Про співтовариство

Тут предлагаю всем, кто имеет какое-то отношение к миру ПК, www, IT технологиям, размещать свои заметки. Также тут задаём вопросы относительно использования компьютера. В общем, тут делимся тем, что знаем о компьютерах, хотим донести до других и получаем оценки своему творчеству, а также задаём вопросы о том, что нас интересует. От А до Я. Не стесняемся. ;-)
Любые вопросы. Начиная от просьбы о помощи в поиске программного обеспечения - Office, ICQ, настройка, сборки операционных систем Windows и *nix, вопросы по безопасности, вопросы о работе или функционировании операционных систем. Освещаем и задаём вопросы о сохранении, и восстановлении данных, паролей и тому подобных вещей. Сообщество остаётся открытым, писать в нём может каждый желающий. Все ошибки допущенные в статьях и комментариях принадлежат авторам статей и я не несу за них никакой ответственности. Большая просьба выкладывать заметки только по теме. С уважением БАБАЙ.
P.S. Больша просьба писать по возможности простым и доступным для рядового пользователя языком. А людей более опытных прошу не оставаться без участия и указывать на обнаруженные ошибки дабы не вводить пользователей в заблуждение. С уважением, Nith\PrivateSector он же AccessDenied).
Вид:
короткий
повний

Мой компьютер

послесловие PWN2OWN

Ранее я рассказывал о конкурсе по взлому браузеров.С тех пор появились еще некоторые данные о конкурсе. Инфа взята из западных источников, на русском я такого не видел - эксклюзив


Это Нильс. Парень, который взломал 3 самых распространённых браузера (Сафари, ИЕ8, Фаерфокс). [ Читать дальше ]
SpyLOG

Новости в мире Хак софта. Всё в одном.

Весь "боекомплект" для хакера. Начинающего и самого продвинутого. Обновилась всемирно известная программа Metasploit Framework от не менее известного автора H.D. Moore.
Metasploit Framework 3.2 release

Exploits      =320
Payloads    =217
Encoders    = 20
Nops           = 6
Auxiliary     =99
Nmap + GUI - Zenmap в комплекте. Используй пока не использовали против тебя! Теперь тут не только консоль и web интерфейс встроенный в браузер, но также собственный интерфейс программы. В комплекте поставки и не менее популярный сканер пришедший из мира *nix систем - nmap. Возможности nmap и Metasploit - давно известны. Программы пригодятся как системному администратору, для проверки сети, сайта, серверов, или локальной системы,


так и взломщику. Программы используются по обе стороны баррикады. В этом вся прелесть подобного софта.))) Или его недостаток? Но мы не можем сделать это недостатком программы, так, как это скорее недостаток людей которые используют совсем не в тех целях для которых она предназначена. Framework - это платформа для создания программ позволяющих эксплуатировать
наиболее распространенные ошибки в локальных и сетевых приложениях. Framework
используется профессионалами в области защиты информации. Позволяет исследовать
уязвимости, имеет набор стандартных шеллкодов. На данный момент, пакет
Metasploit Framework функционирует как на Linux так и на Windows, а так же на Мас. Помимо добавления собственного интерфейса, кроме старого, встраиваемого в браузер,

новым является следующее:
    Улучшенное шифрование шеллкода. Обнаружить атаку теперь станет еще труднее.
    Улучшения в функции Raw Packet Tools, облегчающие внедрение вредоносного кода.
    Новая библиотека PacketFu, позволяющая осуществлять внедрение пакетов как в обычных, так и в беспроводных сетях.
    Улучшенная поддержка взлома машин с многоядерными процессорами.
    Улучшенная поддержка маскировки эксплоита в .exe-файле, позволяющая обходить сигнатурную проверку антивирусов.
    Новая система автоматической атаки на стороне клиента Browser Autopwn, автоматически запускающая эксплоиты против браузера пользователя.
    Новый модуль для подготовки атак с участием жертвы Metasploit in the Middle Feature, который можно будет использовать для спуфинга DNS или создания фальшивой точки доступа.
    Новая функция Evil Wireless Access Point.
По словам создателя программы и в то же самое время, автора - опубликованного для iPhone шелл-кода - H.D. Moore, при помощи функции Evil Wireless Access Point можно будет создать точку доступа, которая нивелирует все
другие точки доступа в пределах ее досягаемости и сможет мимикрировать под
точку доступа пользователя по умолчанию. Сплошные превращения! И новые функции Browser AutoPwn, Metasploit in the Middle и Evil
Wireless Access Point, кроме всего прочего увеличивают вероятность незаметного проникновения, обход антивирусных программ осуществляющих сигнатурный анализ, и атаку браузера на стороне клиента. Для тех, кто не знаком с программой в сети есть масса описаний и на секлабе и античате, даже видео есть на античате.
В комплекте под windows -
Zenmap, сетевой сканер - поставляется в версии 4.76.


