14 июн. 2014 г.

Подключаем Chrom через TOR, анонимный серфинг

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо


Возникла необходимость подключить хром через тор... Погуглив наткнулся на статью... Убрал все лишнее и вуаля....
Для Firefox существует плагин, который позволяет одной кнопкой включать и выключать использование Tor. Называется он Torbutton. ДляChrome такого плагина пока нет. Но для тех, кто всё же хочет пользоваться этой технологией именно в Chrome, есть давольно простой и удобный выход.
  1. Установить собственно Tor. По этой ссылке нам нужен Stable Vidalia Bundle
  2. Установить плагин для Хрома — «Proxy Switchy!»
  3. В настройках плагина создать новый профиль. Выбрать Manual Configuration, в поле HTTP Proxy ввести адрес 127.0.0.1 и порт 8118, тот же адрес и порт ввести в полях HTTPS и FTP proxy, а для SOCKShost вести порт 9050
  4. Proxy Switchy Options
  5. Там же, во вкладке General выберите Quick Switch (это для того, чтобы включать и выключать использование Tor одним тыком). Первым профилем оставьте Direct connection, а вторым поставьте наше «Перекати-поле»
  6. Теперь вы можете одним нажатием на глобус включить или выключить использование Tor в Хроме
Не забудьте, чтобы не оставлять следов у себя на компьютере, вам нужно пользоваться режимом Инкогнито. Для этого нужно разрешить Proxy Switchy работать в режиме инкогнито. Перейдя на эту страницу, поставьте соответствующую галочку.

11 июн. 2014 г.

yota в Liuxe

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Кто не знает интернет провайдера Yota? Думаю, все сталкивались с Yota, хотя и не все пользовались. Пользователям Linux в этом плане не очень повезло - официально поддерживается только работа в Операционной Системе Windows. А ведь некоторые ноутбуки идут в комплектации со встроенным 4g-модемом. Неужели придется из-за этого использовать Windows или запускать ее в VirtualBox? Вовсе не обязательно. Пользователи Linux также могут воспользоваться предложениями от Yota, и возможно это благодаря открытому драйверу madwimax.
И хотя тарифы Yota в сопоставлении с предлагаемыми скоростями радуют далеко не всех, многие предпочитают Yota 4g и 3g интернету от Мегафона, МТС и Билайн. Что ж, если вы счастливый обладатель модема от Yota и безумно счастливый пользователь Linux, давайте приступим к установке драйвера madwimax.
Для начала убедитесь в наличии в системе установленной библиотеки libusb-1.0, dhcpcd и планировщика atd. Причем последний должен быть запущен в качестве сервиса. Далее выполняем действия от имени root, в его домашней директории.
Получаем исходники:
wget madwimax.googlecode.com/files/madwimax-0.0.2.tar.gz
Распаковываем архив:
tar -xzf madwimax-0.0.2.tar.gz
Для удобства можем переименовать директорию:
mv madwimax-0.0.2 wimax
А теперь запускаем компиляцию:
make -C wimax
Отлично, теперь нужно заставить интернет работать при подключении устройства без дополнительных манипуляций. Для этого создадим пару файлов.
/root/wimax/wimax.sh:
#!/bin/sh /root/wimax/wimax -qd
sleep 10
ip l set dev tap0 mtu 1386
dhcpcd -q --noipv4ll tap0 &> /dev/null
/etc/udev/rules.d/99-madwimax.rules:
# udev rules file for madwimax supported devices
SUBSYSTEM!="usb|usb_device", GOTO="madwimax_rules_end"
ACTION!="add", GOTO="madwimax_rules_end"
ATTRS{idVendor}=="04e9", ATTRS{idProduct}=="6761", ATTR{bInterfaceNumber}=="01", RUN+="/bin/sh -c '/bin/echo -n $kernel > /sys/$devpath/driver/unbind'"
ATTRS{idVendor}=="04e9", ATTRS{idProduct}=="6761", ATTR{bInterfaceNumber}=="00", RUN+="/usr/bin/at -f /root/wimax/wimax.sh +1minute"
LABEL="madwimax_rules_end"
Теперь при подключении модема автоматически в течение минуты будет подключаться интернет. К сожалению, восстановления связи не предусмотрено, поэтому при дисконнекте просто переткните модем.
Данные инструкции работают на данный момент, но драйвер активно развивается, поэтому не факт, что описанные манипуляции понадобятся в будущем.

8 июн. 2014 г.

как понять что вы подключены к виртуальной машине

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Сегодня я раскажу как детектировать виртуалку... Очень часто при удаленном подключении может понадобиться знать на реальном или виртуальном хосте мы находимся...

