хотя если был бы второй рукез, он мог бы, вооружившись википедией, поддержать беседу
дык зачем тебе вики? хартбит это удаленная проверка того, что сервис работает т.е. это типа пинг, в случае с ссл это посылка тудой закодированной строчки и сравнение вернувшегося раскодированного ответа с заранее известным правильным.
вопрос нахуя вообще сейчас стало модно городить такие нелепые и нифиг никому не нужные фичи, в некогда стройных и надёжных сервисах ведь ссл это лишь один из слоёв между пользователем и инфой, которая лежит в том числе и за ссл, и смысла проверять каждый слой ваще никакого - правильнее же проверять непосредственную доступность самой инфы т.е. если например речь о карточном сервисе, то читать баланс какой-нить служебной карты на которой лежит семь центов - ведь если читается семь центов, то ёбт вашу мать, работает весь сервис, а не только ссл.
кароче рукез против новомодных веяний о том что раз железо стало дохера шустрым то можно вкрячивать всюду всякую ненужную хуйню из-за кривожопости типичных программистов
__________________ страсти то какие, еббать мой жир (с) Йльюхо
да народ у нас говно, но другого народа, для вас пидорасов, у меня нет! (с) И. В. Сталин
topol3.ru
Рукез, я вот даже читать не буду, чего ты там понаписал.. Я вообще не понимаю, зачем ты написал это МНЕ, когда я шутканул про второго Рукеза. Я не пытался им стать, если чо
rukez, в принципе все верно, добавил бы, что как только дело касается бабла никто не хочет рисковать, переписывать, отлаживать, поэтому практически все прикручивается костылями поэтому интренет-банкинг на джаве, какие-то взаимодействия между разными сервисами, вместо того, чтобы по-человечески переделать под современные реалии именно поэтому в сбербанке до сих пор используют SCO погуглите картинки, если не в курсе
В процессе апгрейда серверов для устранения уязвимости Heartbleed компания Meldium обнаружила странную вещь: некоторые веб-сайты, в том числе очень популярные, остаются уязвимыми даже после апгрейда. Речь идет о специфичном варианте атаки, который можно назвать «обратным Heartbleed».
Основное внимание пентестеров привлек наиболее логичный сценарий эксплуатации уязвимости, когда злонамеренный клиент атакует HTTPS-сервер, копируя куки, пароли и сертификаты из оперативной памяти. Но это не единственная возможная атака. Существует обратный сценарий, когда специально настроенный сервер отправляет heartbeat-пакеты по TLS — и считывает содержимое ОЗУ у клиентов! В самом деле, ведь TLS Heartbeat — это симметричный протокол, который предусматривает генерацию пакетов с обеих сторон.
Среди уязвимых клиентов — обычные веб-браузеры и другие приложения, которые используют HTTP API (все, от Dropbox до Microsoft Office), а также многие мобильные приложения на Android, iOS и других платформах. Для атаки достаточно перенаправить запросы с клиентской машины на вредоносный веб-сервер, что можно сделать методом MiTM в открытом хотспоте, локальной сети или взломанном маршрутизаторе. Уязвимы и веб-приложения, которым можно «скормить» вредоносный URL для обработки: социальные сети, поисковые системы, файлохостинги и прочие.
Для проверки на наличие уязвимости «обратный Heartbleed» можно воспользоваться сервисом генерации вредоносных ссылок https://ReverseHeartbleed.com.
Good News! We were unable to run the reverse heartbleed exploit on your client.
Хорошие новости! Нам не удалось запустить обратный heartbleed использовать на клиенте.
What does this mean? Exploiting this bug can be complex, and can depend on the type of client and the flow of the HTTP session. While we are improving this test all the time, this does not guarantee that your client code is not vulnerable.
The only way to be sure is to check to see which version of OpenSSL your client software is using - see the original Heartbleed page for more information.
Что это значит? Используя эту ошибку может быть сложным и может зависеть от типа клиента и потоком HTTP сессии. В то время как мы совершенствуем этот тест все время, это не гарантирует, что ваш код клиента не является уязвимой.
Единственный способ быть уверенным, чтобы проверить, какая версия OpenSSL ваш клиент программное обеспечение использует - увидеть оригинальную страницу Heartbleed получить дополнительные сведения.
Восстановление доступа к почте (mail.ru, yandex.ru, rambler.ru, gmail.ru) – 15.000 рублей (результат зависит от посещаемости ящика)
По одноклассникам и Вконтакте можно узнать IP-адрес с которого регистрировали страницу, адрес с которого заходили последний раз, дату регистрации страницы, логин, номер телефона и почтовый ящик, привязанный к анкете! Стоимость полного комплекта – 50.000 рублей (результат 100%)!
Одноклассники, Вконтакте – восстановление всей переписки, в т.ч. удаленной – 90.000 рублей
А также ряд специфических услуг (помощь в возврате долгов, физическая поддержка, содействие в получении в/у, разрешения на оружие и т.д. и т.п.)
вот что мне прислали на почту сегодня...
не понял какой они доступ восстанавливают за 15000 руб, но вот мне реально нужно взломать ящик мэйла за 100000 руб. и никто не может.