Ru-Board.club
← Вернуться в раздел «Флейм»

» "Русский щит" на RU-Board: ГОЛОСОВАНИЕ

Автор: Victor_VG
Дата сообщения: 17.09.2007 16:21
Mylord666

Похоже они и тут "мониторят", поскольку у меня после моих ответов удалили ряд файлов и аккаунт с рабочими чертежами. Судя по всему это их личная месть...
Автор: BlackList
Дата сообщения: 28.09.2007 12:48
Теперь знаем откуда на форуме появился korv:

http://forum.ru-board.com/topic.cgi?forum=29&topic=8532&start=140#10
[more=Новое слово в борьбе с компьютерными пиратами]Необычный способ борьбы с компьютерными пиратами избрали сотрудники известной российской ИТ- компании Cognitive Technologies. Прямо по Зощенко, они решили бить им морды. Для этого они вызвали на боксерский поединок сотрудника одной из «пиратских» фирм. Правда, как утверждают программисты, на это их вынудили сами пираты, которые «первыми начали».

Дело в том, что около месяца назад один из сотрудников Cognitive посетил крупный компьютерный рынок, где обнаружил, что среди других пиратских компьютерных программ там успешно продается система «ЕВФРАТ-Документооборот», разрабатываемая его собственной компанией. Возмущению его не было предела, поскольку из-за деятельности пиратов фирма теряет ежегодно сотни тысяч долларов. Менеджер потребовал прекратить незаконную торговлю, в ответ на это раздалась брань, а один из пиратов набросился на него с кулаками.

Драку с трудом удалось прекратить сотрудникам охраны рынка. Однако «пират» на этом не успокоился и предложил продолжить поединок за территорией рынка, чтобы на этот раз «никто бы ни смог им помешать». Сотрудник Cognitive вызов принял, но предложил перенести бой в бойцовский клуб.[/more]
_http://itnews.com.ua/20842.html





[more=Пираты подорвали сельское хозяйство США]Компания Universal обвинила файлообменные сети в снижении прибыли фермерских хозяйств США, сообщает The Inquirer. В жалобе, направленной в Федеральную комиссию по связи и коммуникациям США, указано, что развитие видеопиратства способствует падению продаж кукурузы.

Представитель Universal Рик Коттон утверждает, что видеопиратство вынуждает людей смотреть фильмы дома. Соответственно, если люди не ходят в кинотеатры, они не едят попкорн. Так как они не едят попкорн, падают цены на кукурузу и беднеют фермеры.

Издание The Inquirer сообщает, что с тем же успехом Коттон мог заявить, что видеопиратство лишает прибыли производителей автомобилей, на которых потенциальные зрители могли бы ездить в кинотеатры. По данным издания The Wall Street Journal, цены на кукурузу ежегодно повышаются. В 2006 г. кукуруза продавалась по $2,08 за бушель (примерно 25 кг), в этом году стоимость составила уже $3,83. Если есть какая-то связь между ценами на кукурузу и видеопиратством, фермеры должны быть только рады развитию файлообменных сетей, сообщает Lenta.ru.[/more]

_http://itnews.com.ua/33508.html
Автор: tch2000
Дата сообщения: 28.09.2007 20:23
BlackList

Цитата:
Теперь знаем откуда на форуме появился korv

Эээээ.... а я уже забыл что сей чел садистски мечтал как кого - там садистски в подвале долго били.... Это разновидность психической мастурбации...

Цитата:
Около 2 лет назад меня привлекли в качестве аутсорсера, делали софт для сети гипермаркетов. В какой-то момент бета уплыла из офиса и всплыла в дружественной республике СНГ. "Ходока" взяли, когда он предлагал софт в офисе "Эльдорадо", отвезли на дачу и почти неделю били.

Ну болен человек... пожалеть надо
А на горбушке давно про яшина со злобиным забыли. Ну Буратины, че с них взять... Там говорят что счас ребята из мерии флаг перехватили. Но правила игры вроде другие.... Палева свободно лежит.
А щитовка видимо щас только по тырнету щемится.... Упорные ребята! Уже почти уважаю!!!!!
Автор: igcomp
Дата сообщения: 28.09.2007 21:03
tch2000

Цитата:
Упорные ребята!

