Главная категория > Мир интернета и мобильной связи

Юзерам-помощь по инету

(1/2) > >>

TU 134:
Как не платить «за раздачу интернета» на компьютер (ноутбук) используя телефон как модем

Вызываем окно «Выполнить«. Для этого жмём сочетание клавиш Win+R. В открытом окне вводим regedit и жмём OK.

Мы попадаем в редактор реестра. Идём по следующему пути:

Windows 10

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Tcpip\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters

Здесь нам нужно кликнуть правой кнопкой мыши по полю справа, и выбрать «Создать —> Параметр DWARD (32 бита) или (64 бита)»

Имя параметру задаём – «DefaultTTL«. Щёлкаем 2 раза по ново созданному параметру, выбираем Десятичную систему исчисления, и вводим значение 65.

Также создаём параметр DefaultTTL=65 для соседней ветки реестра – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6

Не забудьте перезагрузить компьютер

TTL по умолчанию в нашем устройстве теперь равен 65. При прохождении через модем/телефон он снизится до 64, и оператор не сможет определить, что вы раздаёте интернет на ПК или ноутбук. А, соответственно, не будет снимать деньги каждый день или месяц.


student:
Случайно задеваете CAPS LOCK и NUM LOCK? Эта бесплатная утилита для вас

Она временно отображает на экране индикатор включения/выключения системных клавиш всякий раз, когда они нажимаются

Многим знакомы кнопки Num Lock (фиксация числового регистра), Caps Lock (фиксация буквенного регистра) и Scroll Lock (активация прокрутки с помощью кнопок). Они, казалось бы, созданы для упрощения взаимодействия с компьютером, но на деле лишь усложняют его, поскольку, по моим наблюдениям, пользователь целенаправленно нажимает их в одном случае из десяти — в остальные разы эти клавиши задеваются случайно.

Spoiler for Hiden: Пожалуй, самую удобную утилиту для отслеживания случайных нажатий данных клавиш — Keyboard Lights Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь. для Windows XP и новее. Она полностью бесплатна и лишена рекламы.

Что делает Keyboard Lights



При нажатии пользователем на Num Lock, Caps Lock или Scroll Lock программа временно отображает на экране окошко с виртуальными индикаторами каждой из клавиш: соответствующая лампочка загорается зелёным (включение) или красным цветом (выключение) при активации/деактивации той или иной функции. Это действие также сопровождается звуковым эффектом — если не устраивает стандартный, можно выбрать свой в формате WAV.



По умолчанию активирована расширенная версия окна, которая помимо индикаторов кнопок с соответствующими подписями отображает ещё и название программы, а также дополнительную надпись под всеми индикаторами. Однако все эти элементы можно выключить, выбрав минималистичный режим отображения окна.

Плюсы и минусы Keyboard Lights

К плюсам Keyboard Lights можно отнести отсутствие рекламы и полностью бесплатную модель распространения, лёгкий вес приложения и крайне низкое потребление ресурсов компьютера. На мой взгляд, эта программа реализована намного лучше аналогов: в отличие от других утилит, она не создаёт в трее Windows иконки под каждую отслеживаемую клавишу и автоматически убирает уведомляющее окно через секунду.



Но есть и странные недостатки. Во-первых, программа некорректно работает, если в настройках Windows выставлено большое масштабирование системы, — элементы интерфейса не помещаются в окошко, из-за чего надписи обрезаются и отображаются только визуальные индикаторы. Во-вторых, активировать автоматический запуск программы при загрузке Windows можно только во время её установки — в настройках утилиты почему-то отсутствует эта опция.

student:
Raspberry Pi 4 теперь можно запустить с USB: как это сделать

Самое время разобраться, как запускать одноплатный компьютер с флешки или SSD по USB. Ничего сложного в этом нет


Некоторое время назад представители Raspberry Pi Foundation сообщили, что в бета-версии свежего обновления прошивки для Raspberry Pi 4 появится возможность запуска системы с USB-накопителя. Благодаря данному обновлению работа с компьютером должна была значительно упроститься. Стоит отметить, что у платформы Raspberry Pi и раньше была возможность запуска с SSD-накопителя, но в Raspberry Pi 4 не было возможности запуска с USB с момента запуска данной версии одноплатного компьютера. А с вчерашнего дня, 23 мая, у всех владельцев Raspberry Pi 4 со свежей прошивкой появилась эта возможность.

Благодаря поддержке загрузки с USB-накопителя или SSD, подключённого по USB, у пользователя полностью пропадёт необходимость использовать карту памяти microSD. Кроме того, использовать новый вариант загрузки довольно просто — ниже есть полная инструкция, которая объяснит, как всё правильно сделать.