Возможности программы известны давным-давно и на полную используются не только системными администраторами, но и хакерами. В принципе, как инструмент - программа очень хороша, имеет массу возможностей, о которых можно почитать на сайте производителя. GUI облегчает использование сканера новичками в системном администрировании, и поиске уязвимостей в сетях и локальных системах.
Использование параметров: nmap [Тип(ы) Сканирования] [Опции] {цель сканирования}

Несколько стандартных опций:
ОПРЕДЕЛЕНИЕ ЦЕЛИ СКАНИРОВАНИЯ:
  Можно использовать сетевые имена, IP адреса, сети и т.д.
  Пример: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <имя_входного_файла>: Использовать список хостов/сетей из файла
  -iR <количество_хостов>: Выбрать произвольные цели
  --exclude <хост1[,хост2][,хост3],...>: Исключить хосты/сети
  --excludefile <имя_файла>: Исключить список из файла
ОБНАРУЖЕНИЕ ХОСТОВ:
  -sL: Сканирование с целью составления списка - просто составить список целей для сканирования
  -sP: Пинг сканирование - просто определить, работает ли хост
  -PN: Расценивать все хосты как работающие -- пропустить обнаружение хостов
  -PS/PA/PU [список_портов]: TCP SYN/ACK или UDP пингование заданных хостов
  -PE/PP/PM: Пингование с использованием ICMP эхо запросов, запросов временной метки и сетевой маски
  -PO [список_протоколов]: Пингование с использованием IP протокола
  -n/-R: Никогда не производить DNS разрешение/Всегда производить разрешение [по умолчанию: иногда]
  --dns-servers <сервер1[,сервер2],...>: Задать собственные DNS сервера
  --system-dns: Использовать системный DNS преобразователь
РАЗЛИЧНЫЕ ПРИЕМЫ СКАНИРОВАНИЯ:
  -sS/sT/sA/sW/sM: TCP SYN/с использованием системного вызова Connect()/ACK/Window/Maimon сканирования
  -sU: UDP сканирование
  -sN/sF/sX: TCP Null, FIN и Xmas сканирования
  --scanflags <флаги>: Задать собственные TCP флаги
  -sI <зомби_хост[:порт]>: "Ленивое" (Idle) сканирование
  -sO: Сканирование IP протокола
  -b <FTP_хост>: FTP bounce сканирование
  --traceroute: Отслеживать путь к хосту
  --reason: Выводить причину нахождения порта в определенном состоянии
ОПРЕДЕЛЕНИЕ ПОРТОВ И ПОРЯДКА СКАНИРОВАНИЯ:
  -p <диапазон_портов>: Сканирование только определенных портов
    Пример: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Быстрое сканирование - Сканирование ограниченного количества портов
  -r: Сканировать порты последовательно - не использовать случайный порядок портов
  --top-ports <количество_портов>: Сканировать <количество_портов> наиболее распространенных портов
  --port-ratio <рейтинг>: Сканировать порты с рейтингом большим чем <рейтинг>
ОПРЕДЕЛЕНИЕ СЛУЖБ И ИХ ВЕРСИЙ:
  -sV: Исследовать открытые порты для определения информации о службе/версии
  --version-intensity <уровень>: Устанавливать от 0 (легкое) до 9 (пробовать все запросы)
  --version-light: Ограничиться наиболее легкими запросами (интенсивность 2)
  --version-all: Использовать каждый единичный запрос (интенсивность 9)
  --version-trace: Выводить подробную информацию о процессе сканирования (для отладки)
СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ СКРИПТОВ:
  -sC: эквивалентно опции --script=default
  --script=<Lua скрипты>: <Lua скрипты> это разделенный запятыми список директорий, файлов скриптов или
  категорий скриптов
  --script-args=<имя1=значение1,[имя2=значение2,...]>: Передача аргументов скриптам
  --script-trace: Выводить все полученные и отправленные данные
  --script-updatedb: Обновить базу данных скриптов
ОПРЕДЕЛЕНИЕ ОС:
  -O: Активировать функцию определения ОС
  --osscan-limit: Использовать функцию определения ОС только для "перспективных" хостов
  --osscan-guess: Угадать результаты определения ОС
ОПЦИИ УПРАВЛЕНИЯ ВРЕМЕНЕМ И ПРОИЗВОДИТЕЛЬНОСТЬЮ:
  Опции, принимающие аргумент <время>, задаются в миллисекундах, пока вы не добавите 's' (секунды), 'm' (минуты),
  или 'h' (часы) к значению (напр. 30m).
  -T[0-5]: Установить шаблон настроек управления временем (больше - быстрее)
  --min-hostgroup/max-hostgroup <кол_хостов>: Установить размер групп для параллельного сканирования
  --min-parallelism/max-parallelism <кол_хостов>: Регулирует распараллеливание запросов
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <время>: Регулирует время ожидания ответа на запрос
  --max-retries <количество_попыток>: Задает максимальное количество повторных передач запроса
  --host-timeout <время>: Прекращает сканирование медленных целей
  --scan-delay/--max-scan-delay <время>: Регулирует задержку между запросами
  --min-rate <число>: Посылать запросы с интенсивностью не меньше чем <число> в секунду
  --max-rate <число>: Посылать запросы с интенсивностью не больше чем <число> в секунду
ОБХОД БРАНДМАУЭРОВ/IDS:
  -f; --mtu <значение>: Фрагментировать пакеты (опционально с заданным значениме MTU)
  -D <фикт_хост1,фикт_хост2[,ME],...>: Маскировка сканирования с помощью фиктивных хостов
  -S <IP_адрес>: Изменить исходный адрес
  -e <интерфейс>: Использовать конкретный интерфейс
  -g/--source-port <номер_порта>: Использовать заданный номер порта
  --data-length <число>: Добавить произвольные данные к посылаемым пакетам
  --ip-options <опции>: Посылать пакет с заданным ip опциями
  --ttl <значение>: Установить IP поле time-to-live (время жизни)
  --spoof-mac <MAC_адрес/префикс/название производителя>: Задать собственный MAC адрес
  --badsum: Посылать пакеты с фиктивными TCP/UDP контрольными суммами
ВЫВОД РЕЗУЛЬТАТОВ:
  -oN/-oX/-oS/-oG <файл>: Выводить результаты нормального, XML, s|<rIpt kIddi3,
     и Grepable формата вывода, соответственно, в заданный файл
  -oA <базовове_имя_файла>: Использовать сразу три основных формата вывода
  -v: Увеличить уровень вербальности (задать дважды или более для увеличения эффекта)
  -d[уровень]: Увеличить или установить уровень отладки (до 9)
  --open: Показывать только открытые (или возможно открытые) порты
  --packet-trace: Отслеживание принятых и переданных пакетов
  --iflist: Вывести список интерфейсов и роутеров (для отладки)
  --log-errors: Записывать ошибки/предупреждения в выходной файл нормального режима
  --append-output: Добавлять в конец, а не перезаписывать выходные файлы
  --resume <имя_файла>: Продолжить прерванное сканирование
  --stylesheet <путь/URL>: Устанавливает XSL таблицу стилей для преобразования XML вывода в HTML
  --webxml: Загружает таблицу стилей с Nmap.Org
  --no-stylesheet: Убрать объявление XSL таблицы стилей из XML
РАЗЛИЧНЫЕ ОПЦИИ:
  -6: Включить IPv6 сканирование
  -A: Активировать функции определения ОС и версии, сканирование с использованием скриптов и трассировку
  --datadir <имя_директории>: Определяет место расположения файлов Nmap
  --send-eth/--send-ip: Использовать сырой уровень ethernet/IP
  --privileged: Подразумевать, что у пользователя есть все привилегии
  --unprivileged: Подразумевать, что у пользователя нет привилегий для использования сырых сокетов
  -V: Вывести номер версии
  -h: Вывести эту страницу помощи
ПРИМЕРЫ:
  nmap -v -A scanme.nmap.org
  nmap -v -sP 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -PN -p 80
Наиболее эффективные результаты достигаются в сканировании с использованием скриптов.
Скачать
SpyLOG

