Показано с 1 по 19 из 19

Тема: Барух Котович из Крепкого Орешка обнищал бедняга....
Share |

  1. #1
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию Барух Котович из Крепкого Орешка обнищал бедняга....

    Как всем известно, после приобретения двух дверей К80 от ООО Крепкий Орешек, стало понятно, что двери либо китайского производства либо типа фанера из Владимира.
    Кроме того, Котович был пойман на вранье и невежестве в отношении липовой проверки замка Керберос.
    Теперь уже вовлеченная в аферу Татьяна Власова из некоего Центра оконных технологий, стоит раком дабы не лишиться лицензии на сертификацию, и готова сделать ...любому.
    В рамках своей московско-владимирской крутизны, Барух заказал неким виртуальным клумбам и порнушникам, ддос атаки для того, что не допустить просмотра информации народом.
    Вроде как положил сайты, закрылся ладошками, и не видно кто ты на самом деле и какой ***** стал.
    Пацаны не промах, связались с нами, и 50% денег Котовича , пересылали на поддержку сайта, дабы имитировать опять перед этим треплом ддос атаки на форум.
    И Котович исправно платил 3 месяца подряд.
    А сегодня сдулся.
    Стал орать про бесполезность атак, про потраченное бабло, про...
    обнищал короче.
    А жаль.
    Резюме:
    Не в деньгах счастье, Бориска Котович.
    Счастье в масле в голове, а у тебя там сухо.
    Снимай пока не поздно сайдинг со своего сарая, сгорит скоро.
    И лицензию у Власовой отберут, и тебе посадят совсем скоро за контрабас.
    Уж больно много у тебя недоброжелателей стало.
    И Альфа банк тебе закурочет, он с питерскими москвичами, не спорит никогда.
    С уважением к читающим
    Клуб Любителей

  2. #2
    Администратор
    Регистрация
    03.03.2007
    Сообщений
    5,449

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    А сегодня сдулся.
    Да, сегодня за утро спама на почту форума пришло в 10 раз больше, чем за всю неделю. Наверное не знают они, что есть автоматические обрезалки спама, которые весь его трут даже не скачивая... а столько трудов - и результат 10 секунд стирания примитивно мыслите...
    С уважением, Пётр

  3. #3
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию 0

    С 14 часов опять сопят..стараются...
    Наскреб еще денег потихоньку,- Власову беднягу жалко, как её мытарят.
    С уважением к читающим
    Клуб Любителей

  4. #4
    Администратор
    Регистрация
    03.03.2007
    Сообщений
    5,449

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    С 14 часов опять сопят..стараются...
    Выходной завтра уже - по двойному тарифу, наверное, берут...
    С уважением, Пётр

  5. #5
    Продвинутый
    Регистрация
    06.03.2007
    Сообщений
    367

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    А сегодня сдулся.
    Стал орать про бесполезность атак, про потраченное бабло, про...
    обнищал короче.
    А жаль.
    Ну, так ведь с деньгами не так хорошо, как без них плохо.
    Как в анекдоте:"Тятя, а сколько нам еще терпеть такую бедность? - "Сорок дней" - "А потом!" - "Привыкнем"
    Последний раз редактировалось Kilo100; 16.11.2007 в 17:34.

  6. #6
    .
    Регистрация
    03.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    1,197

    По умолчанию 0

    Цитата Сообщение от Kilo100
    Ну, так ведь с деньгами не так хорошо, как без них плохо.
    Как в анекдоте:"Тятя, а сколько нам еще терпеть такую бедность? - "Сорок дней" - "А потом!" - "Привыкнем"
    Ага
    На безденежье и раком встанешь

    Не имел в виду старушку Власову.
    С уважением, Павел.

