Корпус с пятью выводами или корпус с восемью выводами

01 Апр 2022
Просмотров: 13
Отзывов нет

В зависимости от индивидуальных особенностей внутреннего устройства вашего CueCat, корпус демонтируемого ЭСППЗУ может быть двух типов: SOIC (у него 8 выводов) или чуть меньший SOT23 (у него выводов только 5). Неизвестно, что влияло на выбор того или другого устройства — быть может, это цена или доступность детали (скорее всего, второе), — но действуют они абсолютно одинаково. Чаще всего ЭСППЗУ имеет корпус типа SOIC, и в нашем примере рассмотрен именно такой вариант. ЭСППЗУ с корпусом SOT23 располагается в том же месте платы, и процедура его модификации происходит аналогично той, что описана в примере.

После демонтажа устройства SOIC вы увидите, что под ним находятся дополнительные контактные пластины для устройства меньшего размера.

Нам необходимо перерезать дорожку, идущую от четвертого контакта последовательного ЭСППЗУ. Для начала определите, какой из выводов четвертый. Теперь аккуратно перережьте нужную дорожку ножиком X-ACTO. Перерезать можно в любом месте соединения между контактом и сквозным отверстием (золотая пластинка с отверстием). Убедитесь, что дорожка перерезана полностью. Не страшно, если на плате даже останется небольшая бороздка. Главное, не проткните ее насквозь.

Если у вас оказалась модель с корпусом SOT23, перерезать нужно то же самое соединение, что и в случае с корпусом SOIC.

Внимание: возможно повреждение оборудования. Модифицировать печатную плату при помощи ножа — задача не из простых. Старайтесь не нажимать на нож слишком сильно, когда будете перерезать соединение, представляющее собой тонкий слой меди на твердой поверхности оргстекла, из которого сделано основание платы. Небольшая осечка — и вы можете повредить соседние дорожки и безвозвратно испортить устройство.

Внимание: несчастный случай. Когда будете использовать нож, внимательно следите, чтобы ваши руки и пальцы не попали под лезвие. И всегда хорошо защищайте глаза. Берегитесь кусочков паяльной маски или отрезанных дорожек, которые могут отскочить от поверхности.

Чтобы убедиться в том, что ваш CueCat больше не сможет передавать UID, нужно проделать с устройством еще одну манипуляцию. А именно: необходимо полностью удалить последовательное ЭСППЗУ с поверхности печатной платы.

Это можно сделать при помощи паяльника, а можно воспользоваться клещами с очень тонкими концами.

Внимание: возможно повреждение оборудования. Когда будете удалять ЭСППЗУ, внимательно следите за тем, чтобы не поцарапать и не повредить окружающие компоненты или не порвать дорожки платы. Удалить элемент поверхностного монтажа проще всего при помощи специальной наладочной станции или паяльника с плоским жалом.

Статьи

Команды управления папками и файлами

30 Мар 2022
Просмотров: 17
Отзывов нет

Теперь вам нужно освоить команды, которые позволяют копировать (Сору), перемещать (Move), удалять (Delete) и .переименовывать (Rename) папки и файлы.

Сору (копирование)

Для копирования файла или папки вам необходимо использовать команду Сору. Лично я считаю ее самой полезной командой — особенно, если задействуете ее на чужом компьютере. Надеюсь, вы понимаете, на что я намекаю.

Предположим, вы находитесь в папке C:\Windows> и хотите копировать файл «Mysorig.txt» на дискету. Для этой цели, находясь в C:\Windows>, вы печатаете: Сору Mysong.txt А:\ .

Другими словами, вы печатаете Сору, ставите один пропуск, .затем указываете имя файла, который необходимо скопировать, снова ставите один пропуск и указываете место назначения для пересылки файла.

Допустим, вы решили копировать файл «Mysong.txt» в папку C:\Windows\Desktop из C:\Windows.

В этом случае вам нужно напечатать: Copy Mysong.txt c:/win- dows/desktop/.

И файл будет скопирован в папку «рабочего стола». Все легко и просто.

Если вы решили копировать все текстовые файлы, находящиеся в папке c:/windows, вам нужно использовать аргумент «звездочку».

То есть если вы напечатаете Copy .txt а:\, то любой файл с расширением .txt будет скопирован на дискету.

Названия файлов могут быть какими угодно. Аргумент «звездочка» фиксирует только расширение.

