Главная

Friday, 28 July 2017

Квест для наблюдательных в GeoGuessr.

Всем привет.

Сегодня все в мы с гаджетами в которых есть навигация GPS. Если мы попадает в незнакомую местность то можно его включить и увидеть на карте (в режиме off-line если закачали заранее) где же мы находимся. Если карты нет и нет инета то GPS-координаты мы получим в любом случае.
Но можно себя подготовить заранее. Есть такой вот чудный гео-сервис для наблюдательных и мыслящих GeoGuessr https://geoguessr.com/. Задача у него простая  - по картинках от сервиса Google Street View надо угадать где же это место в мире. Отличная возможность прокачать свои знания географии и смекалки.
Для полного квеста Google-ом параллельно к Geoguessr лучше не пользоваться. Представьте себе что вы находитесь там и ваши глаза видят то же что и камера Google Street View. Все. Вы на задании. Не стойте на месте. Ищите!
Мой самый лучший результат в категории Famous Places это ошибка в 20 метров. А худший - это ошибка между континентами. Иногда достаточно повернуть голову (камеру) вправо или влево чтобы понять где вы. Иногда надо побегать. Причем как вперед так и назад, или в сторону. Иногда сервис побегать не дает (нет фото), тогда уж приходится подключать интуицию.
Я, к примеру, обращаю внимание на:
  • название отелей или ресторанов
  • право-сторонее или лево-сторонее движение (видно по автомобилю Google Street View)
  • флаги на шпилях, или входах в отели и государственные здания
  • характерные небоскребы в крупных городах мира
  • архитектурные знаменитости
  • полицейская машина или скорой помощи
  • ремонты зданий или площадей которые сопровождаются планом кто его выполняет и когда закончит
  • рекламные плакаты, запрещающие таблички, экскурсионные указатели
  • униформа работника или служащего
  • автомобили с рекламой на борту.
Все это позволяет определить где ты на 90%. Но для полного драйва рекомендую побегать и по категории World. Когда тебя забрасывает на дорогу в таежном лесу которая уходит за горизонт это что-то. Тут же возможны варианты: растительность, либо на горизонте горы, либо автомобиль по встречной (а его еще надо найти и догнать), либо мусор на обочине... Качество дороги имеет значение!

Раз попался мне странный поселок,... сразу засомневался, а как нашел табличку "Запретная зона" так все стало ясно.)

Thursday, 27 July 2017

Модульная картина - новый взгляд.

Привет всем.

Знаете ли что-нибудь про модульные картины? Это довольно популярный тренд в домашнем интерьере.

Модульные картины — это картины из нескольких частей. Как и классическая картина, модульная картина, как правило, состоит из одного сюжета. Разница только в том, что покупая модульную картину вы получаете сразу несколько картин. При дизайне интерьера такая форма картины дает большие возможности для фантазий. При оформлении стены Вы можете развесить картину не только в том виде, в котором они представлены на сайте, но и изменить форму картины, повесив ее части в другой горизонтальной расстановке (одну часть картины выше, другие ниже).



Как правило модульные картины состоят из 3 или 4 частей. Эта форма деления картины на модули самая удобная, как для эстетического восприятия картины, так и в практическом плане при установке картины на стену.

Модульные картины из частей меняют привычное восприятие картины, и сами по себе являются не просто элементом декора, а тем предметом дизайна который будет привлекать ваш взгляд и взгляды гостей вашего дома.


Такие картины стоят не дешево. А можно ли такое сделать своими руками?

Можно. Вот так  об этом говорит сам продавец: вам понадобится дорогостоящий ненатуральный холст, который вы можете купить в специализированных магазинах, краски, кисти, рама, клей и так далее. Технология модульных картин не является сложной на первый взгляд, но это ошибочное мнение. Помимо материалов Вам понадобится специализированные щипцы, скобы, пистолеты и так далее. Кроме этого Вы скорее всего испортите много материала, так как в первый раз натяжка холста является не таким уже простым делом. И в итоге потратив много времени, сил и финансов Вы сможете сделать модульную картину своими руками.

В чем то он прав. Это если у вас нет терпения. И если придерживаться технологии самого производителя. Но.

Monday, 24 July 2017

XLSB как формат для зашиты данных в Excel.

Всем привет.
 
