<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>@mrlamer</title><generator>teletype.in</generator><description><![CDATA[@mrlamer]]></description><link>https://teletype.in/@mrlamer?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/mrlamer?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/mrlamer?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 13 May 2026 11:00:55 GMT</pubDate><lastBuildDate>Wed, 13 May 2026 11:00:55 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@mrlamer/ry_omLHO7</guid><link>https://teletype.in/@mrlamer/ry_omLHO7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/ry_omLHO7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Как вернуть к жизни Micro SD флешку</title><pubDate>Tue, 11 Sep 2018 14:39:28 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/d6/d65043db-1a59-4c40-9224-18dd4873278e.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/db/db285c60-0ced-43f2-9e4c-7b8f27e33e39.jpeg"></img>Любая техника рано или поздно выходит из строя и различного рода накопители (флешки или карты памяти) не исключение. В таком случае владелец рискует раз и навсегда лишиться важнейшей информации, хранящейся на носителе. Поэтому важно помнить о ом, что вы всегда можете восстановить работоспособность Micro SD флешки. Подробнее рассмотрим следующие способы:]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/db/db285c60-0ced-43f2-9e4c-7b8f27e33e39.jpeg" width="600" />
  </figure>
  <p>Любая техника рано или поздно выходит из строя и различного рода накопители (флешки или карты памяти) не исключение. В таком случае владелец рискует раз и навсегда лишиться важнейшей информации, хранящейся на носителе. Поэтому важно помнить о ом, что вы всегда можете восстановить работоспособность Micro SD флешки. Подробнее рассмотрим следующие способы:</p>
  <p>• с использованием образа накопителя;</p>
  <p>• дополнительного программного обеспечения.</p>
  <h2>Создаём образ карты памяти</h2>
  <p>Основная суть данного метода заключается в сздании образа имеющегося флеш-накопителя и последующим его считыванием. Прежде чем приступать к каким-то действиям, пользователю потребуется найти и установить приложение Flashnul. Найти его не составит труда на просторах сети, а использовать сможет даже начинающий пользователь ПК.</p>
  <p>Следующим шагом создайте образ с помощью этой утилиты на предмет наличия данных в формате RAW. Сохраните обнаруженные данные на отдельном разделе вашего жёсткого диска и отформатируйте накопитель. Это можно выполнить с помощью соответствующего встроенного инструмента операционной системы Windows.</p>
  <blockquote>Обратите внимание, что пользователи нередко сталкиваются с проблемами допуска к карте памяти. Тогда решить проблему поможет очистка нулевого сектора.</blockquote>
  <p>В случае если после вставки флешки в устройство требуется ввести пароль, выполните следующее:</p>
  <ol>
    <li>Подключите устройство к персональному компьютеру через кабель или кардридер.</li>
  </ol>
  <p>2. Откройте каталог C:/System.</p>
  <p>3. Найдите файл mmcstore, а затем укажите ему новое имя и измените расширение на .txt.</p>
  <p>4. Откройте файл с помощью блокнота.</p>
  <p>В результате вы увидите пароль для накопителя.</p>
  <blockquote>Требуется подчеркнуть, что это способ подойдёт только в тех случаях, когда на Micro SD флешке нет видимых, механических повреждений. А также если накопитель открывается без проблем, но на нём не видно никаких файлов.</blockquote>
  <p>Способ целесообразен потому как чаще всего файлы на флешке не повреждаются, а разрушается только таблица размещения – FAT, NTFS, сами же данные остаются в порядке.</p>
  <h2>Используем дополнительное ПО для восстановления</h2>
  <p>Предварительно важно провести диагностику устройства, а именно определить – если данные просто не отображаются или накопитель открывается с ошибками, тогда достаточно отформатировать его.</p>
  <p>Однако, довольно просто и быстро восстановить работоспособность устройства можно посредством дополнительного, стороннего программного обеспечения – утилиты<strong>JetFlash Recovery Tool</strong>. Она распространяется бесплатно и ее не составит труда найти в поисковике Яндекс или Google.</p>