Move (переместить)

Перемещение файла структурно напоминает команду копирования, только вместо создания копии компьютер переносит файл в новое указанное место.

Пусть, к примеру, вы находитесь в C:\Windows\Desktop\ и хотите переместить папку Cat, расположенную в c:/windows/desk- top, в другую папку, которая также размещена на «рабочем столе» и называется Evil Dog.

Тогда, оставаясь в C:\Windows\Desktop>, напечатайте:

Move Cat EvilDog .

DOS тут же отзовется надписью:

C:\WINDOWS\DESKTOP\cat =>

Команды управления папками и файлами

C:\WINDOWS\DESKTOP\evildog\cat [ok]

Это означает, что вы успешно переместили папку Cat в папку EvilDog. Все сказанное ранее относится и к файлам.

А теперь давайте представим, что вы имеете файл kissme.txt в папке C:/windows/desktop/ и хотите переместить его в папку c:/windows/desktop/evildog/.

Для этого напечатайте:

Move kissme.txt evildog .

DOS доложит вам о результате:

C:\WINDOWS\DESKTOP\kissme.txt => C:\WINDOWS\DESK-

TOP\evildog\kissme.txt [ok]

Delete (удалить)

Знаменитая команда! Как же нам нравится удалять! 🙂

Статьи

В Yammer нет хороших функций поиска

29 Мар 2022
Просмотров: 12
Отзывов нет

Это верно (отчасти). Иногда бывает трудно вспомнить, где находится публикация в активно используемой сети групп, и в таких случаях незаменима удобная функция поиска. Обычно мне удается довольно быстро найти нужную информацию, но часто в процессе поиска приходится просматривать множество сообщений. Впрочем, трудности с поиском информации в Outlook также порой вызывают досаду. Хорошо бы Microsoft обеспечила единый надежный поиск во всех клиентах и репозитариях.

Соответствие нормативным актам — слабое место Yammer. Microsoft много вложила в функции Exchange и SharePoint, обеспечивающие сохранение и извлечение информации по мере необходимости. Но в Yammer эти функции, похоже, отсутствуют. При локальном развертывании можно добавить продукты сторонних поставщиков (такие как Proofpoint Archiver for Yammer (www. proofpoint.com/products/archive- governance/social-platform/yammer. php) или Global Relay Archive for Yammer (www.globalrelay. com/services/archive/yammer)), чтобы решить проблему соответствия нормативным актам, но в Office 365 нет подходящего решения.

В заявлении от 31 марта 2014 года (about.yammer, com/yammer-blog/yammer-receives- iso-27001 -certification-offers-dpa/) группа разработчиков Yammer сообщала, что работает над соответствием в Yammer, но с тех пор не поступало никаких новостей. Недавнее удачное нововведение — возможность использования учетных данных Office 365 для входа в Yammer (about. yammer.com/yammer-blog/use- office-365-credentials-sign-yammer/). Таким образом, устраняется серьезное препятствие для внедрения в некоторых компаниях.

Как мы видим, на многие жалобы пользователей есть ответы. Со временем Yammer будет лучше интегрирован с другими технологиями Microsoft и шероховатости будут сглажены. Сыграет свою роль и большая компетентность пользователей, которые поймут, какие вопросы лучше задавать в Yammer и куда их направлять. Неплохо было бы также обеспечить контроль над тем, кому разрешено публиковать сообщения в группе All Network (соображения MVP Даррелла Уэбстера на эту тему можно найти здесь (webster. net.nz/2014/1 2/post і ng-network- yammer/)). Многие крупные компании не разрешают всем желающим рассылать сообщения по всей компании.

С одной стороны, Yammer превосходно справляется с задачей соединения потребителей с Microsoft.

Но остается одна проблема: в каких случаях следует развертывать Yammer прежде других возможных вариантов?

Данная проблема сложнее для локальных потребителей, поскольку им приходится платить за Yammer. Это означает, что требуется убедительное бизнес-основание для внедрения социальной сети в компании. Кроме того, инициатива должна быть одобрена руководством, иначе любая попытка убедить сотрудников обмениваться информацией, как подростки делятся подробностями личной жизни в Facebook, обречена на неудачу

. Надо сказать, что миллионы людей используют Yammer, эта технология успешно работает в компаниях, готовых выделить ресурсы на внедрение. Корпоративные планы Office 365 включают Yammer в набор служб, доступных клиентам. 16 декабря компания Microsoft расширила круг потенциальных пользователей Yammer, добавив в него клиентов, использующих планы для информационных киосков blogs.office.