Opera... парочка секретов популярного браузера.

Не знаю у кого как, а вот у меня неоднократно возникала такая проблема. Нажимаеш в Опере ссылку скачать и если файл типа .rar - то он просто загружается в окно Opera. И в окне отображаются кракозябры. Оно то и понятно это ведь архив... всё дело в том, что нужно в таких случаях задать опере парочку указаний для обработки файловых архивов типа .rar. Для этого:

Заходите в Инструменты->Настройки, или жмёте Ctrl+F12-> Дополнительно-> Загрузки.

В поле  поиска вводите “rar” и снимаете галочку с “Не показывать типы файлов Opera“. В результате вы увидите несколько уже имеющихся в вашем браузере MIME-типов для расширения .rar. Следуя нижеуказанным списком, необходимо добавить недостающие MIME-типы. Для каждого из них в поле “Расширения файлов” необходимо поставить “rar” (без кавычек). MIME-типы: application/octet-stream application/rar application/x-compress application/x-compressed application/x-rar application/x-rar-compressed multipart/x-rar Готово! Дерзайте. А я, поскольку использую пока Альфа версию браузера Opera - Opera Turbo 10.0.1355 Alpha Могу воспользоваться новой фишкой, которая добавлена в версии 10. помимо стандартного увеличения скорости всё же ЕЩЁ увеличить скорость загрузки,  Также Инструменты->Настройки, или - ctrl+F12 -> вкладка web pages -> поставить галочку Enable Opera Turbo... Opera Turbo 1355 EN официальнОй сайт... Как руссифицировать ужО писалосЯ.
SpyLOG

Internet Explorer 8 готов - обновляемся

Новый брайзер Internet Explorer 8 готов - обновляемся

(с) Корпорация Microsoft 19 марта выпустила Internet Explorer 8 - новую версию своего браузера. Утверждается, что он стабильнее, быстрее и гораздо лучше предшественников.

