• Перспективы развития центральных процессоров

      Семьдесят лет назад, в 1941 году, был создан первый программируемый компьютер. С тех пор утекло немало воды, и сейчас компьютеры окружают нас повсюду. Многие аспекты устройства компьютеров сильно эволюционировали, многие, напротив, ничуть не изменились по сути. В частности, не изменился и, вероятно, никогда не изменится сам принцип работы центральных процессоров — алгоритмическая модель. Хорошо понятны физические ограничения этой модели, и соответственно, отчётливо виден предел развития центральных процессоров в смысле их быстродействия. Технологически до этого потолка ещё довольно далеко: несколько десятилетий развития и несколько порядков быстродействия. Но это не должно помешать нам всерьёз подумать, какими же будут процессоры на пороге предела их скоростного развития.
      Читать дальше →
    • Как правильно покупать товары на Ebay

        image
        Тема Ebay в связи с его русификацией становится очень актуальной, поэтому решил поделиться с хабрасообществом несколькими советами из области как правильно покупать товары на Ebay, чтобы не нарватся на мошенников и сделать правильную покупку. Большая часть описанного основана на личном опыте.
        Читаем далее
      • Что делать, если вам пришла поврежденная посылка?

          eBay
          Пока готовится подробная статья про покупку на зарубежных аукционах и в интернет-магазинах, хочу рассказать вам о том, что делать в случае, если вы получили не то, что должны были.
          После починки Epson Artisan 800 (см. топик о приключениях с ним), обзор которого уже числится в общем списке материалов к публикации, выяснилось, что СНПЧ для брата-близнеца Epson TX800FW не подходят к нему. Кто-то в комментах поглумился, сказав, что я попал на расходники, но на деле же все куда проще. Принтер покупался для дома, печать не горит, на первое время хватает ресурса родных картриджей. В качестве решения проблемы заказал СНПЧ на том же eBay.
          Рассказываю дальше
        • Перепрошивка USB модема ZTE MF627, залоченного под МТС, для свободной работы с SIM-картами сторонних операторов + учим его звонить и принимать звонки & разлочка с помощью Unlock кода модемов Huawei

            В продолжение темы 3G-модем в Ubuntu.
            Пошаговое описание перепрошивки USB модема ZTE MF627 залоченного под МТС, для свободной работы с SIM-картами сторонних операторов с его последующей настройкой и проверкой работы на осях Windows XP, Windows7 и Ubuntu 9.10 со скриншотами, ссылками на альтернативное (бесплатное) ПО и т.д. и т.п.
            Дополнение №1: теперь, благодаря SerVik и его посту, наш модем может звонить и принимать звонки.
            Дополнение №2: данная методика так же применима к модему ZTE MF626.
            Дополнение №3: Для модемов Huawei от Мегафона, требующих Unlock код, вариант с заменой прошивки не подойдет. Здесь вопрос решается проще — вводом NCK кода по IMEI девайса. Желающие получить Unlock код для своего Huawei могут писать мне в личку или в комментах к этому посту. Валидность калькулятора многократно проверена мной на модемах Huawei E1550 от Мегафона. Услуга предоставляется "… бездвоздмездно, то есть даром...". От вас требуется только IMEI девайса.
            Дополнение №4: согласно комментарию за 27.06.2010 от хаброюзера Vyazovoi, в салонах МТС появились модемы ZTE MF627, стоимостью 490 руб., с новым типом прошивки (BD_MTSP673A4V1.0.0B02), запрашивающим Unlock код при установке SIM-карты стороннего оператора. Нижеописанная методика перепрошивки к подобным девайсам не применялась и как следствие, возможный эффект от нее я предсказать не могу.
            Для тех кто еще не приобрел модем, я рекомендую остановится на Huawei E1550/1750 от Мегафона или МТС. С их разлочкой пока проблем не наблюдается (см. Дополнение №3).