"На каждую ЖП найдётся болт с винтом"


Hекая pолевyшка.
Сидит викинг в лагеpе y костеpка. Аккypатно pасплетает
кольчyгy от воpота до пyпа. Сшивает нитками.
Выпиливает кpай Щита и залепляет ВЫРЕЗ хлебным мякишем.
Окpyжающие смотpят, но ничего не говоpят.
Человек молча yдаляется в лес.
Hа следyющий день соседи pассказывали пpо какого-то жyтика, с pевом
впpыгнyвшего на полянy, откyсившего кpай Щита и пpоpвавшего y себя на гpyди
кольчyгy...
Автор: tch2000
Дата сообщения: 28.09.2007 21:20
igcomp
Черт побери, ну почему я не могу так складно сказать!??????!!!!
А неизвестно, какой длины был нос у викинга????
Автор: igcomp
Дата сообщения: 28.09.2007 21:33
tch2000
Вроде
Цитата:
от воpота до пyпа

Я хочу добавить, что у Яшина с со товарищами, ещё длиннее носы, но ими они могут только табак нюхать или к нам заходить и смотреть, как мы Аби-Лаби опускаем.


Добавлено:
З.Ы.
Я больше Яшина не оскарбляю и он для мне просто не существует.
Бывший председатель в МСК.
Я лучше буду читать Гоголя, где упоминалось о таких людях, которые на других делали деньги.
Бегать постоянно и кричать, что мы всё закрыли-просто смешно.
Автор: tch2000
Дата сообщения: 28.09.2007 21:47
igcomp
Падаю, я убит....
Но завидую чувству юмора! Ну не дано мне чувство слога... Ну я в варезе наверстаю, надеюсь!
Автор: igcomp
Дата сообщения: 28.09.2007 21:52
tch2000
Подбери аптечку от "Русского щита" и не уходи в варезник.

Добавлено:
З.Ы.
У меня лишняя осталась на Русский щит ftp://spbvedomosti.ru
Лично для тебя открою.
Автор: tch2000
Дата сообщения: 28.09.2007 22:43
igcomp
Да я в основном по электронным ключам специализируюсь, А по навозу, именно я как то на андегаунде как то тему поднял (в навозе именно скарабеи (РЩ) обитают), но уважаемый EMX решил что навоз недостоин внимания... Он прав, конечно... И ты првв....
Но кто-то должен быть ассенизатором.... А может ну их на .... икс???? надоели, долгоносики.... некогда с ними типа разбираться.... Об инфе на горбушке буду информировать если зайду сюда....
Автор: igcomp
Дата сообщения: 28.09.2007 23:19
tch2000
В своё время вроде у EMX были проблемы и даже есть тема, как избавится от "друзей", которые пытаются мой комп забрать и куча ГГГ.
Там столько ГГГ было, только ЕМХ знает


Пусть они гавкают.

Добавлено:
P.S.
Это не щит ЕМХ достал, но не важно.
Автор: Victor_VG
Дата сообщения: 29.09.2007 00:20
Я вот случайно нашёл применение для "орлов" из "РЩ":


Цитата:
Столкнулся с таким опасным фактом - Интернет-провайдер ЗАО «Центел» ("дочка" Центрального Телеграфа, г. Москва) устанавливает на машины клиентов вредоносное ПО.

Как это выяснилось: позвонила знакомая с жалобой, что у неё не работает машина, вернее работает, но настолько медленно, что работать на ней не возможно. Вдобавок не отправляется почта. Я задал вопрос какой почтовой программой она пользуется? (раньше она работала с Web-почтой и MS Outlook Express). Она ответила, что The Bat! Ну, а так я уже сталкивался с тем, что "мышь летучая" может по необъяснимой причине "забастовать", то заподозрил вирусы, тем более что она сказала, что стоявший у неё Dr.Web их вроде уничтожал. Пришлось ехать и разбираться на месте. И первое что я увидел это ряд странных запущенных процессов. Он загружали процессор на 90% и активно работали с сетью. Информацию об этом сразу дал Process Explorer запущенный с защищённой от записи SD-ки. Я запустил AVZ 4.27 в режиме поиска руткитов и с максимальным уровнем эвристики и через два часа он удалил с машины 11 руткитов и около сотни троянов. Естественно, что Ethernet-кабел был перед чисткой отключён. Затем на машину, поскольку файловая система была уже сильно повреждена, а сама Windows XP из-за сбитых параметров запуска работал с ошибками, после их исправления был установлен ClamAV/ClamWin 0.92.1 с последними базами. Но как только машину подключили к Ethernet-кабелю сети "Центел" антивирусы сразу стали фиксировать и удалять вновь инсталлируемое вредоносное ПО. Осмотр повреждённой системы показал, что в ней имеются остатки ранее установленных антивирусов Avast, Dr.Web, KAV, Norton Antivirus. В основном в виде каталога, программной группы и нескольких библиотек MFC???.dll или от систем разработки Borland. На мой вопрос как были удалены антивирусы я получил ответ, что они сами переставили работать, и после этого приходилось ставить новые, но специально их никто не удалял.