Мы знаем что Microsoft Excel предоставляет пользователю несколько уровней защиты - от простой защиты отдельных ячеек до шифрования всего файла шифрами крипто-алгоритмов семейства SHA:

 
  • уровень 0 - Защита от ввода некорректных данных в ячейку
  • уровень 1 - Защита ячеек листа от изменений
  • уровень 2 - Выборочная защита диапазонов для разных пользователей
  • уровень 3 - Защита листов книги
  • уровень 4 - Шифрование файла.
Сейчас мне нет смысла  пересказывать то что вы можете найти неоднократно в сети http://www.planetaexcel.ru/techniques/5/66/.

Замечу следующее -  ни один из способов не защищает наши данные от копирования методом копипаста. Ибо этим часто пользуются те кому надо что-то изменить, а автор листа это запретил. Никакого взлома, просто Copy значения ячейки плюс Paste в новый лист или книгу, и работаем.

Ранее я писал как просто удалить пароль в 2010-м Excel. И вот чисто случайно я обнаружил  что все-таки возможность защиты  с таким паролем существует. И она штатная! Называется эта штука как Excel Binary Workbook (*.xlsb). Это компилированный внутренний формат для файлов Excel 2016. В этом случае внутренняя структура Excel-файла еще видна, но вот само содержание уже нет. Пользуйтесь на здоровье!


Успехов.

Sunday, 23 July 2017

Как пишутся плагины в Inkscape и Paint.NET.


Всем привет.

Славный  редактор Paint.NET используется мною каждый день. Не так давно я писал что его главной фишкой является расширяемость за счет плагинов. Причем свой первый плагин вы можете написать "не отходя от кассы". Собственно в самом Paint.NET. Что вам для этого надо? Установить плагин CodeLab и начальное понимание синтаксиса языка C#.

CodeLab представляет собой дополнительный плагин (эффект) для Paint.NET. Плагин CodeLab позволяет скомпилировать (трансформировать) написанный на языке программирования C# код и выполнить его средствами Paint.NET, применив к выделенной области изображения.


Если вы имеете навыки программирования, то при помощи этого плагина можно создать практически любой свой собственный эффект к Paint.NET. Для этого нужны только фантазия и умение формализовать действия в математический алгоритм. CodeLab имеет окно, в которое можно ввести исходный код на языке C#, выполнить его и если результат удовлетворительный, то скомпилировать код в DLL-файл.

Собственно за первой помошью "где взять и как начать" сходите вот сюда.

Но сегодня я хочу обратить ваше внимание на еще один крутой, и главное бесплатный, графический редактор - Inkscape.

Friday, 21 July 2017

Crontab в активном поиске.

Всем привет.

Можете подумать что я слишком завернул, но следующие две задачи возникли буквально из реальной жизни админа. И обе из жизни планировщика nnCron.

Задачка №1:
на первые выходные (СБ и ВС) июля этого года выполнить задачу или выполнить ее при первом включении, если ПК не включался на выходные.

Ответ: 46 11 1-7 7 6,7 2017 
и указать флаг RunMissed: <00:10|01>

Все верно? Поправьте меня если я промахнулся.


Задачка №2:
прямо сейчас назначить задачу которая будет выполняться с 25-го июля этого года каждый день в 10 утра.

Строка выглядит просто как  00 10 * * * 2017, однако как сказать Cron-у сегодня что запись кронтаба должна стать активной 25-го числа?

Есть идеи? Желательно пользоваться самим nnCron-ом, без стороннего софта.

Thursday, 20 July 2017

Удивительный Javascript в играх.

Привет.

Javascript развивается так стремительно, что начинает оказывать очень сильное воздействие на процесс разработки web-приложений. Создается впечатление, что его возможности безграничны и их реализация зависит только от мастерства разработчика.

Ниже представлены несколько игр, которые разработаны целиком на Javascript. Еще пару лет назад для создания таких приложений нужно было использовать Flash со всеми его недостатками. А сегодня нужен всего лишь браузер, чтобы оценить великолепие решений (лучше всего подходит браузер Chrome, так как в нем реализован самый лучший механизм JavaScript на сегодняшний день.)

Такие приложения помогают представить, на что способен JavaScript и отбросить в сторону все сомнения о его функциональности и перспективности в сфере разработки веб-проектов.
Итак, позвольте представить!