Анализируем оборудование

Начнем, пожалуй, с жесткого диска. Если посмотреть идентификатор жесткого диска в диспетчере устройств на виртуальной машине, то в его составе можно увидеть интересные строчки:
DiskVirtual для VirtualPC
DiskVBOX_HARDDISK для Virtual Box
Prod_VMware_Virtual для VMware Workstation
Самый простой способ узнать наименование жесткого диска — прочитать значение ключа с именем «0» в ветке реестра HKLM\HARDWARE\SYSTEM\CurrentControlSet\Services\Disk\Enum.
В этом месте перечисляются все дисковые накопители в системе, и первым, как раз в ключе с именем «0», будет тот диск, с которого произошла загрузка системы.





Идентификатор жесткого диска VirtualBox в реестре
Идентификатор жесткого диска VirtualBox в реестре
Как читать реестр, я думаю, ты знаешь. Используем сначала API RegOpenKeyEx для открытия нужного ключа, далее с помощью RegQueryValueEx читаем значение. Выглядеть это должно примерно вот так:
...
// Открывем нужный ключ реестра
RegOpenKeyExA(HKEY_LOCAL_MACHINE,
"HARDWARE\\SYSTEM\\
CurrentControlSet\\
Services\\Disk\\Enum",
0,
KEY_QUERY_VALUE,
&rKey);
// Читаем значение
RegQueryValueExA(rKey,
"0",
NULL,
&Type,
(LPBYTE)RegKey,
&RegPath);
// Закрываем все, что открыли ранее
RegCloseKey(rKey);
...
Далее все просто — используем strstr для поиска нужных нам строк в считанном значении и, в зависимости от результата сравнения, делаем вывод. Версия BIOS содержится в ключе «SystemProductName» в ветке HKLM\HARDWARE\DESCRIPTION\System\BIOS. К примеру, для VMware там будет лежать строка «VMware Virtual Platform», а для VirtualBox — «VBOX –1».
Прочитать это все можно с помощью все тех же API — RegOpenKeyEx и RegQueryValueEx.





