DjVu

13 Ноя 2021
Просмотров: 17
Отзывов нет

DjVu — отличается от других подобных программ простотой использования. Программа быстро реагирует на заданные действия.

Можно выделить ряд преимуществ утилиты, таких как: просмотр документа в двухстраничном режиме, в опциях можно изменять палитру, контрастность открытого документа, так же имеется возможность копирования изображений и текста. DjVu оснащена удобной навигацией. Утилита поддерживает индексы страниц и содержание.

DjVu

Еще одним плюсом данной программы является возможность открытия нескольких документов одновременно.

DjVu

Программы

Eraser

12 Ноя 2021
Просмотров: 15
Отзывов нет

Eraser — позволяет очищать определенные папки и файлы без возможности восстановления, так же программа может тщательно затирать оставшееся место на жестком диске. Eraser может переписывать избранную область данных при помощи всевозможных матриц. Поддерживает работу со всеми приводами (включая RAID, IDE, SCSI), и системами FAT16, NTFS и FAT32.

Eraser

К главным возможностям можно отнести: возможность удаления добавленных папок, файлов. Eraser поддерживает любой привод, работающий с ОС Windows. В приложение встроен подробный файл справки, а так же простой и понятный интерфейс.

Большое количество шаблонов и способов очистки данных.

Программы

История компании ABIT: от рассвета до заката

12 Ноя 2021
Просмотров: 18
Отзывов нет

Старт бренда ABIT был весьма неспешным и довольно банальным. В конце 80-х годов прошлого столетия только ленивый не пытался добиться успеха в растущей как на дрожжах отрасли персональных компьютеров. Открытые стандарты архитектуры IBM PC создали необходимую почву для развития производителей процессоров, материнских плат и прочих компонентов «персоналок».

Читать полностью…

Статьи

File Recovery

11 Ноя 2021
Просмотров: 11
Отзывов нет

Программа File Recovery автоматически обнаруживает носители информации, даже если таблица размещения файлов FAT, которая не работает в системах NTFS, или Boot Sektor была удалена или повреждена. После этого PC Inspector File Recovery начинает сканировать жёсткий диск, а затем занимается поиском утраченной информации на уровне секторах диска. В данном режиме утилита находит все уцелевшие фрагменты данных, недоступных при обычном сканировании, что особо важно при поиске текстовых документов.

Еще одним положительным качеством программы PC INSPECTOR File Recovery является качественная реанимация файлов после форматирования винчестера или повреждения таблицы разделов винчестера, когда исчезают логические тома. Главные опции данного приложения, в первую очередь, это несколько режимов работы с неисправным винчестером. Далее следует поддержание файловой системы NTFS и FAT 12/16/32.

Программа поддерживает SATA-HDD и IDE, Memory Stick, USB flash. PC Inspector File Recovery разрешает сохранять восстановленные файлы даже на сетевые накопители. Стоит также отметить уникальную функцию Special Recovery — это восстановление файлов, на которые нет никакой ссылки из каталога.

Она поддерживает форматы ARJ, BMP, AVI, DOC, CDR, DBF, DXF, EXE, XLS, HLP, GIF, HTM, JPG, HTML, MID, LZH, MOV, PDF, MP3, RTF, PNG, TIF, TAR, WAV. Здесь можно работать с ZIP-архивами, восстанавливать файлы с исходной датой и временем, поддерживать работу с сетевыми дисками.

Стоит отметить, что PC INSPECTOR File Recovery никак не поможет при наличии механических повреждений жесткого диска.

Программы

Отправка фотографий по электронной почте

11 Ноя 2021
Просмотров: 11
Отзывов нет

Неужели отправить фотографию по электронной почте так трудно, спросите вы? Проблема заключается вот в чем: цифровые камеры создают громадные снимки, которые замечательно выглядят при печати, но совершенно не подходят для передачи через Internet. Если отправить по электронной почте снимок слишком большого размера, он вернется обратно в папку Входящие или займет кучу места в почтовом ящике получателя. Чтобы избежать подобных неприятностей, при отправке цифровой фотографии Windows любезно предлагает уменьшить ее размер. Вот как воспользоваться этим предложением.

