• Действующие специалисты

    администрирование, сети, операционные системы, защита

  • Портал знаний и дискуссий

    обменяться знаниями это легко

Множество разделов различной тематики

Статьи

Всё о криптовалютах и майнинге

Криптовалюты

Сборник самых необходимых утилит

Файловый архив

Видеообзоры и обучающие ролики

Youtube канал

Редакция Biglan.ru

Редакция Biglan.ru

Эл. почта: Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Существует огромное количество мифов и домыслов как именно могут найти по анонимному номеру анонимного мобильного телефона. Мы же знаем правду и сейчас ею поделимся. В реальности главный инструмент следователя: статистика, телефон и голова. Бытует три распространенные версии: пеленгуют т.е. определяют источник радиосигнала, вычисляют специальным оборудованием на базовых станциях сотовой сети и вычисляют через разные скрытые возможности, якобы специально имеющиеся в каждом телефоне.

Мы поучаствовали в настоящем расследовании настоящего дела, где преступника вычислили по его мобильному телефону. И скажем следующее: первая версия немного содержит правды, но главный способ поимки не имеет ничего общего со всеми тремя. Говоря в целом, следствие и криминалисты только в кино используют крутые спецсредства и дорогую аппаратуру. В реальности главный инструмент следователя: его голова и бумажки. А главный метод - язык не повернется сказать "дедукция", - назовём это "поиском закономерностей" или "статистика".

Многие пользователи сталкиваются с подобной проблемой - проблема потреи лицензионных ключей при переустановке\удалении Windows 8\windows 10 на ноутбуках. Ведь никаких лицензионных наклеек с номерами на ноутбуках не стало (обычно лицензи клеелись в нижней части).

Стала практиковатся такая вещь, как зашитие лицензионных номеров прямо в BIOS, при этом если переустановка системы ведётся штатными средставми, то лицензия находится автоматически и без проблем, но случается так, что по каким-то причинам восьмёрку или десятку приходилось удалять, а вот как узнать номер после этого?

Нам поможет программа RWEverything, которую можно скачать по сылке: http://rweverything.com/download как для 32 так и 64 битных систем семейства Windows, качайте портативные версии. После запуска данной утилиты, переходим на вкладку ACPI, далее на вкладку MSDM, где и находим номер нашей лицензии. На приведенном скриншоте, можете видеть пример работы программы.

Воскресенье, 20 сентября 2015 07:45

Microsoft переходит на Linux

Это кажется совершенно невероятным, но с фактами не поспоришь: компания Microsoft переходит на использование операционной системы на базе ядра Linux в своих дата-центрах. Собственная серверная ОС получила название Azure Cloud Switch (ACS) и является кросс-платформенной модульной системой.

В Microsoft отмечают, что сегодня на рынке представлено множество качественных аппаратных платформ, обладающих высокой производительностью и гибкостью, сокращающих издержки. Но устройства выпускаются разными брендами и работают под управлением различного программного обеспечения, и из-за этого с их интеграцией в локальную сеть предприятий возникают сложности.

Azure Cloud Switch создана для решения этой проблемы. Разработчики утверждают, что операционная система позволяет быстрое осуществлять отладку, исправлять ошибки и выполнять тестирование программного обеспечения. Кроме того, на устройствах любых производителей Azure Cloud Switch позволяет использовать один и тот же программный стек. Новая ОС обеспечит возможность использования программного обеспечения с открытым кодом, а также собственного программного обеспечения Microsoft и сторонних приложений.

Представители компании пока не уточняют, будет ли опубликован исходный код новой операционной системы. Впрочем, пока Microsoft не намерена запускать коммерческое распространение Azure Cloud Switch – операционную систему предполагается устанавливать исключительно на собственном оборудовании компании.

Каждое обновление Windows 10 будет сродни «чёрному ящику». Компания Microsoft больше не считает необходимым подробно объяснять, какие изменения она производит в операционной системе.