  <p>Запустите программу и вставьте флешку в персональный компьютер. В локальной учётной записи найдите каталог Temp. Программа автоматически активирует операцию восстановления данных и в случае успешного ее выполнения будет создан каталог JFAPP. В папке должен располагаться файл под названием JFormat.exe. Откройте его и перенесите все данные на другой носитель или локальный диск, после чего выполните форматирование.</p>
  <h2>Можно ли сохранить файлы, если карта памяти просит форматирование</h2>
  <p>Повторим, не будем исключать, что поврежденная sd карта может содержать очень важные файлы. Иногда их можно спасти, но в ряде ситуаций придется с ними попрощаться.</p>
  <p>Один из самых известных кейсов, когда в результате ошибок чтения операционная система предлагает, мягко говоря, не лучший вариант – отформатировать карту памяти, следственно, удалив ее полностью.</p>
  <p>Как действовать в ситуации, если флешка (а точнее Windows) требует отформатировать ее? Попробуйте восстановить работу испорченной сд карты в обход форматированию – таким образом, чтобы файлы остались на ней.</p>
  <ol>
    <li>Проигнорируйте запрос на форматирование.</li>
    <li>С помощью recovery-программы (например, PhotoRec или TestDisk) просканируйте карту памяти.</li>
    <li>Сохраните восстановленные файлы на компьютере.</li>
  </ol>
  <h2>Как восстановить поврежденную карту памяти через консоль</h2>
  <p>Для исправления ошибок чтения на карте памяти можно задействовать командную строку и chkdsk. Утилита присутствует в составе любой версии Windows.</p>
  <p>Как пользоваться chkdsk при исправлении карты памяти:</p>
  <ol>
    <li>Откройте меню Run через меню Пуск или горячие клавиши Win + R.</li>
    <li>Введите cmd, Enter</li>
    <li>В командной строке введите chkdsk [буква диска]: /f /r, Enter</li>
    <li>Нажмите Y для подтверждения запуска проверки</li>
  </ol>
  <figure class="m_custom">
    <img src="https://teletype.in/files/29/2936a3e6-36a0-4196-99f8-a1e76219cbf9.jpeg" width="747" />
  </figure>
  <p>Значение ключей в chkdsk:</p>
  <ul>
    <li>Флаг /f – исправление ошибок на карте памяти</li>
    <li>Флаг /r – исправление поврежденных секторов на диске</li>
  </ul>
  <p>Функционал утилиты chkdsk содержит и другие параметры проверки, с ними можно ознакомиться через команду /? .</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/05/05852ce8-76f1-4583-bcd2-97d7c7a25b33.jpeg" width="563" />
  </figure>
  <p>Если пользоваться консольной утилитой для восстановления поврежденной карты памяти нет желания, воспользуйтесь удобной графической оболочкой. Открыть ее можно через Проводник:</p>
  <ol>
    <li>Пуск – Компьютер (или Мой Компьютер в Windows 10)</li>
    <li>Правая кнопка на sd-карте – Свойства</li>
    <li>Вкладка «Сервис» – кнопка «Проверить»</li>
  </ol>
  <p>Здесь доступны те же опции, что и в консольной версии утилиты.</p>
  <h2>Форматируем карту памяти через программу SDformatter</h2>
  <p>Нередко проблемы с картой памяти возникают из-за некорректного форматирования. В результате,</p>
  <ul>
    <li>sd карта недоступна для чтения</li>
    <li>не отображается при подключении на определенных конфигурациях ПК</li>
    <li>карта памяти с файловой системой NTFS недоступна для записи файлов на Mac OS.</li>
  </ul>
  <p>Во избежание конфликтов файловых систем советуем всегда форматировать карту памяти в Fat или exFat (Extended FAT). Это гарантирует чтение/запись файлов под Linux, Windows и Mac OS.</p>
  <p>Для этих целей как нельзя лучше подходит бесплатная программка SDformatter. Она выполняет форматирование sd-карт. Большего от нее не требуется. Справляется с задачей SDformatter лучше, чем стандартные программы для форматирования Windows – на самом деле, не совсем подходящие для форматирования SD/SDHC карт памяти.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/06/06114c84-38b6-42d0-b7e4-8a74d678821f.jpeg" width="568" />
  </figure>
  <p>Как исправить поврежденную карту памяти в SDformatter:</p>
  <ol>
    <li><a href="https://m.vk.com/away.php?to=https%3A%2F%2Fwww.sdcard.org%2Fdownloads%2Fformatter_4%2Findex.html" target="_blank">Скачайте SDformatter</a> для Mac OS или Windows.</li>
    <li>Запускайте программу с правами администратора.</li>
    <li>Для подключения карты памяти к компьютеру используйте встроенный в ноутбук или внешний картридер.</li>
    <li>В настройках SDformatter указывайте не quick (быстрое), а full format (полное форматирование).</li>
  </ol>