Разработка восьмой версии Internet Explorer заняла два с половиной года. Из них целый год ушел на обкатку бета-версии браузера. Впрочем, это лучше, чем шестилетний перерыв между шестой и седьмой версиями, и возможно, Internet Explorer 8 остановит или хотя бы замедлит сокращение доли браузеров Microsoft в Сети.Internet Explorer 8 вышел сразу на 25 языках и доступен пользователям Windows XP, Windows Vista, а также Windows Server 2003 и 2008. Пользователям бета-версии Windows 7, к которой прилагается бета же Internet Explorer 8, придется подождать обновлений.

__________

[ Читать дальше плюс дополнение. ]

SpyLOG

Internet Explorer 8 уже взломан

С момента выхода финальной версии браузера Internet Explorer 8 прошло
менее суток, а между тем в браузере уже была обнаружена первая проблема
безопасности кода. На проходящей ИТ-конференции PWN2OWN, организованной
компанией 3Com, участник, известный под ником Nils, смог обойти систему
безопасности браузера и похитить с тестового компьютера заданный
организаторами файл.

За свои "достижения" немецкий участник получил объявленный приз - 5000 долларов и новый ноутбук Sony Vaio.

По словам представителей компании 3Com, на тестовом компьютере была
установлена последняя доступная сборка операционной системы Windows 7 и
финальная версия браузера на английском языке. Сам Nils говорит, что в
случае с IE8 сработал ранее написанный им эксплоит под IE7.

"Важно, чтобы Microsoft понимала, что проблемы были и остаются. Бывают случаи,
когда выход нового продукта из-за критических багов можно было бы и
отложить. Корпорации необходимо изучить эту проблему и устранить ее", -
говорят в 3Com.

"Мы проводили испытания в совершенно реальных условиях, на взлом системы безопасности браузера у участника ушло около 5 минут", - сообщают организаторы. По их словам, детали и код эксплоита были переданы сразу после взлома Майку Риви, операционному менеджеру Microsoft Security Research Center.

В корпорации Microsoft пока никак не прокомментировали новую уязвимость, сославшись на то, что
технические специалисты изучают проблему.

Однако, справедливости ради, стоит заметить, что на взломе IE8 Nils не остановился. После этого, он опять-таки при помощи написанных им эксплоитов взломал системы защиты браузеров Safari и Firefox. В итоге, с конференции молодой человек уехал с 15 000 долларов, а разработчики браузеров - с мыслями о надежности своих разработок.
PS: чувак использовал зеро-дэй эксплойты (т.е. такие, которые не были известны широкой обшественности и компаниям-разработчикам программных продуктов) - вот это я понимаю домашняя работа на 15 штук баксов! Замечу, что код этих эксплойтов передан компаниям-разработчикам браузеров (и больше никому пока что), так что ждите новый ФФ со дня на день.
Чтобы вы понимали серьезность проблемы: чувак просто создал сайт, страничку на котором открыли последней, самой пропатченной версией браузера. В результате открытия чувак получил полный контроль над компьютером.
Что касается Оперы, то на неё даже никто не смотрел. Нет смысла ставить в программу соревнований браузер, рыночная доля которого в районе 1% (это в мире).

Ссылка
UPDATE: ссылка на сайт конкурса PWN2OWN: http://dvlabs.tippingpoint.com/blog/2009/02/25/pwn2own-2009
SpyLOG

Касперский антивирус. Пара настроек и активация. Если шо.)))

Я сам использую Kaspersky Internet Security 2009 v 8.0.0.506(a) но если не ошибаюсь есть и final. Или по крайней мере хот-фикс...

Прежде о пользовании антивирусами - следует помнить, что качать саму программу следует только по ссылкам ведущим на официальный сайт. Или с самого оф сайта. Если кто то не знает как узнать откуда идёт скачивание в тех случаях, когда оно начинается сразу при нажатии на ссылку, должны скачивать антивирус Касперского только отсюда.

Ещё вы можете скачать на сайте Касперского Антивируса Бесплатные лечащие утилиты которые лаборатория выпускает регулярно во время глобальных вирусных эпидемий. Эти утилиты направленны на какое то вполне определённое действие - например удаление или лечение в случае поражения компьютера червём Worm.Win32.AutoRun.hr. Они доступны тут - Kaspersky RemovalTools.

Антивирус Касперского обладает целым рядом достоинств, но это вовсе не означает, что установив хоть самый лучший антивирь - вы навсегда защищены от вирусов! Всегда обновляйте базы используемого вами антивируса, как можно чаще - лучше оставить эти  настройки по умолчанию...

Итак. Как регистрировать программу если нет ключа? Лучше его приобрести! Чтобы не было мороки. Скинуться втроём в четвером и купить лицензию на несколько компьютеров.

Но если такой возможности нет? Тогда ищем и скачиваем под KIS 2009 программу Kaspersky 2009 Trial Reset_2.2V

Затем отключаем Самозащиту Касперского

Правый щелчок на значке касперского возле часов ->Пункт Настройка в самом первом, по умолчанию выбранном пункте Защита нам нужно снять галочку напротив пункта Включить защиту.

