музыканты,мерч,просто и со вкусом,светящиеся стекляшки,прочие прелестные штуки
Автографы на бумажках — в прошлом. Теперь есть светлячки Jamy.
Мои друзья открыли в Самаре производство вот таких крутых светящихся кулонов. Назвали их JAMY. 100% хендмейд.
Что с ними можно делать? Музыканты могут подписывать кулоны разноцветными маркерами, надпись очень ярко светится. Также их можно использовать на разных промо-мероприятиях ну и вообще забавная штука.
В 1718 году появился указ Петра Первого об Ассамблеях.
УКАЗ о достоинстве гостевом, на ассамблеях быть имеющем
Пред появлением многонародном гостю надлежит быти:
— мыту старательно без пропускания оных мест;
— бриту тщательно, дабы нежностям дамским щетиною мерзкой урону не нанести;
— голодну наполовину и пьяну самую малость.
В гости придя, с расположением дома ознакомься заранее на легкую голову, особливо отметив расположение клозетов. А сведения в ту часть разума отложи, коя винищу менее остальных подвластна.
Чак Норрис теперь опасен не только для вселенского зла и преступного мира в кинематографе, его мощный удар добрался и до плохо-конфигурированных маршрутизаторов и DSL-модемов. Примечательно, что сами компьютеры Чак не трогает – не приглянулись, видимо. Однако, подобные бот-сети уже заразили на сегодня миллионы устройств по всему миру — от Южной Америки до Европы и Азии.
Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: «in nome di Chuck Norris», что означает «во имя Чака Норриса».
Как и ранее действовавшая бот-сеть, заражавшая маршрутизаторы, под названием Psyb0t, Чак Норрис может заражать устройства на основе архитектуры MIPS, использующие операционную систему Linux, если его администратор имеет слабый логин и пароль. Эта комбинация MIPS/Linux широко используется в маршрутизаторах и DSL-модемах, но эта бот-сеть также атакует спутниковые телевизионные ресиверы.
Сеть угадывает пароль администратора, не смененный с установленного по умолчанию, и пользуется тем фактом, что многие устройства имеют конфигурацию, разрешающую удаленный доступ. Этот ботнет также пользуется известной уязвимостью устройств D-Link. Однако представитель D-Link заявил, что он не имеет данных об этой бот-сети, и что компания в данный момент не может прокомментировать ситуацию.
В последние годы, по словам Яна Выкопала, главы отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, хакеры начали обращать внимание на такие устройства, как маршрутизаторы, которые часто недостаточно защищены. «В них редко бывают патчи, их обновляют нерегулярно, даже если патчи имеются в наличии.» Эти устройства «постоянно подключены к Интернету, и они включены дни и месяцы,» сказал он. В будущем ожидается, что еще больше вредоносных программ будут нацелены на эти устройства. Поэтому пользователи, которые не хотят быть инфицированными, должны снизить риск: самый простой способ сделать это – использовать надежный пароль на маршрутизаторе или модеме. Они также могут решить эту проблему обновляя прошивки и не разрешая удаленный доступ.