  <p>SDformatter - далеко не единственная утилита для работы с флешками, отличной альтернативой будет USB Disk Storage Format Tool. В этой бесплатной программе те же возможности – форматирование в (ex)FAT/NTFS и проверка файловой структуры/кластеров на ошибки.</p>
  <p>Недостаток форматирования как метода исправления ошибок очевиден: все файлы, хранящиеся до этого на карте памяти,<strong> будут безвозвратно утеряны</strong>. Но если вам важнее исправить ошибки на карте памяти и побыстрее вернуть ее в рабочее состояние, сложнее придумать лучший способ решения проблемы, чем форматирование.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/ry3Oh4VdQ</guid><link>https://teletype.in/@mrlamer/ry3Oh4VdQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/ry3Oh4VdQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>PowerShell скрипты в Windows</title><pubDate>Mon, 10 Sep 2018 18:48:19 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/01/01a06f7e-a77a-468f-aeda-17455aa3bfb8.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/05/0540c182-fb36-4940-a276-2db19d54510b.jpeg"></img>В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.]]></description><content:encoded><![CDATA[
  <p>В админиcтрировании всегда есть место творчеству. Хочешь сделать какую-нибудь автоматизацию рутинной задачи? Пожалуйста! Нужно что-то регулярно проверять на активность? Не вопрос! Хочешь обработать какой-нибудь гигантский отчет и вывести только актуальные данные? Тоже можно. Все эти и многие другие задачи лучше всего решать при помощи скриптов, и язык PowerShell в случае с Windows — оптимальный выбор.</p>
  <h2>Ч</h2>
  <h2>Что такое PowerShell и чем он хорош</h2>
  <p>Пользователи UNIX и Linux, а с какого-то мoмента и macOS привыкли к тому, что под рукой всегда есть Bash — немного старомодное, но универсальное и мощное средство, при помощи которого всего парой строк можно творить удивительные вещи. Прописываешь новый скрипт в cron — и готово, он уже крутится на твоем компьютере или на сервере и незаметно делает что-нибудь полезное.</p>
  <p>Возвращаясь в Windows (а без этого иногда никак), понимаешь, что скрипты .bat хоть и хороши, но спасают не всегда: очень уж ограниченны их возможности. И если ты до сих пор считал, что PowerShell — это неведомая штуковина, ради которой нужно что-то там поднимaть и настраивать, то не спеши с выводами — он, если разобраться, совсем неплох.</p>
  <p>Windows PowerShell — это расширяемое средство автоматизации с открытыми исходниками, которое состоит из оболочки (командной строки) и скриптового языка. Впервые он был показан в 2003 году (тогда он назывался Monad). PowerShell 2.0 вышел в составе Windows 7 и Windows Server 2008 R2 и с тех пор присутствует в Windows в качестве стандартного компонента. Его даже включили в Windows XP SP3. PowerShell построен на основе .NET Framework и интегрирован с ним. PowerShell может обращаться к COM, WMI и ADSI, а также, конечно же, исполняет консольные команды.</p>
  <p>В общем, «пошик» имеет крепкие связи с продуктами Microsoft, будь то Active Directory или почтовый сервер Exchange. Это позволяет без подключения к оснастке сервера обращаться к ним через консоль и отдaвать команды.</p>
  <h2>Выбираем среду разработки и инструменты</h2>
  <p>Теперь давай разберемся, где удобнее всего писать код. Можно, конечно, и в «Блокноте», Notepad++ или Sublime. Но это в данном случае не самый грамотный выбор редактора. Лучше всего начинать знакомство с PowerShell, вооружившись идущим в комплекте <strong>PowerShell ISE</strong>.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/05/0540c182-fb36-4940-a276-2db19d54510b.jpeg" width="807" />
  </figure>
  <p>Это даже не редактор, а практически полноценная среда разработки. Здесь есть функция IntelliSense, которая позволяет просматривать перечень командлетов и их параметров, переменных, утилит и прочего. Поддерживаются сниппеты, есть возможность расширения нaбора функций за счет различных аддонов. Очень полезно и окно Commands. В нем можно составлять команды в визуальном режиме: выбираешь модуль, находишь нужный командлет и задаешь ему необходимые параметры. Получившуюся команду можно скопировать в консоль или сразу запустить на выполнение. В общем, этакий конструктор для админа. Ну и конечно, есть подсветка синтаксиса, дебаггер и многое другое.</p>