1. Щелкните в окне папки на значке или уменьшенной копии фотографии правой кнопкой мыши и выберите в появившемся контекстном меню команду Отправить Адресат.

Windows ХР предложит уменьшить размеры отправляемых снимков.

Можно изменить размер снимков, отправляемых по почте, чтобы ускорить передачу и облегчить просмотр получателю. Выберите нужное действие.

2. Установите переключатель Уменьшить размеры всех снимков и щелкните на кнопке ОК.

Отправка фотографий по электронной почте

Windows ХР уменьшит размеры изображений, предназначенных для отправки по электронной почте. (К сожалению, Windows не запомнит, какой вариант вы выбрали, поэтому при следующей попытке отправить фотографию на экране снова появится окно, показанное на рис. 16.8.)

3. Выберите из адресной книги Outlook Express имя получателя и щелкните на кнопке Отправить.

О работе с Outlook Express рассказывалось в главе 9, “Электронная почта и мгновенные сообщения”.

Обычно фотографии сжимаются до размера 640×480, что все равно больше параметров любой напечатанной фотографии. Если же вы хотите, чтобы изображение, полученное адресатом, могло применяться в качестве фонового рисунка рабочего стола, щелкните в окне, показанном на рис. 16.8, на ссылке Показывать больше вариантов и установите переключатель Крупные (для окна 1024×768).

Статьи

Как создавать правдоподобные поддельные письма

10 Ноя 2021
Просмотров: 12
Отзывов нет

Как отмечалось выше, отправка почты не требует аккаунта на машине, с которой вы отправляете сообщение (имеется в виду почтовый сервер, а не ваш компьютер). Для процесса пересылки вам нужно знать IP-адрес, имя узла почтового сервера и команды Sendmail.

В качестве жертвы выберем какой-нибудь зарубежный почтовый сервер. Пусть им будет mailgw.someone.com.

Дальше, воспользовавшись telnet, подключаемся к порту 25.

Как создавать правдоподобные поддельные письма

Для этого мы либо печатаем «telnet mailgw.someone.com 25» (без кавычек) в стандартной текстовой системе Unix, либо выполняем C:\Windows\telnet.exe, либо запускаем избранное telnet-приложение и печатаем в поле узла: mailgw.someone.com, а в поле порта— 25.

Если вы не имеете Unix, но хотите использовать во время работы инструменты Unix, подключитесь через telnet к nether.net по порту 23, зарегистрируйтесь как newuser и получите свободный shell-аккаунт.

Наверное, вам стало интересно, что странное число стоит после 250. Его называют идентификатором сообщения (сокращенно MID). На вид очередная глупость, но позже мы используем его.

Статьи

Яркие и красивые HDTV

09 Ноя 2021
Просмотров: 10
Комментарии к записи Яркие и красивые HDTV отключены

Декабрьский сезон покупки подарков к предстоящим праздникам в самом разгаре, и как и многие другие люди вы, возможно, уже начинаете паниковать. Успеете ли вы найти и купить подарки своим друзьям, родственникам и знакомым? Конечно, успеете!

Читать полностью…

Статьи

Функции классического приложения встроены в Windows

08 Ноя 2021
Просмотров: 11
Отзывов нет

OneDrive синхронизирует файлы при регистрации в системе с учетной записью Microsoft. Если классическое приложение устанавливается на компьютере под управлением Windows 8.1, программа установки не появляется. Будет установлен компонент, который позволит задействовать Office для работы с документами OneDrive одновременно с другими пользователями, но другие компоненты не будут установлены. Если вы работаете под управлением Windows 7 или 8, то сможете загрузить классическое приложение для управления OneDrive по адресу onedrive.live.com/ about/en-us/download/.

Для пользователей Windows 8.1 достаточно сделать следующее (см. экран 6): 1. Откройте OneDrive в Windows Explorer.

Щелкните правой клавишей по файлу (папке) и выберите «Сделать доступным автономно» или «Сделать доступным только через Интернет».