            image
            Итак, USB модем ZTE MF627 был приобретен мной 15.01.2010 г. в фирменном салоне-магазине МТС за 890 руб. Цель приобретения — доступ к сети интернет в частых и длительных командировках по России. Описание девайса на сайте МТС.
            Перед покупкой было прочитано много форумов по теме, ибо я заранее обладал информацией о том, что операторы большой тройки вносят ограничение в прошивку продаваемых под своим брендом девайсов, не дающее использовать их с SIM-картами других операторов. В итоге выбор пал на ZTE MF626, который не удалось найти в продаже (г. Москва) и я, махнув рукой, рискнул взять новый на тот момент ZTE MF627, благо МТС отдавало его по новогодней цене в 890 руб.
            В комплекте находился сам модем, гарантия на него и SIM-карта с доками. Все. А более нам ничего и не нужно.
            Читать дальше →
          • Как покупать электронику на Amazon

              Amazon logo
              Наверняка многие из вас попадали в ситуацию, когда в американском интернет-магазине есть интересующая вас вещичка по заманчивой цене, но доставку магазин осуществляет только в пределах США. Например, в крупнейшем интернет-магазине Amazon жители из стран СНГ могут заказывать лишь книги и фильмы, и то не все. Конечно же, можно компенсировать данный недостаток с помощью ebay, но где еще у вас может быть шанс купить iPod Touch 32 GB 3rd Gen за $269.99, а Nokia N900 за $559.99? А может, грешным делом заказать Nexus One? Падение доллара и ценовая политика производителей сделала покупки в США достаточно заманчивым делом.
              Все самое интересное под катом
            • Как активировать режим Бога в Windows 7

                Знаете ли вы, что вы тоже можете стать Богом!? Ну, по крайней мере, на Windows 7 (по сообщениям пользователей это так же работает и на Windows Vista).

                Этот режим позволит вам управлять всеми настройками Windows из удобного графического меню. Вот как его активировать:

                1. Щелкните правой кнопкой мыши на любом пустом пространстве рабочего стола.
                2. Перейдите в меню Создать и создайте новую папку.
                Читать дальше →
              • Про системного администратора, обыск в его квартире и незаконное изъятие компьютерной техники

                  imageДобрый день, уважаемые хабралюди!
                  Сегодня мы хотим рассказать вам историю о том, как один системный администратор добился признания через суд действий сотрудников милиции незаконными и заставил вернуть ему изъятый компьютер и кучу носителей со служебной информацией.

                  Читать дальше →
                • Активация Windows

                    Винда релизится только раз в году, а убунта два раза. 2:1 — пингвин выйграл.

                    image

                    Близится час Х, в связи с чем решил посмотреть, что предлагают нам пираты для решения проблем с операционной системой.
                    Читать дальше →
                  • Оживляем роутер DSL-G604T

                      Попался мне чудный агрегат, мне говорили, что он умеет делать многое, но работает с ошибками (по этой причине и достался). Повертев в руках, я решил посмотреть на что способно данное устройство.

                      image
                      Читать дальше →
                    • Как прикрепить к новому таскбару Windows 7 любой файл

                      • Tutorial
                      logo Новый таскбар Windows 7 отличается не только от дока макос, но также умом и сообразительностью. В частности, он очень обижается, когда к нему хотят прикрепить (pin) что-либо, отличное от .exe файла: скрипт, программу на питоне. Логику разработчиков легко понять: новый таскбар автоматически помещает прикрепляемые документы в контекстное меню программ. Например, если перетащить на таскбар текстовый документ, то к таскбару будет прикреплен notepad, а сам документ будет доступен по правому клику из списка 'pinned items'. К сожалению, у данного подхода есть две проблемы. Во-первых, нужно делать правый клик на иконке — лишнее движение, очень неудобное на тачпадах ноутбуков. Во-вторых, данный способ не работает для многих типов файлов, например — .bat файлов или скриптов на питоне. Гугление, как ни странно, быстрого ответа не дает. Поэтому, уважаемые коллеги, я вкратце законспектировал последовательность шагов, которая позволяет прикрепить к таскбару любой файл и сменить его иконку.

                      Ознакомиться с заклинанием
                    • Активацию Windows 7 доломали окончательно

                        Как известно, механизм активации Windows 7 был взломан ещё до официального выхода этой системы. Но старый метод требовал изменений в BIOS, что является весьма нетривиальной задачей.