Инструкция по запуску Raspberry Pi 4 с USB

Spoiler for Hiden: 1. Загрузитесь со стандартной карты microSD с последней версией Raspbian на ней.

2. Обновите свою ОС, набрав в командной строке данные команды:

    sudo apt update
    sudo apt full-upgrade

3. Отредактируйте файл /etc/default/rpi-eeprom-update и измените значение FIRMWARE_RELEASE_STATUS с «critical» на «beta». Для редактирования данного файла в командной строке нужно набрать:

    sudo nano /etc/default/rpi-eeprom-update

Raspberry Pi 4 теперь можно запустить с USB: как это сделать



После внесения изменения нажмите комбинацию клавиш Ctrl+X, чтобы выйти из командной строки. При выходе из консоли система задаст вопрос «Хотите ли Вы сохранить изменения?», на который нужно ответить вводом символа Y на клавиатуре.

4. Установите бета-загрузчик, набрав в командной строке:

    sudo rpi-eeprom-update -d -f /lib/firmware/raspberrypi/bootloader/beta/pieeprom-2020-05-15.bin

Если данная процедура не запускается, то, возможно, уже имеется более новая бета-версия загрузчика с другим именем файла. В случае неудачи нужно проверить директорию /lib/firmware/raspberrypi/bootloader/beta/ и обнаружить новый файл.

5. Перезагружаем систему.

6. Проверьте версию прошивки, чтобы убедиться, что обновление прошло успешно. Узнать версию прошивки можно вводом команды:

    vcgencmd bootloader_version

Raspberry Pi 4 теперь можно запустить с USB: как это сделать



7. Скопируйте содержимое карты microSD на USB-накопитель или запишите новый образ операционной системы Raspbian на USB-накопитель. Стоит отметить, что вы можете скопировать содержимое своей карты памяти с помощью приложения SD Card Copier, которое поставляется вместе с операционной системой. А для установки свежей версии Raspbian на USB-накопитель можно использовать Raspberry Pi Imager.



8. Загрузите все файлы *.data и *.elf из папки /boot в ветке прошивки Raspberry Pi на Github.

9. Скопируйте загруженные файлы *.dat и *.elf в загрузочный раздел на USB-накопителе, чтобы они могли перезаписать файлы с аналогичными именами.



10. Выключите Raspberry Pi и достаньте карту памяти из системы.

Теперь у пользователя появится возможность загрузить систему Raspberry Pi 4 с USB-накопителя или твердотельного накопителя по интерфейсу USB. Стоит отметить, что если внешний SSD потребляет слишком много энергии от шины, то могут возникнуть проблемы с работоспособностью системы. Данную проблему можно решить при помощи внешнего накопителя с собственным источником питания.

student:
Этичный хакинг: как получить доступ к веб-серверу
09:09 / 27 Июня, 2020

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники

Во время этичного хакинга исследователь занимается поиском уязвимостей. У этичного хакера может быть несколько причин для получения несанкционированного доступа к веб-серверу, но основная – выполнить тестирование серверных приложений на предмет присутствия брешей.

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники, и в случае успеха, вы можете выполнить необходимые исправления и обновления с целью улучшения безопасности, обнаружить вредоносную активность и разработать комплекс мер для своевременного реагирования.

Сбор сведений

Spoiler for Hiden: Первый шаг, как правило, включает в себя получение информации о предполагаемой цели, в том числе идентификацию целевой машины, сбор важных деталей об IP-адресе, операционной системе, аппаратной части, сетевой конфигурации и инфраструктуре, DNS записях и так далее.

Эту задачу можно решить разными способами, но в основном при помощи автоматизированных инструментов, которые сканируют сервер на предмет присутствия известных уязвимостей. Информацию о физической аппаратной части целевой системы можно получить разными способами и часто при помощи внимательного изучения ответов различных программных подсистем, которые отправляются во время инициации или даже отказа от входящих подключений. Затем полученные сведения используются для сужения спектра возможных приложений, которые обычно запускаются в различных аппаратных конфигурациях.

Хакеры используют инструменты, позволяющие протестировать систему на наличие различных брешей в сфере безопасности, включая ошибки конфигурирования приложений, присутствующих на сервере, наличие неизмененных стандартных паролей, устаревшего программного обеспечение, которое нуждается в обновлении и другие схожие проблемы.

Утилиты для выполнения исследований

    HTTrack: Веб-паук с открытым исходным кодом, позволяющий скачивать на локальную систему целые сайты для последующего криминалистического анализа.