Далее переходим в пункт параметры и отключаем Самозащиту, снимая галочку напротив пункта Включить самозащиту.

Теперь Нажимаем внизу кнопку Применить, а затем Ок. После этого правый клик на значке возле часов и выбрать команду Выход. Запустить программу Kasp2009_8.0.0.454_TrialReset2.2 (которая хотя и предназначена для 8.0.0.454 - работает и для 8.0.0.456). Перегрузить компьютер и активировать как Пробную версию - Никаких ограничений на функциональность антивируса это не накладывает.

Маленький совет по поводу того, как упростить возможность обновления антивируса Касперского если нет интернета на домашней к примеру машине. На том компьютере, где есть интернет включите функцию Копировать обновления в папку... и если пожелаете - укажите путь к папке, куда должны копироваться обновления. Затем копируете эту папку, как есть например на флешку\дискету, CD-RW и переносите на компьютер где нет подключения к интернет. Скопиров её в любую желаемую папку к примеру в Мои документы\UpgraidKIS. Теперь указав в качестве источника обновления кроме серверов Лабооратории Касперского путь к папке  с вашими свежими базами - вы может обновить их на момент копирования. Это подойдёт и для админов которые устанавливают Каспера на машины без нета.

Регистрация пробной версии для Касперского 7.

Чтобы не переустанавливать ежемесячно, и не искать каждый раз когда в бан попадают ваши ключи можно сделать вот так.

Windows Registry Editor Version 5.00 [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates] [-HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\LicStorage]

Скопировать вот это и вставить в блокнот (для Vista - замените первую строку на Windows Registry Editor Version 6.00, хотя это и не обязательно, перенос версий от более младшей к более старшей работает вроде с reg файлами...) что то я отвлёкся. Так вот вставляем в блокнот. Главное проследить чтобы у вас обязательно были пустые строки в следующих позициях:

Вторая. Это после Windows Registry Editor Version 5.00(указания версии редактора реестра, или в принципе ОС)

и последняя. Последняя строка должна быть пустой, как и вторая!

Далее открываем меню файл -> Выбираем пункт меню Сохранить как -> Затем в поле Тип фала, где стоит Текстовые документы .txt изменяем на Все файлы.

Теперь вводим имя Файла( я ввёл DellKIS)

и после имени Точка и расширение имени файла - .reg

Вместе выглядит так:

DellKIS.reg

И так сохраняете этот файл на рабочий стол. Затем выходите из Касперского предварительно отключив самозащиту, как было рассказано выше и двойным кликом запускаете созданный файл. Соглашаетесь с внесением изменений в реестр. Перегружаете компьютер, при перезапуске компьютера Касперский просит активацию, активирует пробную версию. Через тридцать дней повторяете операцию.

Вариант два - создание "батника". Создаётся файл точно также, как и reg только сохраняется как ЛюбоеИмяФайла.bat

КОД НИЖЕ ВСТАВЛЯЕМ В БЛОКНОТ И СОХРАНЯЕМ НАПРИМЕР КАК РегистрацияКаспера.BAT. Выходим из каспера запускаем наш батник который можно прописать в шедулер (планировщик задач). Перегружаемся, активируем пробную версию на месяц. Это лучше чем каждый месаяц переустанавливать каспера, или искать новый ключ.

reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SystemCertificates\SPC\Certificates /f reg delete HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\LicStorage /f

Вариант три:

1. Если Ваш ключ уже внесен в черный список - ищем новый и активируем KIS. 2. В KIS Настройки > Сервис > Самозащита > снимаем галку "Включить самозащиту", нажимаем OK. 3. Правой кнопкой щёлкаем по значку KIS в трее, в контекстном меню выбираем "Приостановить защиту", а в появившемся окне "Только по требованию пользователя" и OK. 4. Правой кнопкой щёлкаем по значку KIS в трее, в контекстном меню выбираем "Выход". 5. Ищем файл C:\documents and Settings\All Users\Application Data\Kaspersky Lab\AVP6\Bases\black.lst. Кликаем на нем правой кнопкой, Свойства > Общие > Атрибуты. Ставим галку "Только-Чтение". Выбираем закладку "Безопасность" (только для файловой системы NTFS и XP Pro). Пользователям "Все" и "SYSTEM" ставим галку "Запретить" напротив "Запись". Жмем OK. Таким образом мы запретим KIS обновлять черный список и он будет использовать старый, в котором еще нет Вашего ключа. 6. Запускаем KIS, включаем защиту,включаем самозащиту. 7. При необходимости обновляемся и обязательно наслаждаемся...

Примечания:

1. Для доступности закладки Безопасность идем в Панель-Управления -> Свойства-Папки -> Вид и убираем галку "Использовать простой общий доступ к файлам". Или в любом окне проводника, или Мой компьютер идем в меню Сервис-> выбираем Свойства Папки-> и снимаем ту же галочку - Использовать простой общий доступ.

