Автор Тема: Юзерам-помощь по инету  (Прочитано 9720 раз)

0 Пользователей и 1 Гость просматривают эту тему.

TU 134

  • Гость
Юзерам-помощь по инету
« : 15 Май 2020, 00:09:29 »
Как не платить «за раздачу интернета» на компьютер (ноутбук) используя телефон как модем

Вызываем окно «Выполнить«. Для этого жмём сочетание клавиш Win+R. В открытом окне вводим regedit и жмём OK.

Мы попадаем в редактор реестра. Идём по следующему пути:

Windows 10

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Tcpip\Parameters
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\Tcpip\Parameters

Здесь нам нужно кликнуть правой кнопкой мыши по полю справа, и выбрать «Создать —> Параметр DWARD (32 бита) или (64 бита)»

Имя параметру задаём – «DefaultTTL«. Щёлкаем 2 раза по ново созданному параметру, выбираем Десятичную систему исчисления, и вводим значение 65.

Также создаём параметр DefaultTTL=65 для соседней ветки реестра – HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\TCPIP6

Не забудьте перезагрузить компьютер

TTL по умолчанию в нашем устройстве теперь равен 65. При прохождении через модем/телефон он снизится до 64, и оператор не сможет определить, что вы раздаёте интернет на ПК или ноутбук. А, соответственно, не будет снимать деньги каждый день или месяц.


 

Оффлайн student

Re: Юзерам-помощь по инету
« Ответ #1 : 24 Май 2020, 20:27:17 »
Случайно задеваете CAPS LOCK и NUM LOCK? Эта бесплатная утилита для вас

Она временно отображает на экране индикатор включения/выключения системных клавиш всякий раз, когда они нажимаются

Многим знакомы кнопки Num Lock (фиксация числового регистра), Caps Lock (фиксация буквенного регистра) и Scroll Lock (активация прокрутки с помощью кнопок). Они, казалось бы, созданы для упрощения взаимодействия с компьютером, но на деле лишь усложняют его, поскольку, по моим наблюдениям, пользователь целенаправленно нажимает их в одном случае из десяти — в остальные разы эти клавиши задеваются случайно.

Spoiler for Hiden:
Пожалуй, самую удобную утилиту для отслеживания случайных нажатий данных клавиш — Keyboard Lights
Скрытый текстСкрытый текст (вы должны войти под своим логином или зарегистрироваться ).
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
для Windows XP и новее. Она полностью бесплатна и лишена рекламы.

Что делает Keyboard Lights



При нажатии пользователем на Num Lock, Caps Lock или Scroll Lock программа временно отображает на экране окошко с виртуальными индикаторами каждой из клавиш: соответствующая лампочка загорается зелёным (включение) или красным цветом (выключение) при активации/деактивации той или иной функции. Это действие также сопровождается звуковым эффектом — если не устраивает стандартный, можно выбрать свой в формате WAV.



По умолчанию активирована расширенная версия окна, которая помимо индикаторов кнопок с соответствующими подписями отображает ещё и название программы, а также дополнительную надпись под всеми индикаторами. Однако все эти элементы можно выключить, выбрав минималистичный режим отображения окна.

Плюсы и минусы Keyboard Lights

К плюсам Keyboard Lights можно отнести отсутствие рекламы и полностью бесплатную модель распространения, лёгкий вес приложения и крайне низкое потребление ресурсов компьютера. На мой взгляд, эта программа реализована намного лучше аналогов: в отличие от других утилит, она не создаёт в трее Windows иконки под каждую отслеживаемую клавишу и автоматически убирает уведомляющее окно через секунду.



Но есть и странные недостатки. Во-первых, программа некорректно работает, если в настройках Windows выставлено большое масштабирование системы, — элементы интерфейса не помещаются в окошко, из-за чего надписи обрезаются и отображаются только визуальные индикаторы. Во-вторых, активировать автоматический запуск программы при загрузке Windows можно только во время её установки — в настройках утилиты почему-то отсутствует эта опция.
 