  <p>Тем не менее у PowerShell ISE есть и достойные конкуренты. Один из них — <strong>Dell PowerGUI</strong>.</p>
  <p>PowerGUI — это визуальное дополнение к PowerShell. Оно упрощает сборку собственных сценариев до выбора необходимых командлетов. Берешь то, что нужно для решения задачи, и перетаскиваешь части кода, пока не получишь скрипт. Одна из главных фишек PowerGUI — это Power Packs, готовые скрипты, опубликованные сообществом пользователей и выложенные в свобoдный доступ. Тут есть и простенькие команды вроде добавления пoльзователей, и сложные — к примеру, управление свитчами и виртуальными машинaми. Все их легко дополнять и модифицировать в соответствии с нуждами.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/e3/e3ef86a0-8a96-4c5f-a10b-d8ccef43a3b0.jpeg" width="807" />
  </figure>
  <p><strong>PowerShell Studio 2015</strong> фирмы Sapien — бoлее продвинутая среда, которая рассчитана на совместную разработку одного проекта большим количеством участников. Если ты когда-нибудь имел дело с Visual Studio, то, думаю, заметишь сходство. Среди полезных фишек PowerShell Studio — панель Ribbon, поддержка удаленной отладки, а также функции компилятора, которые позволяют включить скрипты в исполняемые файлы. Есть поддержка разных версий PowerShell.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/1e/1ed4f90e-a207-4da4-b136-eeffc3e1693b.jpeg" width="807" />
  </figure>
  <p>Стоит упомянуть и <strong>Script Browser</strong> для Windows PowerShell ISE. Это не среда разработки, но вeсьма интересный инструмент, разработанный в Microsoft. Script Browser открывает доступ к базе готовых скриптов, которые можно использовать в качестве образцов для написания своего кода. А еще эта штука умеет анализировать код, который ты пишешь, и подсказывает, как его улучшить.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/68/683d0ac9-9f18-4fe0-90c6-105670d74be9.jpeg" width="807" />
  </figure>
  <h2>Несколько полезных трюков</h2>
  <p>Разобравшись с редактором, можно приступать к написанию кода. Команды здесь называются командлетами, и каждый из них состоит из двух частей. Сначала идeт действие, например Get, Set, Add, Invoke, Remove. Затем указывается то, на что действие направлено: Service, VM, AzureAccount, DHCPServerSetting. Каждая часть отделяется от другой дефисом. Получается, к примеру, get-process. Это, кстати, полезная команда, которая выводит список процессов. Скажем, если написать</p>
  <p><em>get-process BadTh*</em></p>
  <p>увидим что-то такое:</p>
  <p>Handles NPM(K) PM(K) WS(K) VM(M) CPU(s) Id ProcessName——— ——— ——— ——— ——— ——— ——— ———28 4 -210844 -201128 -163 25.67 2792 BadThread</p>
  <p>Теперь можно завершить зависший процесс:</p>
  <p><em>stop-process -id 2792</em></p>
  <p>Хотите посмотреть права на директорию? Сделать это помогает такой командлет:</p>
  <p><em>E:&gt;Get-Acl N:Data</em></p>
  <p>Можно проcмотреть рекурсивно, правда уже чуть с более сложной логикой:</p>
  <p><em>E:&gt;Get-ChildItem N:Data -recurse | Get-Acl</em></p>
  <p>Если не можете понять, что делает какой-то командлет, напишите следующее (заменив Get-Process на название неизвестного командлета):</p>
  <p>Get-Help -Name Get-Process</p>
  <p>Можно также выполнить</p>
  <p><em>Get-Help -Name Get-*</em></p>
  <p>В этом случае будет выведен весь список возможных вариантов.</p>
  <p>Теперь давайте попробуем узнать что-нибудь о нашем домене через кoнсоль PowerShell. К примеру, давай посмотрим пользовательские аккаунты, у которых установлен неистекающий пароль:</p>
  <p><em>Search-ADAccount -PasswordNeverExpires | FT Name, ObjectClass, UserPrincipalName</em></p>
  <p>Кстати, к каждому полю в окошке опции учетной записи или компьютера можно обратиться и считать данные. Таким образом можно делать целые срезы. Вот, к примеру, запрос на основе данных о телефонных номерах:</p>
  <p>Get-AdUser -Filter * -Properties OfficePhone | FT OfficePhone,UserPrincipalName</p>
  <h2>PowerShell в сравнении с bat</h2>
  <p>Иногда задачу можно решить как старым методом, так и при помощи PowerShell.</p>
  <p>Следующая командная строка перезагрузит компьютер с задержкой в десять секунд:</p>
  <p><em>shutdown /r /m \\SERVER1 /f /t 10</em></p>
  <p>На PowerShell это будет выглядеть вот так:</p>
  <p><em>Start-Sleep 10Restart-Computer -Force -ComputerName SERVER1</em></p>
  <p>Вот так через bat можно перезагрузить службу dnscache (или любую другую):</p>