Версия BIOS Parallels Workstation в реестре
Версия BIOS Parallels Workstation в реестре
Данные о видеоадаптере можно подглядеть в HKLM\System\CarrentControlSet\Enum\PCI. В этой ветке перечислено все, что подключено к шине PCI, в том числе и видеокарта. Для VirtualPC это строчка вида VEN_5333&DEV_8811&SUBSYS_00000000&REV_00, которая определяет видеоадаптер S3 Trio 32/64, эмулируемый виртуалкой от Microsoft — на реальном железе такое оборудование нынче днем с огнем не сыскать (а у меня такая была в конце прошлого века. — Прим. ред.). Для VirtualBox видеокарта описана последовательностью VEN_80EE&DEV_BEEF&SUBSYS_00000000&REV_00, что расшифровывается как «VirtualBox Display», а у Parallels Workstation — строка VEN_1AB8&DEV_4005&SUBSYS_04001AB8&REV_00 определяет видеоадаптер «Parallels Display».
Помимо этого, в VirtualBox можно найти строку VEN_80EE&DEV_CAFE&SUBSYS_00000000&REV_00, определяющую некий «VirtualBox Device», а у Parallels Workstation строки VEN_1AB8&DEV_4000&SUBSYS_04001AB8&REV_00 и VEN_1AB8&DEV_4006&SUBSYS_04061AB8&REV_00, определяющие «Parallels Tools Device» и «Parallels Memory Controller» соответственно.
Алгоритм действий следующий: пытаемся открыть нужный нам ключ, и если он открывается успешно, то оборудование, описанное этим ключом, в наличии и можно делать вывод о присутствии какой-либо виртуальной машины:
...
if (RegOpenKeyEx(HKEY_LOCAL_MACHINE,
L"SYSTEM\\CurrentControlSet\\
Enum\\PCI\\VEN_5333&DEV_8811&
SUBSYS_00000000&REV_00",
0,
KEY_QUERY_VALUE,
&rKey) == ERROR_SUCCESS)
{
RegCloseKey(rKey);
// Мы под VirtualPC
return true;
}
...
Идентификатор процессора определяется с помощью команды cpuid. Благодаря ей можно получить много всякой полезной информации об установленном процессоре. Вид выдаваемой этой командой информации зависит от содержимого регистра EAX. Результат работы команды записывается в регистры EBX, ECX и EDX. Подробно про эту команду можно почитать в любой книге по программированию на ассемблере. Для наших целей мы будем использовать эту инструкцию, предварительно положив в регистр EAX значение 0x40000000:
...
_asm
{
mov eax, 0x40000000
cpuid
mov ID_1, ebx
mov ID_2, ecx
mov ID_3, edx
}
...
После выполнения этого кода на VMware Workstation в переменных ID_1, ID_2 и ID_3 будут записаны значения 0x61774d56, 0x4d566572 и 0x65726177 соответственно (в символьном представлении это не что иное, как «VMwareVMware»), на VirtualBox в ID_1 и в ID_2 будет лежать значение 0x00000340, а на Parallels Workstation в ID_1 0x70726c20, в ID_2 — 0x68797065 и в ID_3 — 0x72762020 (что соответствует строке «prl hyperv»).
Использование MAC-адреса для идентификации производителя сетевой карты, конечно, не самый надежный способ (ибо MAC-адрес довольно-таки просто поменять), но тем не менее его вполне можно применить для детекта виртуальных машин в качестве дополнительной проверки.
Ты наверняка знаешь, что первые три байта MAC-адреса сетевой карты определяют ее производителя. Производители виртуальных машин в этом плане не исключение:
VMware (VMware Workstation)
00:05:69
00:0c:29
00:1c:14
00:50:56
Microsoft (Virtual PC)
00:03:ff
00:0d:3a
00:50:f2
7c:1e:52
00:12:5a
00:15:5d
00:17:fa
28:18:78
7c:ed:8d
00:1d:d8
00:22:48
00:25:ae
60:45:bd
Dc:b4:c4
Oracle (VirtualBox)
08:00:20
Parallels (Parallels Workstation)
00:1c:42
Вытащить эти первые три байта из MAC-адреса нам поможет API-функция GetAdaptersInfo:
// Подключаем либу, в которой
// содержится нужная нам функция
#include 
#pragma comment(lib, "IPHLPAPI.lib")
...
// Определяем размер буфера под данные,
// возвращаемые функцией
GetAdaptersInfo(AdapterInfo, &OutBufLen);
// Выделяем память под данные об адаптере
AdapterInfo = (PIP_ADAPTER_INFO) new(char[OutBufLen]);
// Получаем информацию об адаптере
GetAdaptersInfo(AdapterInfo, &OutBufLen);
// Сравниваем первые три байта MAC-адреса
// с 00:1c:42 (Parallels Workstation)
if (((BYTE)AdapterInfo->Address[0] == 0x00) &&
((BYTE)AdapterInfo->Address[1] == 0x1c) &&
((BYTE)AdapterInfo->Address[2] == 0x42))
{
    delete(AdapterInfo);
    // Мы под Parallels Workstation
    return true;
}
else
{
    delete(AdapterInfo);
    return false;
}
...

Вспомогательные процессы, окна и другие «подозрительные» объекты

Для нормальной работы практически все виртуальные машины требуют установки дополнений к гостевой операционной системе, например VBoxGuestAddition для VirtualBox или Parallels Tools для Parallels Workstation. Без этих дополнений работа с виртуальной машиной несколько затруднительна (ни тебе нормального разрешения экрана и полноэкранного режима, ни взаимодействия с USB-девайсами, ни нормальной настройки сетевых подключений). В общем, все производители виртуалок не рекомендуют использовать их без этих дополнений. А эти самые дополнения оставляют очень заметный след в виде запущенных процессов:
VirtualBox
VBoxTray.exe
VBoxService.exe
Parallels Workstation
prl_cc.exe
prl_tools.exe
SharedIntApp.exe
Virtual PC
vmusrvc.exe
vmsrvc.exe
VMware Workstation
vmtoolsd.exe
Для поиска процесса по имени мы воспользуемся функциями CreateToolhelp32Snapshot, Process32First и Process32Next:
#include 
...
...
// К примеру, ищем процесс vmtoolsd.exe
wchar_t VMwareProcessName[] = {L"vmtoolsd.exe"};
PROCESSENTRY32 pe;
HANDLE hSnapShot;
hSnapShot = CreateToolhelp32Snapshot
(TH32CS_SNAPPROCESS, 0);
ZeroMemory (&pe, sizeof(PROCESSENTRY32W));
pe.dwSize = sizeof(PROCESSENTRY32W); 
Process32First(hSnapShot, &pe);
do
{
    if (memcmp(pe.szExeFile, VMwareProcessName, 24) == 0)
    // Мы под VMware
    return true;
}
while (Process32Next(hSnapShot, &pe));
...
Помимо непосредственно самих процессов, демаскирующим признаком могут стать окна, открытые этими процессами. Окон в каждой из рассматриваемых виртуальных машин может быть довольно много, и все их мы перечислять не будем, а ограничимся одним или двумя. Итак:
VirtualBox
VBoxTrayToolWndClass
Parallels Workstation
CPInterceptor
DesktopUtilites
Virtual PC
{0843FD01-1D28-44a3-B11D-E3A93A85EA96}
VMware Workstation
VMSwitchUserControlClass