                        Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS'ом и вообще без использования ключа активации.
                        Читать дальше →
                      • Раздаем права на запуск/остановку сервисов под Windows

                          Буквально сегодня понадобилось дать человеку возможность перезапускать тестовый вебсервер под виндой.
                          Права админа давать естественно давать не хочется.
                          «Мощный» юзер не подходит.

                          букв много
                          Читать дальше →
                        • Windows 7 и виртуальный Wi-Fi hotspot

                            Возможно, вы слышали о том, что Microsoft разрабатывали такую вещь как Virtual WiFi и планировали включить ее поддержку в Windows 7. Что-то там не срослось и официально в новую ОС технология не попала.

                            Тем не менее, ребята из Nomadio утверждают, что часть кода таки осталась в финальной версии. Причем части этой оказалось достаточно для создания программы, дающей полноценную функциональность виртуального хотспота. Как и следовало ожидать, появление программы не заставило себя долго ждать. Connectify — бесплатная программа, превращающая любой компьютер с Windows 7 в виртуальный хотспот Wi-Fi.

                            Подробности и бета-версию программы можно найти здесь.

                            UPD материалы по теме:
                            1 — Virtual WiFi на Microsoft Research в 2005 году
                            2 — Статья о включении разработки в Win7
                          • Горячие клавиши Windows 7

                              Предлагаю вашему вниманию список хоткеев, использование которых делает работу с Windows 7 ещё более удобной (в скобках — альтернативный способ сделать то же самое):

                              Управление окнами


                              • Win+Home: Свернуть/развернуть все окна, кроме активного. («Потрясти» окно)
                              • Win+Space: Сделать все окна прозрачными. (Задержать курсор над небольшой кнопкой в правом нижнем углу экрана.)
                              • Win+Up: Развернуть активное окно на весь экран. (Перетащить окно вверх до упора, или дважды кликнуть по верхней рамке)
                              • Win+Down: Свернуть активное окно или восстановить размер, если оно развёрнуто на весь экран
                              • Shift+Win+Up: Развернуть окно по высоте (Перетащить нижнюю границу окна до таскбара)
                              • Win+Left/Right: Занять окном левую/правую половину монитора, или восстановить размер (Перетащить окно влево/вправо до упора)

                              больше хоткеев!
                            • Быстрый доступ к оснасткам Windows

                                Вводить в диалоге «Выполнить» (Win+R) или в поисковой строке Пуска (начиная с Vista, работает не для всего). Для домашних версий ОС некоторые оснастки могут отсутствовать.

                                ncpa.cpl — сетевые подключения. Всегда раздражало, что в Vista нет прямого доступа к сетевым подключениям, а смотреть свойства и включать/выключать сетевые интерфейсы надо. Для Windows 7 это менее актуально — там сеть как-то ближе.

                                compmgmt.msc — управление компьютером. Я часто захожу туда, чтобы посмотреть что расшарено, как размечены диски, чтобы остановить или перезапустить какой-либо сервис. Там же список устройств подключенных к компьютеру.

                                secpol.msc — политики безопасности. В WinXP SP2, помню, только там можно было поставить флаг чтобы компьютер мог быть перечислен в любом сетевом окружении. Для Vista более интересен флаг, который позволяет убрать UAC для админов. Если ты под админом, то не нужно постоянно подтверждать каждое свое действие. В Windows 7 по умолчанию настройки таковы, что изменения системных предпочтений не приводит к появлению окна UAC. Что сильно уменьшает желание его отломать =)

                                control userpasswords2 — хранящиеся в системе пароли. Здесь можно обнулить запомненный пароль. Более интересный вариант — возможность зайти в другую системы под другим аккаунтом. А то зайдешь на расшареное на другом компьютере, потом настройки безопасности перетрясешь — а стучишься по-умолчанию со старыми учетными данными.

                                msconfig — перечисление запускаемых при старте ОС программ. ИМХО лучше использовать Autoruns от SysInternals, но когда их нет, msconfig тоже может помочь отключить всякую гадость, которая тормозит старт системы.

