|
09.04.09 00:10 |
Flow | Судьба... |
ru |
Шумев двигателем и скрежетав механизмами, разрезая мрак ярким светом фар, по обычному тунелю обычнного московского метрополитена несся поезд. А в поезде том сидел обычный человек, который почему вдруг задумался о судьбе и мыслями своими захотел поделиться с другими людьми...Ведь невысказанная мысль - она как мертвец...она подобна цветку, засохшему до того как распуститься или гениальному плану, который так и не был воплощен в жизнь...
Так вот мысли эти были о судьбе, о том, что судьба - подобна длинной дороге с множеством уводящих в сторону тропинок или реке, создающей сложную сеть притоков, возможно высокому дереву, каждая ветка которого скрывает свою историю. Мы все идем по жизни каждый раз делая определенный выбор. ПО большему счету наша судьба как дорога из пункта А в пункт Б, где А - рождения, точка старта, начало начал, а Б - точка конца пути, смерть. И то место, где для нас окажется точка Б зависит от нашего выбора. Каждый день, каждый час мы принимаем какое то решение, делай пусть незначительный, но выбор, в итоге совокупность миллиардов принятых решений приводт нас именно в ту самую точку Б...
Стоит задуматься, как ты начинаешь понимать истинную важность и огромную роль принятия решений, выбора направлений маршрута в твоей жизни. Самое интересное, что мы никогда не можем знать точно к чему приведет каждая конкретная тропинка...Мы можем лишь приблизительно рассчитать вероятности наступления определенных событий, исходя из логики и здравого смысла, и принять решение, которые по идее бы должно привести к нужному результату.
Сейчас мы сидим здесь и играем в БК, даже не задумываясь о том, что можем неожиданно вне всяких планов пойти на улицу, куда угодно в другое место, тем самым изменив свою судьбу. Мы можем вдруг найти любовь всей жизни или завести просто интересное знакомство, можем найти приключений на пятую точку, а можем просто впустую потратить время...можем даже погибнуть, а можем и выйти на новую высоту. Никто не знает, что может нас ждать там, за поворотом. В своей жизни каждый из нас упускает сотни, тысячи, миллионы возможностей, игнорирует миллионы тропинок, которые вполне могли бы привести к очень интересным поворотам в нашей судьбе. Но тем то жизнь и прелестна, что ее нельзя пройти как компьютерную игру, нельзя изучить каждый закуток и разобраться во всех деталях. У игры под названием жизнь триллиарды различных концовок судьбы одного человека и мы знаем, что сможем пройти лишь один из доступных путей.
Та девушка в метро, на которую ты смотрешь и улыбаешься, но к которой все равно никогда не подойдешь, возможно упустив свою воторую половину. Двери бара, в который ты не пошел, потому что устал после работы...что ты мог потерять от этого? Зеленая лужайка перед дачей, на которую ты не поехал с друзьями, веселая авантюра товарищей, от участия в которой ты отказался....И еще много много тысяч примеров, приводить которые не имеет смысла. Что бы произошло, если бы вдруг ты стал поступать неожиданно, нелогично? Устав после учебы/работы ты спешишь домой, переодеться, отдохнуть...а что если ты даже не заходя домой позвонил бы другу и отправился развлекаться? Что если бы подошел к той девушке? Если бы решился на глупую затею товарищей? Но ты знаешь, что почти всегда будешь поступать так, как советует разум и логика, а не сердце. Потому что утратив детскую наивность, ты больше не станешь верить в "а вдруг что то клевое", потому что у тебя нет сил и времени заниматься какой то чепухой...потому что ты делаешь то, что привык, то, что должен....и нету в твоей голове дурацких мыслей про судьбу и ее непонятные тропинки, которые ведут нас к той загадочной и печальной точке Б....
Данный топик конечно имеет мало отношения к БК, да и читать "столько букаф" многим просто лень...Но я не мог оставить разбросанные беспорядочные мысли у себя в голове, потому что.....
"...невысказанная мысль - она как мертвец...она подобна цветку, засохшему до того как распуститься или гениальному плану, который так и не был воплощен в жизнь..."
http://suncity.combats.com/forum.pl?id=1239199878&n=index
Mood: задумчивое 
|
|
|
|
|
updated 11.11.09 13:19 03.04.09 20:32 |
Rand | Что делать? pinned |
ru |
1) При входе в БК ( или отдельную локацию ) верхний фрейм белый (cерый)
Для начала почистим временные файлы интернета ( не кукисы)
Для этого нажмем правой кнопкой мыши в значек IE на рабочем столе. В самом низу будет опция свойства. Нажимаем : свойства. Там выбираем закладку : Общие. В ней находим кнопку : Удалить. Находим там опцию: Временные файлы интернета и жмем удалить. Все это нужно делать выйдя из БК.
