Перейти к содержанию

История сайта ЛК


Рекомендуемые сообщения

Я получил большое удовольствие глядя на то каким был сайт ЛК раньше

решил выложить тут, простите за непрогруженные картинки, я пользовался http://www.archive.org/index.php что дали, то дали

 

post-13-1161876852_thumb.jpg

 

Апрель 1997

post-13-1161876002_thumb.jpg

 

Декабрь 1998

post-13-1161876130_thumb.jpg

 

Апрель 2000

post-13-1161876237_thumb.jpg

 

Январь 2001

post-13-1161876273_thumb.jpg

 

Май 2002

post-13-1161876344_thumb.jpg

 

Апрель 2003

post-13-1161876398_thumb.jpg

 

Июнь 2004

post-13-1161876527_thumb.jpg

Ссылка на комментарий
Поделиться на другие сайты

Посмотреть можно на http://web.archive.org/web/*/http://avp.ru

Выбираете дату и наслаждаетесь. :(

 

Команда AVP

 

kasper.jpg

Евгений Касперский (AKA Каспер)

 

graf.jpg

Алексей Де-Мондерик (AKA Граф)

...

Ссылка на комментарий
Поделиться на другие сайты

http://web.archive.org/web/19970410222046/...sian/index.html

 

http://web.archive.org/web/19981202171452/...and/galery.html

 

natalya.jpg

Наталья Касперская

Менеджер проекта

 

 

Я кстати предлагаю сграбить оттуда сайт 1997 года целиком и подвесить к сайту клуба в качестве реликвии. Там отличные тексты, не хотелось бы чтобы они умерли вместе с этим archive.org

Ссылка на комментарий
Поделиться на другие сайты

http://web.archive.org/web/19970410222046/...sian/index.html

 

http://web.archive.org/web/19981202171452/...and/galery.html

 

natalya.jpg

Наталья Касперская

Менеджер проекта

 

 

Я кстати предлагаю сграбить оттуда сайт 1997 года целиком и подвесить к сайту клуба в качестве реликвии. Там отличные тексты, не хотелось бы чтобы они умерли вместе с этим archive.org

Хорошая идея. Попробую сделать, позже.

 

Но если даже archive.org умрет…

Ссылка на комментарий
Поделиться на другие сайты

  • 2 месяца спустя...
  • 10 месяцев спустя...

Если кто-то пропустил, у нас на сервере уже давненько существует версия www.avp.ru 1997-го года. Недавно её адрес стал практически идентичным прежнему - www.avp.su. Только одну direct.gif пришлось по всему Интернету искать. :( Заходите. :acute:

 

В архиве уже можно увидеть наш форум и сайт. :lool:

 

Обошлись с ними интересно: CSS берется не из архива, а с действующей версии. :help: Пришлось залить. :) Чтобы смотреть было возможно. :)

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В апреле, с выходом Google Chrome 136, наконец решена проблема приватности, которая есть во всех крупных браузерах и о которой широко известно с 2002 года. Причем еще 15 лет назад зарегистрирована ее массовая эксплуатация недобросовестными маркетологами. Это угрожающее описание имеет известная и, казалось бы, безобидная функция, элемент удобства: когда вы посетили какой-то сайт, ссылку на него ваш браузер начинает показывать другим цветом.
      «А хотите, я его кликну? Он станет фиолетовым в крапинку…»
      Менять цвет ссылки на посещенные сайты (по умолчанию — с синего на фиолетовый) придумали 32 года назад в браузере NCSA Mosaic, и оттуда эту удобную для пользователя практику заимствовали практически все браузеры девяностых. Затем она вошла и в стандарт стилизации веб-страниц, CSS. По умолчанию такое перекрашивание работает во всех популярных браузерах и сегодня.
      Еще в 2002 году исследователи обратили внимание, что этой системой можно злоупотреблять: на странице можно разместить сотни или тысячи невидимых ссылок и с помощью JavaScript проверять, какие из них браузер раскрашивает, как посещенные. Таким образом, посторонний сайт может частично раскрыть историю веб-браузинга пользователя.
      В 2010 году исследователи обнаружили, что этой технологией пользуются на практике: нашлись крупные сайты, шпионящие за историей веб-браузинга своих посетителей. В их числе были YouPorn, TwinCities и еще 480 популярных на тот момент сайтов. Услугу анализа чужой истории предлагали сервисы Tealium и Beencounter, а против рекламной фирмы interclick, внедрившей эту технологию для аналитики, был подан судебный иск. Суд фирма выиграла, но производители основных браузеров изменили код обработки ссылок, чтобы считывать состояние посещенности ссылок «в лоб» стало невозможно.
      Но развитие веб-технологий создавало новые обходные пути для подглядывания за историей посещений сайтов, хранимой браузером. Исследование 2018 года описало четыре новых способа проверять состояние ссылок, причем к двум из них были уязвимы все протестированные браузеры, кроме Tor Browser, а один из дефектов, CVE-2018-6137, позволял проверять посещенные пользователем сайты со скоростью до 3000 ссылок в секунду. Новые, все более сложные атаки по извлечению истории веб-браузинга, продолжают появляться и сейчас.
       