Открытые окна для VMware (красным выделено окно класса VMSwitchUserControlClass)
Открытые окна для VMware (красным выделено окно класса VMSwitchUserControlClass)
Найти окно по имени класса очень просто — для этого есть функция FindWindow:
...
// К примеру, ищем окно для VMware
HWND VMwareWindow = FindWindowA("VMSwitchUserControlClass", NULL);
if(VMwareWindow != NULL)
// Мы под VMware Workstation
return true;
...
Помимо процессов и окон, указывающих на наличие ВМ, можно найти и другие «подозрительные» объекты — например, если покопаться в гостевой ОС виртуальной машины утилитой WinObj или какой-нибудь аналогичной, то можно найти вот такие объекты:
VirtualBox
\Device\VBoxMiniRdrDN
\Device\VBoxGuest
Parallels Workstation
\Device\prl_pv
\Device\prl_tg
\Device\prl_time
\Device\PrlMemDev
\Device\PrlMemDevPci
\Device\PrlMemDev
Virtual PC
\Device\VirtualMachineServices





«Подозрительные» объекты в VirtualBox
«Подозрительные» объекты в VirtualBox
Проверить наличие «подозрительного» объекта очень просто, достаточно попытаться открыть его с помощью CreateFile:
...
// К примеру, проверяем VirtualBox
if ((CreateFile(L"\\\\.\\VBoxMiniRdrDN",
0,0,0,OPEN_EXISTING,0,0)
!=INVALID_HANDLE_VALUE)||
(CreateFile(L"\\\\.\\VBoxGuest",
0,0,0,OPEN_EXISTING,0,0)
!=INVALID_HANDLE_VALUE))
// Мы под VirtualBox
return true;
...

Что еще «подозрительного» можно найти в реестре?

Помимо признаков наличия специфического оборудования, в реестре можно увидеть и другие следы, оставляемые виртуальными машинами. Некоторые из них базируются в ветке HKLM\HARDWARE\ACPI\DSDT. Достаточно в этом месте проверить наличие таких вот ключей:
VirtualBox
VBOX__
Parallels Workstation
PRLS__
Virtual PC
AMIBI
VMware Workstation
PTLTD__
Проверку реализуем так же, как мы проверяли наличие определенного оборудования. Просто делаем попытку открыть нужный нам ключ и, в случае успеха, делаем вывод о наличии ВМ.





Ключ PRLS__ в реестре Parallels Workstation
Ключ PRLS__ в реестре Parallels Workstation

Возможности, заложенные производителем

Некоторые производители (в частности, VMware и Microsoft) специально реализуют возможности управления своими продуктами, которые можно использовать для наших целей.
В Virtual PC используются инвалидные (не «инвалидные», а «альтернативно одаренные». И вообще-то они «недействительные». — Прим. ред.) команды процессора с опкодами 0x0F, 0x3F, 0x07 и 0x0B, попытка выполнения которых на реальном процессоре вызовет исключение, в то время как на Virtual PC все пройдет нормально. С помощью этих команд можно достаточно просто задетектить виртуалку от Microsoft:
...
__try
{
__asm
{
xor ebx, ebx
mov eax, 1
__emit(0x0F)
__emit(0x3F)
__emit(0x07)
__emit(0x0B)
}
// Мы под Virtual PC
return true;
}
__except(EXCEPTION_EXECUTE_HANDLER) 
return false;
...
В VMware Workstation для взаимодействия гостевой и основной ОС реализован небольшой бэкдор в виде порта с номером 0x5658. Для его использования необходимо в EAX положить «магическое» число 0x564d5868 (в символьном представлении — «VMXh»), а в ECX записать одну из команд взаимодействия гостевой и основной ОС (например, команда 0x0A возвращает версию установленной VMware Workstation). Короче, выглядит все это приблизительно так:
...
__try
{
__asm
{
mov eax, 0x564d5868
mov ecx, 0x0A
mov edx, 0x5658
in eax, dx 
}
// Мы под VMware
return true;
}
__except(EXCEPTION_EXECUTE_HANDLER) 
return false;
...

Заключение

Как видишь, признаков, характерных для виртуальных машин, предостаточно, и для того, чтобы их увидеть, сильно глубоко копать совсем не нужно.

WWW

www.symantec.com/avcenter/reference/Virtual_Machine_Threats.pdf — очень хорошая статья про детект виртуалок. Единственный ее недостаток — она на английском языке.