Данные с повреждённой машины в конце концов были скопированы на флешку, но использовать для этого диск с системой Windows PE или UNIX не удалось из-за чипсета SiS 651 со встроенным графическим адаптером и особенностей конкретного LCD монитора не способного работать если видео карта не опознана ОС.

Пришлось ставить временную копию Windows XP и работать из под неё. И вот тут-то и удалось точно отследить источник заражения - при обратной трассировке цепочки IP "вышел" на их DNS сервера 87.240.1.1 и 87.240.1.2. При этом одним из троянов оказался троян W32.SillyFDC размещающий в корневой папке абсолютно всех дисков подключённых к заражаемой машине структуру: \Autorun.inf, \Recycled\INFO.EXE, \Recycled\descktop.ini с атрибутами s+, h+, r+, a+ - "скрытый, системный, архивный, только для чтения". Приэтом что я заметил - файл info.exe имеет не обычную структуру - локальная структура VERSION_INFO в нём расположена в начале файла, сразу после заголовка, сам заголовок имеет нестандартный PE-формат. А в качестве версии записано (цитирую по памяти):

Производитель: Microsoft Corporation
Язык: Китайский
Продукт: ODBC
Версия: 5.1.2600.2180
Внутреннее имя: ODBC.exe
...

Система была перестановлена после затирания рабочей поверхности обоих жёстких дисков по двойной схеме - сначала трёх проходным алгоритмом DoD STD, а затем рабочая поверхность была заполнена шестнадцатеричным значением 0x00 для предотвращения возможных ошибок при установке системы. Система была установлена заново с прилагавшегося к машине оригинального CD-ROM, и до подключения в сеть данного провайдера была установлена и запущена AVZ 4.27 в режиме контроля и лечения руткитов. И снова в течении 30 секунд после подключения к Интернет AVZ формирует сообщения о попытке установки на машину сначала серии kernel-моде руткитов, причём сообщает, что да, это новейшие руткиты пытающиеся установить перехватчики системных сообщений в модули NTOSKERNEL.EXE, LSASS.EXE, WINLOGON.EXE, NET1.EXE, SC.EXE, TCPIP.SYS, но они опознаны как таковые именно по своим действиям нейросетью и системой эвристического анализа, но в данный момент в базе их ещё нет, хотя естественно, что база свежайшая, скачанная с сайта автора на другой машине меньше чем пару минут тому назад, и так же начинает формировать сообщения о обнаружении попыток заражения ClamAV 0.92.1 так же использующий он-лайн обновление, в данный момент вынужденно через GPRS. И вдобавок мой "старый знакомый" - W32.SillyFDC вместе с "компанией" ранее уже зафиксированных в данной системе троянов и вирусов.

Не однократные обращения в службу техподдержки провайдера не имели успеха, поскольку Call-центр отказывает в соединении с техническими специалистами компании.


Думаю, что вот этим им и надо заняться - за помощь в пресечении распространения вирусов, троянов и руткитов многие им "спасибо" скажут, и я в такой ситуации не только не стану исключением, но и помогу им в этом, но только в этом. У меня чистка двух машин и восстановление повреждённых данных заняла двое суток непрерывной работы, хотя я опытный профессионал. А что говорить о тех пользователях у кого нет такого инженерного опыта или знакомых умеющих выполнить подобную работу? Ведь их-то по статистике большинство. Получается, что если провайдер заражает машины своих пользователей, он безнаказан, а если человек скачал программу и установив её обнаружил ошибку и исправив её выложил в Сети обновление он преступник. Я просто отказываюсь понимать логику тех, кто это утверждает.