Одним из «облачных» хранилищ, все более популярных в странах СНГ, является Яндекс Диск. Для того чтобы воспользоваться приложением, достаточно быть авторизованным клиентом «Яндекса».

Как показано на экране 8, для синхронизации Яндекс Диска достаточно скопировать соответствующие файлы в папку Яндекс.Диск. На первый взгляд такой подход к синхронизации более всего напоминает Google Disk. Отчасти это верно. Используя веб-приложение Яндекс. Диск, вы сможете скачать соответствующее приложение для Windows. Для выборочной синхронизации необходимо войти в панель настроек Яндекс Диска и выбрать вкладку «Синхронизация». Если вы снимете галочку с соответствующей папки, она синхронизироваться не будет. Чтобы загрузить файлы в папку, синхронизация которой отключе- файлы в нее в Проводнике. Таким на, достаточно просто перетащить образом, в данном случае содержимое корневой папки Яндекс Диска синхронизируется всегда, а содержимое подпапок может быть синхронизировано по вашему выбору. Основное отличие Яндекс Диска от Dropbox и Google Disk состоит в том, что сохранять файлы в Яндекс. Диск вы можете непосредственно из Microsoft Office.

Таким образом, используя «облачные» хранилища, вы можете не только увеличить свободное место на своем жестком диске, но и обеспечить резервную копию наиболее важных ваших файлов (документы, фото и т. д.). Если же сравнивать удобство использования выборочной синхронизации, то вывод напрашивается однозначный. И у Dropbox, и у Google Disk выбор настраивается на уровне папки. Таким образом, нужно зайти в диалог «Настройки» соответствующей службы и вручную указать, какие папки синхронизируются, а какие нет. Решение же, поддерживающее контекстное меню в Проводнике и позволяющее настроить синхронизацию и размещение файлов существует на сегодня только у Microsoft.

В продолжение темы использования Windows PowerShell и инструментов автоматизации настройки сервера, в частности контроллера домена (DC), обсудим один из наименее приятных аспектов: настройки брандмауэра. Вопрос будет рассматриваться применительно к системе Windows Server 2012/2012 R2.

Многие считают, что брандмауэр надо просто отключать, ведь серверы находятся под защитой брандмауэров, расположенных на периметре сети, а брандмауэр Windows — лишь ненужная головная боль. Однако хочу напомнить, что уже по крайней мере на протяжении десятилетия брандмауэры периметра не обеспечивают достаточную защиту. Кроме того, все больше инструментов Microsoft требует включенного брандмауэра. Большинство пользователей отключают брандмауэр, потому что, по их мнению, управлять им слишком сложно. Однако выполнение таких действий, как включение ответа на ping-запросы, значительно упрощается, если прибегнуть к командам PowerShell.

Статьи

Кряк парольных файлов Unix

08 Ноя 2021
Просмотров: 11
Отзывов нет

Вы, наверное, уже слышали о «Джоне Потрошителе» (не Джеке, тот был психом и охотился на дамочек нетяжелого поведения, а о Джоне!) — особой программе для взлома паролей. Только не слишком радуйтесь. Даже опытные взломщики не всегда добиваются успеха в каждом случае. В этой книге я расскажу вам об общей процедуре. Но любой пароль требует своего неповторимого подхода.

Где можно достать программу «John the Ripper»? Попробуйте

здесь:

1) packetstorm.securify.com (ищите в архиве в теме «password cracking»)

2) neworder.box.sk

Джона можно найти, где угодно. Воспользуйтесь поисковиком, укажите в окне запроса: «john the ripper», и вам дадут полтонны ссылок. Кроме программы, вы должны скачать хороший парольный словарь. За словарем сходите на www.theargon.com или в packetstorm (в архйвы). Поищите словарь с названием theargonlist- serverl. В запакованном виде он «весит» 20 Мб, а в распакованном — свыше 200 Мб. Представляете, как кто-то потрудился!