  7. #7
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию 0

    Цитата Сообщение от Павел М.
    Ага
    На безденежье и раком встанешь
    Не имел в виду старушку Власову.
    Власова со своей сертифкацией липовой сделала столько дерьма, что мерять надо вагонами.
    Вообще удивляюсь на производителей, позволяющей этой старой кобыле гадить на дороге и забравшей себе возжи дверостроения.
    Иностранцы просто послали уже эту хапугу на три буквы, и НИ ОДИН, не делает у неё никаких испытаний, даже всенародные замочники любимые от Чизы, Моттуры, и турки килит.
    С уважением к читающим
    Клуб Любителей

  8. #8
    Продвинутый
    Регистрация
    04.03.2007
    Сообщений
    432

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    Иностранцы просто послали уже эту хапугу на три буквы, и НИ ОДИН, не делает у неё никаких испытаний, даже всенародные замочники любимые от Чизы, Моттуры, и турки килит.
    Это уж точно....на сайте этой дамочки приведены сертификаты соответствия, которые были действительны до 2003 года (http://stroy-sert.webzone.ru/rus/sertifB01.htm) ....а дальше тайна покрытая мраком, а может и браком. Бракодел свой хранит в темном чулане в грязном носке

  9. #9
    Администратор
    Регистрация
    03.03.2007
    Сообщений
    5,449

    По умолчанию 0

    Цитата Сообщение от R.M.N.
    ....а дальше тайна покрытая мраком, а может и браком
    Короче - раком - правильно тут предыдущие ораторы высказывались.
    С уважением, Пётр

  10. #10
    Продвинутый
    Регистрация
    06.03.2007
    Сообщений
    367

    По умолчанию 0

    Цитата Сообщение от Иванов
    Короче - раком - правильно тут предыдущие ораторы высказывались.
    Ну, так со стороны-то виднее, в какой позе рабочее время проходит

  11. #11
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию 0

    Крысович совсем сошел с ума от наглости.
    Теперь стал ддосить форум по выходным...
    Прислал письмо ..мы типа будем иметь всех кто не с нами, кто против...
    Шизоид.
    С уважением к читающим
    Клуб Любителей

  12. #12
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию 0

    Цитата Сообщение от Kilo100
    Ну, так со стороны-то виднее, в какой позе рабочее время проходит
    А ты откуда так подробно образован?
    С уважением к читающим
    Клуб Любителей

  13. #13
    Администратор
    Регистрация
    03.03.2007
    Сообщений
    5,449

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    Прислал письмо ..мы типа будем иметь всех кто не с нами, кто против...
    Ахренеть
    Это ж точно мания величия...
    С уважением, Пётр

  14. #14
    Активный пользователь
    Регистрация
    04.03.2007
    Сообщений
    66

    По умолчанию 0

    Цитата Сообщение от Клуб Любителей замков
    Теперь стал ддосить форум по выходным...
    Видно и вправду денег не хватает, обнищал, рабочих - то дней семь, а выходных два...Выбрал тариф, что подешевле и вершит свои грязные делишки

  15. #15
    Продвинутый
    Регистрация
    25.05.2007
    Адрес
    Н-ск
    Сообщений
    160

    По умолчанию 0

    Цитата Сообщение от TonyaN
    Видно и вправду денег не хватает, обнищал, рабочих - то дней семь, а выходных два...
    Учитывая то, что посетители в основном приходят в рабочие дни (поскольку жажда к халяве неистребима, вот с работы и пишут) это не очень разумное решение зато экономичное.

    Был такой лозунг в советское время - при Брежневе еще - "экономика должна быть экономной" - вот им он и руководствуется...
    Спасибо за внимание

  16. #16
    Новичок
    Регистрация
    26.08.2007
    Адрес
    Питер
    Сообщений
    12

    По умолчанию 0

    Все противозаконные действия, направленные против форума фиксируются и анализируются.
    Постеренно вычислим его подручных, как только компромат наберется, он будет передан в компетентные органы.

    Так что сколько веревочке не вится, а конец у нее будет один.

  17. #17
    Продвинутый
    Регистрация
    04.03.2007
    Сообщений
    432

    По умолчанию 0

    Цитата Сообщение от Петров Сергей
    Все противозаконные действия, направленные против форума фиксируются и анализируются.
    Постеренно вычислим его подручных, как только компромат наберется, он будет передан в компетентные органы.
    Это правильно, что обратились "куда следует".Чаще всего наблюдается нежелание потерпевшей стороны (предприятия, учреждения, организации или отдельных граждан) сообщать в правоохранительные органы о преступных посягательствах на их компьютерные системы.
    Ведь - это настоящий кибертерроризм. Начинают, можно сказать ,с малого, а, что потом? И компьютерная преступность стала уже таким же обычным явлением, как и квартирная кража. Можно сказать, что кибертерроризм страшнее, чем атомная бомба, чем бактериологическое или химическое оружие. Защититься от кибертеррора не может, даже, ни одно государство (что уж говорить, о частных сайтах). Кибертеррорист способен угрожать информационным системам, расположенным практически в любой точке земного шара.