Пользователи, которые поблагодарили этот пост: Mika, finimor, batoni123

Оффлайн student

Re: Юзерам-помощь по инету
« Ответ #2 : 25 Май 2020, 12:17:49 »
Raspberry Pi 4 теперь можно запустить с USB: как это сделать

Самое время разобраться, как запускать одноплатный компьютер с флешки или SSD по USB. Ничего сложного в этом нет


Некоторое время назад представители Raspberry Pi Foundation сообщили, что в бета-версии свежего обновления прошивки для Raspberry Pi 4 появится возможность запуска системы с USB-накопителя. Благодаря данному обновлению работа с компьютером должна была значительно упроститься. Стоит отметить, что у платформы Raspberry Pi и раньше была возможность запуска с SSD-накопителя, но в Raspberry Pi 4 не было возможности запуска с USB с момента запуска данной версии одноплатного компьютера. А с вчерашнего дня, 23 мая, у всех владельцев Raspberry Pi 4 со свежей прошивкой появилась эта возможность.

Благодаря поддержке загрузки с USB-накопителя или SSD, подключённого по USB, у пользователя полностью пропадёт необходимость использовать карту памяти microSD. Кроме того, использовать новый вариант загрузки довольно просто — ниже есть полная инструкция, которая объяснит, как всё правильно сделать.

Инструкция по запуску Raspberry Pi 4 с USB

Spoiler for Hiden:
1. Загрузитесь со стандартной карты microSD с последней версией Raspbian на ней.

2. Обновите свою ОС, набрав в командной строке данные команды:

    sudo apt update
    sudo apt full-upgrade

3. Отредактируйте файл /etc/default/rpi-eeprom-update и измените значение FIRMWARE_RELEASE_STATUS с «critical» на «beta». Для редактирования данного файла в командной строке нужно набрать:

    sudo nano /etc/default/rpi-eeprom-update

Raspberry Pi 4 теперь можно запустить с USB: как это сделать



После внесения изменения нажмите комбинацию клавиш Ctrl+X, чтобы выйти из командной строки. При выходе из консоли система задаст вопрос «Хотите ли Вы сохранить изменения?», на который нужно ответить вводом символа Y на клавиатуре.

4. Установите бета-загрузчик, набрав в командной строке:

    sudo rpi-eeprom-update -d -f /lib/firmware/raspberrypi/bootloader/beta/pieeprom-2020-05-15.bin

Если данная процедура не запускается, то, возможно, уже имеется более новая бета-версия загрузчика с другим именем файла. В случае неудачи нужно проверить директорию /lib/firmware/raspberrypi/bootloader/beta/ и обнаружить новый файл.

5. Перезагружаем систему.

6. Проверьте версию прошивки, чтобы убедиться, что обновление прошло успешно. Узнать версию прошивки можно вводом команды:

    vcgencmd bootloader_version

Raspberry Pi 4 теперь можно запустить с USB: как это сделать



7. Скопируйте содержимое карты microSD на USB-накопитель или запишите новый образ операционной системы Raspbian на USB-накопитель. Стоит отметить, что вы можете скопировать содержимое своей карты памяти с помощью приложения SD Card Copier, которое поставляется вместе с операционной системой. А для установки свежей версии Raspbian на USB-накопитель можно использовать Raspberry Pi Imager.



8. Загрузите все файлы *.data и *.elf из папки /boot в ветке прошивки Raspberry Pi на Github.

9. Скопируйте загруженные файлы *.dat и *.elf в загрузочный раздел на USB-накопителе, чтобы они могли перезаписать файлы с аналогичными именами.



10. Выключите Raspberry Pi и достаньте карту памяти из системы.

Теперь у пользователя появится возможность загрузить систему Raspberry Pi 4 с USB-накопителя или твердотельного накопителя по интерфейсу USB. Стоит отметить, что если внешний SSD потребляет слишком много энергии от шины, то могут возникнуть проблемы с работоспособностью системы. Данную проблему можно решить при помощи внешнего накопителя с собственным источником питания.
 