Итак, «Джон» у вас, и словарик загружен. Неужели вы думаете, что сможете взломать пароль? Нет, если бы вы жили 100Q00 лет, у вас не было бы проблем, но всем нам в лучшем случае осталось жить еще лет 80—90. Давайте сначала посмотрим, как выглядит файл паролей (мы говорим о файле /etc/passwd):

owner:Ej rt3EJUnh5Ms:510:102:какой-то

текст:/home/subdir/owner:/bin/bash —

Важной частью являются имя пользователя и кодированный пароль. Мы уже говорили о том, что каждая строка делится на семь частей двоеточиями.

Рассмотрим: owner: Ej rt3 EJ Unh5 Ms.

Имя пользователя — Owner.

Дальше идет кодированный пароль — кодированный в изменяемом DES (Data Encryption Standard) шифре.

Иногда для взлома паролей нужны только две первые части. Некоторые программы требуют всю строку пароля. Современные программы для взлома паролей обходятся схемой:

owner:Ej rt3EJUnh5Ms:а:а:а:а:а.

Теперь мы готовы к работе и печатаем первую команду:

John -w:words.lst password.file (где words.lst — словарь паролей, a password file — это пароль, который следует взломать).

Обычно люди используют для паролей свои имена, клички домашних животных и даже свои пользовательские имена:

Кряк парольных файлов Unix

username=zalabuk, password=zalabuk.

Так не годится. Всегда создавайте сильные пароли, сочетая в них прописные и заглавные буквы, цифры и символы. Например, p@s$wlls..

Хорошим решением 65’дет пароль с 10—16 символами.

А «Джон Потрошитель» уже работает. Пока вы ждете, послушайте меня.

DES-шифр, который использует Unix, — необратимый. Некоторые шифрованные сообщения можно превратить в нормальный текст в помощью простых или сложных алгоритмов. Но изменяемый DES-шифр необратим. Он основан на ключевом кодировании. Алгоритм кода использует набор букв (прописных и заглавных), цифр и символов. Иными словами, чтобы выполнить алгоритм дешифровки, вам нужен этот ключ. А вы не можете его иметь, потому что ключ является паролем!

Когда пользователь выбирает пароль, система генерирует для него зашифрованный пароль, называемый hash. Он создается этим алгоритмом изменяемого DES, и в качестве ключа используется пароль пользователя. Если вы попытаетесь расшифровать пароль с помощью стандартного обратимого DES-шифра, то получите нулевую строку.

Как же работает «Джон» и другие крэкеры? Легко. Они пытаются воссоздать этот процесс, выбирая пароли из словаря и используя их как ключи для алгоритма изменяемого DES. Затем они сравнивают результат со всеми закодированными паролями в файле паролей.

Если две строки совпали^то вы получите пароль. Но если первая стадия окажется бесплодной, вам придется продолжить процесс ломки. В этом случае вы печатаете:

john -w:vrords.1st -rules password.file .

В данном случае мы производим поиск не только по словарю, но и используем некоторые модификации слов, то есть добавляем цифру к концу слова (например, fool => fooll). Такой процесс выполняется долго, но дает хорошие результаты.

Статьи

Windows при зависании и рестарте

07 Ноя 2021
Просмотров: 16
Отзывов нет

При зависании Windows и рестарте вы обычно видите перед собой утомительные телодвижения ScanDisk. Если этот стриптиз вам неприятен, вы можете отключить его, установив «AutoScan=0».

При «падении» системы вы можете получить доступ к boot- меню через F-ключи. Это возможно лишь в том случае, если опция <<BootWarn=» установлена в 1 (значение, которое устанавливается по умолчанию).

При установке данной опции в 0 зависшая система будет проходить рестарт в «safe mode».

Кстати, данный режим («safe mode») выполняется только тогда, когда опция «BootFailSafe=» установлена в 1. Так что лучше не играйте с двумя последними опциями.

Прошу не забывать о том, что каждая из указанных опций дает хакеру уникальную возможность для различных визуальных эффектов на мониторе жертвы.

Давайте отделим окурки от салата и будем иметь в виду, что существует winboot-меню и dosboot-меню.