    Maltego: Анализатор ссылок и данных (тоже с открытым исходным кодом)

    Nessus: Сканер уязвимостей, позволяющий проверить разные аспекты, включая нестыковки в конфигурации, устаревшее программное обеспечение, небезопасные или отсутствующие пароли, бреши для проведения DoS-атак, которые могут способствовать в получении доступа или полного контроля над системой.

    Netsparker: Сканирует сайты, приложения и службы сервера на предмет уязвимостей вне зависимости от операционной системы.

    Nikto: Сканер на предмет присутствия опасных файлов и CGI-сценариев, устаревшего программного обеспечения, ошибок в конфигурации приложений, эксплуатируемых злоумышленниками.

    ScanMyServer: Бесплатная онлайн-утилита, позволяющая обойти все страницы определенного сайта или блога и найти различные проблемы безопасности.

Вышеуказанные утилиты позволяют собрать большой объем информации о целевой системе, включая имена сотрудников, адреса электронной почты, связанные с сервером, имена компьютеров, сведения о сетевой структуре и аккаунтах пользователей.

После получения предварительной детальной информации, можно переходить к следующей стадии, а конкретно – продумыванию методов получения доступа к целевой системе.

Получение доступа

На базе полученной информации далее можно продумать возможные сценарии для получения доступа к данным, хранимым на сервере, или полного контроля над системой. Эта задача решается разными способами, но в целом применяются проверенные техники, используемые при проникновениях.

OWASP (Open Web Application Security Project; Открытый проект для обеспечения безопасности веб-приложений) – организация, которая занимается отслеживанием уязвимостей и ведет рейтинг из десяти наиболее часто встречающихся и потенциально опасных брешей, используемых злоумышленниками для получения неправомерного доступа к веб-серверам.

Обычно наипростейший способ получить доступ и контроль над сервером – воспользоваться известными уязвимостями, к чему наиболее часто и прибегают злоумышленники. Хотя некоторые хакеры используют сценарии, отличающиеся от наиболее распространенных атак, в основном, если стандартные методы не срабатывают, злоумышленники начинают искать более доступную цель.

10 наиболее распространенных проблем по версии OWASP

Нижеуказанные уязвимости наиболее часто встречались во время проникновений в 2019 году.

1. Инъекция: внедрение кода в программу или запрос для выполнения удаленных команд (как в случае с SQL-инъекцией).

2. Неправомерная аутентификация: получения доступа к системе при помощи украденных, неправильно настроенных или полученных другим образом учетных записей.

3. Раскрытие конфиденциальных данных: реализуется, когда приложения ненадежно защищают пароли, токены сессий и другую конфиденциальную и ценную информацию.

4. Внешние XML-сущности (или XXE): сценарий, основанный на уязвимостях, связанных с парсингом XML-данных в приложениях.

5. Неправомерный доступ: реализуется вследствие некорректно настроенных прав пользователе или ролей.

6. Ошибки в конфигурациях, имеющих отношение к безопасности

7. Межсайтовый скриптинг (XSS): схож с инъекциями. Позволяет злоумышленнику внедрять клиентские скрипты в веб-приложения с целью обхода средств разграничения доступа.

8. Небезопасная десериализация: уязвимость, при помощи которой неправильно настроенные или неизвестные данные используются для запуска кода, обхода аутентификации, реализации DoS-атак и в других сценариях с целью обхода мер безопасности.

9. Использование компонентов сервера с известными уязвимостями.

10. Неудовлетворительное журналирование и мониторинг.

После получение доступа и закрепления в системе далее злоумышленник уделяет внимание поддержанию контроля над сервером с целью последующей эксплуатации. На этой стадии, как правило, злоумышленник получает информацию о других учетных записях или ролях. В случае если удалось получить доступ к привилегированному аккаунту или учетной записи, используемых различными пакетами приложений, далее осуществляет попытка либо получить административные привилегии, или создать новую учетную запись администратора в системе.

Бэкдоры и заметание следов

Обычно после первоначального вторжения система подготавливается для дальнейшего использования или эксплуатации. Хотя во время первоначального проникновения злоумышленники могут не совершать чего-либо, привлекающего внимание, многие продолжают мониторинг учетных записей, используемых при получении доступа с целью отслеживания, удалось ли обнаружить вторжение. Кроме того, эти учетные записи могут использовать для удаления или изменения логов и других системных сообщений. Однако многие хакеры предпочитают выждать время и не предпринимать никаких действий, привлекающих внимание.

