-=\*/=-
Members-
Публикации
689 -
Зарегистрирован
-
Посещение
Все публикации пользователя -=\*/=-
-
Да да Классный фильм ... назывался он "Осьминожки с пятого этажа"
-
Ну вот еще напомнилось.... "Полет Навигатора" "Короткое замыкание" "Враг Мой" "Капитан Немо" "Тайна двух Океанов" .... потом что то типа "Ржавый Генерал" или как там ... Потом еще одна сказка была там соловью разбоинику все время зубы вибивали ... Вообщем было что посмотреть ...."Американский Пирог" отдыхает
-
Вот я тебя трогал ?!?!? хамил тебе , грубил тебе ?!?!? а ?!?!?!?! Ну ниче ...я запомнил ...........................
-
Ну ладна я первый .....
-
Настроение Супер !!!! уже раздеваться начали ............. Воощем красота ........................... весеняя .......
-
Это обувь еще и опасная !!!! Пацаны если драться начнут .... что нить да покалечат друг другу !!!
-
Одно такое движение и милой останется жить не больше часа ...........
-
А у меня мухобойка (высокоточное оружие) )))))))))))) И оружие массового поражения - китайский карандаш от тараканов ))))))))))))))))))))))) Воть так вот ))))))
-
Молодец - классно машину сделал !!!! Я тоже такую захотел !! А по городу еще видел восьмера красного цвета тоже вся обвешаня катаится - твоя работа тоже ?
-
А где источник ?!?! Откуда такая инфа *??!?!? Ссылку в стюдию
-
Ага - как здохла так и гарантия кончилась ?!?!?
-
Я прикинул . ................атас ваще ... ... )))))))))))))))))))))) лоооооооооооооол ))
-
По теме дня Как трём программистам сделать бизнес? - Первый пишет вирусы - Второй пишет для них антивирусы Ну а третий? - А третий пишет операционные системы, под которыми всё это дело работает! гыы
-
Тем не менее кто бы что не говорил но ......... ************************************************************************************************************** 16 февраля 2004 Первая уязвимость, обнаруженная при исследовании исходного кода Windows (переполнение буфера в IE) Программа: Microsoft Internet Explorer 5.Х (6.0 НЕ УЯЗВИМА) Опасность: Высокая Наличие эксплоита: Да Описание: Уязвимость обнаружена в Microsoft Internet Explorer. Удаленный пользователь может выполнить произвольный код на уязвимой системе. Удаленный пользователь может сконструировать специально обработанный bitmap файл, который, когда будет загружен в браузере целевого пользователя, вызовет переполнение буфера с возможностью выполнения произвольного кода на уязвимой системе. Уязвимость обнаружена при исследовании кода Microsoft Windows, который был опубликован на прошлой неделе. Недостаток расположен в 'win2k/private/inet/mshtml/src/site/download/imgbmp.cxx'.: // Before we read the bits, seek to the correct location in the file while (_bmfh.bfOffBits > (unsigned)cbRead) { BYTE abDummy[1024]; int cbSkip; cbSkip = _bmfh.bfOffBits - cbRead; if (cbSkip > 1024) cbSkip = 1024; if (!Read(abDummy, cbSkip)) goto Cleanup; cbRead += cbSkip; } Пример/Эксплоит: См. Источник сообщения (Base64 encoded) URL производителя: http://www.microsoft.com/technet/security/ Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Код - http://www.securitylab.ru/42844.html ************************************************************************************************************** Источник http://www.securitylab.ru/ От себя добавлю что ие6 тоже валится за милую душу .... ..............код от w2k то и по WinXp тоже достанется немало внаследство ..........
-
А ты мне деньги щас давай - а потом повони лет через 60 а !?!?! куда торопится ?!?!? Я кстати угощаю !! :luv:: :
-
А ты их с 8 марта поздравлял ?!?!? Они ж злопямятные .... заразки :luv::
-
Вот он !!! Современый человек !!! Совсем забыл про перо и чернила !!! Небось как в руки ручку берешь сразу подвисаешь на вопросе каким шрифтом писать
-
Ни сисками ни личиком .... меня не купишь ) Так шо ... где же ты моя ненаглядная ?!?!?! ))))))))))
-
Понимаю
-
Ну вот выпивал ........ а нас всех не позвал Нелюбишь ты нас ....