К настоящему моменту Microsoft выпустила три кумулятивных обновления для Windows 10. Они содержат патчи, закрывающие дыры в безопасности системы, а также исправления других багов. При этом Microsoft довольно подробно объясняла, какие именно уязвимости исправляет, но довольно скупо описывала остальные патчи, либо вообще оставляла их без комментариев.

Хотя многим такой подход может не понравиться, но это часть новой стратегии Microsoft по продвижению концепции Windows-as-a-Service с непрерывным выпуском обновлений для ОС. Это новая концепция. Компания гарантирует, что будет исправлять все недостатки и добавлять новую функциональность в ОС, но не собирается подробно документировать эту деятельность.

Среда, 26 августа 2015 07:55

ТОТАЛЬНАЯ ПАРАНОЙЯ

Беспокойство вокруг Windows 10 и некоторых ее функций не утихает. Подогревая всеобщую паранойю, Microsoft отказалась объяснять, что входит в состав регулярных объемистых патчей. К тому же, все заметили, что ОС регулярно отсылает куда-то всевозможные данные о системе и пользователе, генерируя огромное количество трафика. Больше всего данная ситуация волнует пользователей-пиратов, которые ждут, что нелицензионные игры вот-вот перестанут работать, пиратский софт удалится сам собой, а в дверь позвонят люди в погонах. Похоже, у некоторых не выдерживают нервы. Так ряд закрытых торрент-трекеров забанил всех пользователей, использующих Windows 10.

Издание Torrent Freak сообщает, что многие приняли информацию о том, что в Windows 10 есть некий встроенный «антипиратский рубильник», очень близко к сердцу. Всеобщее волнение вызвал трафик, генерируемый ОС; функция шаринга Wi-Fi, по мнению многих — небезопасная; огромные патчи, содержимое которых – загадка. Согласно некоторым сообщениям, Windows 10 – настоящий монстр, который может удалить все скачанные с The Pirate Bay торренты, отслеживает нелицензионные игры, а потом, наверное, самостоятельно сообщает об этом в полицию, по месту жительства проштрафившегося пользователя.

Torrent Freak отмечает, что наблюдать такое обострение паранойи, довольно забавно. Стоит хотя бы почитать о политике конфиденциальности в Windows 10, а потом сравнить с аналогичным документом Facebook.
Издание отмечает, что такое жуткое сгущение красок неуместно, хотя изменения в Service Agreement действительно позволяют Microsoft автоматически скачивать обновления ПО и вносить изменения в конфигурацию. Однако соглашение касается не только Windows 10, но многих сервисов компании. И уж тем более, ничто не указывает на желание Microsoft заняться отловом пиратских версий видеоигр от сторонних компаний.

Однако общественность волнуется. И в первых рядах – владельцы торрент-трекеров. Torrent Freak сообщает, что за прошедшую неделю издание получило ряд сообщений о том, что владельцы закрытых трекеров решили банить всех своих пользователей, сидящих на Windows 10. Другие закрытые ресурсы, включая BB и FSC, тоже рассматривают подобную меру.

Воскресенье, 19 июля 2015 13:54

SQL Injection - взлом в слепую

ВВЕДЕНИЕ

В настоящее время, большинство WEB-разработчиков используют готовые движки для реализации своих проектов, основываясь на их известности, не берётся в расчёт огромное число аспектов, один из которых самый важный - это «безопасность».

Ежемесячно на баг-треках появляется как минимум две серьёзные уязвимости на каждый продукт с открытым исходным кодом, первыми в списке уязвимых программных продуктов стоят всегда движки для сайтов. А самой часто всплывающей уязвимостью является SQLINJECTION.

Большинство разработчиков, которые пишут WEB-движки, в связи с огромным количеством информации, запутываются и делают серьёзные ошибки в плане безопасности. При устранении уязвимости типа «SQL INJECTION»,не ставятся фильтры на переменные, а всего лишь отключается оповещение об ошибках на страницу, тем самым проблема остаётся, но она не бросается в глаза.

Таким способом возможно защититься только от новичков в плане информационной безопасности, но при обнаружении такой ошибки профессиональным хакером, уязвимость с лёгкостью будет реализована злоумышленником, и он сможет воспользоваться ей в полном объеме.