Пользователи, которые поблагодарили этот пост: Joker, vdovbnenko, batoni123

Оффлайн student

Re: Юзерам-помощь по инету
« Ответ #3 : 29 Июнь 2020, 16:28:07 »
Этичный хакинг: как получить доступ к веб-серверу
09:09 / 27 Июня, 2020

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники

Во время этичного хакинга исследователь занимается поиском уязвимостей. У этичного хакера может быть несколько причин для получения несанкционированного доступа к веб-серверу, но основная – выполнить тестирование серверных приложений на предмет присутствия брешей.

Для получения доступа, как правило, используются те же инструменты и методы, которыми владеют злоумышленники, и в случае успеха, вы можете выполнить необходимые исправления и обновления с целью улучшения безопасности, обнаружить вредоносную активность и разработать комплекс мер для своевременного реагирования.

Сбор сведений

Spoiler for Hiden:
Первый шаг, как правило, включает в себя получение информации о предполагаемой цели, в том числе идентификацию целевой машины, сбор важных деталей об IP-адресе, операционной системе, аппаратной части, сетевой конфигурации и инфраструктуре, DNS записях и так далее.

Эту задачу можно решить разными способами, но в основном при помощи автоматизированных инструментов, которые сканируют сервер на предмет присутствия известных уязвимостей. Информацию о физической аппаратной части целевой системы можно получить разными способами и часто при помощи внимательного изучения ответов различных программных подсистем, которые отправляются во время инициации или даже отказа от входящих подключений. Затем полученные сведения используются для сужения спектра возможных приложений, которые обычно запускаются в различных аппаратных конфигурациях.

Хакеры используют инструменты, позволяющие протестировать систему на наличие различных брешей в сфере безопасности, включая ошибки конфигурирования приложений, присутствующих на сервере, наличие неизмененных стандартных паролей, устаревшего программного обеспечение, которое нуждается в обновлении и другие схожие проблемы.

Утилиты для выполнения исследований

    HTTrack: Веб-паук с открытым исходным кодом, позволяющий скачивать на локальную систему целые сайты для последующего криминалистического анализа.

    Maltego: Анализатор ссылок и данных (тоже с открытым исходным кодом)

    Nessus: Сканер уязвимостей, позволяющий проверить разные аспекты, включая нестыковки в конфигурации, устаревшее программное обеспечение, небезопасные или отсутствующие пароли, бреши для проведения DoS-атак, которые могут способствовать в получении доступа или полного контроля над системой.

    Netsparker: Сканирует сайты, приложения и службы сервера на предмет уязвимостей вне зависимости от операционной системы.

    Nikto: Сканер на предмет присутствия опасных файлов и CGI-сценариев, устаревшего программного обеспечения, ошибок в конфигурации приложений, эксплуатируемых злоумышленниками.

    ScanMyServer: Бесплатная онлайн-утилита, позволяющая обойти все страницы определенного сайта или блога и найти различные проблемы безопасности.

Вышеуказанные утилиты позволяют собрать большой объем информации о целевой системе, включая имена сотрудников, адреса электронной почты, связанные с сервером, имена компьютеров, сведения о сетевой структуре и аккаунтах пользователей.

После получения предварительной детальной информации, можно переходить к следующей стадии, а конкретно – продумыванию методов получения доступа к целевой системе.

Получение доступа

На базе полученной информации далее можно продумать возможные сценарии для получения доступа к данным, хранимым на сервере, или полного контроля над системой. Эта задача решается разными способами, но в целом применяются проверенные техники, используемые при проникновениях.

OWASP (Open Web Application Security Project; Открытый проект для обеспечения безопасности веб-приложений) – организация, которая занимается отслеживанием уязвимостей и ведет рейтинг из десяти наиболее часто встречающихся и потенциально опасных брешей, используемых злоумышленниками для получения неправомерного доступа к веб-серверам.

Обычно наипростейший способ получить доступ и контроль над сервером – воспользоваться известными уязвимостями, к чему наиболее часто и прибегают злоумышленники. Хотя некоторые хакеры используют сценарии, отличающиеся от наиболее распространенных атак, в основном, если стандартные методы не срабатывают, злоумышленники начинают искать более доступную цель.

10 наиболее распространенных проблем по версии OWASP

Нижеуказанные уязвимости наиболее часто встречались во время проникновений в 2019 году.