2. Перед выключением KIS на всякий случай отключитесь от Интернета.                              

3. Три выше рассмотренных варианта работают на версии семь это точно. Кто попробует для KIS 2009 - отпишитесь как работает. Но судя по всему - должно. 

Соглашения принятые в этом документе:

Подчёркнутый текст - Тескт На Который следует обратить особое внимание  

Выделенный текст - описание элементов меню или тех действий которые должны быть повторены вами без ошибок.

SpyLOG

Доступна для загрузки третья бета-версия Firefox 3.1



Компания Mozilla сообщила о выпуске третьей бета-версии браузера Firefox 3.1. В данной версии оптимизирована работа движка с многозадачными заданиями, увеличена скорость построения страниц, модернизирован механизм обработки JavaScript, улучшен приватный режим серфинга, обеспечена поддержка новых веб-технологий.

Первоначально планировалось, что эта версия станет последней бетой, а после нее появится релиз кандидат, но почти в последний момент планы несколько изменились. Следующий полный релиз браузера решено обозначить версией 3.5 и добавить несколько улучшений. Потому планируется также представить четвертую бета-версию, но она уже будет именоваться Firefox 3.5b4.

Следует напомнить, что данная версия является бетой и не предназначена для постоянного использования, к тому же сообщается о некоторых проблемах ее работы с сервисом Gmail. Загрузить Firefox 3.1b3 можно со следующей страницы
Рейтинг блогов
SpyLOG

Firefox 3.0.6 - новая лисичка, для всех современных платформ.

В Firefox 3.0.6 устранено несколько проблем, найденных в Firefox 3.0.5. Устранено несколько уязвимостей в системе безопасности. Устранено несколько проблем со стабильностью работы. В предыдущих версиях Firefox некоторые пользователи сообщали о проблеме некорректной прорисовки части экрана, если Firefox был открыт в течение долгого времени. Эта проблема была устранена. Команды скриптов (в том числе команды, включённые в популярные дополнения, такие как Adblock Plus) теперь могут более корректно работать с плагинами. (bug 438830) Из сообщений об ошибках удалён идентификатор клиента пользователя. Исправлены ошибки отображения некоторых индийских шрифтов. Обновлён русский словарь проверки орфографии. (bug 472044) Также вы можете просмотреть полный список исправленных ошибок.

Системные треббования и поддержка опреционных систем 

Windows Операционные системы  Windows 2000 Windows XP Windows Server 2003 Windows Vista Минимальная системная конфигурация  Процессор Pentium 233 МГц (Рекомендуется: Pentium 500 МГц или выше) 64 МБ RAM (Рекомендуется: 128 МБ RAM или больше) 52 МБ дискового пространства Mac Операционные системы  Mac OS X 10.4 или более поздняя версия Минимальная системная конфигурация  Компьютер Макинтош с процессором Intel x86 или PowerPC G3, G4 или G5 128 МБ RAM (Рекомендуется: 256 МБ RAM или больше) 200 МБ дискового пространства Linux Обратите внимание, что дистрибутивы Linux могут включать в них сборки Firefox, требования которых будут отличаться от приведённых ниже. Firefox не будет работать без следующих библиотек или пакетов:  GTK+ 2.10 или выше GLib 2.12 или выше Pango 1.14 или выше X.Org 1.0 или выше Для оптимальной работы мы рекомендуем установить следующие библиотеки или пакеты:  NetworkManager 0.7 или выше DBus 1.0 или выше HAL 0.5.8 или выше GNOME 2.16 или выше

Скачать можно тут. Русская версия.