В экономических факторах, клиентам по-прежнему предстоит решить, как использовать Yammer наряду с традиционными группами рассылки. Дополнительную путаницу, возможно, создают новые Office 365 Groups, которые выглядят так, как будто их возможности почти такие же, как у Yammer, и при этом являются более элегантным решением для традиционных групп рассылки. Независимо от выбранного механизма совместной работы, одинаково необходимы экспертные знания, образование и лидеры, чтобы раскрыть информационные кладовые, которые есть внутри компании.

Статьи

Daum Potplayer

27 Мар 2022
Просмотров: 15
Отзывов нет

Программа Daum Potplayer наделена отличительными особенностями плеера — это высокое качество воспроизведения, а также поддержка современных аудио и видео форматов с наличием встроенных видеокодеков DXVA. Данное приложение имеет усовершенствованный дизайн, удобно в настройке. Оно обладает возможностью изменять и назначать горячие клавиши, далее записывать воспроизводимый звук в файл, в том числе и включать визуализацию при проигрывании аудиофайлов, подключать DSP плагины, изменять обложки.

Проигрыватель наделён большим количеством всевозможных настроек, значительно улучшают качество видео. Главные функции Daum Potplayer — это, во-первых, высокое качество воспроизведения и поддержка субтитров.

Daum Potplayer

Во-вторых, есть встроенные DXVA видео кодеки (AVC/H.264, MPEG2, VC-1). Программа поддерживает все современные аудио и видео форматы. Здесь предусмотрены логотипы, скины и цветовые темы.

Программы

Хакерское использование поисковых машин

27 Мар 2022
Просмотров: 13
Отзывов нет

Ага! Это тот самый файл затемненных паролей, о котором мы говорили в главе о системе Linux. Этот /etc/passwd — имя файла паролей у многих Unix-операционных систем (например Linux или Solaris).

При регистрации логина на таком типе компьютеров, когда вы получаете имя пользователя и пароль, операционная система идет в /etc/passwd и выясняет, имеется ли такой логин.

Если хакер добрался до файла паролей, в котором находятся кодированные пароли, он может использовать «крэкер» и извлечь эти пароли.

Тем не менее, очень часто даже затемненную /etc/passwd можно использовать для взлома компьютера. Имея на руках список пользовательских имен, вы можете подобрать пароль.

Если вам удается скачивать программы с компьютера жертвы, поищите программу, чье имя оканчивается на <<d». Возможно, это демон, который стоит между сервером и остальным миром. Разработка демона является стандартным способом взлома для компьютеров с системой Unix.

Сетевое общение имеет несколько негативных аспектов. Одним из них является открытость пользователя для вторжений на его личную территорию. Мы все время находимся под прицелом фирм, агентств и компаний, чьи обученные специалисты знают, как находить информацию о нас и наших сайтах. В основном, это делается по двум причинам:

1. Реклама и электронная коммерция

2. Активность милиции, полиции и служб безопасности.

Получается так, что жестокий мир нагло пользуется теми методами, за которые хакеров привлекают к уголовной ответственности.

Если вы взломаете компьютер ближнего и измените настройки реестра, это будет считаться уголовным преступлением. Но если то же самое сделает какая-то фирма, пытающаяся на вас нажиться и распространяющая какой-нибудь товар, то ее действия назовут маркетингом.

Что уж говорить о двойных стандартах уголовного и административного законодательств!

Я считаю такую ситуацию неправильной. Все должны иметь равные права на приватность и открытый доступ к любой информации. Чтобы отстоять свою позицию, хакер должен разбираться в вопросах анонимности (тем более, что такое знание поможет вам заметать следы после совершенных атак на понравившиеся серверы).

Прежде всего нам следует понять, как производится сетевая слежка. Мы уже знаем, что, подключаясь к Интернету, каждый пользователь получает адрес, на который другие компьютеры отправляют пакеты данных. Каким же образом они видят ваш IP- адрес?