Т.К. Статья украдена из хакера ... добовляю полезные коментарии...
1. Самый надёжный способ детекта виртуальной машины - прочесть DMI информацию о материнской плате.
2. В vmware MAC адрес легко меняется через правку file.wmx

3. не забываем про  Xen :)
.



Как поставить таймер самоотключения на компьютер?

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо


1. Открыть Пуск
2. Выполнить
3. Пишете : "shutdown /s -t ..... (Вместо точек пишем нужное кол-во секунд)
4. 30 минут-1800 сек.,1 час-3600 сек., 2 часа-7200 сек.

1 июн. 2014 г.

Скрыте возможности Яблока

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Не смотря на то, что я не являюсь Яблочным фанатом, тем нимение не могу пройти мимо данных интересностей. 
Друзья не забываем Кликнуть по рекламе в знак благодарности за мою работу для вас!!!
1. По умолчанию на iPhone устанавливается цифровой 4-значный пароль. Но Вы можете установить и буквенный пароль. Для этого перейдите в меню Настройки -> Основные -> Защита паролем. Переключатель "Простой пароль" поставьте в неактивное положение, и вы сможете установить совершенно любой пароль, состоящий как и из букв, так и из цифр. 
С этого момента, каждый раз когда вы попытаетесь разблокировать свой iPhone (или реже в зависимости от настроек), от вас потребуется ввести указанный пароль. 

2. У Вас есть персональная помощница SIRI: 
SIRI (Speech Interpretation and Recognition Interface) - вопросно-ответная система iOS. Она может прочитать для Вас электронное письмо, рекомендовать рестораны, писать в Твиттер и Фейсбук... 
Одно пока огорчает - SIRI пока "не говорит" по-русски. 

3. Вы можете просматривать временные метки своего текста в iMessages, просто оттянув сообщение справа налево. 

4. Хотите знать сколько сейчас самолётов в небе прямо над Вами? Спросите SIRI “What flights are above me?” или просто установите приложение Plane Finder. 

5. Вы можете стереть введённый текст, если потрясёте iPhone (появится выбор:"Не применять набор" или «Отменить»). 

6.
 Пользуетесь календарём? 
Поверните iPhone горизонтально, и календарь раскроет детали по дням. 

7. Caps Lock включается двойным нажатием на Shift-стрелочку клавиатуры 

8. Вы хотите повесить новую картину на стенку? и, как назло, в нужный момент снова нет уровня? 
Откройте приложение Компас, пролистайте влево, и Ваш iPhone ловким движением руки превратится в уровень! 

9. Если Вашим iPhone пользуются дети, ограничьте доступ к установке приложений. 
Настройки -> Основные -> Ограничения. Отключите переключатель "Установка ПО". 

10.
 Хотите, чтобы Ваши фото наверняка получались? Удерживайте кнопку камеры и сделайте серийную фотосъемку. Из тонны полученных фотографий Вы гарантированно найдете фото по своему вкусу. 

11. Коллекция тире: 
Когда набираете текст, нажмите на тире и удерживайте его, и Вы получите на выбор целую коллекцию тире. 

12. Не всегда удобно фотографировать нажатием кнопки камеры. Используйте боковую кнопку увеличения громкости - она тоже делает снимки! 
Так Вы сможете держать телефон при съемке ровнее. 

13. Хотите снять #селфи? - Подключите наушники! 
На наушниках есть кнопка, с помощью которой тоже можно снимать. 

14. Отрегулируйте вибрацию более тонко! 
В настройках списка контактов Вы можете установить не только разные рингтоны для разных контактов, но и разные виды вибрации. 

15. Вам нужно СРОЧНО зарядить iPhone? 
Поставьте его в режим самолёта, и он зарядится в 2 раза быстрее! 

Как правильно гуглить

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо


16 способов «гуглить» как профессионал!

"1. Исключение из Google поиска
Чтобы исключить из поисковой выдачи какое-либо слово, фразу, символ, достаточно перед ним поставить знак "-” (минус), и оно не появится в результатах поиска.
Для примера, я ввёл в строку поиска следующую фразу: "бесплатный хостинг -ru -com” и в поисковой выдаче нет ни одного сайта с доменами RU и COM, кроме оплаченных рекламных объявлений.

2. Поиск по синонимам
Используйте символ "~” для поиска схожих слов к выбранному. Например в результате выражения: "~лучшие фильмы -лучшие" вы увидите все ссылки на страницы, содержащие синонимы слова "лучшие”, но ни одно из них не будет содержать этого слова.