Browser Pong

Browser Pong
Browser Pong - игра в пинг-понг развернутая на весь экран, а в качестве игровых элементов выступают окна браузера. Выглядит весьма впечатляюще и стоит посмотреть. Вы могли представить, чтобы окнами браузера можно было играть? C помощью JavaScript можно реализовать и такое чудо!

Monday, 17 July 2017

Текущее время в Excel.

Здравствуйте.

Ковыряясь в Excel с формулами мною был получен вопрос - как получить текущее время? И правда, текущую дату мы получаем просто как TODAY(), а время? Неужели TIME()?

А как-бы не так).

Со временем чуть сложнее, почему так не знаю. Вот смотрите


Есть такая функция NOW() которая нам дает и время и дату. И в разницу между NOW() и TODAY() мы можем получить текущее время. Одно условие - результирующая ячейка (cиним цветом) должна быть отформатирована как Time.

Кстати функция TIME() тоже есть, но она показывает не текущее время, поэтому ей надо подготовить входные данные, как на рисунке.

Вроде бы все. Текущее время на листе пересчитывается один раз при открытии листа. Также при вводе данных в любую другую ячейку.

Или принудительно нажатием сочетания клавиш:
  • F9 – пересчет во всех открытых книгах измененных после пос леднего вычисления формул и формул, зависящих от них.
  • Shift+F9 – пересчет в активном листе измененных после пос леднего вычисления формул и формул, зависящих от них.
  • Ctrl+Alt+F9 – пересчет во всех открытых книгах всех формул, независимо от того, были они изменены в прошлый раз или нет.
  • Ctrl+Shift+Alt+F9 – проверка зависимых формул, а затем пе ресчет всех формул во всех открытых книгах, независимо от того, были они изменены в прошлый раз или нет.
Успехов вам.

Saturday, 15 July 2017

Методология защиты от вирусов-вымогателей.

Всем привет.

С последствиями похода в народ вируса  Petya пользователи борются до сих пор. Поэтому еще раз коротко и по сути. Рекомендации по профилактике вирусов семейства Ransomware (WannaCry, Petya) от S&T Ukraine таковы:

1.Устанавливайте все обновления безопасности на операционную систему и офисное ПО.

2.По возможности не используйте учетную запись Администратора для повседневной работы. Не ленитесь - лучше разок переключиться с Пользователя на Админа при необходимости чем разгребать завалы своей беспечности. Тут же - не держите учетки в ОС без паролей!

3.На рабочих станциях и межсетевых экранах закройте все неиспользуемые порты – политика по умолчанию «deny any any», т.е. "все что не нужно или я не знаю нужно ли - ЗАПРЕЩЕНО".

4.Установите, регулярно обновляйте и используйте антивирусное ПО, а лучше комплексное средство безопасности на конечных точках – Endpoint Protection (контроль репутации файлов и интернет-сайтов, слежение за активностями приложений и изменениями в файловой системе, Next Generation Firewall, IPS, анти-Malware, а также «песочница», технологии эвристического анализа и блокирования угроз).

5.Используйте анти-спам систему и запретите пересылку по электронной почте потенциально опасных вложений и исполняемых файлов (exe, ppt, doc, docx), по крайней мере, без анализа их репутации. Или обяжите пользователей все вложения заворачивать в ZIP.

6.Используйте унифицированные системы управления угрозами (UTM) для доступа пользователей в Интернет.

7.Ограничивайте возможность использования USB-устройств.

8.Отключите возможность автоматического исполнения кода (scripts) в офисных документах. Установите патчи для MS Office 2010 kb3141538 и kb2589382, kb3178710 для MS Office 2013 и kb3178703 MS Office 2016.

9.Сегментируйте локальную сеть (VLAN, IP-сети) с контролем доступа между сегментами при помощи Next Generation Firewall.

10.Проводите регулярное резервное копирование важных файлов (дифференциальное или инкрементальное). По возможности, резервное копирование критически важных редко изменяемых данных необходимо осуществлять на ленточные накопители.

11.На основе SIEM-системы осуществляйте корреляцию и анализ событий безопасности в сети.

Сложно? Пусть над этим думает ваш Администратор. Но дома вы главный Администратор, и должны это сделать все возможное через ворчание близких. Подозреваю что самым тяжелым вопросом для вас будут USB-флешки.))

Профилактика всегда дешевле и проще, чем лечение!

Если вы уже попались?