На момент создания Сети, никто не думал, что она станет полем боя. Предполагалось, что все владельцы серверов и домашних компьютеров будут коммуникационными партнерами. При сотворении архитектуры Интернета проповедовался «открытый» принцип подключений. Допустим, вы хотите зайти на отечественный хакерский сайт и скачать пару текстов на свой компьютер. Для этого вы сами сообщаете сайту свой IP-адрес, на который тот пересылает пакеты с текстовыми файлами. Эти пакеты с картинками и текстами прокладывают свой путь через TCP и UDP.

Если вы подключаетесь к http://www.xakep.ru, ваш компьютер посылает DNS запрос на этот сервер. Домен xakep.ru меняется на IP ("HTTP://" определяет порт для подключения: http=80 или 8080). Этот найденный для вас IP получает запрос для отправки доступной информации на ваш порт 80 или 8080 (http). Компьютер отвечает (если вам разрешено такое подключение) и посылает запрашиваемые данные. Передача данных производится в пакетах. Пакеты курсируют в обоих направлениях.

Итак, отследим основную схему:

ВЫ посылаете запрос, называемый "syn"’ ДОМЕН

Хакерское использование поисковых машин

ДОМЕН отвечает "аск"’ ВЫ

ВЫ посылаете так называемый "syn/ack"’ ДОМЕН

ДОМЕН отвечает и посылает первый пакет ‘ ВЫ

ВЫ отвечаете, что первый пакет получен ‘ ДОМЕН

TCP ожидает подтверждения о том, что посланный пакет получен. UDP не ждет подтверждения. Он продолжает отправку данных независимо от того, получаете вы их или не получаете. Это сделано для удобства.

Если вы слушаете радиопрограмму, то не получаете "аск" на каждый пакет.

Здесь не важна потеря нескольких байтов. Естественно, выигрыш в скорости значительный. TCP применяется в тех случаях, когда вы хотите получить каждый отдельный байт информации.

Для обеспечения такой архитектуры доменам требуется ваш IP-адрес. Вы сами даете им его.

Возникает вопрос: а можно ли не давать доменам наш IP- адрес? Легко! Но нужен посредник — Proxy (доверенное лицо). Этот посредник передает ваши запросы доменам по следующей схеме:

Статьи

EasyCleaner

27 Мар 2022
Просмотров: 12
Отзывов нет

Самым полезным инструментом EasyCleaner является очиститель реестра ОС, редактор автозапуска и утилита для получения информации жестких дисков. Предложение можно оптимизировать под работу определенных типов файлов, или только в назначенном месте, а система возобновления состояния разрешает исправить ошибочное удаление записей реестра.EasyCleaner К основным характеристикам EasyCleaner относятся: определение несуществующей записи в реестре, обнаружение дубликатов файлов, ненужных файлов, резервных копий, временных файлов.

Утилита способна найти все недействительные ссылки. Можно редактировать список программ перебивающих в автозапуске, удалять временные файлы, историю браузера Internet Explorer.

Программы

Hewlett-Packard представила портативные устройства Envy, Pavilion и Chromebook

26 Мар 2022
Просмотров: 15
Отзывов нет

В конце прошлой недели, компания Hewlett-Packard представила свой новый ассортимент устройств, таких как портативный HP Envy X2, планшет HP Pavilion x2, и два Chrome OS на базе ультра-компактного ноутбука.

Портативная система HP Envy x2 используется со съемной клавиатурой, что позволяет подключить устройство к планшету. Она будет доступна для клиентов в двух версиях: с экраном 13,3 и 15,6 дюйма. В обоих случаях с использованием IPS-матрицы с разрешением 1920 x 1080 пикселей и светодиодной WLED-подсветкой.

Модели основаны на Intel Core M-объявленных процессорах поколения Broadwell и будут работать с предустановленной операционной системой Windows, 8.1. 15-дюймовая версия имеет жесткий диск на 500 Гб, а 13-дюймовая модель- с SSD, мощность составляет 256 Гб.

HP X2 имеет диагональ экрана 10 дюймов и специальную док-клавиатуру, которая превращает устройство в компактный ноутбук. Он работает на платформе Windows, оснащенный процессором Intel Atom и на одном заряде может работать до 11 часов.

Новости

Модификации с использованием кабелей для передачи данных

26 Мар 2022
Просмотров: 13
Отзывов нет

В начале главы мы говорили о том, что чаще взлом мобильных телефонов заключается как раз в хакинге программных средств, нежели аппаратных. Большого пространства для деятельности тут, правда, нет, так как в мобильных телефонах используется очень специфическое оборудование и сложные микротехнологии. В этой части мы хотим рассказать о некоторых возможностях программного взлома мобильных телефонов. В качестве наглядного пособия мы снова взяли аппарат Nokia, но учтите, что очень многие телефоны других производителей также обладают перечисленными ниже возможностями.