1. Инъекция: внедрение кода в программу или запрос для выполнения удаленных команд (как в случае с SQL-инъекцией).

2. Неправомерная аутентификация: получения доступа к системе при помощи украденных, неправильно настроенных или полученных другим образом учетных записей.

3. Раскрытие конфиденциальных данных: реализуется, когда приложения ненадежно защищают пароли, токены сессий и другую конфиденциальную и ценную информацию.

4. Внешние XML-сущности (или XXE): сценарий, основанный на уязвимостях, связанных с парсингом XML-данных в приложениях.

5. Неправомерный доступ: реализуется вследствие некорректно настроенных прав пользователе или ролей.

6. Ошибки в конфигурациях, имеющих отношение к безопасности

7. Межсайтовый скриптинг (XSS): схож с инъекциями. Позволяет злоумышленнику внедрять клиентские скрипты в веб-приложения с целью обхода средств разграничения доступа.

8. Небезопасная десериализация: уязвимость, при помощи которой неправильно настроенные или неизвестные данные используются для запуска кода, обхода аутентификации, реализации DoS-атак и в других сценариях с целью обхода мер безопасности.

9. Использование компонентов сервера с известными уязвимостями.

10. Неудовлетворительное журналирование и мониторинг.

После получение доступа и закрепления в системе далее злоумышленник уделяет внимание поддержанию контроля над сервером с целью последующей эксплуатации. На этой стадии, как правило, злоумышленник получает информацию о других учетных записях или ролях. В случае если удалось получить доступ к привилегированному аккаунту или учетной записи, используемых различными пакетами приложений, далее осуществляет попытка либо получить административные привилегии, или создать новую учетную запись администратора в системе.

Бэкдоры и заметание следов

Обычно после первоначального вторжения система подготавливается для дальнейшего использования или эксплуатации. Хотя во время первоначального проникновения злоумышленники могут не совершать чего-либо, привлекающего внимание, многие продолжают мониторинг учетных записей, используемых при получении доступа с целью отслеживания, удалось ли обнаружить вторжение. Кроме того, эти учетные записи могут использовать для удаления или изменения логов и других системных сообщений. Однако многие хакеры предпочитают выждать время и не предпринимать никаких действий, привлекающих внимание.

С точки зрения тестирования уязвимостей, как только система скомпрометирована, этичный хакер захочет получить доступ и воспользоваться системой, как если бы действовал злоумышленник. Взломанный сервер используется для мониторинга аккаунтов пользователей, манипулирования логами и другими системными данными, удаления или сокрытия следов проникновения.

Хотя цель тестирования на проникновение – сделать сервер более безопасным и устойчивым к атакам разного рода, вышеуказанная активность выполняет очень важную роль. Начиная от изучения журналов безопасности и использования других методов для обнаружения проникновения и заканчивая защитой данных и ограничением доступа в случае, если атака реализована успешно. Также могут быть осуществлены альтернативные меры с целью детектирования взломов, во время которых реализуются нестандартные сценарии.
 
Пользователи, которые поблагодарили этот пост: Joker, vdovbnenko, parisan, batoni123

Оффлайн 133048

Как восстановить вкладки в браузере
« Ответ #4 : 06 Август 2020, 22:40:59 »
Как восстановить вкладки в браузере

В наши дни редко у кого в браузере открыта всего одна страница — обычно вкладок очень много и зачастую их потеря из-за закрытия браузера сродни катастрофе. Но на самом деле никакой проблемы в этом нет.

Неважно, сами ли вы по неосторожности закрыли браузер или же он завершил работу из-за ошибки или сбоя компьютера, все открытые страницы легко вернуть буквально в пару кликов независимо от того, каким браузером вы пользуетесь.

Internet Explorer

Для восстановления закрытых вкладок в Internet Explorer существуют различные варианты решения этой проблемы.

-Сочетание клавиш Ctrl+T или команда «Создать вкладку» с последующим открытием нужной страницы в области «Повторное открытие закрытых вкладок».

-Меню «Сервис» в браузере и раздел «Повторное открытие последнего сеанса просмотра».

Mozilla Firefox

Закрытые страницы в Mozilla Firefox также можно восстановить несколькими способами.