Автор: korv
Дата сообщения: 29.09.2007 20:35

Цитата:
Теперь знаем откуда на форуме появился korv:

Прочитал письмо в ПМ, пришёл поглазеть. Приятно, что меня пиарят, но как-то слабо.
Прямое попадание пальцем в небо: к РЩ отношения не имею.
Ты бы, все-таки, прошёл уж по всем форумам, собрал бы все цитаты, а то собрание моих трудов какое-то бедное получилось.
Верю в тебя, загляну попозже.
Автор: LZ
Дата сообщения: 29.09.2007 20:58

Цитата:
Ведь их-то по статистике большинство. Получается, что если провайдер заражает машины своих пользователей, он безнаказан, а если человек скачал программу и установив её обнаружил ошибку и исправив её выложил в Сети обновление он преступник. Я просто отказываюсь понимать логику тех, кто это утверждает.

проблема в том что есть внутренние сети и по ним то и гуляют вирусы
Автор: Cheery
Дата сообщения: 30.09.2007 05:31
Victor_VG


Там же NAT? ну так извините.. какие попытки "взлома" извне??? то есть по умолчанию на роутере еще и порт маппинг настроили ?

а обращения с машины на dns сервера и должны происходить.. для этого они и существуют.
на какой порт шли запросы и какой тип? udp или tcp?


Цитата:
При этом одним из троянов оказался троян W32.SillyFDC размещающий в корневой папке абсолютно всех дисков подключённых к заражаемой машине структуру: \Autorun.inf, \Recycled\INFO.EXE, \Recycled\descktop.ini с атрибутами s+, h+, r+, a+ - "скрытый, системный, архивный, только для чтения"

к какой машине?


Автор: korv
Дата сообщения: 30.09.2007 14:02

Цитата:
а помощь в пресечении распространения вирусов, троянов и руткитов многие им "спасибо" скажут

Не скажут, потому что, как и с хаком, это соревнование брони и снаряда. Во-первых, ломать всегда легче чем строить а любая защита влияет на быстродействие и удобство. Следовательно дефам приходится ходить по тонкой грани между защищённостью системы и быстродействием. Это видно хотя бы из творений Джоаны Рутковски "blue pills"
Кроме того, это нереализуемо технически, так как придётся защищать гетерогенные платформы с самым разным софтом.
Ну, и в третьих, у нас нет законодательной базы для такой защиты. Допустим, вы поймали за руку Андрея Новика, автора IcqPassTroy. Какие меры вы предлагает в отношении него? Или, например, известный сейчас JS троян, тянущий целую кучу руткитов и бэкдоров. Какие меры можно применить к автору, даже зная его личность? Если не ошибаюсь, в андеграунде как раз есть авторы того, что трахает рядовых пользователей в попик.

Рекомендации? У меня основной средой является Ubuntu, соответственно, заразы нет. Винда с последними обновлениями (парадоксально, но именно андеграунд-публика засталяет рядовых пользователей покупать лицензию на виндовс, ибо обновления). Так вот, винда стоит в VirtPC и диск снэпшотовый. Все это закрыто брандмауэром. Вири, если это остро необходимо, пресекаются clamav.
Настройте себе нечто похожее и спите спокойно.



Добавлено:

Цитата:
к какой машине?


я думаю, что троян, все-таки, не от провайдера, а что-то из сегодняшней эпидемии виреванных сайтов. Стоит у человека, вернее всего, 6-й эксплорер без заплатки , а на каком-то порнушном сайте, где он был, стоит небезызвестный JS инжектор. У меня он где-то в выделенном виде валялся.
Автор: cracklover
Дата сообщения: 30.09.2007 23:58
korv

Цитата:
стоит небезызвестный JS инжектор

ну дык много их и известных, и безызвестны...

Цитата:
У меня он где-то в выделенном виде валялся.

ну и в студию. чисто для коллекции)