  <p><em>sc stop dnscachesc start dnscache</em></p>
  <p>В PowerShell это будет так:</p>
  <p><em>Restart-Service dnscache</em></p>
  <p>Мап диска в bat:</p>
  <p><em>Net use L: \\server1\c$</em></p>
  <p>И в PowerShell:</p>
  <p><em>New-PSDrive -name L -psprovider FileSystem -root \\server1\c$</em></p>
  <p>Да, иногда приходится печатать чуть больше букв, но читаются команды PS гораздо лучше. И это не говоря уже про разные новые возможности.</p>
  <h2>Удаленное управление с PowerShell</h2>
  <p>В основном описанные в статье команды выполняются на том же компьютере, на котором они запущены. Проще говоря, команды для управления AD выполнять нужно на сервере, где контроллер домена и установлен, что, согласиcь, на корню рубит удобство и автоматизацию. Для выполнения команд удалeнно, что нам и ��ребуется, надо пользоваться специальными командлетами. К пpимеру, для подключения к удаленному компьютеру и перезапуску там спулера пeчати вводи</p>
  <p><em>Enter-PSSession -ComputerName SRV4Restart-Service -Name spooler</em></p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/HkyD7CzuQ</guid><link>https://teletype.in/@mrlamer/HkyD7CzuQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/HkyD7CzuQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Проверям состояние портов и не только</title><pubDate>Sun, 09 Sep 2018 17:07:34 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/6b/6b2b487f-691a-48f1-ac20-cb17a6220168.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/92/9256e94d-596f-4775-a5b4-4aac5dbd9a2b.jpeg"></img>Чтобы проверить состояние портов, необходимо открыть командную строку. Для этого используйте шорткат Win+R, в появившемся окошке наберите cmd и нажмите Ввод]]></description><content:encoded><![CDATA[
  <p>Чтобы <strong>проверить состояние портов</strong>, необходимо открыть командную строку. Для этого используйте шорткат Win+R, в появившемся окошке наберите cmd и нажмите Ввод</p>
  <p>В окне командной строки наберите команду netstat -a (перед знаком минус не забудьте поставить пробел), нажмите Ввод. После быстрого сканирования Вы сможете посмотреть какие сокеты открыты на Вашем ПК и в каком состоянии они находятся:</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/92/9256e94d-596f-4775-a5b4-4aac5dbd9a2b.jpeg" width="807" />
  </figure>
  <p>Как видим, для каждого активного сокета указывается протокол, локальный и внешний адрес, а также состояние протокола. Вот список и значение самых распространенных состояний:</p>
  <ul>
    <li>LISTENING – значит, что порт ожидает входящих соединений</li>
    <li>ESTABLISHED – соединение установлено</li>
    <li>CLOSE_WAIT – ожидание закрытия вследствие отключения удаленной стороны</li>
    <li>TIME_WAIT – порт закрыт, но еще ожидает входящие пакеты для обработки</li>
    <li>SYN_SENT – установка соединения</li>
  </ul>
  <p>Интерес представляет конечно же не только получить список сокетов, но и узнать <strong>какая программа какой номер порта использует</strong>. Для этого в командном окне наберите команду netstat -n -b (пробелы перед знаком минус):</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/27/276f1254-d0e4-489c-b1f7-acaa34952ade.jpeg" width="807" />
  </figure>
  <p>Возле номера каждого сокета в квадратных скобках указана программа, которая его использует (исполняемое имя файла).</p>
  <p>Если Вы обнаружили, что какой-то порт использует программа, которую Вы не запускали и которая похожа на троян или вирус, то его следует закрыть.</p>
  <p>Закрыть порт можно при помощи фаервола. Однако гораздо быстрей и эффективней будет использовать небольшую бесплатную программу под названием Windows Worms Doors Cleaner (WWDC)</p>
  <p>После запуска она покажет список открытых сокетов, которые представляют опасность, и которые специалисты в области информационной защиты настоятельно рекомендуют держать отключенными: 135, 445, 137-139. Чтобы сделать их неактивными, просто нажмите кнопки справа от каждого красного значка:</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/27/2794a87e-3ff2-4cf5-a7ca-ffa06547e746.jpeg" width="478" />
  </figure>
  <p>После вступлений изменений в силу Вы получите такую картину:</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/e9/e912d583-ac6f-495a-9947-6e957976f0fe.jpeg" width="476" />
  </figure>