      View the full article
    • Ig0r
      Автор Ig0r
      Уже 112 страниц проиндексировал. Я его привел.
    • Ivan A.
      Автор Ivan A.
      Всем привет. Вопрос по входу на сторонние сайты через госуслуги (ЕСИА).
      Если в браузере сначала зайти на госуслуги, а в соседней вкладке зайти на сайт в котором предусмотрена авторизация через ЕСИА (например ФНС) - то нажав на соответствующий пункт 
      меню мы автоматически авторизуемся на сайте без ввода Логина и пароля.
      Вопрос в следующем: может ли фишинговы ресурс с поддельной авторизацией через ЕСИА получить верификацию.
      т.е.:
      Зашел на Госуслуги > Зашел на сайт ФНС нажал авторизацию ЕСИА > вход выполнен - вывод Подлинный сайт ФНС Зашел на Госуслуги > Зашел на сайт МФО нажал авторизацию ЕСИА > сайт просит ввести Логин и пароль - вывод фишинговый сайт МФО  
       
    • qwester
      Автор qwester
      Прошу прощения если не туда.
      У меня есть интеренет-магазин, который принимает оплату по банковским картам, но клиенты не могут оплатить, в службе поддержки эквайринга из банка написали следущее:
      IP-адрес XXX был заблокирован по рекомендации от ФинЦерт.
      Для исключения ip-адреса из списка ФинЦерт коллеги порекомендовали обратиться в Лабораторию Касперского, так как информация в ФинЦерт поступила от них.
       
      Что с этим делать? Сайт находится на общем хостинге, не VDS
    • KL FC Bot
      Автор KL FC Bot
      Примерно год назад произошел масштабнейший ransomware-инцидент — атака на гиганта американского медицинского страхования, компанию UnitedHealth Group. Взлом имел настолько многочисленные и серьезные последствия, что все прошедшее с момента атаки время появлялись новые подробности о ходе атаки и ее итогах. К годовщине инцидента мы решили собрать все теперь уже доступные данные в одном материале.
      Ransomware-атака на UnitedHealth Group
      Сперва дадим контекст, который будет в особенности полезен для тех, кто не очень хорошо знаком с данной организацией. UnitedHealth Group — это крупнейшая компания на рынке медицинского страхования и медицинских услуг США. Ее капитализация составляет примерно $500 миллиардов. При этом UnitedHealth Group занимает девятое место по выручке среди всех корпораций мира, следуя в этом списке сразу после Apple.
      В состав UnitedHealth Group входят две компании. Первая из них, UnitedHealthcare, занимается медицинским страхованием. Вторая, Optum, специализируется на предоставлении разнообразных медицинских услуг — от фармацевтики и собственно медицинского обслуживания до ИТ-систем, используемых в здравоохранении.
      Последним занимается OptumInsight — одно из трех подразделений Optum, причем самое высокомаржинальное из них. Осенью 2022 года в OptumInsight вошла приобретенная UnitedHealth Group платформа Change Healthcare. Эта цифровая площадка обрабатывает заявления на получение страховых выплат, выступая в роли финансового посредника между пациентами, поставщиками медицинских услуг и страховщиками.
      Собственно, Change Healthcare и стала непосредственной целью атаки вымогателей: 21 февраля в ее системах начал работать шифровальщик, из-за чего платформа стала недоступна. Это вызвало настоящий хаос в американской системе здравоохранения: из-за невозможности быстрой обработки заявлений на страховые выплаты многие пациенты вынуждены были оплачивать лекарства и медицинские услуги из своего кармана. А медицинским учреждениям пришлось перейти в ручной режим обработки счетов.
      Восстановление пострадавших систем заняло многие месяцы: к примеру, клиринговый сервис Change Healthcare возобновил работу лишь в ноябре. В UnitedHealth Group даже создали специальный сайт, на котором можно следить за восстановительными работами. Даже сейчас, спустя год после атаки, на этом сайте публикуются регулярные обновления, а некоторые системы до сих пор имеют статус «доступна частично».
       
      View the full article
×
×
  • Создать...