• Действующие специалисты

    администрирование, сети, операционные системы, защита

  • Портал знаний и дискуссий

    обменяться знаниями это легко

Множество разделов различной тематики

Статьи

Всё о криптовалютах и майнинге

Криптовалюты

Сборник самых необходимых утилит

Файловый архив

Видеообзоры и обучающие ролики

Youtube канал

Редакция Biglan.ru

Редакция Biglan.ru

Эл. почта: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.
Воскресенье, 19 июля 2015 13:45

Немного интересных команд UNIX

Известно что командная строка UNIX - очень развитый и гибкий инструмент. Я думаю что тема о полезных, но малоизвестных трюках - очень горячая для кажлого юниксоида.

Сочетания клавиш
Shift + PageUp/PageDown - листает терминал по страницам
Ctrl + P - предыдущая коммнда (как курсор вверх)
Ctrl + N - следующая команда (как курсор вниз)
Alt + F - прыжок курсора к следующему слову
Alt + B - прыжок курсора к предыдущему слову
Последние четыре сочетания - это стандартные комбинации Emacs. Большинство сочетаний этого редактора также работает в терминале

Интересные команды
^X^Y - заменяет первое вхождение X в предыдущей команде на Y и выполняет её. Пример:

# mount /mnt/dvd
# ^mount^cd
результат: cd /mnt/dvd

!! - повторное выполнение предыдущей команды

Оригинальное использование стандартных команд
cat video.avi > copy.avi - копирует любой файл (даже не текстовый)
mv file1 file2 - переименовывает файл file1 в file2 (изначально команда создана для перемещения файлов)

В коментариях к статье эту тему можно продолжить, думаем всем будет инетересно.

Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков.

Такие ПС (Поисковые Системы) ищут в сети веб-страницы, картинки, видео, документы и новости.

Но в узких кругах, например служб специализирующихся на разведке, кибербезопасности и кибератаках пользуются Shodan.

Shodan поисковик

Что же представляет собой поисковик SHODAN? Система же SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Воскресенье, 19 июля 2015 13:32

Пишем SEO статью

Ключевым элементом сайта является контент. Пользователь может любоваться красивым дизайном или восхищаться удобным расположением блоков, но без грамотного и интересного содержимого он долго на ресурсе не останется. Кроме того, контент играет важную роль в продвижении – поисковые системы учитывают содержимое сайта для распределения позиций в выдаче.

Советы по оптимизации текста
Чтобы статья получилась качественной и приятной для восприятия, необходимо соблюдать ряд правил. В первую очередь следует позаботиться об уникальности. Критерий более важен для ПС, но без них пользователи ресурс не увидят.

Разметка материала
Единый монолит текста не воспринимается читателем – посетитель быстро закроет страницу, если на ней лежит не отформатированный контент. В первый раз пользователь читает статью по диагонали, выискивая важные моменты. Посетитель не захочет искать в огромном куске текста нужную фразу. Пользователи отдают предпочтение ресурсам с элементами форматирования:

использование курсива и жирного выделения;
подсвечивание слов, изменение цвета;
списки.

Использование заголовков
Следует запомнить, что на странице может быть только один заголовок первого порядка – в тегах h1. Применение заголовков второго и третьего порядка не регламентируется строго. Есть мнение, что на 1000 символов должен быть один подзаголовок. Это весьма условно – шаблонный текст, где через определенное число символов будет начинаться новый абзац, отпугнет читателя. Мнение по использованию ключей в заголовках разнятся: одни советуют точное вхождение, другие предлагают применять морфологические формы.

Ключевые слова
Чтобы текст был оптимизирован, он должен содержать ключевые слова. В статье следует использовать одно точное вхождение и несколько фраз, измененных морфологически. Использование массы ключевиков влечет к санкциям от поисковых систем. Также рекомендуют располагать наиболее важный ключ в первых блоках текста, а НЧ разместить в конце.

Ссылки на странице
Многие считают, что ссылки на другие ресурсы портят оптимизацию. Ссылка на качественные порталы с полезной информацией лишь улучшает восприятие вашего сайта. Но, ссылаясь на ГС, вы рискуете получить БАН.

Картинки к статье
Наличие изображений улучшает качество материала. Каждой картинке обязательно прописывайте title. Можно использовать для описания ключевые слова, тогда повысится оптимизация. Изображения привлекут дополнительных посетителей через поиск по картинкам.

Объем материала
Не стоит использовать одинаковое количество знаков для статей. Хотя некоторые оптимизаторы говорят об идеальности 2000 символов, но это не так. Размер статьи определяется лишь ее темой и обширностью изложения. В некоторых случаях можно обойтись парой сотен знаков, а в других получится обширный документ на 10 тысяч символов.

Тошнота текста
Различные сервисы и программы для оптимизаторов вычисляют данный показатель, но не стоит о нем много думать. Главное в материале – его подача, если тест легок к восприятию, понятен и содержит важную информацию, то он отлично индексируется. Часто поисковики оценивают «живые» статьи лучше, чем материал со скупым изложением и идеальной академической тошнотой.