3. Неопределённый поиск
На тот случай, если вы не определились с конкретным ключевым словом для поиска, поможет оператор "*”.
Например фраза "лучшая программа * фотографий” подберет страницы, которые рассказывают о лучших программ для оформления, просмотра, редактирования фотографий

4. Поиск на выбор из вариантов
Используя оператор "|”, можно осуществить Google поиск по нескольким сочетаниям фраз, заменяя несколько слов в различных местах.
Например, введём фразу "купить чехол | ручку” выдаст нам страницы, содержащие либо "купить чехол”, либо "купить ручку”

5. Значение слова
Чтобы узнать значение того или иного слова, достаточно ввести в поисковую строку "define:” и после двоеточия искомую фразу.

6. Точное совпадение
Для нахождения точного совпадения поисковой выдачи с запросом достаточно заключить ключевики в кавычки.

7. Поиск по определённому сайту
Чтобы осуществить поиск ключевых слов только по одному сайту, достаточно прибавить к искомой фразе следующий синтаксис – "site:”.

8. Обратные ссылки
Чтобы узнать расположение ссылок на интересующий сайт, достаточно ввести следующий синтаксис: "links:” и далее адрес интересующего сайта.

9. Конвертер величин
Поисковая система Google также умеет конвертировать величины по запросу пользователя.
Например, нам нужно узнать, сколько составляет 1 кг в фунтах. Набираем следующий запрос: "1 кг в фунтах”

10. Конвертер валют
Для того, чтобы узнать курс валют по официальному курсу, набираем следующий поисковой запрос: "1 [валюта] в [валюта]”. Можно, также быстро узнать сколько будет, например "100 долларов в рублях"

11. Время по городу
Если хотите узнать время по какому либо городу, то используйте синтаксис: "время" и название города.

12. Google калькулятор
Google умеет считать онлайн! Достаточно вбить пример в строку поиска и он выдаст результат.

13. Поиск по типам файлов
Если вам необходимо найти что-то по конкретному типу файла, то у Google есть оператор "filetype:” который осуществляет поиск по заданному расширению файла.

14. Поиск кэшированной страницы
У Google есть собственные сервера, где он хранит кэшированные страницы. Если нужна именно такая, то воспользуйтесь оператором: "cached:”

15. Прогноз погоды по городу
Ещё одним оператором поиска у Google является оператор погоды. Достаточно вбить "погода” и город, как вы увидите, будет у вас дождь или нет
Изображение

16. Переводчик
Можно переводить слова сразу, не отходя от поисковика. За перевод отвечает следующий синтаксис: "translate [слово] into [язык]”"

26 мая 2014 г.

Как подключить Яндекс.Диск к Ubuntu

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Доброго времени суток. В данном посте мы рассмотрим, что такое Яндекс.Диск. И как его подключить к Linux, а точнее к Ubuntu. В отличие от Windows, где есть клиент Яндекс.Диск в Ubuntu нет никакого клиента, но это не помешает нам подключиться к Яндекс.Диск, т.к.  он поддерживает webdav. И мы в данной статье рассмотрим два способа подключения Яндекс.Диск.
Что такое Яндекс.Диск? Все Вы, наверное, знаете, что такое DropBox, Google Disk. Это некое хранилище в облаке, куда Вы можете сбрасывать ваши файлы, делать бекап. Так, вот Яндекс.Диск — это ответ DropBox. Яндекс.Диск предоставляет пользователю бесплатно  10 Гб места в своем хранилище. Так, почему же не воспользоваться щедростью Яндекса и не хранить там свои файлы? 10 Гб лишними не бывают, тем более в сети. Эти файлы будут у Вас всегда под рукой.
Как я уже говорил для линукса нет клиента, но это не мешает подключить Яндекс.Диск по технологии WebDav. Давайте рассмотрим два способа подключения Яндекс.Диск к Ubuntu.

При таком способе подключения Яндекс.Диск является частью Вашей файловой системы. И так, приступим…
Нам понадобиться пакет davfs2. Установим его. Вызываем терминал Ctrl+Alt+T. И прописываем следующую команду:

1
. sudo apt-get install davfs2
После установки пакета davfs2 настроим его:

2
. sudo gedit /etc/davfs2/secrets
И добавим в него следующую строку:


/mnt/yandex.disk     [логин на яндекс]    [пароль]
где:
  1. /mnt/yandex.disk  - директория куда мы будем монтировать Яндекс.Диск
  2. [логин на яндекс] — логин на яндекс (без скобок)
  3. [пароль] — пароль на яндекс (без скобок)
Если Вы еще не создали директорию, куда будете монтировать Яндекс.Диск, то создайте ее. В моем случае — это /mnt/yandex.disk
Теперь откроем файл /etc/fstab и добавим в него следущую строку:

