информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Портрет посетителяСетевые кракеры и правда о деле ЛевинаЗа кого нас держат?
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Tailscale окончательно забанила... 
 Прекращение работы антивируса Касперского... 
 Microsoft Authenticator теряет... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / бред
БРЕД
главная
фильмы
книги
СМИ
пользователи
разное
предложить экспонат




Подписка:
BuqTraq: Обзор
RSN
РВС
БСК




абстрактнослоёное
[СМИ] // Dmitry Leonov, http://ezhe.ru/fri/10/ // 08.11.11 18:34
Полит.ру:

"Человеческие способности остаются прежними, а компьютеры становятся быстрее и умнее. Я всегда буду с теми, кто быстрее и умнее. И слой аппаратных абстракций меня не пугает." [скриншот]

Интересно, действительно ли считал переводчик, что фантаст Фостер, говоря про то, что HAL его не пугает, имел в виду не кларковско-одиссейный HAL 9000 aka ЭАЛ, а слой аппаратных абстракций (который, без балды, тоже HAL).


Как страшно жить
[СМИ] // Dmitry Leonov, http://ezhe.ru/fri/10/ // 31.08.11 19:21
3DNews:
"Перед тестированием мы удалили KIS 2011 и установили последнюю версию. Подумать только — всего за несколько минут, пока на одном из компьютеров не было установлено антивирусное ПО, в систему успел попасть зараженный файл с сетевым червем Virus.Win32.Tenga.a, что привело к последующему заражению определенного числа файлов."

Согласно Securelist, Tenga infects PE exe files. The virus can also act as a Network-Worm on machines with an unpatched DCOM RPC vulnerability. Microsoft Security Bulletin MX03-026 details the vulnerability.

В переводе на русский: подхватить Tenga без действий со стороны пользователя можно лишь на паленой системе, не обновлявшейся с сентября 2003 года.


Ключи от Интернета
[СМИ] // Dmitry Leonov, http://ezhe.ru/fri/10/ // 28.07.10 12:28
С легкой руки переводчиков Маяка возникла совершенно замечательная новость про особую международную комиссию, которая наделила шесть человек чрезвычайными полномочиями и специальными кодами, и "каждый член этой группы имеет фрагмент ключа, который способен перезагрузить Интернет" - после устранения террористической угрозы "шесть программистов должны, собравшись вместе, вновь запустить глобальную сеть".

На самом же деле речь идет о семи компонентах Recovery Key, позволяющего восстановить ключ корневой зоны DNSSEC (а вовсе не "перезагружать весь Интернет"). Кстати, и собраться вместе должны пять "программистов" из семи (цифра 6, видимо, возникла в воспаленном мозгу переводчика в процессе осмысления фразы "ключи есть также еще у шести человек").


Слетевшая кодировка как послание инопланетян
[СМИ] // Dmitry Leonov, http://ezhe.ru/fri/10/ // 16.03.10 16:33
Комментарии к этому чудесному образцу инопланетной псевдографики, думается, излишни.


Вирус с резонатором и технологией аварийного обесточивания.
[разное] // Eugeny Borisov // 20.02.09 13:14
Так и не ясно, используется ли на киберсекьюрити машинный перевод, либо просто люди пытаются дословно переводить, без знания дела. Показательной является эта заметка.

Уж лучше бы и не переводили:

Вирус Sality.AO использует некоторые технологии, которые не наблюдались уже давно, такие как аварийное обесточивание (EPO) или резонатор (Cavity). Эти технологии связаны со способом видоизменения исходного файла для его заражения, тем самым значительно усложняя процессы обнаружения этих изменений и восстановления файлов. Аварийное обесточивание позволяет части правильного файла запуститься до начала заражения, из-за чего обнаружить вредоносное ПО становится трудной задачей. При помощи резонатора происходит встраивание кода вируса в пустые области нормального файла, что делает сложным обнаружение и восстановление зараженных файлов.




  «   1  |  2  |  3  |  4  |  5  |  6  |  7  |  8  |  9  |  10 >>  »    »»

Предложить экспонат



мини-реклама
Как зарегистрироваться на сайте Betwinner читайте у нас

Rambler's Top100
Рейтинг@Mail.ru



  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach