09 veebruar 2010

Kes on Äripäeva sihtgrupp?

Vähegi teadlikum Äripäeva veebiväljaande lugeja on tõenäoliselt oma veebibrauserile kõiksugu flashi eemaldavad pluginad installinud. Palju rahulikum lugeda kui kõiksugu viled ja kellad ei hüppa-karga kõrval ekraanil. Kahjuks on Äripäev juba vähemalt aasta oma reklaamide paigutusega silma paistnud. Korra võtsin ka veebi paigutuse asjus kellegagi sealt ühendust aga vastuseks tuli a la, et aga klikkige ikka sinna reklaamile, seal on ju igasugu huvitavaid asju. Mina siis vastu, et ma tegelikult tahan kõigest lehte lugeda aga see lehe paigutus reklaamide osas jätab mulle väikese lukuaugu lugemiseks ainult. Igatahes see tädike asja tuuma läbi ei närinudki ja otsustasin ta rahule jätta. Lihtsam on üle RSS feedi vist lugeda.
Näitlikustamiseks siin ka üks pilt, kus punase raamiga osa on see, kust tuleb lehte ennast lugeda. Kõik valge ja hall osa on reklaamid, mis ilusti ära blokeeritud on.


Siinkohal tekib küsimus, kas see on viis kuidas sunnitakse kasutajaid paberlehte ostma? Kasutaja ehk lugeja teeb selliseid otsuseid enamasti eelneva kogemuse põhjal. Kui eelnev kogemus on ebameeldiv, ehk lehega tutvumine on kõvasti häiritud, on ka kogemus ebameeldiv ja mõte lehte paberkandjal osta ei tule pähegi.
Olid ajad kui see kogemus oli meeldiv. Kahjuks elasin sel ajal pealinnast väljas, pigem nagu maakohas ja ÄP jõudis sinna kella 9 paiku hommikul, kui kõik töö inimesed, ehk tõeline sihtgrupp, oli juba ammu tööle läinud. Koju tagasi tulles aga polnud mõtet enam vanu uudiseid lugeda kuna tööl oli leht juba läbi kammitud või mõni huvitavam uudis mujalt lehtedest läbi loetud.


04 veebruar 2010

Näide elust enesest kuidas fbi.gov lehel käiakse

Oma kodumasinas olen ma üsna karmi turvapoliitika teinud ning kõigel sellel hoiavad silma peal igatsugu monitoorijad. Aegajalt tulemüüri täiendades ning kõvemaid häkkereid sellega vaikselt nälja noppides satub igasugu asjadele peale.

Üks näide nüüd, kuidas apache veebiserveri moodulit mod_proxy üritatakse kasutada fbi.gov domeeni kallale minemiseks. Kõrvalolev pilt ütleb kõik mida vaja.

Kuna mul omal taoliste tegevuste vastu pigem huvi puudub, siis jääb natuke ebaselgeks, kas selle abil üritati lihtsalt mu masinat proxyn kasutada edasiseks rünnakuks või prooviti leida apache 1.3 versioonis olevat turvaauku, mis avaldus 64bit masinatel. Täpsemalt siis on selle abil võimalik tekitada buffer overflow. Rohkem infot leiab siit.

Üks huvitav asi, mis silma veel torkab, katse /etc/passwd faili kätte saada.

Taolisi skännimisi ja katsetamisi näen ma iga päev ja tõenäoliselt käib selline pommitamine iga arvuti pihta, mis on mingitki moodi välisvõrgust nähtav.


WebCounter.com
blog.tr.ee