1
https://webdav.yandex.ru:443 /mnt/yandex.disk davfs uid=[логин],file_mode=640,dir_mode=755,user,_netdev 0 0
гдн [логин] — имя пользователя в Ubuntu. И еще хотел бы обратить Ваше внимание на парметр _netdev — данный параметр указывает, что монтирование данного раздела будет происходить только в том случае, когда поднимется какой-либо сетевой интерфейс (как Вы сами понимаете Яндекс.Диск находиться в сети и если у нас нет выхода в интернет, то и подключать Яндекс.Диск нет смысла). Если же Вы хотите монтировать Яндекс.Диск в ручную, то вместо _netdev пропишите noauto.
Затем заносим нашего пользователя ubuntu в группу davfs2


$ sudo usermod -a -G davfs2 [поллзователеь]
И разрешаем нашему пользователю запускать mount.davfs


$ chmod 4755 /usr/sbin/mount.davfs
И тогда в любой момент Вы можете подключить данный раздел при помощи команды:


mount /mnt/yandex.disk
Для отключения Яндекс.Диск воспользуйтесь командой:

umount /mnt/yandex.disk

Ну вот и все. Подключайте Яндекс.Диск и радуйтесь работой.

17 мая 2014 г.

Как подключится к чужому Wi-Fi?

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Как подключится к чужому Wi-Fi?
Вы решили проверить безопасность своей беспроводной сети или сети соседа:-) Тогда эта статья о взломе беспроводный сетей для вас.


Внимание! Перед взломом wifi сети, пожалуйста, узнайте законно ли это, автор экспериментировал только с собственной сетью. Взлом чужой сети может повлечь уголовную ответственность…


Эта статья — инструкция по взлому WEP шифрования wi-fi сети. Мы будем использовать: ОС Windows, CommView for Wi-Fi и aircrack-ng 0.9.3 win.

Так как мы будем использовать CommView for Wi-Fi, вам необходимо скачать эту программу, например с сайта компании. Aircrack-ng 0.9.3 win можно скачать здесь. Перед установкой CommView for Wi-Fi проверьте входит ли ваш беспроводной адаптер в списке поддерживаемых.

Устанавливаем CommView for Wi-Fi по умолчанию (обязательно установите драйвер для вашей карты, если это требуется!), разархивируем Aircrack-ng 0.9.3 win в любую удобную папку, но я рекомендую на диск C:/. Теперь можно начинать наш маленький взлом.

В пакет aircrack-ng входит хороший снифер airodump-ng, но при использование этого снифера под виндой могут возникнуть некоторые трудности. ОС Windows имеет одну неприятную особенность: она не позволяет стандартными средствами (официальные драйвера) перевести Wi-Fi карточку в режим снифера (режим при котором карточка собирает все доступные пакеты), можно воспользоваться драйверами сторонних производителей (что обычно и делают) или модификациями официальных, но это чревато глюками и неприятными последствиями в виде отказа карты подключаться к точке доступа. Это легко исправляется установкой стандартного драйвера.

Хочу предложить вам другой, по мнению Choix с сайта wardriving.ru, более удобный вариант — это использование связки снифера CommView for Wi-Fi и Aircrack-ng для взлома Wi-Fi с шифрованием WEP. Основной плюс такой связки — это отсутствие необходимости при переводе карты в режим снифера и обратно каждый раз устанавливать драйвер. CommView for Wi-Fi так же поддерживает некоторые карты, например встроенный адаптер Intel PRO/Wireless 2200BG, которые не поддерживаются под windows airodump-ом.

Запускаем CommView for Wi-Fi, при первом запуске он предложит пропатчить драйвера и перезагрузиться. Смело везде соглашаемся. Далее если мы собираемся использовать программу только для сбора шифрованных DATAпакетов выбираем меню ПРАВИЛА и ставим там галочки на захват DATA пакетов и игнор BEACON пакетов остальные галочки снимаем. Жмем сохранить текущее правило (сохраняем прозапас). Заходим в настройки и ставим там, как на рисунке:

vk.com/i_technology

Вкладка использование памяти:

vk.com/i_technology

Почти все:-) Скоро начнем ломать)) Настройка делается один раз так что не пугайтесь, что так много всего надо нажимать.Еще осталось зайти в главном окне программы во вкладку Log-файлы поставить галочку на автосохранение и указать Максимальный размер каталога метров на 200 и средний размер файла около 5 метров.