Автор: Victor_VG
Дата сообщения: 04.10.2007 05:13
Cheery
korv


Вот ко мне вчера заехал приятель, с ним парень из НТВ и ещё один журналист. С ноутами, работу одну глянуть. Глянули на его ноут - сидит "родной" - W32.SillyFDC - у него стоит WinRoute 6.4.0 + McAfee. Причём оба лицензионные, весь доп. набор то же - работа такая. Троян W32.SillyFDC я увидел сразу - слишком знаком. Спрашиваю "Где подключался и к кому?" - ответ "QUWERTY, в Долгопрудном на пять минут, месяц назад - почту скачать. Потом машина не работала - в отпуске был." И я по логам безопасности увидел - успешная операция записи на диски - объекты .\Autorun.inf, .\RECYCLED\info.exe, .\RECYLED\desktop.ini - вот он, записан - W32.SillyFDC. Лог WinRoute - источник объёктов - 10.5.0.1 - их дефолтный шлюз. Вторая машина подключалась к сети "ЦЕНТЕЛ" в Жулебино (противоположный край города) - итог аналогичен. А причина всех этих дел проста, во всяком случае я так её понимаю - их настройки, переключающие клиентские машины в их домен. Ну а дальше есть много инструментов... Я сейчас ради любопытства поглядел их примеры - смена имён машин на их стандартные для подключения услуг - обязательно, иначе их сервера не активируют клиента. Один из примеров настройки QWERTY.LAN. Всё остальное передаётся через DHCP сервер. При этом вполне достаточно "слегка" заразить его и он будет прекрасно передавать ссылку на загрузку любого софта. И единственная машина где всё это не сработало оказалась система моего приятеля - ну не повезло ребятам, нарвались на Open BSD, да ещё под процессор SUN SPARC... Так не иначе как в отместку ему попытались запустить пару руткитов, но не учли архитектуру процессора - SPARC VI, и естественно, что код для х86 на неё не запустился. А мы поимели образцы... Оказалось известные, под Windows. Не интересно, я их и копировать не стал...
Автор: Cheery
Дата сообщения: 04.10.2007 05:40
Victor_VG
честно.. из всего, что написано и сейчас и выше у меня не складывается мнение, что написал профессионал.. ну вот хоть убейте, а такого ощущения нет. Зато ощущение есть, что поднабрались где то знаний и пытаются теперь их использовать.


Цитата:
Я сейчас ради любопытства поглядел их примеры - смена имён машин на их стандартные для подключения услуг - обязательно, иначе их сервера не активируют клиента

и где там подключение в домен?

Цитата:
III Если у Вас один или несколько компьютеров и подключена услуга QWERTY.LAN.

всего лишь описание того, как убрать workgroup иначе можно и не увидеть другие компы. и если у вас при этом зашарен диск без пароля и гуляет вирус в сети, то без проблем подхватить что угодно.

это раз.. второе

Цитата:
Всё остальное передаётся через DHCP сервер

что передается?
объясните мне, что из протокола DHCP может привести к заражению компа?
[more=Список параметров]RFC 1497 Vendor Extensions:

Data
Tag Name Length Meaning
--- ---- ------ -------
0 Pad Option 0 None
255 End Option 0 None
1 Subnet Mask 4 Subnet Mask Value
2 Time Offset 4 Time Offset in
Seconds from UTC
3 Router N×4 Router addresses
4 Time Server N×4 Timeserver addresses
5 Name Server N×4 IEN-116 Server addresses
6 Domain Server N×4 DNS Server addresses
7 Log Server N×4 Logging Server addresses
8 Quotes Server N×4 Quotes Server addresses
9 LPR Server N×4 Printer Server addresses
10 Impress Server N×4 Impress Server addresses
11 RLP Server N×4 N RLP Server addresses
12 Hostname N Hostname string
13 Boot File Size 2 Size of boot file in 512-octet
blocks
14 Merit Dump File N Client to dump and name
the file to dump it to
15 Domain Name N The DNS domain name of the
client
16 Swap Server 4 Swap Server address
17 Root Path N Path name for root disk
18 Extensions File N Path name for more BOOTP info

IP Layer Parameters per Host:

19 Forward On/Off 1 Enable/Disable IP Forwarding
20 SrcRte On/Off 1 Enable/Disable Non-Local Source Routing
21 Policy Filter N×8 Non-Local Source Routing Policy Filters
22 Max DG Assembly 2 Max Datagram Reassembly Size
23 Default IP TTL 1 Default IP Time to Live
24 MTU Timeout 4 Path MTU Aging Timeout
25 MTU Plateau N×2 Path MTU Plateau Table

IP Layer Parameters per Interface:

26 MTU Interface 2 Interface MTU Size
27 MTU Subnet 1 All Subnets are Local
28 Broadcast Address 4 Broadcast Address
29 Mask Discovery 1 Perform Mask Discovery
30 Mask Supplier 1 Provide Mask to Others
31 Router Discovery 1 Perform Router Discovery
32 Router Request 4 Router Solicitation Address
33 Static Route N×8 Static Routing Table