  <p>Преимущество программы WWDC перед фаерволами состоит в том, что она не просто блокирует открытые порты, но закрывает их, отключая службы, которые их используют. Это, как Вы понимаете, гораздо эффективнее, потому что устраняет источник проблемы, а не симптомы.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/By967FbOm</guid><link>https://teletype.in/@mrlamer/By967FbOm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/By967FbOm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Исходники для Photoshop</title><pubDate>Sat, 08 Sep 2018 17:15:45 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/e2/e2becefe-9b6e-4996-8780-ac839b5f4a50.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/c7/c7879d32-6a97-4a3a-8458-9e3c5fa757a9.jpeg"></img>Adobe Photoshop — многофункциональный графический редактор, разработанный и распространяемый фирмой Adobe Systems. В основном работает с растровыми изображениями, однако имеет некоторые векторные инструменты. Ваш помощник и друг. Он поможет делать качественные превью, обрабатывать фото и делать красивые картинки=)]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/c7/c7879d32-6a97-4a3a-8458-9e3c5fa757a9.jpeg" width="750" />
  </figure>
  <p><strong>Adobe Photoshop</strong> — многофункциональный графический редактор, разработанный и распространяемый фирмой Adobe Systems. В основном работает с растровыми изображениями, однако имеет некоторые векторные инструменты. Ваш помощник и друг. Он поможет делать качественные превью, обрабатывать фото и делать красивые картинки=)</p>
  <p>Обычно эту программу называют просто <em>Photoshop</em>, на жаргоне русскоязычных пользователей — «ФШ» Слово <strong><em>фотошоп</em></strong> в разговорной речи неспециалистов уже стало нарицательным и часто означает любой фоторедактор, применённый к фотографии монтаж/эффект/фильтр (а сам процесс — <em>фотошопить</em>) или обработанное в любом графическом редакторе фото.</p>
  <p>Собрали для вас подборку сайтов, где можно скачать исходники в формате PSD.</p>
  <h3><a href="https://vk.com/away.php?to=https://365psd.com/&cc_key=" target="_blank">365psd</a></h3>
  <p>Коллекция бесплатных исходников.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/a2/a253371a-efde-4192-81c4-fe53293cecb5.jpeg" width="807" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=http://www.psdgraphics.com&cc_key=" target="_blank">psdGraphics</a></h3>
  <p>Помимо исходников, здесь Вы найдете уроки и шаблоны.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/d2/d2173a6d-18fc-4df8-a4e0-12fbdacd998f.jpeg" width="807" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=http://freepsdfiles.net/&cc_key=" target="_blank">FreePsdFiles.net</a></h3>
  <p>Прекрасные psd-исходники для Вашего пользования.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/b7/b7b7d435-bdaa-4efa-acad-6ef1cd187230.jpeg" width="807" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=http://downloadpsd.com/&cc_key=" target="_blank">DownloadPSD</a></h3>
  <p>Сайт с исходниками, обновление практически каждый день.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/71/71045a7a-9b54-48b4-99f9-e1ae1fad508a.jpeg" width="742" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=https://www.deviantart.com&cc_key=" target="_blank">deviantART</a></h3>
  <p>Самая большая коллекция исходников.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/ec/ecb500ad-7300-4806-85ad-953eef008a68.jpeg" width="600" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=http://www.psgalaxy.com/&cc_key=" target="_blank">PS Galaxy</a></h3>
  <p>Исходники, градиенты, действия и формы.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/61/61641343-6c02-4be6-90d3-ba4443cb174c.jpeg" width="807" />
  </figure>
  <h3><a href="https://vk.com/away.php?to=https://abduzeedo.com/tags/photoshop&cc_key=" target="_blank">Abduzeedo</a></h3>
  <p>Блог для вдохновения. Содержит исходники и уроки.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/26/260fe4c5-493d-4af0-be01-c7b41f4bb10b.jpeg" width="807" />
  </figure>
  <p>Если вам понравился материал, ставьте лайк и делитесь с друзьями! Если вы еще не подписаны, чего вы ждете? Мой компьютер — лучший паблик!</p>
  <p>Мы дополняем свои статьи, поэтому не забудь добавлять их в закладки!</p>
  <p>Вот наш список &quot;горячих&quot; клавиш. Знание их поможет намного увеличить скорость вашей работы в Фотошопе.</p>
