Аська у всех работает?
Д
Джамелия
наерн контактов многа в контакт листе
мало
А
АВ: [А][Вэ]
Тожа сижу тут, кукую, PSP мучию вместо ICQ
Б
Батяня Махно
Не работает, зараза. Ошибку выдаёт.
M
Milleroff™
Зато сейчас офисные менеджеры работу на неделю вперед переделают, пока ася не работает
Нефига! Потамушта интернет!
M
Maks&ka
Отмечус туд.. Ни работает проказница асикю.. Превышен лимит.. Щас таг до глубокой ночи будет..патом без проблем..
В
Васыль?
а я скоро сам отключу, пойду делать
K
Konstantin_I
Расскажу вам старый армейский анекдот.
Товарищ прапорщик, выгляньте и проверьте работает ли сигнал поворота!
[Сообщение изменено пользователем 03.10.2008 13:28]
Товарищ прапорщик, выгляньте и проверьте работает ли сигнал поворота!
работает
Не работает
работает
ниработает
работает
Не
работает
работает
не работает
[Сообщение изменено пользователем 03.10.2008 13:28]
Л
Лемон
Попробуйте выйти и снова зайти, не получится :-)
В
Васыль?
Попробуйте выйти и снова зайти, не получится
все, сейчас попробую
В
Васыль?
всё нормально работает
а с какого тогда фига я с аськи вылетела? за что меня так? кто-то более важный решил зайти и меня выкинули?
превышен лимит подключений
A
AJS
Не робит!!
Д
Джамелия
кто-то более важный решил зайти и меня выкинули?
аська тебя больше не хочет))
Л
Лемон
всё нормально работает
Странно , у нас двое вышли и не могут тоже зайти :-)
M
Maks&ka
Эта фсе калайдер гад...шалит..
S
:Super: ™
кип не пашет
"превышен лимит подключений"
"превышен лимит подключений"
Д
Джамелия
не работает тока кип или все клиенты?
простая 2003b тоже не хочет
M
Maks&ka
У мну ни работаит ни смапер,ни квип,ни джим.. До обеда работало..вылетел..обратно фиг зашел..
D
D-Nuke
Исследователи нашли фундаментальную уязвимость во всех TCP/IP стеках
Шведские эксперты по компьютерной безопасности из компании Outpost24, Роберт Ли (Robert E. Lee) и Джек Льюис (Jack C. Louis), в процессе разработки утилиты unicornscan для распределенного сканирования портов заметили ряд аномалий, исследовав которые, обнаружили фундаментальную проблему безопасности, дающую возможность вызова отказа в обслуживании всех протестированных реализаций TCP/IP стека (Windows, BSD, Linux, различные TCP/IP стеки для встраиваемых систем), не требуя при этом отправки гигантских объемов пакетов. Детали связанные с техникой проведения атаки будут представлены на конференции T2, которая пройдет 17 октября в городе Хельсинки.
Для совершения атаки не обязательно прибегать к услугам многотысячных зомби сетей, метод Роберта Ли и Джека Льюиса позволяет нарушить работоспособность любой системы, используя один компьютер, подключенный к сети через типичный ADSL-линк. Представленная техника "reverse SYN cookies" атаки, позволяет вызвать переполнение таблиц, хранящих состояние TCP соединений, через определенные манипуляции c SYN cookie на этапе установки соединения, что приведет к блокировке приема новых коннектов.
Несмотря на то, что производители межсетевых экранов и операционных систем уже давно получили уведомление о данной уязвимости, придумать вариант исправления или обходной путь решения проблемы так и не удалось (судя по предварительному описанию, может помочь только отключение обработки SYN cookie, но тогда система будет уязвима перед SYN-флудом).
Интересно, что описание эффекта от данной атаки очень походит на два раза наблюдаемые в моей практике странные блокировки системы из-за исчерпания свободных сокетов, при абсолютно стандартной нагрузке - в один прекрасный момент все TCP соединения переставали нормально завершаться и оставались в состоянии TIME_WAIT, пока не достигался лимит на число сокетов, будто перестал работать какой-то чистильщик мусора в ядре.
Шведские эксперты по компьютерной безопасности из компании Outpost24, Роберт Ли (Robert E. Lee) и Джек Льюис (Jack C. Louis), в процессе разработки утилиты unicornscan для распределенного сканирования портов заметили ряд аномалий, исследовав которые, обнаружили фундаментальную проблему безопасности, дающую возможность вызова отказа в обслуживании всех протестированных реализаций TCP/IP стека (Windows, BSD, Linux, различные TCP/IP стеки для встраиваемых систем), не требуя при этом отправки гигантских объемов пакетов. Детали связанные с техникой проведения атаки будут представлены на конференции T2, которая пройдет 17 октября в городе Хельсинки.
Для совершения атаки не обязательно прибегать к услугам многотысячных зомби сетей, метод Роберта Ли и Джека Льюиса позволяет нарушить работоспособность любой системы, используя один компьютер, подключенный к сети через типичный ADSL-линк. Представленная техника "reverse SYN cookies" атаки, позволяет вызвать переполнение таблиц, хранящих состояние TCP соединений, через определенные манипуляции c SYN cookie на этапе установки соединения, что приведет к блокировке приема новых коннектов.
Несмотря на то, что производители межсетевых экранов и операционных систем уже давно получили уведомление о данной уязвимости, придумать вариант исправления или обходной путь решения проблемы так и не удалось (судя по предварительному описанию, может помочь только отключение обработки SYN cookie, но тогда система будет уязвима перед SYN-флудом).
Интересно, что описание эффекта от данной атаки очень походит на два раза наблюдаемые в моей практике странные блокировки системы из-за исчерпания свободных сокетов, при абсолютно стандартной нагрузке - в один прекрасный момент все TCP соединения переставали нормально завершаться и оставались в состоянии TIME_WAIT, пока не достигался лимит на число сокетов, будто перестал работать какой-то чистильщик мусора в ядре.
S
Silumin
все, тож не работает:-)
m
mazer®
будто перестал работать какой-то чистильщик мусора в ядре.
Ё-моё, а я-то думал
Обсуждение этой темы закрыто модератором форума.