标签 ad 下的文章

果然不出我的所料,将近年关,很多企业已经开始准备年后大张旗鼓的招聘工作了。因为他们深深地知道,年关是全年跳槽的高峰时段。

受朋友之托,插播一则北京某互联网公司的招聘广告。该公司具有政府事业单位背景,投资总额超过 1000 万元人民币。目前该公司的项目被相关权威部门预测为一个在 2009 年营业计划超过 2.5 亿元的项目、一个大众民生越来越关注的优秀的投资项目。

由于该项目涉密,目前相关的具体情况受限告知。具体的岗位需求请下载详情。若有意向请直接与文档上载明的电子邮件地址联系,关于薪资待遇等问题也请与他们联系。不要发简历给我,发了也等于白发——因为我懒得转发。

广告结束,耽误各位阅读时间了,抱歉。

大约几个星期前,lucky 因对原来主机提供商的服务质量不满,又将他和他夫人的博客重新搬回了我这里。不久后的一天深夜他打来电话,问我服务器是不是又受到 ARP 欺骗攻击了,每次打开他的主页都会跳出一个 0 * 0 大小的窗口。我赶紧排查了一下,发现服务器和机房都没有问题。

正在左思右想的时候,我回忆起之前我也曾遇见这样的现象,但并不是每打开一个网站就会跳出,其频率大约在一周一次。由于家里的线路是小区 LAN,属于 PPPoE 虚拟拨号的一种,电信分配的是动态 IP。如果长时间连接不断开,电信会每周一次主动断开网络连接,并再次连上,迫使客户端重新申请新的动态 IP。我似乎感觉自己有了头绪,于是马上登录路由器,手动重启路由器并重新获取新的 IP,然后再随便打开一个网址,现象重现了。

这个 0 * 0 大小的窗口,其实际 URL 是:

http://ad.thinkmedia.cn/htracker/pid=1060/media=dx.cn/place=qt/size=320x300 我试着打开 http://ad.thinkmedia.cn,看到页面代码如下:

<html>
<!--
<meta http-equiv="refresh" content="0; URL=http://www.jnjinteractive.com/kr/privacy/privacy.html">
-->
124.42.35.52 - imp1
</html>
于是又访问了一下:

http://www.jnjinteractive.com/cn/index.html 这是一家传媒公司,其业务介绍上居然堂而皇之的写着广告推送业务。看看他们的联系方式:

http://www.jnjinteractive.com/cn/contact/contact.html 这家公司貌似在韩国注册,而这个站点就是他们国内的公司:

http://www.thinkmedia.cn 通过 whois 查询看看两个域名的注册人:

http://whois.hichina.com/cgi-bin/whois?domain=thinkmedia.cn thinkmedia.cn 的注册人是北京思维美迪亚广告有限公司。

再看 jnjinteractive.com:

http://whois.hichina.com/cgi-bin/whois?domain=jnjinteractive.com 到这里,应该算真相大白了。这只是电信勾结广告商、传媒公司中众多赤裸裸的强奸案例中的一个罢了,我们无从知晓这其中的商业玄机,只是不愿被不明不白的强奸。更何况,这种强奸还披着合法的、合理的外衣。

最后,我想起 CB 上某编辑说的一句话:“众多电信运营商的沉默客户们,请擦亮您的双眼,维护您的合法权益”。

近日准备对公司网络实施活动目录管理,域控制器也是一台提供远程桌面服务的服务器。今天发现原先隶属于计算机 Users 组的用户无法通过客户端建立远程桌面连接,服务器提示:要登录到这台远程计算机,您必须被授予允许通过终端服务登录的权限。默认地,“远程桌面用户”组的成员拥有该权限。如果您不是“远程桌面用户”组或其它拥有该权限的组的成员,或者如果“远程桌面用户”组没有该权限,您必须手动授予这些权限。

如下图所示:

解决办法如下:
1、打开“管理工具”中的“终端服务配置”,选择“连接”,在右边找到连接项(如:RDP-Tcp、tcp、Microsoft RDP 5.2)。如下图所示:

2、双击要修改的连接项,选择“权限”选项卡。如下图所示:

- 阅读剩余部分 -