- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
По поводу игровых серверов: лично мне интересно помахаться с человеком, которого я знаю, люблю и уважаю, чем просто с каким-то "человеком", имхо это все равно что с непредсказуемым ботом.
Занятие, которым занимаются с человеком, которого вы "люблю" называется иначе. чем "помахаться". Вас где-то обманули.
По поводу патронов: Вам жалко лишнии копейки за электроэнергию? Все-таки она стоит на порядок меньше патронов.
....
много всякого написано. большей частью поскипано.
Есть некоторые правила в компании. И их нужно выполнять. Если компания поощрает - играйте. Если не поощрает - не стоит играть. Если запрещает - не лезьте на рожон, не нужно вам этого.
Вы выбирали компанию, и компания выбирала вас. Если вы выбрали друг друга - чего жаловаться? Надо было на собеседовании спрашивать, узнавать.
Насчет меня. Я скорее "по другую сторону" баррикад - т.е. я определяю - можно ли играть в моей компании, или нельзя.
Насчет своей компании могу сказать - что это не запрещается. Более того -у нас даже рабочий день свободный. И много других вольностей.
не знаю как сейчас, но раньше программа на асме весила 65 байт... читала биос авардовский (конкретный адрес) и выдавала комбинацию ПОДХОДЯЩИХ (не ткаих, как в пароле, но по CRC проходящих при вводе) символов... конечно для этого чуток в биосе пришлось копнуть, но там не много - делаешь дампов несколько с разными паролями и без них, и всего делов. Кстати, может кто помнит смутные времена AWARD_SW 🚬
Кстати, может кто помнит смутные времена AWARD_SW 🚬
да, давно это было - тогда просто в биос загоняется нечто, подходящего размера и формата(если правильно помню) и можно перегружаться, получишь в ответ при перезагрузке "ошибка в биосе, восстановлены значения по умолчанию" и никаких паролей :)
/ это сродни "батарейку вытащить" /
vjazanie, неа, не так 🚬
ничего никуда не сбрасывалось... там была контрольная сумма, считающаяся по символам (побуквенно ничего не запоминалось, грубо говоря запоминалась некая сумма)
Т.е. прочел с биоса те самые пару байт, тебе прога сама выдала любую подходящую под crc комбинацию клавиатурных символов, вводишь, делаешь в биосе что надо, выходишь...
старый пароль сохраняется неприкосновенным (нет его вообще, есть его примитивный "слепок" на машине)
а уж как перетащить на машину 65 байт в .com файле думаю не надо объяснять :) вообще hex запомнить можно, не так много 🚬
не знаю как сейчас, но раньше программа на асме весила 65 байт... читала биос авардовский (конкретный адрес) и выдавала комбинацию ПОДХОДЯЩИХ (не ткаих, как в пароле, но по CRC проходящих при вводе) символов... конечно для этого чуток в биосе пришлось копнуть, но там не много - делаешь дампов несколько с разными паролями и без них, и всего делов. Кстати, может кто помнит смутные времена AWARD_SW 🚬
времена те прошли уже давно. нынче не DOS. А под NT уже in/out не поможет. так, что к CMOS не обратишься за паролем.
какой ин/аут? если есть эмуляция доса - этого хватит.
Другой вопрос - как теперь в биосе пароли хранятся... я этим году так в 95м занимался ;)
какой ин/аут? если есть эмуляция доса - этого хватит.
Другой вопрос - как теперь в биосе пароли хранятся... я этим году так в 95м занимался ;)
VDM ведь тоже можно запретить.
ну хрен знает :) если мне будет нужно что-то расковырять - я расковыряю :) так или иначе :) В институте я прикалывался над преподами... написал на дельфях эмулятор сетевого входа, который просил логин/пароль, скидывал их в базу, выдавал ошибку и якобы заново просил данные (это уже нормальные формы ввода винды загружались) 🚬
Это я к тому, что обойти всё можно :) поэтому защиту надо делать такую, чтобы ее было просто ЛЕНЬ обходить :) (ибо трудоемко или надо мозги напрягать) :)
Короче моё не меняющееся ИМХО (с середины 90х) - сломать можно ВСЁ :) Почти всё из этого можно сломать "незаметно" :)...
По сабжу - самый простой вариант с опечатыванием ИМХО - бумажка с печатью нарушена - занесение в голову (а потом и в личное дело).
Жестко закрепить провода, примитивная бумажная печать (которую легко угробить и трудно отклеить), и всего делов :)
Avatar,
и назначаем специально обученного человека, чтоб он обходил все компы(например 1-2 тысячи) 2-3 раза в день и проверял бумажки :)
а на время работы убощиц назначаем еще 1 специально обученного человека, чтоб он следил за сохранностью пломб, когда уборщицы убирают :)
очень бюджетный вариант
vjazanie, мы говорим о фирмах с очень разным масштабом ;)
В большинстве обычных контор компьютеров на порядки меньше.
А вообще - любую идею можно до маразма довести ;)