Вариант номер два, если прошлый не помогло. Меняем провайдера.
С чем связана эта ошибка: Бк работает на так называемых джава скриптах ( *.js ) Файлы с ними могут сохронятся локально ( на Вашем компьютере ) или на прокси сервере провайдера. Если лежащие там файлы испорчены ( или устарели) верхний фрейм может не открыватся. Шаг 1 и 2 решают вопрос если они лежат локально, шаг третий если лежат на проксе.
2) При входе в БК ( после набора 1 пароля, страница начинает обновлятся, потом появляется надпись что IP заблокирован. Те же самые симптомы происходят при открытии буквенной ссылки на персонажа (http://demonscity.combats.com/inf.pl?login=Rand ) при открытии же цифровой ссылки (http://demonscity.combats.com/inf.pl?1021881791 ) все нормально.
При появлении данных симптомов нужно сообщить в топике : Указанный персонаж не найден... Находящемся в разделе форума: Конференция "Ошибки Мироздания" Сообщить можно через любого из друзей из БК или создав чара 0 уровня, и попросив описать проблему модераторов. Внимание! После сообщения нужно обязательно заблокировать чара через модераторов, дратся и прочие им НЕЛЬЗЯ!
3) Нельзя зайти в одни из городов БК или все БК недоступно.
Для того что бы понять в чем дело нужно выполнить процедуру: нажать кнопку «Пуск» там найти опция «Выполнить», нажать, в окне набрать: cmd и enter в открвшемся окне:
Tracert *.combats.com где * это названия города в БК куда не получается зайти ( к примеру tracert demonscity.combats.com ). Желательно туже процедуру провести с городом куда можно зайти. Полученный результат скопировать в топик: Если вы нашли ошибку, находящийся в конференции: «Ошибки Мироздания». Если недоступно все БК сравнить данные с теми что получаются во время когда оно доступно. Для копирования результата после отработки команды нажмите правой кнопкой мыши в окне программы, выберите опцию «выделить все» потом одновременно нажмите клавиши Ctrl и Enter, затем нажмите Ctrl+V в любом текстовом редакторе ( блокнот и так далее).
Еще проще следующий вариант:
1) Качаем программу отсюда:http://winmtr.sourceforge.net/winmtr_bin.zip (134 Kb)
2) Распаковываем ее.
3) Запускаем файл WinMTR.exe
4) В поле Host пишем адрес интересующего нас сервера. например suncity.combats.com
5) Жмем кнопочку Start
5) Смотрим на столбец Loss,% (потери пакетов) и Avg (пинг)
6) Если ничего не понимаем, после 200 циклов (столбец Send) жмем кнопочку Copy text to Clipboard и постим в моем скролле нечто подобное:
|--------------------------------------------------------------------- ---------------------|
| WinMTR statistics |
| Host - % | Sent | Recv | Best | Avrg | Wrst | Last |
|------------------------------------------------|------|------|------ |------|------|------|
| 89.209.10.58 - 0 | 8 | 8 | 0 | 7 | 32 | 0 |
| 89.209.10.57 - 0 | 8 | 8 | 0 | 0 | 0 | 0 |
| 195.34.59.237 - 0 | 8 | 8 | 0 | 9 | 78 | 0 |
| 212.188.1.154 - 0 | 8 | 8 | 31 | 44 | 93 | 46 |
| 213.248.104.253 - 0 | 8 | 8 | 31 | 35 | 47 | 31 |
| 80.91.251.55 - 0 | 8 | 8 | 31 | 31 | 32 | 32 |
| 213.248.65.122 - 0 | 8 | 8 | 31 | 50 | 109 | 31 |
| 80.91.252.113 - 0 | 8 | 8 | 46 | 46 | 47 | 47 |
| 80.91.250.116 - 0 | 8 | 8 | 47 | 80 | 188 | 188 |
| 213.248.101.212 - 0 | 8 | 8 | 47 | 56 | 63 | 62 |
| 194.126.211.21 - 0 | 8 | 8 | 47 | 58 | 94 | 78 |
|________________________________________________|______|______|______ |______|______|______|
WinMTR - 0.8. Copyleft @2000-2002 Vasile Laurentiu Stanimir ( stanimir@cr.nivis.com )
Удачной игры!