Thursday, 13 July 2017

Антивірус вдома.

Hello. Тобто всім привіт.

У зв`язку  з  навалою  вірусні від користувачів були  запитання  "а чим  же захищатися  вдома?".  Вважати що ваш домашній комп'ютер надто важливий для Petya не варто, але і Медок в багатьох СПД стоїть просто вдома на ноутбуці. Щоб не принести, бува, вірусяку на роботу або не надіслати друзям.

Питання ще стало актуально з боку забороненого ПЗ російських виробників. Тому про Kaspersky та DrWeb-а забуваємо надовго.

Звертаємо увагу на:

1. MS Windows повинна бути не крякнута та активована. Тоді на неї добре лягає патч MS17-010 http://nyukers.blogspot.com/2017/07/petya.html

2. Якщо Windows активована то там працює вбудований антивіруc Defender. Це не самий суперовий варіант але він працює. Якщо він вас не влаштовує шукайте (або купляйте) інший. Можу порадити безкоштовний 360 Total Security або AVAST.

Не  користуйтеся  платними  крякнутими  антивірусами,  або з популярними ключами зтягнутими з інета! Це міна яка вибухне для вас в самий непідходящий час.

3. Якщо антивіруса на комп'ютері з якоїсь причини нема, а інет є, то маєте можливість перевірити свій ПК віддалено http://nyukers.blogspot.com/2010/11/online.html.

4. Створіть  собі  аварійний  диск  LivеCD.  Може стати в нагоді в лиху годину
http://nyukers.blogspot.com/2015/06/livecd.html

5. Запитайте у свого адміна чи бува не передбачено політикою вашої компанії дозвіл на встановлення на домашні ПК offline клієнта корпоративного антивірусу. Такий підхід зекономить вам гроші та підвищить антивірусну безпеку в цілому.

Будьмо здорові!

Wednesday, 12 July 2017

Корреляция процессов и служб в Powershell.

Всем привет.

Как вы знаете, с версии 7 Windows Диспетчер задач приобрел очень полезную фишку - он может показать зависимость между процессами и службами.  Что я имею ввиду?

Вы можете выбрать любой процесс на вкладке "Процессы", правым кликом вызвать всплювающее меню, и там внизу выбрать "Перейти к службам". И вуаля, синим цветом будут выделены службы в которых это процесс учавствует.

 

Точно также вы можете выбрать службу на вкладке "Службы", правым кликом вызвать всплювающее меню, и там внизу выбрать "Перейти к процессу".


Если вам ничего не выбралось то это не значит что такого процесса нет, просто надо обязательно отметить "Отображать процессы всех пользователей".

Тоже самое, и даже больше, выполняется в Powershell.

Так получим полную информацию по процессу SNMP:
Write-Host "= 0 ====================================="
#List of DLLs this process
$p = get-process snmp
$p | fl *

А так какие DLL-библиотеки он использует: 
Write-Host "= 1 ====================================="
$p.modules

Ну и глянуть какие ресурсы и сколько использует конкретная DLL:
Write-Host "= 1.1 ====================================="
#about current DLL
get-process | where-object {$_.modules -match "usp10.dll"}

А теперь провернем тоже что делали выше с "Диспетчер задач".
Получаем еще раз информацию по процессу: 
Write-Host "= 2 ====================================="
#about current Process
$p = get-wmiobject -class win32_process -filter "Name='snmp.exe'"
$p | fl *

А так получаем службы которые  связаны с этим процессом:
Write-Host "= 2.1 ====================================="
$index=$p.processid
get-wmiobject -class win32_service -filter "ProcessId=$index"

Обратная задачка - читаем про службу  SNMP:
Write-Host "= 3 ====================================="
#about current Service
$s = get-wmiobject -class win32_service -filter "name='SNMP'"
$s | fl *

И получаем процесс имеющий к ней отношение:
Write-Host "= 3.1 ====================================="
#List of processes for current Service
get-process -id $s.processid

Или одним махом можно сделать так:
Write-Host "= 3.2 ====================================="
get-wmiobject -class win32_service -filter "name='SNMP'" |
foreach ($a) {get-process -id $_.processid}

Вот и все. Успехов.

Saturday, 8 July 2017

Изменить фоновый рисунок в RDP.

Всем привет.