  <p><strong>Многие комбинации могут быть вам уже известны.</strong></p>
  <p>Ctrl + A - выделить ВСЕ</p>
  <p>Ctrl + C - копировать</p>
  <p>Ctrl + V - вставить</p>
  <p>Ctrl + N - новый документ</p>
  <p>Shift + Ctrl + N - новый слой</p>
  <p>Ctrl + S - сохранить</p>
  <p>Shift + Ctrl + S - сохранить как...</p>
  <p>Alt + Shift + Ctrl + S - сохранить для Web</p>
  <p>Ctrl + Z - вернуть назад</p>
  <p>Alt + Ctrl + Z - вернуть на несколько шагов назад</p>
  <p>Shift + Ctrl + Z - вернуть на шаг вперед</p>
  <p>Ctrl (-) - уменьшение изображения</p>
  <p>Ctrl (+) - увеличение изображения</p>
  <p>Alt + Ctrl + 0 - натуральный размер изображения</p>
  <h3>Вызов часто используемых инструментов:</h3>
  <p>B - кисть</p>
  <p>E - ластик</p>
  <p>H - рука (то же действие выполняет &quot;пробел&quot;)</p>
  <p>L - лассо</p>
  <p>M - выделение</p>
  <p>P - перо</p>
  <p>T - текст</p>
  <p>V - перемещение</p>
  <p>D - установить цвета черный/белый</p>
  <p>X - поменять цвета местами</p>
  <p>[ - уменьшает размер кисти</p>
  <p>] - увеличивает размер кисти</p>
  <p>Ctrl + T - свободная трансформация</p>
  <p>Ctrl + D - снять выделение</p>
  <p>Ctrl + U - окно цвет/насыщенность</p>
  <p>Ctrl + Shift + U - обесцветить изображение</p>
  <p>Ctrl + E - слить слой с нижним слоем</p>
  <p>Shift + Ctrl + E - слить все слои</p>
  <p>Ctrl + I - инвертировать цвета</p>
  <p>Ctrl + Shift + I - инвертировать выделение</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/Sy_uZWeO7</guid><link>https://teletype.in/@mrlamer/Sy_uZWeO7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/Sy_uZWeO7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Что можно сделать с NFC в смартфоне</title><pubDate>Fri, 07 Sep 2018 13:47:28 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/5b/5bd3ccb1-6797-423e-8c0a-a692bfe1d5e2.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/f1/f13ac5d2-66cc-4b79-adb0-e7a60477f006.png"></img>Кажется, уже прошли те времена, когда можно было заметить широкие глаза продавца на кассе, если вы решили оплатить свою покупку смартфоном. Технология NFC за последние несколько лет активно шагнула в массы (свою роль здесь сыграла Apple со своим iPhone), но главный ее плюс оказался в том, что доступна функция не только дорогим смартфонам, но и устройствам среднего ценового сегмента. Рассмотрим некоторые из них и разберемся, как же работает эта технология.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/f1/f13ac5d2-66cc-4b79-adb0-e7a60477f006.png" width="284" />
  </figure>
  <p>Кажется, уже прошли те времена, когда можно было заметить широкие глаза продавца на кассе, если вы решили оплатить свою покупку смартфоном. Технология NFC за последние несколько лет активно шагнула в массы (свою роль здесь сыграла Apple со своим iPhone), но главный ее плюс оказался в том, что доступна функция не только дорогим смартфонам, но и устройствам среднего ценового сегмента. Рассмотрим некоторые из них и разберемся, как же работает эта технология.</p>
  <p>NFC — технология высокочастотной беспроводной связи с малым (не больше 10 см) радиусом действия. Работает она благодаря радиочастотной идентификации (RFID): с помощью радиосигналов данные из транспондеров считываются и записываются. Время установления соединения между устройствами не превышает 0,1 секунды. Рабочей частотой для NFC является 13,56 МГц, максимальная скорость обмена данными не превышает 400 Кбит/с.</p>
  <h2>Как работает NFC</h2>
  <p>В основе работы NFC лежит электромагнитная индукция: на частоте 13,56 МГц передатчик считывателя при помощи антенны постоянно излучает сигнал в форме синусоиды. В датчике также есть антенна, и когда датчик и считыватель оказываются на расстоянии, достаточном для работы NFC, магнитное поле порождается переменным током в катушке считывателя. После этого ток создается во второй катушке — датчика. Этой энергии запросто хватает для работы последнего, поэтому NFC способна работать с пассивными устройствами.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/84/84790926-a652-4011-8b2f-a963e5c1ebf7.jpeg" width="520" />
  </figure>
  <p>В пассивном режиме считыватель создает электромагнитное поле, NFC-метка модулирует его и формирует ответ. То есть метке вовсе не обязательно быть подключенной к источнику питания или иметь встроенный аккумулятор, поэтому ее размеры можно сократить до минимума.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/8a/8a069b4c-ade5-4035-9bee-355ff5b52a27.jpeg" width="650" />