Mood: решительное 
|
Comments: 151 | |
|
|
|
28.03.09 20:21 |
Flow | Роль склонностей в игре. Часть первая. |
ru |
Давно уже в БК не осталось ничего кроме экспы и пещер. Единственный путь к возрождению драйва и хоть какой то идеи в игре лежит через усиление роли склонностей и их участия в игровом процессе. Ведь на данный момент - значок света/тьмы - не больше чем условное разделение, которым пользуются артники/сундучники, чтобы понять за какую сторону влезать в бои и великие битвы. В общем то для большинства обычных игроков, не имеющих возможности представлять реальную боевую силу в таких стычках, склонность является не более чем условностью. Но существует множество способов для того, чтобы внести свежесть в игровой процесс БК, что не только увеличит интерес игроков, но и доход администрации.
Разделим развитие роли склонности на несколько направлений.
1) Боевые действия. Бои против представителей вражеской склонности должны как то отражаться на статусе бойца. По примеру другой онлайн игры примем такой статус за РАНГ. РАНГ - это показатель участия игрока в противостоянии склонностей, соответственно это вело бы к появлению нового типа боев - Ранговых, которые бы разделяли команды на свет и тьму. Отсюда может вытекать и исполнение игровой роли нейтралами - появление как бы хаотичного боя, но с ТРЕМЯ командами - Светой, Тьмой и Нейтралами. Нейтралы бы исполняли в таком бою свою непосредственную роль - следили бы за балансом боя между Светом и Тьмой. То есть если команды раскидало неравномерно и одна сторона явно доминирует - Нейтралы должны войти в бой против доминирующей команды и сражаться до тех пор пока баланс Света - Тьмы не восстановится. Да, технически это очень непросто реализовать, но это было бы очень интересно для всех. Но вернемся к реалиям БК. Пусть трехкомандные хаоты будут лишь идеей, но РАНГовые бои можно проводить в более привычной форме - методом использования нападений. Соответсвенно нападение светлого на темного приборетало бы статус РАНГового боя. ПОбедившая сторона получила бы очки РАНГа, при наборе определенного количества очков - РАНГ бойца бы увеличивался. Чем выше РАНГ - тем значит больше игрок участвует в противостоянии. Причем тут необходимо будет продумать участие в РАНГовых битвах простых 8-9 уровней, не обладающих артами/сундуками, ибо 8-9 - огромной слой игроков, так сказать средний класс, а как известно, средний класс является основой здорового социума. Но это лишь боевая составляющая. Идем дальше....
2)Квесты. Во первых расширение роли квестов в игре - это само по себе повышение интереса, а вдвойне это будет эффективно в случае создания цепочек и серий СКЛОННОСТНЫХ КВЕСТОВ, суть которых бы сводилась к выполнению заданий "усиляющих позиции склонности" (хотя бы условно). Тут все в общем то не очень трудно - Делаешь квест, зарабатываеть репутацию - как в пещерах (кстати некоторые квесты можно перенести в пещеру) - репутация ведет к повышению позиции в ИЕРАРХИИ тьмы (например можно реализовать в качестве изменений в цветах значка склоннности, либо другим способом. Квесты в игре в общем то появились давно, ничего нового и сверхсложного в плане реализации это не требует. Естественно темные квесты - это одно, светлые - другое, а нейтральные - опять же основовались бы на поддержании баланса. А не тупо у всех одинаковые квесты.
3)Иерархия. Система РАНГов(боевых статусов) и ЗВАНИЙ(мирных статусов( за квесты и в общем за заслуги перед сообществом склонности)), которая бы обозначала позицию в структуре склонности каждого игрока. Соответсвенно РАНГ - был бы выполнен ввиде значка в инфе. так же стоит сделать дополнение - ранговые очки давались бы тем больше, чем выше РАНГ того, на кого напали, соответсвенно за нападения на тех, кто ранга не имеет вобще почти не давали бы очков - что оградило бы игроков, не желающих участвовать в войнушке от нападений. А звание - ввиде изменение цвета склонности например.
У тьмы был бы один глобальный лидер (например Патриарх, но он должен отыгривать свою роль.) и несколько нижестоящих лидеров-координаторов - причем не тарманов, а темных игроков, обладающих наибольшим авторитетом - это было бы лидерство политическое. А остальные добивались бы высот благодаря набору РАНГов и ЗВАНИЙ.