-Если страницей по умолчанию установлена начальная страница Mozilla Firefox, то достаточно кликнуть справа внизу экрана по кнопке «Восстановить предыдущую сессию».

-В настройках выбрать меню «Журнал», а в нём либо «Показать весь журнал» и перезапустить нужную вкладку, либо «Восстановить предыдущую сессию» и вернуть все ранее открытые вкладки.

Opera

Ещё один популярный браузер предлагает как минимум три варианта восстановления закрытых случайно вкладок.

-Меню «История» позволит выбрать либо какую-то конкретную из посещённых страниц, которую надо восстановить, либо же последнюю открытую вкладку.

-Есть отдельное меню «Недавно закрытые» в верхнем углу страницы, где можно найти все последние вкладки в браузере, которые были закрыты.

-В экспресс-панели есть раздел «Открыть последнюю закрытую вкладку», который также позволяет вернуть закрытую страницу.

Spoiler for Hiden:
«Яндекс.Браузер»

Российский браузер практически ничем не отличается с точки зрения функциональности от своих зарубежных аналогов и в том, что касается восстановления закрытых вкладок

-Клик правой кнопкой мыши и выбор в меню пункта «Открыть только что закрытую вкладку» — самый простой способ вернуть последнюю посещённую страницу.

-Также можно выбрать нужную вкладку в разделе «История», где хранятся все страницы, на которых вы побывали с помощью браузера.

Safari

Фирменный браузер Apple позволяет легко восстановить закрытые вкладки, воспользовавшись стандартными функциями программы.

-Иконка «+», если удерживать на ней курсор, позволит не только создать новую вкладку, но и открыть список закрытых ранее страниц и восстановить их.

-В меню «История» есть раздел «Недавно закрытые», в списке которого можно легко выбрать нужные для повторного открытия вкладки.

-С помощью сочетания клавиш Command + Z можно открыть последнюю закрытую в браузере вкладку.

Google Chrome

Один из самых популярных на сегодняшний день браузеров предоставляет массу возможностей заново открыть закрытые вкладки.

-Клик по любой открытой вкладке и выбор в меню «Открыть закрытую вкладку» вернёт последнюю закрытую страницу.

-Меню «История» и в нём раздел «Недавно закрытые» даёт возможность открыть сразу несколько закрытых ранее вкладок.

Есть и другие универсальные для любого браузера опции по восстановлению закрытых страниц. Во‑первых, можно в настройках браузера указать открытие при запуске всех вкладок, что были в нём при закрытии в предыдущий раз. Во‑вторых, сочетание клавиш Ctrl + Shift + T работает практически во всех браузерах и позволяет открывать закрытые страницы. В-третьих, существуют различные плагины, упрощающие работу с закрытыми вкладками. Так что из представленного многообразия вариантов каждый сможет найти тот, что подойдёт именно ему.
 
Пользователи, которые поблагодарили этот пост: Gorrec, vdovbnenko, M16, parisan, batoni123, vladimir1949

Оффлайн vladimir1949

Re: Юзерам-помощь по инету
« Ответ #5 : 12 Май 2021, 17:20:45 »
Как просто почистить кабели от пыли и грязи
12 мая 2021

Казалось бы — нет ничего сложного в том, чтобы периодически чистить кабели от пыли. Но во время уборки именно про провода часто забывают, и потом приходится буквально отскребать их от грязи. А еще нет ничего простого, что не смогли бы усложнить «народные умельцы» — результатом некорректной чистки может стать сокращение срока эксплуатации или выход кабеля из строя.

Чего делать нельзя?

Провода защищают от внешних воздействий неметаллическими оболочками, экранирующей фольгой (коаксиал), обмоткой или оплеткой из волокнистых материалов. Наибольшая опасность кроется на концах кабеля, где контакты не защищены и на них может попасть вода или агрессивная бытовая химия. Хуже, если по проводам передаются не только низкочастотные сигналы, но и постоянный электрический ток. И совсем плохо, когда кабель содержит электронные компоненты (выше риск выхода из строя) и находится под напряжением (быстрее происходит процесс окисления).