                                rundll32.exe sysdm.cpl, EditEnvironmentVariables — переменные окружения. Да, запомнить невозможно. Но один раз введя в диалог выполнить, можно потом вызывать из истории команд.
                              • История реверс-инжиниринга одного SMS трояна для Android

                                image
                                Все началось с жалоб одного моего доброго друга, по совместительству владельца устройства на Android. Он жаловался, что оператор постоянно снимает с него деньги неизвестно за что. После звонков оператору выяснилось, что средства снимали за премиум SMS, которые мой друг якобы отправлял. Я сам неоднократно нарывался в Интернетах на подозрительные сайты, которые предлагают скачать apk с игрой/программой/Live Wallpaper, при установке которого выясняется, что это всего лишь программа, которая отправляет SMS на премиум номера. Но в этом случае если нажал кнопку, то «сам дурак», потому что правила в таких программках явно говорят, что последует отправка SMS на платные номера, да и ссылки они в итоге предоставляют на реальные программы.

                                Так или иначе, ко мне закралось подозрение, что здесь ситуация тоже завязана на таком роде деятельности, и я взялся разобраться, куда же все-таки утекают денежки.
                                Читать дальше →
                              • Памятка пользователям ssh

                                  abstract: В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся шелла. В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

                                  Предупреждение: пост очень объёмный, но для удобства использования я решил не резать его на части.

                                  Оглавление:
                                  • управление ключами
                                  • копирование файлов через ssh
                                  • Проброс потоков ввода/вывода
                                  • Монтирование удалённой FS через ssh
                                  • Удалённое исполнение кода
                                  • Алиасы и опции для подключений в .ssh/config
                                  • Опции по-умолчанию
                                  • Проброс X-сервера
                                  • ssh в качестве socks-proxy
                                  • Проброс портов — прямой и обратный
                                  • Реверс-сокс-прокси
                                  • туннелирование L2/L3 трафика
                                  • Проброс агента авторизации
                                  • Туннелирование ssh через ssh сквозь недоверенный сервер (с большой вероятностью вы этого не знаете)
                                  Читать дальше →
                                • 10 критически важных event ID для мониторинга


                                  Рэнди Франклин Смит (CISA, SSCP, Security MVP) имеет в своем арсенале очень полезный документ, рассказывающий о том, какие события (event IDs) обязательно должны отслеживаться в рамках обеспечения информационной безопасности Windows. В этом документе изложена крайне полезная информация, которая позволит Вам “выжать” максимум из штатной системы аудита. Мы подготовили перевод этого материала. Заинтересованных приглашаем под кат.
                                  Читать дальше →
                                • Взломать Wi-Fi за 10 часов

                                    Еще не так давно казалось, что беспроводная сеть, защищенная с помощью технологии WPA2, вполне безопасна. Подобрать простой ключ для подключения действительно возможно. Но если установить по-настоящему длинный ключ, то сбрутить его не помогут ни радужные таблицы, ни даже ускорения за счет GPU. Но, как оказалось, подключиться к беспроводной сети можно и без этого — воспользовавшись недавно найденной уязвимостью в протоколе WPS.


                                    Читать дальше →
                                  • Бэкдор в active directory своими руками

                                      Итак, мы все знаем про подлых пользователей c UID=0 в unix, которых может быть больше одного.

                                      Посмотрим, как такое же (а на самом деле, даже более страшное) организовывается в инфраструктуре Windows. Разумеется, мы говорить будем не про локальные виндовые учётные записи, а про Active Directory, т.е. говорить будем об администраторе домена. Или, даже, хуже, об enterprise administrator.

                                      Итак, истина номер один: у объектов в active directory есть атрибуты и права доступа.
                                      Истина номер два: эти атрибуты можно менять.

                                      Как легко понять, мы МОЖЕМ сделать учётную запись с фантастическими правами, к которой не будет доступа НИ У КОГО. Однако, он сможет логиниться, блокировать, разблокировать, менять свои атрибуты и атрибуты чужих людей.

                                      В самом страшном случае, это будет пользователь с волшебным SID-*500, которого не позволяет удалить уже сама винда. (Для этого нужно переименовать, а на его место положить другого пользователя с ником Administrator и с полными правами).
                                      Читать дальше →