Link Layer Parameters per Interface:

34 Trailers 1 Trailer Encapsulation
35 ARP Timeout 4 ARP Cache Timeout
36 Ethernet 1 Ethernet Encapsulation

TCP Parameters:

37 Default TCP TTL 1 Default TCP Time to Live
38 Keepalive Time 4 TCP Keepalive Interval
39 Keepalive Data 1 TCP Keepalive Garbage

Application and Service Parameters:

40 NIS Domain N NIS Domain Name
41 NIS Servers N×4 NIS Server Addresses
42 NTP Servers N×4 NTP Server Addresses
43 Vendor Specific N Vendor Specific Information
44 NETBIOS Name Srv N×4 NETBIOS Name Servers
45 NETBIOS Dist Srv N×4 NETBIOS Datagram Distribution
46 NETBIOS Node Type 1 NETBIOS Node Type
47 NETBIOS Scope N NETBIOS Scope
48 X Window Font N×4 X Window Font Server
49 X Window Manager N×4 X Window Display Manager
64 NIS-Domain-Name N NIS+ v3 Client Domain Name
65 NIS-Server-Addr N×4 NIS+ v3 Server Addresses
68 Home-Agent-Addrs N×4 Mobile IP Home Agent Addresses
69 SMTP-Server N×4 Simple Mail Server Addresses
70 POP3-Server N×4 Post Office Server Addresses
71 NNTP-Server N×4 Network News Server Addresses
72 WWW-Server N×4 WWW Server Addresses
73 Finger-Server N×4 Finger Server Addresses
74 IRC-Server N×4 Chat Server Addresses
75 StreetTalk-Server N×4 StreetTalk Server Addresses
76 STDA-Server N×4 ST Directory Assist. Addresses

DHCP Extensions:

50 Address Request 4 Requested IP Address
51 Address Time 4 IP Address Lease Time
52 Option Overload 1 Overload "sname" or "file"
53 DHCP Msg Type 1 DHCP Message Type
54 DHCP Server Id 4 DHCP Server Identification
55 Parameter List N Parameter Request List
56 DHCP Message N DHCP Error Message
57 DHCP Max Msg Size 2 DHCP Maximum Message Size
58 Renewal Time 4 DHCP Renewal (T1) Time
59 Rebinding Time 4 DHCP Rebinding (T2) Time
60 Class Id N Vendor Class Identifier
61 Client Id N Client Identifier
66 Server-Name N TFTP Server Name
67 Bootfile-Name N Boot File Name
[/more]

Ед возможные способ, это через Network BOOT, но это надо настраивать сетевую карту, чтобы в сети был сервер с image системы и тд и тп. Другие способы не относятся к прямому заражению - например переопределение DNS серверов на свои, чтобы на любой адрес в браузере выдавал адрес http сервера с заражением через дыру в браузере.
http://www.windowsecurity.com/articles/DHCP-Security-Part1.html
далее.. описание того вируса
http://www.symantec.com/security_response/writeup.jsp?docid=2006-071111-0646-99

Цитата:
The worm may attempt to copy itself to removable drives and mapped drives, as well as creating the following file so that the worm runs every time the removable drive is attached to a computer:
[REMOVABLE DRIVE]:\Autorun.inf


Цитата:
The worm will arrive as a dropped file from the network or removable drive.

ну елки моталки.. кто вас заставляет открывать папки на запись??


Еще раз повторяю.. что это проблема тех, кто не понимает что такое шары и как ими пользоваться.

Автор: Victor_VG
Дата сообщения: 04.10.2007 06:50
Cheery

Не хочу никого оскорбить, но после ряда событий мне лично эта тема не интересна. Пусть всё идёт своим чередом. О ненужности инженеров говорят все. Отлично. У меня катастрофически нет времени. Извините...
Автор: LZ
Дата сообщения: 06.10.2007 21:21
У каждой фирмы — свои способы проверки. “Человека, который решил устроиться на работу в нашу компанию, ожидают тяжелые испытания, — предупреждает генеральный директор компании ABBYY Сергей Андреев. — Сначала претендент получает шесть олимпиадных задач, которые он должен решить. Это пострашнее проверки службой безопасности — такие задачи решить может далеко не каждый. Большинство претендентов на этом отсеиваются. Затем идет собеседование, на котором выявляются профессиональные навыки претендента. На этом этапе отсеивается еще часть людей. И, наконец, будущий сотрудник должен пройти собеседование с руководителями компании, где они определяют, хороший он человек или нет”. Андреев считает: даже если к ним в компанию попытаются кого-то подослать, то вероятность того, что “казачок” пройдет все этапы собеседования, крайне мала.

http://www.ibusiness.ru/marcet/manager/19746/
Автор: tch2000
Дата сообщения: 15.10.2007 21:45

Цитата:
то вероятность того, что “казачок” пройдет все этапы собеседования, крайне мала.