Релевантность страницы
Чтобы материал хорошо индексировался и попадал на верхние строчки, необходимо обеспечить хорошую релевантность. Проверить соответствие текста требуемому запросу просто – достаточно посмотреть в любых онлайн-сервисах.

Печатая материал, всегда думайте о пользователях, которые будут его читать, а уже потом о поисковых системах. Если посетители будут вчитываться в ваши статьи, то прирост поведенческих факторов обеспечит отличное продвижение.

Часто на страницах сайта места не достаточно, а хочется вывести побольше баннеров или другой информации. Выходом является ротация. Решений много, но самое простое здесь. Вот в таких див блоках надо разместить необходимую информацию для ротации. Это могут быть баннеры, текст, графика и все что угодно.

<div id="text1">первый элемент</div><div id="text2">второй элемент</div>

JavaScript ротатора:

//Ротатор var elements =2;var time =6;var currentText =0;var color =255; noElement = elements +1; time = time*1000;function textRotator (){currentText++;if(currentText == noElement){currentText =1;}if(currentText == 1){prevText = elements;}else{prevText = currentText -1;}var hide = document.getElementById("text"+prevText); hide.style.display="none";var show = document.getElementById("text"+currentText); show.style.display="block"; setTimeout("textRotator()", time);} window.onload= textRotator;


В этом коде надо изменить параметр var elements = 2; на количество ваших элементов. Например 2, 4 5.

Который нужно подключить в теле body:

<script src="http://www.ваш_сайт/rotator.js"></script>

Воскресенье, 19 июля 2015 13:18

Андроид М

С версией Android M вы сможете использовать свой смарт-телефон в качестве секретаря, который в течение 20 дней будет принимать бизнес- сообщения у вас дома в то время, как вы будете путешествовать.

533 часа работы вашего смарт телефона в режиме ожидания – именно такие возможности нового продукта обещают пользователям его разработчики. Встроенная функция Doze специально рассчитана на ситуации, когда вы длительное время не используете ваш аппарат. Doze погрузит устройство в состояние глубочайшего «сна», благодаря чему заряд батарейки проработает намного дольше. Выход из состояния ожидания одновременно станет новым стартом всех приостановленных программ.

Тестирование новой функции, проводившееся на базе Nexus 5, показало увеличение срока действия аккумулятора от разового заряда почти в три раза, по сравнению с данным показателем при использовании Android 5.1.1.

Если вы задавались вопросом как определить модель мобильного телефона, то ответ вы найдете прямо сейчас. Все что для этого нужно, это создать файл с расширением .php содержание или код которого можете увидеть ниже, далее вы размещаете его в папке /scripts. Итак содержимое файла, назовём его Mobile_Detect.php здесь:

Специалисты продолжают анализировать документы и файлы итальянской компании Hacking Team, попавшие в открытый доступ. Компания разрабатывала довольно продвинутое шпионское ПО. В частности, в их арсенале обнаружен UEFI BIOS руткит, который сохранял контроль над компьютером для агента Remote Control System (RCS). Например, в случае смены HDD или переустановки ОС агент успешно восстанавливается и продолжает работу.

Сотрудники антивирусной компании Trend Micro сообщают, что процедура прописана конкретно для Insyde BIOS (популярный BIOS на ноутбуках). Однако код должен работать и на AMI BIOS.

В презентации Hacking Team сказано, что для заражения требуется физический доступ к компьютеру и перепрошивка BIOS в ручном режиме, но специалисты Trend Micro не исключают возможность удаленной установки.

Hacking Team даже предоставляла своим клиентам техническую поддержку в случаях, если BIOS жертвы не совместим с руткитом.

о время инсталляции с флешки или другого внешнего источника копируется три файла. Файл dropper.mod содержит действующих агентов, которые называются scout.exe и soldier.exe.

После установки руткита он каждый раз при загрузке системы проверяет наличие агентов. В случае отсутствия scout.exe он заново копируется в папку \Users\[username]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\6To_60S7K_FU06yjEhjh5dpFw96549UU.

Наличие файла soldier.exe тоже проверяется, но он по какой-то причине не перезаписывается заново.

По всей видимости, новые и новые разоблачения, связанные с утечкой 400 Гб данных у компании Hacking Team, будут еще долго попадать на первые полосы газет. На этот раз издание Hacker News обнаружило среди украденных у Hacking Team документов переписку сотрудников компании и ФБР. Из обмена письмами следует, что ФБР пыталось деанонимизировать tor-юзеров, используя для этого программу Galileo, предоставленную Hacking Team.

В сентябре 2014 года сотрудник ФБР поинтересовался у поддержки Hacking Team новой версией их RCS ПО, более известного под именем Galileo. Сотрудника Бюро занимал вопрос, не сможет ли Galileo помочь им в сложном деле отслеживания пользователей Tor:
«Один из ваших инженеров сказал нам, что в 8 версии присутствует функция отслеживания цели, использующей Tor, по одному только IP-адресу. Это работает и в более поздних версиях? Если нет, не могли бы вы предоставить нам способ обойти Tor? Спасибо».