СЛЕПАЯ ИНЪЕКЦИЯ

Отличие простой SQL INJECTION от слепой в том, что при ошибке не выводятся сообщение, а значит не возможно вывести все полученные по запросу данные на страницу, так как она остаётся пустой. В этом и заключается вся сложность проведения данной атаки для злоумышленника. Но технологии не стоят на месте и у хакеров уже есть множество программ по перебору запросов и с их помощью с лёгкостью проводятся SQL INJECTIONв слепую.

Для того, чтобы разобраться в принципе работы данных программ, следует узнать каким образом программы отправляют запросы серверу. Перед тем как начать разбираться в запросах, необходимо выяснить по какому принципу они действуют.

Куки (cookies) - файл, созданный сервером или страницей, который хранится на компьютере пользователя, который браузер каждый раз отправляет серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта.

Описание HTTP заголовка:

Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME; secure

NAME=VALUE - строка символов, без перевода строки, запятых и пробелов. NAME-название cookie, VALUE - значение. Не допускаются двоеточие, запятая и пробел. ;

expires=DATE - сколько cookie должен храниться, вместо DATE подставляем "expires=Monday, DD-Mon-YYYY HH:MM:SS GMT", после этой даты срок хранения файла cookie истекает. cookie хранится в течении одной сессии, если этот атрибут не указан. ;

domain=DOMAIN_NAME - это атрибут домена,для которого значение куки действительно. Например, "domain=google.com". В этом примере значение cookie будет действительно и для домена google.com, и для www.google.com. ;

path=PATH - этот атрибут каталога, в котором будут работать кукисы(во всех подкоталогах этого коталога и во всех документах). Пример: укажем "path=/xakep" это приведет к тому, что значение cookie будет действительно для всех документов, коталогов и подкаталогов директории /xakep/.

secure - присутствие этого маркера означает то,что все данные cookie пересылаются через защищённое соединение HTTPS.Если этого маркера нету, то вся информация пересылается через обычное соединение HTTP.

Воскресенье, 19 июля 2015 13:45

Немного интересных команд UNIX

Известно что командная строка UNIX - очень развитый и гибкий инструмент. Я думаю что тема о полезных, но малоизвестных трюках - очень горячая для кажлого юниксоида.

Сочетания клавиш
Shift + PageUp/PageDown - листает терминал по страницам
Ctrl + P - предыдущая коммнда (как курсор вверх)
Ctrl + N - следующая команда (как курсор вниз)
Alt + F - прыжок курсора к следующему слову
Alt + B - прыжок курсора к предыдущему слову
Последние четыре сочетания - это стандартные комбинации Emacs. Большинство сочетаний этого редактора также работает в терминале

Интересные команды
^X^Y - заменяет первое вхождение X в предыдущей команде на Y и выполняет её. Пример:

# mount /mnt/dvd
# ^mount^cd
результат: cd /mnt/dvd

!! - повторное выполнение предыдущей команды

Оригинальное использование стандартных команд
cat video.avi > copy.avi - копирует любой файл (даже не текстовый)
mv file1 file2 - переименовывает файл file1 в file2 (изначально команда создана для перемещения файлов)

В коментариях к статье эту тему можно продолжить, думаем всем будет инетересно.

Всем пользователям известны такие поисковые системы как Google, Яндекс, Рамблер, Yahoo, Bing и можно перечислять еще множество как отечественных, так и зарубежных (например Китайских) поисковиков.

Такие ПС (Поисковые Системы) ищут в сети веб-страницы, картинки, видео, документы и новости.

Но в узких кругах, например служб специализирующихся на разведке, кибербезопасности и кибератаках пользуются Shodan.

Shodan поисковик

Что же представляет собой поисковик SHODAN? Система же SHODAN опрашивает порты подсоединенных к сети машин и собирает выдаваемые в ответ баннеры, после чего индексирует эти баннеры на предмет последующего быстрого отыскания соответствующих устройств. В итоге такой обработки, вместо того, чтобы предоставлять специфический контент страниц, содержащих конкретное поисковое слово запроса, SHODAN помогает своим пользователям отыскивать специфические узлы сети: настольные системы, серверы, роутеры, свитчи, веб-камеры, принтеры и т.д.