А здесь из казачков- буратинов можно казачий полк сформировать наверное.... 33 - изделие, ви согласны?
Автор: KUSA
Дата сообщения: 31.10.2007 21:58

Цитата:
При этом вполне достаточно "слегка" заразить его и он будет прекрасно передавать ссылку на загрузку любого софта.


Цитата:
Не хочу никого оскорбить, но после ряда событий мне лично эта тема не интересна.

Видимо после этих событий
Цитата:
объясните мне, что из протокола DHCP может привести к заражению компа?

Извините за оффтоп. Не удержался.
Автор: BlackList
Дата сообщения: 13.11.2007 23:09
securinf33

уж десять суток прошло, как должен был опубликоваться заветный списочек!
но не получили евонный даже подписчики и на вопросы скромно молчите в тряпочку...
неужто у вашей поганой лавочки проблемы?
P.S.
Автор: BlackList
Дата сообщения: 07.12.2007 14:28
securinf33

зашёл, почитал гостевую:

Цитата:
Рассылка Вам списка признана нецелесообразной - она приводит не к уменьшению, а к увеличению нелегальных копий программ.

С учетом того, что по январской ситуации Вы официально предупреждены об отвественности за нарушение автосрких прав компаний, членов Ассоциации "Русский Щит", повторно информировать Вас ежемесячно нет необходимости. При необходимости умысел будет доказан.

т.е. списочек-то получается строго секретный? никто не должен знать что "защищаете", засранцы?
Автор: Benchmark
Дата сообщения: 07.12.2007 14:32

Цитата:
Рассылка Вам списка признана нецелесообразной - она приводит не к уменьшению, а к увеличению нелегальных копий программ.


Рыдалъ

Как же так... благодаря списку защищаемых программ их нелегальных копий становится больше. А в чем же тогда заключается так называемая "защита" ? В составлении секретного списка из серии "перед прочтением съесть" ?

Добавлено:
BlackList
Есть идея.

А давай сами составим список, куда будем за небольшую сумму вносить всех желающих разработчиков софта, и тоже этот список никому не покажем. Пользы особой не будет, но и вреда тоже.

Спросишь, зачем это девелоперам ? Нннэ знаю. Но ведь РЩ они платят за то же самое с тем же успехом. Так чем мы хуже ?
Автор: abz
Дата сообщения: 07.12.2007 16:17
BlackList

Тебя ещё не посадили? Грозились же!
Автор: BlackList
Дата сообщения: 07.12.2007 17:25
abz

Цитата:
Тебя ещё не посадили? Грозились же!

...также неделями бить на даче, покалечить, наконец убить...
http://forum.ru-board.com/topic.cgi?forum=35&topic=31572&start=4320#17
...разрезать на куски, запаковать в ящики и разослать посылками в разные города; а голову замариновать в бочке с капустой!
Автор: abz
Дата сообщения: 07.12.2007 21:56
BlackList

Знаешь, что подумалось: batva вот пропал... Не он твой срок мотает? А то так грозно всё обставлялось, а последствий который год никто заметить не может, кроме пропажи батвы!
Автор: RoDeZiya
Дата сообщения: 08.12.2007 08:23
Проголосовал:
Цитата:
Тему во флейм, представителям РЩ статус PERSONA NON GRATA

Банить их нельзя. Столько страниц юмора потеряем... тема получилась - закачаешься. Такого понагородили. Перечитывать буду на досуге, если скучно станет.
Автор: AlexxSei
Дата сообщения: 08.12.2007 15:09
abz
За админа ты зря переживаешь, он в полном порядке, и на форуме появляется, можешь сам убедиться - загляни в профиль.

Страницы: 12345678910111213

Предыдущая тема: Катынь


Форум Ru-Board.club — поднят 15-09-2016 числа. Цель - сохранить наследие старого Ru-Board, истории становления российского интернета. Сделано для людей.