vk.com/i_technology

Далее жмем кнопку *Захват* и в появившемся окне жмем *начать сканирование*. Справа появляется список точек которые находятся в зоне доступа с уровнем сигнала и другой дополнительной информацией. Выбираем точку нашей жертвы и жмем захват. Теперь берем в руки пиво и сухарики и ждем пока наловится нужное количество пакетов (от 100000 до 2000000 в зависимости от длинны ключа), придется немного подождать.

vk.com/i_technology

Ура!!! Пакеты собрались. Теперь жмем Ctrl+L в появившемся окне: файл, загрузить лог файлы commview и выбираем все файлы что видим. Потом меню правила и загружаем то, что сохраняли (только дата пакеты). Теперь экспортируем пакеты в формате TCPdump.

vk.com/i_technology

Используем AirCrack задаем ему параметры и указываем путь на наш файл с пакетами из CommView, который в формате TCPdump. Для запуска графического интерфейса aircrack-ng вам нужно, чтобы был установлен пакет Microsoft.NET FrameWork 2.0 (1 и 3 не подойдут).

vk.com/i_technology

Рекомендую посмотреть описание aircrack-ng!

Выбираем Encryption: WEP, Key size: по очереди от меньшего к большему. Если захватили достаточно ARP пакетов, то можно поставить галочку USE PTW attack. Нажимаем Launch.

Если ключ найден, то вы увидите примерно вот это:

vk.com/i_technology

Если же ключ не найден, пробуйте менять параметры до успешного финала. Успехов вам!

20 апр. 2014 г.

Удаление блокировки после проверки подлинности в Windows 7

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Если на компьютере установлена операционная система Windows 7 Вас наверняка замучили сообщения типа: "Ваша копия Windows 7 не является подлинной", "Ваша копия Windows не прошла проверку подлинности", "Возможно вы стали жертвой подделки программного обеспечения".
Возможно также Вы можете наблюдать в правом нижнем углу надпись Windows 7 Сборка 7600 Ваша копия Windows Не является подлинной.

Что в этом случае можно сделать?
1. Следует отключить ответственный за это компонент системы - проверку подлинности Windows. Для этого нужно удалить установленное обновление KB971033.
Заходим ПУСК - Панель управления. В правом верхнем углу выбираем "Просмотр: мелкие значки". Далее выбираем "Центр обновления WINDOWS".

В колонке слева нажимаем "Просмотр журнала обновлений". Там выбираем ссылку "Установленные обновления". В списке всех обновлений находим обновление под номером KB971033. Щелкаем по обновлению правой кнопкой мыши и выбираем "Удалить".



Теперь данное обновление удалено.

2. Далее следует удалить специальные файлы службы из папки System32, но сначала остановим службу "Защита программного обеспечения Windows".
ПУСК - Панель управления - Администрирование - Службы. Там находим службу "Защита программного обеспечения Windows", нажимаем на ней правой кнопкой мыши и выбираем "Остановить".



3. После того, как служба остановлена открываем ПУСК - Компьютер - С:\Windows\System32 и находим там два скрытых файла с расширением .C7483456-A289-439d-8115-601632D005A0. Найти их можно без труда, так как файлы имеют длинные имена. Но файлы скрытые. Поэтому, чтобы их увидеть, надо включить показ скрытых файлов. На фото снизу показано, как это сделать.



4. Главное сделано. Теперь надо запустить службу защиты, которую мы отключили в пункте 2.


5. И последнее, что нужно сделать: убрать надпись на рабочем столе и предупреждающие сообщения. Для этого понадобится активатор, который можно скачать здесь. Просто скачайте архив, разархивируйте его и запустите файл CW.exe.
Так как файл CW.exe активирует не лицензионную копию, то антивирус может видеть в нем угрозу и не даст запустить файл. Отключите антивирус, произведите активацию, перегрузите компьютер. Теперь ваша система чистая без всяких надписей и предупреждений!
Напоминаю: данный активатор распространяется на добровольной основе и не требует отправлять никаких смс-сообщений.


P.S. Чтобы больше не блокировалась операционная система, не устанавливаете "Обновление для Windows 7 (KB971033)". Галочка напротив обновления должна быть снята. Нажав на правую кнопку мыши, выбираем "Скрыть обновление". Таким образом, не дадим устанавливаться этому обновлению повторно, даже при последующих обновлениях.

18 апр. 2014 г.

Интересно


как открыть домофон

Друзья огромня просба, если статья вам помогла кликните на рекламный банер... Зарание спасибо

Пользуемся и наслождаемся))


Код "VIZIT" - *#4230 или *#423   
Код "CYFRAL" - (буква - "B") 100 (буква - "B") 7272   
Код "METACOM" - 65535-1234-8   
Код "ELTIS" - (буква - "B") 1234-2-1-3-3-123   

Всем тепла и познаний))