иногда играю в CS. ситуация:
респнулся, закупился, ломишься вперед.
на наших серверах: вышел первым на ключевой точке, тебя убили, остальные 2-4 типа из команды, бегущие за тобой, зачистили точку.
на немецких серверах: бежишь, все бегут за тобой. добежал до точки и тебя встречают 2-3 тела, конечно нашпиговали свинцом (одного-то). потому что все наши остались за поворотом.
смотришь, как играют немцы: перед точкой они останавливаются и ждут. ждут пофиг чего, или вторая команда обломается и полезет вперед или наших, которые с криками «за Родину» идут вперед. хз.
у кого есть стим с cs1.6 заходите на 176.57.141.151 — погоняем берлинцев
- New Intel GPU driver with GEM/KMS support
- netmap(4) fast userspace packet I/O framework
- ZFS improvements from illumos project
- CAM Target Layer, a disk and processor device emulation subsystem
- Optional new C++11 stack including LLVM libc++ and libcxxrt
- Jail devfs, nullfs, zfs mounting and configuration file support
- POSIX2008 extended locale support, including compatibility with
Darwin extensions
- oce(4) driver for Emulex OneConnect 10Gbit Ethernet card
- sfxge(4) driver for 10Gb Ethernet adapters based on Solarflare
SFC9000 controller
- Xen Paravirtualized Backend Ethernet Driver (netback) improvement
- hpt27xx(4) driver for HighPoint RocketRAID 27xx-based SAS 6Gb/s HBA
- GEOM multipath class improvement
- GEOM raid class is enabled by default supporting software RAID
by deprecated ataraid(8)
- kernel support for the AVX FPU extension
- Numerous improvements in IPv6 hardware offload support.
Ошибка в коде обработки некоторых системных вызовов Linux может
позволить получить доступ к некоторым участкам памяти без надлежащей проверки.
Злоумышленник (локальный пользователь) может переписать некоторую часть памяти ядра, что может привести к повышению привилегий или «панике ядра».
FreeBSD-SA-12:07.hostapd
Внутренний сервер аутентификации hostapd (аутентификатор сетей IEEE 802.11) не обеспечивает надлежащую проверку длины сообщений EAP-TLS.
Может быть использовано для атаки типа «отказ в обслуживании».
FreeBSD-SA-12:06.bind
Демон BIND аварийно завершит работу при запросе на ресурс с RDATA более 65535 байт. Также демон может повиснуть при запросе на некоторые комбинации RDATA.
Может быть использовано для атаки типа «отказ в обслуживании».
Для устранения ошибок обновите систему до 7-STABLE, 8-STABLE, 9-STABLE или
RELENG_7_4, RELENG_8_3, RELENG_9_0, RELENG_9_1.
посоветуйте парсер логов сквида с веб-интерфейсом, пожалуйста. когда я последний раз такое ставил, то это вроде бы был sarge. но это было давно. может есть что-то лучше? а то я замахаюсь все отсюда тестить: http://www.squid-cache.org/Misc/log-analysis.html
задача простая: директор хочет видеть, кто чем занимается в рабочее время. так что интерфейс должен быть юзер-френдли, на него не админ смотреть будет.