Источник - mozilla

SpyLOG

Ыть! Или снова о Windows

- Что случилось?
- Не знаю... там что-то стрёмное. Сожрало все экзешники.
- А что стоит?
- Стоит Аваст. И стоял Аваст.
- Ну и что теперь?
- Не знаю. Вроде всё почистил, переставил систему, а оно опять.(простая переустановка от вирусов не спасает, кто-кто, а админ должен это знать)
(Аваст неплохой антивирус среди бесплатных. Но вот с червями он не очень. Из личной практики).
- Ты можешь посмотреть?
- Могу. Зайду вечером.
Вот с такого телефонного разговора началось путешествие по жёсткому диску знакомого админа и его системе.
Мне хватает Total Commander Podarok Edition.  А вот вы, батенька, сисадмин используете утилиты от Марка Руссиновича. Sysinternals.com - великолепная скажу я вам вещенция. По моему мнению для администрирования Windows XP - как раз то, что надо.
Сразу освобождаю  Аваст от занимаемого поста. И стартую Process Explorer(1.5mb)
Сразу же подозрение вызывает запущенный процесс rundll32.exe. ТоварищЪ убеждает меня, что у него всегда так и это видеодрайверы nvidia используют процесс. Я как то сразу "ведусь", но после вникаю - при чём тут интересно экзешник rundll32 - системный к дровам видеокарты? Библиотека (dll)- я бы ещё мог согласиться, но никак не икзи.
Заглянем в системные журналы (благо Аваст умеет делать в них записи):
что же первое сообщение об обнаруженном вирусе 23 числа - которое произошло при обращении, а точнее при автозапуске CD-ROM. (ошибка номер ОДИН - не отключен автозапуск с носителей). Порой поведение админов поражает...  Роем дальше. Выясняем, что какая библиотека используется. А также путь запуска, или командная строка - тут c:\windows\system32\имя библиотеки.dll
Осталось только узнать все процессы использующие\запускающие библиотеку, удалить ключи в реестре используя элементарный поиск... и в принципе система чиста, до запуска каконибудь из зараженных экзешников, поскольку сканирование Аваст малоэффективно, тут стоило просканить более мощным антивирусом, желательно с обновлёнными(пусть даже офлайн) базами. Ну да я не успел. Главное ему показал, а там сам разберётся, нет - позвонит ещё раз.
Жаль не хватило времени до конца докопаться... но я вообще не об этом. Ушёл от того, что хотел сказать. А сказать хотел следующее используйте господа админы над windows xp утилиты от Sysinternals. Теперь Марк Руссинович создал и публикует свой блог, в том числе на русском языке, что безусловно облегчает наши задачи.
Рекомендуемые мною утилиты:
Программа NewSID
Программа AccessChk (версия 3.0)
Программа Autoruns
Программа LogonSessions
Программа Process Explorer
Программа PsExec
Программа PsLoggedOn
Программа RootkitRevealer

AccessChk
EFSDump
FileMon
Handle
NTFSInfo
PortMon
Process Monitor
PsGetSid
WhoIs
VolumeID
RegMon
PsPasswd

Как познакомиться с Linux не теряя Windows XP

Начнём. Прежде всего при установке VMware Workstation для испытания\проверки работоспособности операционных систем другой платформы мы должны помнить, что:
1 - в принципе количество гостевых операционных систем ограничивается только местом на нашем жёстком диске+объёмом нашего ОЗУ…
2 - для работы одновременно двух (и более) систем: гостевой и основной (где основная - это система на которую непосредственно установлена виртуальная машина VMware Workstation на примере, а гостевая - это система устанавливаемая уже непосредственно на виртуальную машину) - требуется памяти столько сколько нужно для работы двух операционных систем.
Тоесть, если для работы моей Windows XP нужно 1024mb и для Fedora 9 - 512mb оперативной памяти - всего мой компьютер должен иметь 1024+512=1536mb оперативки. Если хотите, чтобы у вас работало сразу две\три и т.д. операционки - объём памяти вашего ПК должен соответствовать сумме минимальных размеров памяти для Каждой операционной системы… Это образный пример - читайте системные требования по устанавливаемым вами продуктам.
Установка.
1 - выбираем обьект (диск, файл образ, смонтированный на виртуальный CD - как у меня, файл образ с устанавливаемой системой.

2 - как вы уже догадались, ставим Ubuntu 8.10
В меню Vmware File->Creat - создаём новую виртуальную машину. Нажимаем Next и выбираем Специальную конфигурацию. Далее следуя указаниям мастера создания новой Виртуальной машины выполняем следующие (на примере Vmware 6) действия.
Затем настраиваем расположение вашей виртуальной машины, на выбранном вами диске, в созданной папке, назначаем размер выделямой под гостевую ОС памяти и выбираем тип диска на котором будет находится наша Убунта - я предпочитаю создавать новые виртуальные диски для каждой гостевой ОС, чтобы избежать возможных потерь данных. Выбираем используемое гостевой системой сетевое соединение - я беру самое простое и ставлю флажок возле пункта Use bridget networking
Затем выбираем тип контроллера для диска на котором и будет стоять наша гостевая Ось
Оставим предложенный по умолчанию.
Выбираем диск, куда ставить гостевую систему. Я ставлю отметку у пункта creat new virtual disk. Тип диска тоже лучше оставить предложенный по умолчанию. А вот его размер задаём в соответствии с требованиями установливаемой гостевой ОС - тут нужны максимум шесть гигабайт, для моей Убунты. Так и говорим Вмваре. Оставляем флажок возле пункта Split disk into 2Gb files - это нужно для гостевых систем типа Linux - так нужны два диска, или раздела. Один под систему, второй под файл подкачки. Поэтому говорим виртуальной машине, что наш диск нужно разделить на несколько.
Почти готово. Осталось немного корректировки…

Это пункты настроек которые можно изменить для работы нашей гостевой операционной системы…
Как видите почти все параметры заданные нами при создании среды для работы гостевой операционной системы, тоесть новой Виртуальной Машины - можно редактировать.
Делается это выбором пункта Edit Virtual Machine Settings либо в левой части окна Vmware от v 6.0

либо выбором Такого же пункта в Меню Edit на панели Меню.