С точки зрения тестирования уязвимостей, как только система скомпрометирована, этичный хакер захочет получить доступ и воспользоваться системой, как если бы действовал злоумышленник. Взломанный сервер используется для мониторинга аккаунтов пользователей, манипулирования логами и другими системными данными, удаления или сокрытия следов проникновения.

Хотя цель тестирования на проникновение – сделать сервер более безопасным и устойчивым к атакам разного рода, вышеуказанная активность выполняет очень важную роль. Начиная от изучения журналов безопасности и использования других методов для обнаружения проникновения и заканчивая защитой данных и ограничением доступа в случае, если атака реализована успешно. Также могут быть осуществлены альтернативные меры с целью детектирования взломов, во время которых реализуются нестандартные сценарии.

133048:
Как восстановить вкладки в браузере

В наши дни редко у кого в браузере открыта всего одна страница — обычно вкладок очень много и зачастую их потеря из-за закрытия браузера сродни катастрофе. Но на самом деле никакой проблемы в этом нет.

Неважно, сами ли вы по неосторожности закрыли браузер или же он завершил работу из-за ошибки или сбоя компьютера, все открытые страницы легко вернуть буквально в пару кликов независимо от того, каким браузером вы пользуетесь.

Internet Explorer

Для восстановления закрытых вкладок в Internet Explorer существуют различные варианты решения этой проблемы.

-Сочетание клавиш Ctrl+T или команда «Создать вкладку» с последующим открытием нужной страницы в области «Повторное открытие закрытых вкладок».

-Меню «Сервис» в браузере и раздел «Повторное открытие последнего сеанса просмотра».

Mozilla Firefox

Закрытые страницы в Mozilla Firefox также можно восстановить несколькими способами.

-Если страницей по умолчанию установлена начальная страница Mozilla Firefox, то достаточно кликнуть справа внизу экрана по кнопке «Восстановить предыдущую сессию».

-В настройках выбрать меню «Журнал», а в нём либо «Показать весь журнал» и перезапустить нужную вкладку, либо «Восстановить предыдущую сессию» и вернуть все ранее открытые вкладки.

Opera

Ещё один популярный браузер предлагает как минимум три варианта восстановления закрытых случайно вкладок.

-Меню «История» позволит выбрать либо какую-то конкретную из посещённых страниц, которую надо восстановить, либо же последнюю открытую вкладку.

-Есть отдельное меню «Недавно закрытые» в верхнем углу страницы, где можно найти все последние вкладки в браузере, которые были закрыты.

-В экспресс-панели есть раздел «Открыть последнюю закрытую вкладку», который также позволяет вернуть закрытую страницу.

Spoiler for Hiden: «Яндекс.Браузер»

Российский браузер практически ничем не отличается с точки зрения функциональности от своих зарубежных аналогов и в том, что касается восстановления закрытых вкладок

-Клик правой кнопкой мыши и выбор в меню пункта «Открыть только что закрытую вкладку» — самый простой способ вернуть последнюю посещённую страницу.

-Также можно выбрать нужную вкладку в разделе «История», где хранятся все страницы, на которых вы побывали с помощью браузера.

Safari

Фирменный браузер Apple позволяет легко восстановить закрытые вкладки, воспользовавшись стандартными функциями программы.

-Иконка «+», если удерживать на ней курсор, позволит не только создать новую вкладку, но и открыть список закрытых ранее страниц и восстановить их.

-В меню «История» есть раздел «Недавно закрытые», в списке которого можно легко выбрать нужные для повторного открытия вкладки.

-С помощью сочетания клавиш Command + Z можно открыть последнюю закрытую в браузере вкладку.

Google Chrome

Один из самых популярных на сегодняшний день браузеров предоставляет массу возможностей заново открыть закрытые вкладки.

-Клик по любой открытой вкладке и выбор в меню «Открыть закрытую вкладку» вернёт последнюю закрытую страницу.

-Меню «История» и в нём раздел «Недавно закрытые» даёт возможность открыть сразу несколько закрытых ранее вкладок.

Есть и другие универсальные для любого браузера опции по восстановлению закрытых страниц. Во‑первых, можно в настройках браузера указать открытие при запуске всех вкладок, что были в нём при закрытии в предыдущий раз. Во‑вторых, сочетание клавиш Ctrl + Shift + T работает практически во всех браузерах и позволяет открывать закрытые страницы. В-третьих, существуют различные плагины, упрощающие работу с закрытыми вкладками. Так что из представленного многообразия вариантов каждый сможет найти тот, что подойдёт именно ему.

Навигация

[0] Главная страница сообщений

[#] Следующая страница

Ошибка во время нажатия Спасибо
Спасибо...
Перейти к полной версии