  18. #18
    Новичок
    Регистрация
    26.08.2007
    Адрес
    Питер
    Сообщений
    12

    По умолчанию 0

    Вот такая интересная подборка:

    Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.

    В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.

    В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.

    Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
    Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.

    С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.

    Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.

    Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.

    По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.

    Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.

    Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
    Традиционные представления об источниках и причинах DoS-атак, а также о методах борьбы с ними могут оказаться абсолютно неверными, полагает группа американских исследователей. Специалисты университета Мичигана, университета Карнеги Меллона и исследовательской лаборатории компании AT&T в ходе исследования выяснили, что большинство DoS-атак проходят без участия большого количества компьютеров, замаскированных фальшивыми IP-адресами.

    Эксперты утверждают, что 70 процентов DoS-атак проводятся силами менее чем 50 источников запросов к серверу. При этом 72 процента DoS-атак приходится на совсем небольшое количество источников запросов. Использование скрытых IP-адресов, считающееся самым популярным методом проведения DoS-атаки, в действительности, было зафиксировано всего в нескольких случаях.

    Прежде специалисты по информационной безопасности отслеживали источники DoS-атак, используя так называемый backscatter-анализ (по-русски его можно назвать анализом отражения сигнала — методика предусматривает измерение объема IP-пакетов, которыми атакуемый сервер обменивается с атакующими его адресами). Backscatter-анализ предполагает измерение количества IP-пакетов, которые атакуемая машина отправляет на фальшивые IP-адреса, запросы с которых имитирует организатор атаки. Однако backscatter-анализ допускает, что все запросы на атакуемую машину идут исключительно с фальшивых IP-адресов, а следовательно не может дать точного результата в случае, если для DoS-атаки используется ботнет. А в текущий момент использование ботнетов становится наиболее привлекательным для организации атак, отметили исследователи.

    Новая методика изучения DoS-атак комбинирует традиционный backscatter-анализ с использованием прямых замеров Netflow (протокол CISCO для сбора информации о трафике) и предупреждениями от коммерческих систем обнаружения DoS-атак. Данные, полученные в результате новых исследований, показывают, что в DoS-атаках принимают участие не сотни машин, а всего несколько источников. Эти источники могут быть выявлены, а их трафик исключен из ежедневного потока IP-пакетов к серверу или сети.

    Результаты исследования показывают, что традиционный метод предупреждения DoS-атак нуждаются в переосмыслении. «Backscatter (обратный поток IP-пакетов) при использовании новой методики был зафиксирован менее чем в 1 проценте случаев. Большая часть атак (83 процента) проводилась с использованием пакетов объемом менее 100 байт», — говорится в исследовании. Авторы документа убеждены, что их методика позволяет легко прогнозировать DoS-атаки, которые зачастую идут из одних и тех же источников, блокировать эти источники и тем самым отрезать поток DoS-трафика.
    источник: http://www.viruslist.com

  19. #19
    .
    Регистрация
    03.03.2007
    Адрес
    г. Санкт-Петербург, Россия
    Сообщений
    2,789

    По умолчанию 0

    Появилось некое новое имя..Напортович..метис еврей сынок, сбежавших вовремя, но вернувшихся...ибо жрать оказалось нечего, на пособие не проживешь.
    типа ник ХиХи...если так, то этот в жопу трахнутый американец, будет совсем скоро париться там же где и Сидор.
    Президента Путина убить хотел и планы вынашивал.
    ЦРУшники Напортовичи, Котовичи, Быдловские, Сыроечковские, Ройтманы.. не хрена себе компашка подобралась?
    Пора гасить обнаглевших уродов.
    Много не будет никогда.
    С уважением к читающим
    Клуб Любителей

Похожие темы

  1. Дневник клиента Крепкого Орешка
    от Hito в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 17
    Последнее сообщение: 30.06.2007, 01:18

Социальные закладки

Социальные закладки
  • Google
  • Share |



Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования Яндекс.Метрика

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16