Аттракцион невиданной щедрости.

Сенсация! Компания Microsoft открыла исходники DOS v1.1 и v2.0, а также Word for Windows 1.1a. Вклад компании в светлое будущее и OpenSource Community неоценим! )))

Есть предположение, что они просто стесняются открывать код своих продуктов, в подтверждение этой версии, вот такие комментарии нашлись в открытых сырцах:

 $ grep -ri fuck .
    ./Opus/asm/wordgrep.asm:; BP  is used as always, the other registers are free to fuck with.
    ./Opus/asm/wordgrep.asm:	je	another_fucking_out_of_range_jump
    ./Opus/asm/wordgrep.asm:another_fucking_out_of_range_jump:

./Opus/asm/formatn.asm in Word v1.1a:

    ; /* Following comment is preserved verbatim for eternity */
    ; /* Rounding becomes a non-existant issue due to brilliant re-thinking */
    ; /* "What a piece of work is man
    ;	How noble in reason
    ;	In form and movement,
    ;	how abject and admirable..."

    ;		 Bill "Shake" Spear [describing Sand Word] */

Но больше всего, меня порадовала дискуссия в комментах:

ххх>Скоро портируют на ардуину

yyy>а потом появится PiMS-Dos

zzz>PiS-Dos

Подробности тут: http://habrahabr.ru/post/217081/

DoS-атака на сайты с собственными капчами

Можно найти достаточно много сайтов, которые защищены от разного рода внешней нежелательной автоматической активности (ботов) при помощи капч. Причем во многих случаях генерированием этих самых капч занимается тот же сервер, на котором и расположен сайт. Прикрутить такую капчу на сайт очень просто, да и есть бесплатные капча-генерирующие библиотеки (KCAPTCHA, например).

В чем опасность?

Если есть вероятность, что у вашего сайта появятся недруги (например, вы — владелец www.piratepay.ru), то, используя такую капчу, вы рискуете им сильно помочь — становится очень легко вывести сайт из строя используя даже один клиентский компьютер.

Читать

Ликбез по уязвимостям в веб-приложениях, а также самые частые ошибки разработчиков

Эта статья — продолжение цикла статей по информационной безопасности в веб-приложениях (и не только).

Вообще думал написать о «белом ящике», но я решил что нужно сначала ликвидировать возможные пробелы у целевой аудитории (в основном веб-разработчики) в этой области.

Может многие и все знают, о чем я пишу в статье, но я попытаюсь разбавлять ее практическими примерами и занятным опытом.

Планирую, что это статья — предпоследняя. После данный цикл будет повторен, только в более сложном варианте, с бОльшим углублением в данную тему. Надеюсь меня хватит на это, и вообще, что есть смысл об этом писать.

Как обычно — ответственность за все полученные знания только на читателе 🙂

Наиболее часто допускаемые ошибки при разработке веб-приложений (в плане безопасности), а также краткий ликбез по эксплуатированию «популярных» уязвимостей.

Для начала немного о SQL инъекциях, XSS/CSRF, RFI/LFI

SQL inj — SQL инъекция, выполнение несанкционированных запросов
XSS/CSRF — внедрение произвольного JS кода/скрипта в страницу. XSS — Cross Site Scripting (первая буква в аббревиатуре «X» чтобы не было путаницы с CSS (стилями). CSRF — выполнение произвольных действий в браузере пользователя
RFI/LFI — Remote/Local file including. Использование удаленных («извне»)/локальных файлов в своих целях
DoS — Denial Of Service. «Умный» вывод ресурса из строя (в отличии от DDoS). Данная атака производится при возможности выполнения «долгих» запросов или длительном выполнении кода.

Для того, чтобы знать, как защищать — надо знать, как взламывают ;]

Читать

Запускаем приложения для DOS в эмуляторе DOSBox

В середине-конце девяностых, когда мы с братом Ромой были студентами, мы обожали всяческие интрошки и демки. Мы включали какую-нибудь крутую по тем временам демку на только что обновленном компьютере (разумеется, за родительские деньги) и тащились от того, как демка на нем меньше тормозит или почти не тормозит. Мы даже пытались повторить некоторые из эффектов демок самостоятельно. Отличное было время, много пива было выпито ;)

 

Стырил отсюда: www.fanatubuntu.com

Читать