Окись можно попытаться снять спиртом или слабым (!) раствором нашатыря. Не поможет – использовать специальные чистящие средства наподобие Electrical Contact Cleaner. Если и это не помогло, остается только поход в магазин за новым кабелем.

Помните, влага – враг электроники! Не менее коварный, чем перепады напряжения

Итак, четыре «нельзя»:

 
Spoiler for Hiden:
   нельзя чистить неотключенные и необесточенные кабели;
    нельзя мыть соединительные элементы в ванной или посудомоечной машине;
    нельзя использовать растворители и другую агрессивную химию, можно – спирт;
    нельзя подключать к оборудованию невысохшие провода.

Как можно чистить кабели?

    Можно чистить кабели мыльной водой, спиртом, раствором нашатыря, специальной чистящей «химией» с помощью хлопчатобумажной ткани, мягкой щетки, салфетки из микрофибры. Главное, предварительно их отключить и во время чистки следить, чтобы влага не попала в разъемы, штекеры, вилки, под оплетку.

    Если заодно решили убрать крупные комки грязи из портов наподобие Lightning, воспользуйтесь лучше зубочисткой, но не скрепкой, отверткой или каким другим токопроводящим предметом.

    Пыль и шерсть животных легко снимаются липким валиком для одежды. Въевшаяся грязь удаляется… обычным школьным ластиком.

    Для чистки разъемов можно использовать сухую кисточку для туши, межзубный ершик или зубную щетку. Действуйте аккуратно, без сильного нажима, чтобы не повредить контакты.

 
Пользователи, которые поблагодарили этот пост: Mika, sogaz, vdovbnenko

Оффлайн sogaz

Юзерам-помощь по инету
« Ответ #6 : 10 Май 2022, 21:32:57 »
Что нужно рассказать ребенку о безопасности в Интернете
10 мая 2022

Дети — самая привлекательная цель для киберпреступников. Поэтому очень важно, чтобы родители научили детей безопасности в Интернете. Все-таки обучение безопасной навигации в сети выходит за рамки установки приложений для родительского контроля на детские устройства.

В 2020 году число преступлений против детей в Интернете увеличилось на 144 %, при этом 6 из 10 детей в возрасте от 8 до 12 лет сталкиваются с повышенными риском в сети. И даже простое информирование детей о киберугрозах является эффективным способом снижения некоторых опасностей. Конечно, лучше всего параллельно с беседами об интернет-безопасности использовать либо программы для родительского контроля, либо бесплатные настройки в самих приложениях и соцсетях.

Обман в Интернете

Spoiler for Hiden:
Очень важно научить детей распознавать схемы социальной инженерии. Дети наивнее взрослых и более восприимчивы к давлению. Ребенка проще обмануть, чтобы он сообщил информацию о себе или своих родителях. Киберпреступники выдадут себя за кого угодно, чтобы им перевели деньги или предоставили ценную личную информацию, и дети, особенно младшего возраста, могут попасться на эту уловку. Крайне важно, чтобы родители разъясняли, что не все являются теми, за кого себя выдают в сети, и предупреждали детей, чтобы они не вступали в беседы с посторонними в онлайне либо относились к ним с подозрением.

Безопасность в играх

Мир онлайн-игр также изобилует преступными схемами, нацеленными на детей. Например, внутриигровые покупки. Дети привыкли обменивать деньги на товары и услуги, но они могут быть не в состоянии отличить официальных продавцов от мошенников.

Если у ребенка уже есть своя банковская карта, научите его, как и когда использовать ее в Интернете. Объясняйте, что стоит покупать игры и игровые товары только у лицензированных официальных продавцов и не делать этого через чат или социальные сети.

Мошенники могут использовать фишинговые ссылки, чтобы заставить детей передать информацию или деньги через внутриигровой чат или SMS. Научите ребенка не открывать ссылки от незнакомцев и проверять неожиданные ссылки от друзей

Также убедитесь, что ваши дети умеют внимательно изучать знакомые адреса. Мошенники создают сайты, которые выглядят как известные, но в написании есть отличия от официальных ресурсов.
 
Пользователи, которые поблагодарили этот пост: 133048, vdovbnenko