Тут выбираем откуда же будет грузиться наша новая ОСь. С файла-образа на нашем винчестере, или смонтированного на виртуальный привод, как у меня, а может с реального CD-ROM.
Как впрочем я уже сказал выше…
Ах, да! Чуть не забыл сказать о самом важном. ПРЕЖДЕ чем приступать к установке новых гостевых операционных систем - следует правильно настроить саму программу Vmware во избежание появления вот такой ошибки

Которая свидетельствует об отсутствии сетевой карты или настроек её MAC адреса.
Да и вообще приведённые ниже настройки - это как раз взаимодействие сетевого интерфейса наших гостевых и основ ной операционной системы, между собой или всеми компьютерами в нашей сети.
Для этого снова обратимся к Строке Меню и выберем Меню Edit ->Virtual Network Settings...
Чтобы сэкономить место в блоге и не ходить вокруг да около - сразу переходим к вкладке
Host Virtual Adapters и нажимаем кнопочку Add...

По умолчанию в стандарте Vmware - уже имеются имеются два виртуальных адаптера
Vmnet 1 и Vmnet 8, где Vmnet 0 назначен реальному адаптеру нашего ПК - надпись "Not bridget" - означает, что сеть не настроена.
И так кнопкой Add… - добавляем столько адаптеров сколько систем планируем установить в качестве гостевых. Тут мы рассмотрим самый простой способ настроек виртуальной сети без использования DHCP и с автоматически назначенными статическими IP адресами. Те кто уже поднаторел в работе с сетью могут тут внести свои собственные настройки, например изменить IP на более запоминаемые, или удобные в работе, назначить DHCP и т.д.
Теперь перейдём на вкладку DHCP - и удалим из списка все созданные нами виртуальные адаптеры(если не намерены использовать DHCP) кроме виртуальных адаптеров созданных по умолчанию Vmnet 1 и Vmnet 8.

Не забываем нажимать на кнопочку применить. После этого на вкладке Host Virtual Network Mapping появится полный список установленных в нашей виртуальной сети адаптеров, а заодно и в сетевых настройках нашей основной ОС - подключения к сетевым адаптерам, которые мы создали…


Ну, что же… в кратце - всё готово.
Приступим к установке. Жмём на кнопку-ссылку с зелёной стрелочкой Start this virtual machine
И следуем указаниям мастера установки после того как по нажатию F2 в меню инсталляции выберем из списка нужный язык. Убунта хороша и тем, что её можно "посмотреть" не устанавливая на жёсткий диск компьютера,


но эта опция хороша не в нашем случае, так мы желаем её именно установить.
Мастер установки прост и понятен. Мало чем отличается от Виндозного. Единственное, что так это
Разметка диска

и выбор места для загрузчика. Но поскольку мы работаем на виртуальном ПК никаких трудностей для нас это не представляет… поэтому соглашаемся со всеми предложениями по умолчанию.
Хотя при установке в качестве основной операционной системы конечно лучше выбирать ручную разметку диску, особенно если на нём есть разделы с данными, или другими файловыми системами которые вы будете использовать. Устанавливается эта операционная система очень быстро. А пока она установится я скажу об одном важном шаге о котором иногда забывают при настройке виртуальной сети. Всех тех настроек о которых я рассказал конечно же будет мало для полноценной функциональности нашей виртуальной сети. Почему? Да потому, что не настроена сеть в основной операционной системе… в итоге получится вот такая "петрушка" ( на примере Fedora 9)
На примере уже установленной Федоры 9 - видно, что сетевой интерфейс в виртуальной машине - рабочий, но соединения с инетом нет. В чём проблема? Очевидно нет настроек сети в основной Операционной системе…
Настраиваем -> Пуск->Панель Управления->Мастер настройки сети

Перед запуском мастера убедитесь, что подключены все сетевые кабели и соединение интернет активно.
Выбираем подходящий вариант сединения с интернет. В моём случае это - так.

Далее естественно выбираем своё соединение с интернет из предложенного списка
Затем выбираем подключения сети которым желаем дать доступ для использования соединения с интернет этого компьютера. Вводим описание компьютера (как оно будет отображаться по сети) затем назначаем ему рабочую группу. Можно любое имя назначить, в том числе и предлагаемое по умолчанию. Главное, чтобы имя рабочей группы не содержало русских букв.
Естественно нужно включить общий доступ к файлам и принтерам.
После этого в сетевых соединениях нашей основной операционной системы возникнет соединение типа мост. И В гостевой операционной системе появится доступ к интернет
"Урра! Заработало!"Матроскин ©.
Итак, пока я рассказывал про настройки сети - Убунта уже стала. Установка заняла примерно двадцать минут точнее не скажу, отвлёкся) Поэтому не отвлекаемся и вернёмся к нашей Убунту "Бесстрашному Козерогу" Вот уже всё и готово. Привожу скрин рабочего стола где видно, что все натройки работают. Инет в том числе. Значит с сетевыми настройками - норма. Пробуйте Linux! В современных версиях почти ничего сложного.
SpyLOG
Сторінки:
1
3
4
5
6
7
8
9
попередня
наступна