Это я к тому, что вдруг promisc mode не вырубает multicast snooping, например, и это надо сделать явно? echo 0 >/sys/devices/virtual/net/$BRIDGE/bridge/multicast_snooping
Пассивный = ни единого пакета наружу. Для чистоты эксперимента.Конечно, всегда можно тупо воткнуть в комп WAN-шнур и посмотреть на результат.
Я имел в виду настройку, когда у сетевого интерфейса невалидный MAC, нет IP-адреса, включен promisc mode и отключен ARP.
при неподнятом адаптере:
ifconfig eth0 hw ether 00:00:00:00:00:00 promisc
ifconfig eth0 -arp up
В идеале — найдите машину с двумя сетевыми картами, запустите на ней любой привычный Вам *nix, настройте ее как пассивный сниффер (без IP, без ARP и т.п. — мануалов как это сделать масса) и воткните перед роутером.
Или же временно воткните перед роутером хаб, а в хаб, помимо роутера, ту же самую машину, с одним интерфейсом и аналогичными настройками (тут даже проще — не надо бридж настраивать между интерфейсами).
Без обид, но многие (и я в их числе) просто привыкли искать всю информацию на английском языке. Потому что на английском языке по любой ИТ-теме на порядок больше информации и людей. А красные буквы, простите, не очень заметны. Универсальная иконка «опасность» была бы уместна.
А именно безопасность для ИТ-систем — это вообще больная тема, т.к. имхо наблюдаются серьезные проблемы с теорией, применимой на практике. Есть попытки перенять и адаптировать методы и целые методологии из смежных областей. Местами удачно, к примеру, управление безопасностью и оценка рисков довольно хорошо прописаны и стандартизованы для ИТ.
На ejabberd при желании можно реализовать весьма и весьма мощные велосипеды. Я бы поостерегся, но в сети попадались примеры нестандартного использования ejabberd для публичных боевых систем.
Если вопрос всё ещё актуален: используйте Sysinternals Process Monitor (http://technet.microsoft.com/ru-ru/sysinternals/bb896645.aspx).
Он перехватывает все обращения к файлам, реестру, сети, создание потоков/процессов.
Запустите его, потом добейтесь воспроизведения проблемы, а дальше фильтруйте его лог и читайте с конца. Утилита очень мощная и вполне интутивная.
Например, тот же data pump можно юзать с другой машины, если поднять dblink :)
Вполне себе вариант.
А так — да хотя бы родной Oracle SQL Developer умеет копировать из базы в базу, если указать ему два соединения. И экспорт-импорт у него тоже вроде был.
Посоветовать, к сожалению, не смогу, т.к. из знакомых сейчас никто людей на такие позиции не ищет.
Но вакансий в этой сфере просто масса, достаточно загуглить.
Контент-менеджер, коммьюнити-менеджер, SMM-менеджер и т.д.
Удивляюсь, почему авторы модуля тупо сложили строки в хэшируемых данных.
Это же MD5, надо надежно трансформировать строку перед хэшированием!
А то в данном случае злоумышленник может, например, пробовать, заполучив как-либо хэш от (..., $expire), посчитать хэш от (..., $expire.«0») и так далее.
Ведь если нет проверки на диапазон значения $expire — что это, хотя бы, 32-битный integer — то все ОК, кука будет считаться валидной
PHP-то сейчас уже на 64-битах, берем и развлекаемся с хэшами для эпохи $evil_expire=$expire.«12345678» в далеком-далеком будущем.
Проброс USB обычно работает под виндой и в VMWare, и в VirtualBox.
При этом на host-системе (родительской машине) самим VMware или VirtualBox после включения проброса автоматически ставятся только одни спец. USB-дрова, служащие только для проброса (они так и называются, типа: VMWare USB driver или Virtualbox USB Device), а настоящие дрова устройства ставятся только в guest-систему (в виртуалку).
Но если устройство не рутованное, то придется его сначала порутать (без экрана будет весело), т.к. папки с данными приложений на чтение для ADB не доступны.
По идее, они должны запускаться везде — биндинги для lua торчат из самой функциональности плеера.
В аддоне по ссылке написано, куда класть lua-скрипты для OS X. * Mac OS X (all users): /Applications/VLC.app/Contents/MacOS/share/lua/extensions/
echo 0 >/sys/devices/virtual/net/$BRIDGE/bridge/multicast_snooping