4) Абилки склонности. Этот пункт плавно выткает из всех предыдущих - ественно все старания и усилия в отношении получения РАНГОВ И ЗВАНИЙ должны быть как то обоснованны. Абилки. На днный момент ни одна склонность не обладает по настоящему полезными абилками....урон в кулачке, вампиризм - это мелочи, которые по сути являются ФАНом а не полезными игровыми возможностями. Так вот необохдимо будет ввести систему зависимости абилок от позиции в иерархии склонности - чем выше РАНГ/ЗВАНИЕ - тем больше и слаще "плюшки".
Итак, это был лишь первый поверхностный взгляд на проблему усиления роли склонности в БК. В дальнейшем, если будет смысл, я попытаюсь конкретнее раскрыть существующие моменты и добавить новые. На мой взгляд данные меры внесут существенное оживление в геймплей, потому что пещеры уже надоели большинству игроков, а выше 11ого уровня пока невозможно прокачаться программно. Естественно можно продумать и получение с этих идей определенной прибыли администрации) Спасибо за внимание, Flow.
Mood: темное 
|
Comments: 7 | |
|
|
|
28.02.09 21:57 |
Flow | Фотоскрол :) |
ru |
Сегодня добавил фотоскролл, в связи с чем прошу замутить мне достойный рейтинг.)
и конечно же пару тонн пиара, спасибо )
Mood: наглое  Music: СД :)
|
Comments: 4 | |
|
|
|
updated 04.02.09 12:39 03.02.09 21:14 |
Rand | Лаги, баги и прочая суета-сует. |
ru |
Итак разберем ту проблему которая время от времени интересует любого Бкшника. То что называют лаг. На самом деле лаги это задержки в ответах сервера, или их полное неполучение. Какие тут могут быть причины?
1) Ошибки в работе сервера. За то что бы их было поменьше действительно отвечает администрация. Вопросов нет. Вот только и критичных ошибок такого рода все меньше.
2) Проблемы могут быть на стороне пользователя. К примеру недавно один из игроков не мог нормально зайти в игру, потому что его сисадмин запретил все джава скрипты на компьютере. Тут как бы тоже все понятно.
3) Третий самый сложный вариант если проблемы появляются не из за работы серверов, и не из за работы компьютера ( локальной сети, провайдера) пользователя-игрока. А где то между ними.
Тут придется немного углубится в историю. Для начала скажу то, что для многих будет откровением… НИКАКОЙ сети Интернет НЕТ. ВООБЩЕ. Есть определенные протоколы по которым обмениваются данными различные сети. От простейших домашних построенных на минироутере до глобальных монстров обьединяющих сотни тысяч ( а может и миллионы) компьютеров. При этом эти сети между собой практически связаны только некими каналами для передачи данных. У них совершенно разное начальство-владельцы. Договариваются между собой об этих самых каналах ( и оплате оных) они тоже совершенно самостоятельно. Может быть паритетка ( за канал никто и никому не платит, просто обмениваются данными) может быть так что канал оплачивается более мелким провайдером, более крупному. Может быть оплата повременная ( к примеру ХХХХ в месяц) а может за полученный трафик. Кто и как договорится.
Теперь давайте возьмем некоего абстрактного игрока. Он платит достаточно небольшую ( уже так) сумму в месяц за некий канал себе домой ( или на работу) И вот он заходит в сеть набирает к примеру www.combats.com и… страницы ужасно тормозят. А другие сайты открываются. Кто виноват? Правильно с его юзверьской точки зрения естественно администрация БК. Но вот проблема, у других игроков все нормально. А почему? А потому что провайдер этого пользователя поскупился на международные каналы. Чья это вина? Администрации? Нет, ибо сервера стоят на отличных каналах. Нужно добиваться от своего провайдера не только быстрой связи внутри сети, но и надежных высокоскоростных каналов наружу. Надежная и быстрая связь со всеми участниками сети, именно его обязанность. И если он ее не выполняет претензии можно и даже нужно предъявлять именно ему. У нормального ( качественного провайдера) должно быть не меньше 3 каналов ведущих на разных магистральных провайдеров, при этом желательно подключенных к международным точкам обмена трафиком. При наличии таких каналов и правильно настроенных таблиц маршрутизации никакие обрывы на линии типа тех что описаны тут: http://www.google.ru/search?hl=ru&newwindow=1&q=telia+net+%D0%BE%D0%B1%D1%80%D1%8B%D0%B2&btnG=%D0%9F%D0%BE%D0%B8%D1%81%D0%BA&lr=&aq=f&oq= Не страшны.
И так, каким образом можно узнать, кто в таких ситуациях виноват? Впринципе, весь необходимый для этого инструмент уже есть у каждого владельца компьютера, кторый работает под управлением ОС MS Windows (мы рассмтриваем именно это ОС, исходя из предпосылки, что Вы являетесь игроком БК).
