_vb_

_vb_
Рейтинг
104
Регистрация
25.07.2009

Я думаю, что замечание Trean верное:

Дайте угадаю, вы брали статью, размножали на N экземпляров, где N - количества сайтов в сетке, и вешали по статье на каждый, да?

Действительно, как же гугл спалил, черт его знает.

Вот тут есть запись гугл-течталк, где в частности дается краткий обзор используемых технологий. В т.ч. структуры хранения данных, про их биг-тейбл там немного есть.

Как я понял, гугл держит содержимое интернета в чем-то вроде своей системы контроля версий, неким аналогом может служить svn. И действия ТС при обновлении контента на сайтах сетки прекрасно видны на соответствующих временных срезах ("версиях интернета") гуглевского хранилища. А проверка этой группы сайтов на синонимайз и дала, скорее всего, обсуждаемый эффект.

Sm@RT:
Столько же дней назад на ряде саттелитов наблюдал интересную вещь - был _полный_ сброс индекса и полная переиндексация. Влезло все обратно в индекс но основной индекс пока не восстановился до конца.

Я связываю это с неудачным стартом чего то там 16-того числа ). После чего сделали откат.

Matt Cutts Interviewed by Eric Enge Published: March 14, 2010

Our stance has not changed on that, and in fact we might put out a call for people to report more about link spam in the coming months. We have some new tools and technology coming online with ways to tackle that. We might put out a call for some feedback on different types of link spam sometime down the road.

???

Willie:
... иными словами, если я:
- создаю пиццот доменов;
- под копирку пишу на них "Buy Viagra", или что там положено;
- на всех ставлю rel = канноникал на главный домен;
- ну, и до кучи ссылочку, где почитать, как ее правльно "баить";

то это все прокатит, и КАЖДЫЙ из них будет индексировться по пиицотраз переписанному добуквенно контенту? Что-то не верится ...

March 14, 2010 Matt Cutts Interviewed by Eric Enge

Matt Cutts: ... We specifically asked ourselves about a situation where every page on the site has rel=canonical. As long as you take care in making those where they point to the correct pages, then that should be no problem at all.
borisovich:

Сертификаты после сессии нужно удалять
borisovich:

Гы гы _vb_ а трояна то я себе сам наверно по дурости установил и еще откоомпилировал:)) его и дал все права.

А зачем тогда сертификаты удалять, если Вы уверены, что трояна нет и не предвидиться?

Вы уж или крестик снимите или трусы наденьте :)

borisovich:
без обид только:)

_vb_ добавил 23.03.2010 в 09:04

Ну вот все аргументы и свелись к банальному

seamonkey:
Такого кабана тяжело подсунуть незаметно

А как красиво начиналось: линукс неприступный бастион... другие принципы... достаточно одной таблетки... 🚬

PS. Лучше заведите отдельный топик и проповедуйте там. Тут то совершенно конкретная проблема обсуждается.

seamonkey:
Или вы боитесь, что случайно скомпилируете, если вам предложат его на сайте? 😂

Ах вот Вы о чем... :)

Вы действительно думаете, что для того, чтобы собрать бинарник для какой то платформы нужно компилять его именно на этой платформе? Вы ведь писали, что имеете какое то отношение к разработке... Почитайте на досуге что-нибудь о кросс-компиляторах, узнаете много интересного ;)

seamonkey:

мнэээ.... вы не понимаете отличия. Руткит в юниксах нужно компилить на той машине, на которой будет атака.

Вы теоретик? Вот прошлогодний експлоит для повышения привилегий в линуксе для i386, x86_64, ppc and ppc64.

Вот для андроида (использовалась та же дыра).

Калинин:
mumur, ага, художнег потом ссучился. Но картинки с натуры впечатляют. :)

Особенно Ленин со Сталиным в Разливе. Вот ведь пострел - везде поспел 😂

seamonkey:
От варианта нетбука отличается тем, что покупать ничего не нужно - софварное решение.

Решение с нетбуком дешевле тех ресурсов, которые нужны для нормальной работы линуксового гуя (гном или кде - не знаю, что Вы используете) + ресурсов на виртуальную машину KVM.

seamonkey:

А отдельный акк на винде - ни в коем разе! Это все та же песочница. В трояне может быть виндовый руткит, повышающий его привелегии до администраторских. И в таком случае ему плевать на полиси и прочие пляски с бубнами.

Выделил ключевой момент. Вероятность его появления в паблике до выпуска мсовсцами соответствующей затычки существенно меньше вероятности подхватить аналогичную хню на линуксе.

А в жизни вообще, да, все может быть.

_vb_ добавил 22.03.2010 в 22:02

beginerx:
запишет руткит в /систем32 (или windows) который открыт для юзеров.
(только для спец ограниченного юзера закрыт, дык кто ж под ним работает?!)

Вот под ним и предлагается работать.

Кстати, во всех конторах, где имеются вменяемые админы, юзеры работают именно под такими аккаунтами. И сейчас я Вам пишу, точно с такого же аккаунта ;)

beginerx:

Рекoмендaция для 32 битнoй ХР рaбoтaть пoд юзерoм, a не aдминoм не прoкaтит, трoян лезет в Лoкaл-Юзер и oттудa
зaпускaется, и пoтoму ему пoфиг имеет прaвa юзер-aдмин или прoстo юзер.

Да на здоровье, пускай запускается. Работать то он все равно будет до первого обновления антивируса и только под своим аккаунтом, не имея доступа к данным системного и других аккаунтов (вебменевого в частности).

_vb_ добавил 22.03.2010 в 17:54

seamonkey:

В машину (виртуальную, реальную - не важно) троян может попасть либо из инета, либо со сменных носителей типа флешки. Для того система и изолируется, чтобы исключить занос трояна. И пользоваться ею нужно ТОЛЬКО для переводов WM.

Чем это лучше варианта с отдельным ноутом или отдельным ограниченным аккаунтом на обычной винде?

seamonkey:

Работает нормально. Пользуюсь с 2005го года. Функционал все время WM программеры улучшают и совершенствуют.

Замечательно. Можно зафиксировать,что тем, кто желает продолжить использование кипер-лайта с авторизацией X.509, можно рекомендовать использовать такую схему из-по линукс.

seamonkey:

2.Установить виртуальную машину (можно VirtualBox - он бесплатный) и использовать ее ТОЛЬКО для финансовых операций с WM.

Этот вариант ничем не отличается от варианта с отдельным нетбуком.

seamonkey:

Проникнуть вовнутрь виртуалки нереально.

Это еще почему? Какая разница трояну, где он будет работать - на виртуальной или на реальной машине?

При использовании кипер-классик линукс помочь ничем не может, так как для работы кипер-класика нужна винда (неважно, на виртуальной или реальной машине).

При использовании кипер-лайт с авторизацией через enum линукс тоже ничем помочь не может, т.к. оно и на винде нормально работает и взломов такой схемы на текущий момент нет. ОС тут вообще роли не играет - можно продолжать использовать текущую.

Остается последний вариант - кипер-лайт с авторизацией через сертификат X.509. Можно такую схему использовать на линуксе технически? Я, например, не пробовал и пробовать особого желания нет. Т.к. раз эти сертификаты тырятся на винде, то и создание аналогичного кода для линукса - только вопрос времени и желания у редисок.

Всего: 1614