„ Вид winboot-меню зависит от настроек, сделанных в MSDOS.SYS, поэтому я разделил настройки на две части. В первой вам предлагалось dosboot-меню. Во второй мы рассмотрим winboot-меню.

Вы можете заказать появление winboot-меню при каждом запуске системы. Для этого нужно установить «BootMenu=l». Данная опцию по умолчанию отключена, и я советую вам не менять О на 1.

С помощью опции «BootKeys=» вы можете определить режим, в котором winboot-меню будет доступно через F-ключи. Если они активированы, опция «BootDelay=» определит, как долго (в секундах) они будут перед вами. (Если «BootKeys=0» и «BootDelay=» больше, чем 2, настройкой будет 2.)

«BootMenuDefault=» настраивает, какой выбор будет выделен.

«BootMenuDelay=» определяет в секундах, как долго система будет ждать, прежде чем выделенная опция выберется автоматически.

Количество опций, предлагаемых winboot-меню, настраивается следующими опциями:

«Network=l» настраивается, когда вы инсталлируете сетевые программы. Она дает вам возможность «safe mode с Сетью», то есть, доступ к Сети через командную строку.

«BootMulti=» настраивается или может быть настроена на 1, если вы инсталлировали Windows из существующей MS-DOS системы. В этом случае вы можете запустить «Предыдущую версию MS-DOS» через меню или с помощью <F4>.

Будьте осторожны, так как старые версии DOS работают только в том случае, если ваш диск форматировался с FAT32. Может случиться так, что система попытается запустить старый DOS и «повиснет», потому что старый DOS не имеет доступа к FAT на вашем харддиске.

Сейчас я немного отвлекусь и расскажу вам об этих FAT-различиях.

FileAllocationTable содержит определенное количество пространства, чтобы резервировать адреса для кластеров (наименьших доступных кусочков дискового пространства).

Количество возможных адресов ограничено, поэтому чем больше диск, тем больше кластеры. Дискеты по-прежнему форматируются FAT12. Старый DOS имел FAT16. А когда вы форматируете харддиск более чем на 512 Мб, кластеры разрастаются до 32 Кб! То есть, если у вас имеется маленький файл (readme.txt, fack.ini и так далее), ему назначается 32 Kb.

Если файл «весит» 50 Кб, ему требуется 64, потому что кластер — это наименьший доступный кусок (он уже не может делиться на части). В Windows95 форматирование с FAT32 (с 4Кб- ми кластерами).

Парии из М$ боялись, что у людей могут возникнуть проблемы со старым DOS. Вот почему появилось так много разных опций и настроек.

Следующая опция «BootWin=» определяет Windows, как ОС по умолчанию. Это означает, что/когда она устанавливается в 1 (по умолчанию), <F4> стартует DOS, но после рестарта вновь запускается Windows (то есть, F4 действует как переключатель для DOS).

Если «BootWin=» установлена в 0, то активированная ОС при перезапуске стартуется заново (то есть <F4> действует как переключатель’между DOS и’Windows).

Указывает, какие пункты меню определены. Ссылка на блок команд для выполнения, «config_name» — название блока, «displayed_name» — его описание, каким оно будет показано на экране.

Windows при зависании и рестарте

Вид и синтаксис похож на предыдущий, но при открытии показывает свои собственные пункты меню (меню 2-го уровня).

Определяет, какой пункт меню будет отмечен по умолчанию и сколько секунд он будет активирован, когда ни одна клавиша не нажата.

Когда фон не определен, он остается черным. текст=(1—7), фон=(8—15)

Включает блок команд в другой блок Блок команд, который всегда выполняется, независимо от выбранного пункта меню.

Настраивается, если DOS kernel использует HlGHmemory, UpperMemoryBlocks. Параметр NOAUTO деактивирован в настройке по умолчанию и позволяет автозагрузку HIMEM, SETVER, IFSFIELP.

AUTOEXEC.BAT не предлагает много конфигурационных команд. Выбор конфигурационных блоков делается с помощью команды GOTO. В случае, если система использует многоконфигура- цнонность, настраивается переменная CONFIG, которая содержит название выбранного пункта меню.

Статьи