Для этого необходимо в консоли Windows выполнить трассировку до серверов БК:
1. Выполнить команду "cmd";
2. В открывшемся черном (обычно) окне ввести:
tracert www.combats.com
и нажать клавишу Enter
В результате мы увидим нечто похожее на:
Microsoft Windows [Версия 6.0.6001]
(C) Корпорация Майкрософт, 2006. Все права защищены.
C:\Users\lamer>tracert www.combats.com
Трассировка маршрута к www.combats.com [80.239.177.10]
с максимальным числом прыжков 30:
1 1 ms <1 мс <1 мс my-computer [10.0.0.1]
2 4 ms 4 ms 4 ms 85.201.15.22
3 4 ms 4 ms 4 ms cat05.Moscow.gldn.net [194.67.17.2]
4 23 ms 23 ms 23 ms cat03.Moscow.gldn.net [195.239.11.86]
5 23 ms 22 ms 22 ms cat01.Stockholm.gldn.net [194.186.57.194]
6 720 ms 29 ms 238 ms port-channel2.445.ar1.ARN3.gblx.net [64.208.170.101]
7 133 ms 87 ms 103 ms ldn-b5-link.telia.net [213.248.91.37]
8 91 ms 90 ms 91 ms ldn-bb1-link.telia.net [80.91.252.205]
9 92 ms 95 ms * hbg-bb1-link.telia.net [80.91.254.216]
10 149 ms 141 ms 140 ms kbn-bb1-link.telia.net [80.91.254.1]
11 137 ms 146 ms 138 ms oso-b1-link.telia.net [80.91.250.138]
12 * 151 ms 151 ms 213.248.104.114
13 * 142 ms 156 ms 80.239.177.10
Трассировка завершена.
C:\Users\lamer>
тем, кому очень сложно проводить трассировку штатными средствами, может помочь бесплатная утилита WinMTR (http://winmtr.sourceforge.net/)
Она позволяет в наглядном виде получить тот-же результат. Кстати, эта утилита является аналогом 9если не клоном) известной утилиты mtr из мира Linux...
Удачной игры.
Mood: решительное 
|
Comments: 140 | |
|
|
|
09.01.09 15:49 |
Flow | Чистый лист |
ru |
Все мы когда то куда нибудь уходим. Но самое приятное это вернуться в те места, с которым связаны старые воспоминания...
Я вернулся и начинаю с чистого листа. Всем кто в курсе что такое БК-камбэк посвящается.)
Mood: темное  Music: Bad Balance - Аль Капоне
|
|
|
|
|
updated 16.02.09 02:06 25.06.08 06:30 | MK :
Куканище | МКшники вконтакте! pinned |
ru |
С форума топик о группе был удален, думаю не надо на форуме снова выкладывать ссылку на группу.
Выложу тут ;)
http://vkontakte.ru/club3441309
Подавшие заявку на вступление в группу МКшников вконтакте, отписывайтесь тут в каментах или в топике
город.combats.ru/forum.pl?id=1214361245&n=manclub :)
P.S. Пожалуйста, указывайте Ваши вконтактные данные(имя, фамилия, указанные вконтакте), чтобы было точно известно, где чья заявка :)
Образец:
Примите меня
Димасик Куканище Картавов
|
Comments: 72 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
|
updated 28.06.08 14:02 13.06.08 03:42 | MK :
Одмин | Звездные Войны... |
ru |
ЭПИЗОД III
МЕСТЬ ПСИХОВ
сцена 1.
ОБИ и АНАКИН вылетели полетать-пострелять. отрываются по-полной.
ОБИ: летим туда, там много вкусного!
АНАКИН: осторожно, там мандавошки!
ОБИ: опачки... подхватил...
АНАКИН: тапком их!
влетают туда, где много вкусного.
ОБИ: АР2, найди нам много вкусного!
АР2: бибип
ОБИ и АНАКИН садятся в лифт, где застревают на полпути.
АНАКИН сверлит крышу от нечего делать. лифт едет вниз,
и АНАКИНА выносит в расковыренную крышу. лифт едет опять вверх,
и АНАКИНА всасывает обратно через расковыренную крышу.
ОБИ: АААА! Кто здесь?!
АНАКИН: свои... пока...
всё действие сопровождается массовой гибелью тупых дроидов.
CUT: Продолжение
|
Comments: 3 | |
|
|
Total posts: 733 Pages: 74
1.. 10.. 20.. 30.. 40.. 50.. 60.. 69 70 71 72 73 74
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | |
|