Часто пользуюсь удаленным доступом к серверам через RDP. Однажды надо было сравнивать настройки одного комплекса между двумя однотипными серверами. И поймал себя на мысли что визуально могу перепутать где у меня сервер А, а где сервер Б. Самое простое, решил я, это поменять фоновый рисунок на серверах который бы мне сигнализировал об этом.

Но оказалось что я могу поменять только цвет фона. Выбор фонового рисунка был заблокирован. Ранее мы уже выясняли почему не можем передать информацию через Clipboard. Казалось что и эта фишка находится там же.  Оказалось что нет.

Интернет подсказал что дело в локальных политиках. А именно, в локальных политиках на сервере надо установить в "disabled" параметр Computer Configuration -> Administrative Templates -> Windows Components -> Terminal Services -> "Enforce Removal of Remote Desktop Wallpaper". По умолчанию он не задан.

Наглядный пример для Windows 2003 ниже.


И не забудьте сделать gpupdate. Это все.

Thursday, 6 July 2017

Ну здравствуй Petya.

Всем привет.

Вирусы разбушевались. Лучше всех отличился Petya. Неплохой повод либо нанять нового толкового и неленивого администратора либо уволить настоящего.) Но не спешите с выводами, нередко когда против человеческого нехлюйства, в том числе и главного менеджера компании, все потуги админа бессильны. Просто начните с себя, на работе и дома, под какой учеткой сидим дома, антивирус есть, и операционка честная. И т.п.

Но перед этим прочтите этот пресс-релиз от Microsoft. Кстати линуксоиуды, не спешите злорадствовать. Ваша популярность, а вместе с ней и вирусня, еще придут.

Многие клиенты по всему миру стали жертвами программы-шантажиста Petya (Petya/Misha, ExPetr, NotPetya). Данное вредоносное ПО получило большое количество названий, многие из которых так или иначе связанs с Petya. Причина этой неразберихи связана с тем, что оригинальный вирус-шифровальщик с именем Petya появился в 2016 году. Тот экземпляр являлся классической программой-вымогателем и не умел распространяться без участия со стороны пользователя. Ключевое отличие нынешней программы-шантажиста от других в том, что, при определенных обстоятельствах, вирусу не нужна помощь жертвы для инициации заражения.

Это уже второй случай такого масштаба в мире за последнее время - предыдущий вирус Wannacrypt (Wannacry) также использовал канал распространения, не требующий вовлечения пользователя, и заражал компьютеры без установленных обновлений безопасности. Детальное описание природы и механики работы Wannacrypt можно получить в блоге Microsoft. Ниже вы найдете ключевую информацию по вирусу Petya.

Вирус Petya, в отличие от Wannacrypt, использует дополнительные каналы распространения.

На данный момент установлено, что вирус:
• Может распространяться по электронной почте. В данном случае обычно используются приемы социальной инженерии, чтобы убедить пользователя открыть вредоносное вложение
• Использует ту же уязвимость, что и Wannacrypt для распространения по сети через протокол SMB (если обновление MS17-010 не установлено)
• Попадая на один из компьютеров организации перемещается методом lateral movement – крадет доступные в памяти пароли доменных учетных записей и использует их для доступа к соседним компьютерам.

Еще один интересный момент состоит в том, что по мнению исследователей (включая Microsoft), началу атаки способствовал производитель бухгалтерского ПО M.E.Doc. Аналитики считают, что первичное распространение вируса было осуществлено посредством автоматической доставки обновлений для ПО M.E.Doc с серверов обновлений этого производителя.

Основные причины заражения и способы борьбы

На момент отправки письма неизвестны детали атаки на инфраструктуру обновлений компании M.E.Doc также, как и нет окончательного подтверждения, что именно подсистема обновлений данной компании причастна к первоначальному распространению вируса. Тем не менее, если предположить, что атака действительно была организована посредством нарушения цепочки целостности поставок (software supply chain), то в качестве основной причины можно назвать несоблюдение основополагающих принципов безопасной разработки и защиты цепочки поставок. Конечным пользователям достаточно проблематично бороться с такими угрозами, так как устанавливаемое ПО, по сути, является доверенным. Тем не менее, возможности Windows 10 Defender Advanced Threat Protection (ATP) позволяют обнаружить компрометацию и остановить распространение внутри сети компании. Подробное описание работы Windows 10 Defender ATP при выявлении подобного типа атак представлено в нашем блоге.