Агент ФБР также сообщил, что не знает о цели ничего, кроме IP-адреса, который оказался выходным нодом Tor. Цель также «возможно использует TBB или что-то подобное». Речь о Tor Browser Bundle, который позволяет использовать Tor, не устанавливая ПО. Агент размышлял, не отправить ли цели фишинговый email, «с прикрепленным документом или .pdf файлом, и надеяться, что он установит шпиона».

В ответ сотрудник Hacking Team сообщил, что как только цель установит на свою машину шпиона, ФБР сможет отследить ее реальный IP-адрес, даже если цель использует TBB. Если это не сработает, агенту было предложено «после установки шпиона проверить список установленных на устройстве программ», чтобы точно установить, чем пользуется объект.

Чем закончился данный случай – неизвестно. Но среди писем попадаются и такие, которые явно указывают на то, что ФБР частенько прибегало к помощи Hacking Team и, в частности, Galileo. К примеру, вот цитата из переписки самих сотрудников Hacking Team:
«Они признались, что используют его для низкоуровневых расследований. Для важных операций предпочитают пользоваться другой платформой. Чтобы подогреть их «аппетит» к Galileo, нам нужно определиться с ключевыми функциями (TOR? новый TNI? VPN? инфицирования меньшим числом кликов?)».

Слухи о продаже лицензионных копий Windows 10 на USB-флешках подтвердились. Товар уже доступен для предварительных заказов по цене, доступной даже российскому студенту, если он накопит стипендии за несколько месяцев: всего $120 за флешку с Windows 10 Home. Более состоятельные студенты и преподаватели могут позволить себе профессиональную версию Windows 10 Pro стоимостью $200.

В комментарии для прессы компания Microsoft впервые официально подтвердила планы продавать Windows 10 на флешках.

На Amazon указана дата поставки товара 16 августа 2015 года. Это странно, ведь официальный выход Windows 10 назначен на 29 июля. Вероятно, в тот же день аналогичные флешки появятся в продаже в Microsoft Store и в других розничных магазинах, кроме Amazon.

Это хорошая новость, потому что в некоторых современных ноутбуках отсутствует DVD-привод, зато разъём USB есть практически всегда, не считая нескольких экзотических моделей. К тому же, с флешки установка проходит быстрее, чем с DVD.

Интересно, что на Amazon в данный момент вообще отсутствуют DVD с Windows 10, только флешки. Скорее всего, позже они все-таки появятся в торговом каталоге. Вероятно, их стоимость будет точно такой же, как у флешек.

В любом случае, образ ISO должен быть доступен для скачивания с официального сайта Microsoft.

Хотя Firefox считается безопасным и надёжным браузером, но даже в нём есть отдельные модули, которые отслеживают поведение пользователя и отправляют статистику на удалённые серверы. Плохая новость в том, что в последнее время таких модулей становится всё больше и они часто активированы по умолчанию. Хорошая новость в том, что все они отключаются в настройках браузера, то есть через about:config.

На сайте Github поддерживается в актуальном состоянии список опций, которые следует отключить в about:config, чтобы предотвратить утечку данных.

Google Safe Browsing

Сливает историю сёрфинга в Google. Требуется предупреждение, что отключение Safe Browsing повышает риск подхватить заражения в результате посещения вредоносного сайта.

browser.safebrowsing.enabled
browser.safebrowsing.downloads.enabled
browser.safebrowsing.malware.enabled

Статистика Firefox

Отправляет в Mozilla отчёты о стабильности и производительности.

datareporting.healthreport.service.enabled
datareporting.healthreport.uploadEnabled
Статистика использования.

toolkit.telemetry.enabled

WebRTC

Утечка реального IP-адреса при использовании VPN/TOR. Описание и демо

media.peerconnection.enabled

Encrypted Media Extensions (DRM)

Бинарный плагин с неизвестным исходным кодом, который поставляется вместе с Firefox, начиная с версииv 38. Позволяет воспроизводить зашифрованный медиаконтент и использовать Netflix и др. без Microsoft Silverlight. Для полного удаления плагина нужно установить версию EME-free браузера Firefox.

media.eme.enabled
media.gmp-eme-adobe.enabled

Firefox Hello

Firefox подключается к сторонним серверам (Telefonica) без разрешения.

loop.enabled

Интеграция с Pocket

Сторонний сервис для управления списком статей, отложенных для прочтения.

browser.pocket.enabled

Геолокация

geo.enabled

Поисковые подсказки

Всё набранное в строке поиска отправляется поисковой системе. После отключения этой опции подсказки продолжат работу, но только на основе локальной истории поиска.

browser.search.suggest.enabled

Защита от слежки со стороны сайтов

В отличие от всех перечисленных выше, эту опцию, наоборот, следует включить. Это нужно для активной блокировки сайтов, которые известны своим некорректным поведением в отношении слежки за пользователями. Не путать с DNT, которая только «просит» сайты не отслеживать вас. Здесь же осуществляется принудительная блокировка.

privacy.trackingprotection.enabled

Поиск

Свежие статьи

Форум Biglan.ru

П О С Е Т И Т Е   Ф О Р У М

Ссылки на друзей:

Kalobok.ru - самый развлекательный портал