Кабели для передачи данных используются для того, чтобы можно было общаться с телефоном через ПК. Кабели бывают стандартные, изготовленные промышленным способом (для синхронизации данных, создания резервных копий, загрузки дополнительных звуковых сигналов и т.д.), а бывают кабели, сделанные хакерами для своих нужд в домашних условиях. С их помощью можно изменять и как-то взаимодействовать со встроенным программным обеспечением телефона. Кроме того, с помощью кабеля можно провести диагностику телефона, получив доступ к внутренним процессам телефона и его радиопротоколам. Как уже упоминалось ранее, существует еще один тип кабелей (это флэш-кабели), который дает возможность перепрограммировать Flash ПЗУ телефона.

Прежде чем приступить к работе с кабелями, нужно внести ясность касательно различных моделей телефонов Nokia. С течением времени Nokia выпустила множество различных моделей телефонов. У всех этих моделей были какие-то свои возможности и особенности. Однако для некоторых моделей ряд свойств является общим. В частности — порядок работы встроенного ПО.

Наиболее распространенные модели телефонов Nokia поколения DCT-3

Модель Тгш

2100 NAM-2

2100 NSE-8

3310 NHM-5

3315 NHM-5

Кабели данных

Все кабели данных делятся на две группы, исходя из логики их действия:

 собственно кабели;

 протоколы передачи данных по кабелям.

Телефоны Nokia воспринимают и используют два протокола:

 MBUS;

 FBUS.

Статьи

Сохранение смонтированного фильма

24 Мар 2022
Просмотров: 19
Отзывов нет

Закончив монтировать фильм, выберите в меню Windows Movie Maker команду Файл ^Сохранить файл фильма. Вам будет предложено сохранить результаты проделанной работы в виде файла и поместить его на жесткий диск компьютера, записываемый компакт-диск или кассету цифровой видеокамеры, а также отправить сохраненный файл по электронной почте или выложить его на Web-узел. Ваш выбор определит качество и размер будущего файла фильма.

Выберите нужный вариант и щелкните на кнопке Далее. Windows Movie Maker предложит ввести имя файла и указать его расположение, а затем сохранит фильм, подобрав размер файла и качество воспроизведения в соответствии с назначением фильма.

Создание фильма может занять много времени. Windows Movie Maker должна скомпоновать клипы, музыку и видеопереходы, а затем сжать все это в один небольшой (вернее, сравнительно небольшой) файл.

Фильмы, предназначенные для записи на кассету цифровой видеокамеры, сохраняются в наилучшем качестве, потому что на такую кассету может поместиться файл очень большого размера.

Сохранение смонтированного фильма

Фильмы, предназначенные для отправки по электронной почте или размещения на Web-узле, обладают наиболее низким качеством; в противном случае их загрузка из Internet длилась бы непозволительно долго.

Если фильм очень короткий, его можно сохранить в формате Высококачественное видео и записать на компакт-диск. К сожалению, фильмы такого формата занимают гораздо больше места, чем имеется на компакт-диске.

Как ни странно, Windows ХР не умеет записывать фильмы на DVD-диски. Для этого требуется стороннее программное обеспечение. Впрочем, почти каждое устройство для записи DVD-д исков поставляется вместе с подобной программой.

Статьи

iPod первого поколения

23 Мар 2022
Просмотров: 12
Отзывов нет

Итак, приступим:

1. Возьмите в руки одну из пластиковых палочек и вставьте ее между стальной и пластиковой частями корпуса в верхней части устройства. Немного приподнимите металлическую часть, и у вас появится возможность при помощи второй палочки подцепить одну за другой пластиковые защелки.

2. Итак, оставьте одну из палочек на месте в верхней части корпуса, а второй начинайте подцеплять защелки вдоль краев.

3. Продолжайте до тех пор, пока все защелки с одной стороны не отцепятся.

Остановитесь, когда дойдете до угла. Сейчас будет самое сложное — нужно разделить части корпуса. Когда вы это сделаете, можете приступать к любой другой части этой главы — к замене аккумулятора или к апгрейду жесткого диска.

Статьи