно или намеренно обнаруживший программу взлома на одном изспециализированных хакерских серверов в Internet. Встречаются и хакерские группы.

Но я буду говорить о хакерах как о высококвалифицированном специалисте-компьютерщике, поскольку его действия представляют наибольшую угрозу безопасности компьютерных систем. И не надо меня туда записывать :)
Основные черты такого хакера:

1) он всегда в курсе последних новинок компьютерной техники, устройств связи и программных средств;

2) перед тем, как атаковатькомпьютерную систему, взломщик всеми способами пытается собрать максимум информации о ней, включая данные об используемом программном обеспечении и личных качествах её администраторов :)

3) добывается информация всеми доступными методами.

4) перед попыткой взлома компьютерной системы хакер апробирует методы, которые планируется применить для атаки, на заранее подготовленной модели с теми же средствами обеспечения безопасности, что и в атакуемой системе

5) сама атака системы осуществляется по возможности быстро, чтобы её администраторы не смогли зафиксировать факт совершения атаки и не успели принять меры по её отражению, а также по выявлению личности атакующего и его местонахождения

6) хакер не пользуется изощрёнными методами взлома защиты компьютерной системы, помня о том, что чем сложнее алгоритм атаки, тем вероятнее возникновения ошибок и сбоев при реализации

7) для минимизации временм, необходимого для взлома, хакер обычно использует заранее написанные программы, а не набирает комманды с помощъю клавиатуры компьютера

8) хакер никогда не действует под собственным именем и тщательно скрывает свой сетевой адрес; на всякий пожарный у хакера имеется продуманный план отступления, позволяющий замести следы или оставить ложный (например, одновременно можно специально вести заведомо провальную атаку из другого места, благодоря которой журнал аудита атакуемой системы окажется забитым зарегистрированными событиями, что не позволяет администратору выяснить характер действительной атаки и предпринять действенные меры, чтобы не допустить её в будующем) :)

9) хакеры широко применяют программные закладки, которые самоуничтожаются либо при их обнаружении, либо по истечении некоторого фиксированного периода времени.

CUT: Продолжение


Хакер - Чел, действия, которого могут повлечь уголовное преследование, описанное статьями 272, 273, 274 и 159 УК РФ.

Обзор по криптосистемам и крриптографии готовил: © TIMBER VOLF Собсно и рисовал:© TIMBER VOLF

продолжение следует..........

Mood: романтичное 
Music: Снежные волки
Comments: 3 | Post comment

Total posts: 8168 Pages: 817
«« « 1.. 10.. 20.. 30.. 40.. 50.. 60.. 70.. 80.. 90.. 100.. 110.. 120.. 130.. 140.. 150.. 160.. 170.. 180.. 190.. 200.. 210.. 220.. 230.. 240.. 250.. 260.. 270.. 280.. 290.. 300.. 310.. 320.. 330.. 340.. 350.. 360.. 370.. 380.. 390.. 400.. 410.. 420.. 430.. 440.. 450.. 460.. 470.. 480.. 490.. 500.. 510.. 520.. 530.. 540.. 550.. 560.. 570.. 580.. 590.. 600.. 610.. 620.. 630.. 640.. 650.. 660.. 670.. 680.. 690.. 699 700 701 702 703 704 705 706 707 708 709 710.. 720.. 730.. 740.. 750.. 760.. 770.. 780.. 790.. 800.. 810.. » »»
 
 


« 2025 july »
Mo Tu We Th Fr Sa Su
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31

 
 © 2007–2025 «combats.com»
  18+  
feedback