В отличие от Google, который ищет в Сети простые сайты, Shodan работает с теневыми каналами Интернета. Shodan работает 24 часа в сутки 7 дней в неделю, собирая информацию о 500 млн подключенных устройствах и услугах ежемесячно.

Воскресенье, 19 июля 2015 13:32

Пишем SEO статью

Ключевым элементом сайта является контент. Пользователь может любоваться красивым дизайном или восхищаться удобным расположением блоков, но без грамотного и интересного содержимого он долго на ресурсе не останется. Кроме того, контент играет важную роль в продвижении – поисковые системы учитывают содержимое сайта для распределения позиций в выдаче.

Советы по оптимизации текста
Чтобы статья получилась качественной и приятной для восприятия, необходимо соблюдать ряд правил. В первую очередь следует позаботиться об уникальности. Критерий более важен для ПС, но без них пользователи ресурс не увидят.

Разметка материала
Единый монолит текста не воспринимается читателем – посетитель быстро закроет страницу, если на ней лежит не отформатированный контент. В первый раз пользователь читает статью по диагонали, выискивая важные моменты. Посетитель не захочет искать в огромном куске текста нужную фразу. Пользователи отдают предпочтение ресурсам с элементами форматирования:

использование курсива и жирного выделения;
подсвечивание слов, изменение цвета;
списки.

Использование заголовков
Следует запомнить, что на странице может быть только один заголовок первого порядка – в тегах h1. Применение заголовков второго и третьего порядка не регламентируется строго. Есть мнение, что на 1000 символов должен быть один подзаголовок. Это весьма условно – шаблонный текст, где через определенное число символов будет начинаться новый абзац, отпугнет читателя. Мнение по использованию ключей в заголовках разнятся: одни советуют точное вхождение, другие предлагают применять морфологические формы.

Ключевые слова
Чтобы текст был оптимизирован, он должен содержать ключевые слова. В статье следует использовать одно точное вхождение и несколько фраз, измененных морфологически. Использование массы ключевиков влечет к санкциям от поисковых систем. Также рекомендуют располагать наиболее важный ключ в первых блоках текста, а НЧ разместить в конце.

Ссылки на странице
Многие считают, что ссылки на другие ресурсы портят оптимизацию. Ссылка на качественные порталы с полезной информацией лишь улучшает восприятие вашего сайта. Но, ссылаясь на ГС, вы рискуете получить БАН.

Картинки к статье
Наличие изображений улучшает качество материала. Каждой картинке обязательно прописывайте title. Можно использовать для описания ключевые слова, тогда повысится оптимизация. Изображения привлекут дополнительных посетителей через поиск по картинкам.

Объем материала
Не стоит использовать одинаковое количество знаков для статей. Хотя некоторые оптимизаторы говорят об идеальности 2000 символов, но это не так. Размер статьи определяется лишь ее темой и обширностью изложения. В некоторых случаях можно обойтись парой сотен знаков, а в других получится обширный документ на 10 тысяч символов.

Тошнота текста
Различные сервисы и программы для оптимизаторов вычисляют данный показатель, но не стоит о нем много думать. Главное в материале – его подача, если тест легок к восприятию, понятен и содержит важную информацию, то он отлично индексируется. Часто поисковики оценивают «живые» статьи лучше, чем материал со скупым изложением и идеальной академической тошнотой.

Релевантность страницы
Чтобы материал хорошо индексировался и попадал на верхние строчки, необходимо обеспечить хорошую релевантность. Проверить соответствие текста требуемому запросу просто – достаточно посмотреть в любых онлайн-сервисах.

Печатая материал, всегда думайте о пользователях, которые будут его читать, а уже потом о поисковых системах. Если посетители будут вчитываться в ваши статьи, то прирост поведенческих факторов обеспечит отличное продвижение.

Поиск

Свежие статьи