On Wed, Apr 14 2010, XSS Vulnerable wrote: >> Ну так я бы тоже озаботился не навредить кому попало. Проверить >> hostname на "zont" и провайдера на Хабаровск - это минимум. Сослался >> бы я так тихонько на особую патченную сборку DynDNS клиента, которая >> гораздо надёжнее работает и вообще ТРУ, или на набор шелл-скриптов для >> управления фоновым запуском терминальных утилит - даже не в ответ >> вам, а вообще где-нибудь сбоку «по случаю» :) > Ога. ;) тока хостнейм в операциях не участвует. Это благодаря днс. ;) > Надо вредить только ради мести, а не просто так ;)
Это у вас не участвует, а у меня стал бы :) Если zont из хабаровска - получите «пасхальное яйцо» в скрипте. Ну и вредить - не наш метод, разве что поиздеваться (ах, как мы умели издеваться в школьные годы! Мне на RT-11 коллега-школьный-лаборант подложил в мой драйвер некий зверский кусок кода, а затем поправил дизассемблер DESS, чтобы мне этот код не показывался; я чуть с ума не сошёл). Вредить ради мести по́шло, а хорошо пошутить ради экологии и мира во всём мире - в кайф. P.S. Я периодически задумывался, что же может твориться в душе человека, чтобы он эдакое во From: написал (как у вас). Что же, теперь картинка сошлась, одной загадкой меньше. -- Regards, Anton Kovalenko +7(916)345-34-02 | Elektrostal' MO, Russia