  </figure>
  <p>В смартфонах антенну NFC, как правило, закрепляют под задней крышкой для более устойчивого сигнала. Она позволяет устройству стать не только платежным средством и проездным билетом, но и также ключом или картой лояльности магазина. Причем доступна технология в том числе бюджетным смартфонам: чип NFC есть, например, в Motorola G5S, ASUS ZenFone Max Pro M1, Samsung Galaxy A5 и т.д.</p>
  <h2>Для чего нужна NFC</h2>
  <p>В настоящее время существуют три основных области применения NFC. Первая и самая распространенная — это эмуляция карт для проведения бесконтактных платежей. Смартфон с поддержкой NFC может выдавать себя за банковскую карту или проездной билет на метро. При этом данные банковских карт хранятся не в памяти телефона, а на специальном чипе, подобном тому, что используется в картах стандарта EMV. Он шифрует все данные, управляет процессом аутентификации и запускает платежные транзакции. Платежным средством может быть как iPhone X, так и более дешевый ASUS Zenfone 5.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/74/74c06d7c-8f2d-45e9-be4f-13bfa9f2521c.jpeg" width="807" />
  </figure>
  <p><strong>Вторая</strong> область применения NFC — это режим считывателя. В этом режиме смартфон выступает в роли сканера NFC-меток, содержащих различную дополнительную информацию. В последнее время NFC-метки начали вытеснять штрихкоды в западных магазинах. Их можно найти на продуктах питания в супермаркетах и, поднеся устройство с поддержкой NFC, узнать срок годности и состав товара. Также NFC-метки применяются для показа интерактивной рекламной информации.</p>
  <p><strong>Третий</strong> режим работы NFC именуется peer-to-peer. В этом случае два устройства связываются друг с другом для обмена информацией. Таким образом можно передать контакты с одного смартфона на другой или настройки с Wi-Fi-роутера на мобильное устройство.</p>
  <p>Радует, что с каждым годом технология NFC получает все большее распространение. Так, соответствующий модуль есть у новинки HONOR 7C и NUBIA Z17 Lite. Все больше производителей не оставляют свои смартфоны без NFC. А как вы используете NFC в повседневной жизни?</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/SygOFCCDX</guid><link>https://teletype.in/@mrlamer/SygOFCCDX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/SygOFCCDX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Находим вирус,маскирующийся под svchost</title><pubDate>Thu, 06 Sep 2018 16:44:24 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/bf/bfd6a60b-751c-4a74-8a01-1a207d59205f.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/cc/cce96a5e-d7f0-4ae9-8425-c64e289c93aa.jpeg"></img>Как правило, большинство троянских и шпионских программ стараются скрыть своё присутствие на компьютере для чего прибегают к различного рода хитростям, например, тщательно прячут свои процессы либо маскируются под процессы системные. Потенциальной «жертвой» вируса может стать любой системный процесс, но чаще всего вредоносные программы прикрываются маской процесса svchost.]]></description><content:encoded><![CDATA[
  <p>Как правило, большинство троянских и шпионских программ стараются скрыть своё присутствие на компьютере для чего прибегают к различного рода хитростям, например, тщательно прячут свои процессы либо маскируются под процессы системные. Потенциальной <em>«жертвой»</em> вируса может стать любой системный процесс, но чаще всего вредоносные программы прикрываются маской процесса <strong>svchost</strong>.</p>
  <p>И на это у них есть свои причины. Дело в том, что svchost запускается в нескольких экземплярах внешне практически ничем неотличимых друг от друга, так что если в Диспетчере задач появится ещё один процесс svchost, а их число может достигать нескольких десятков, особого подозрения со стороны пользователя это не вызовет. <em>Но если они одинаковы, как определить, какой из них является настоящим, а какой волком в овечьей шкуре?</em></p>
  <p>Оказывается, что не так уже и сложно, но перед тем как приступать к их идентификации, позвольте пару слов о самом процессе svchost. Как видно из его полного названия <strong>Generic Host Process for Win32 Services</strong>, отвечает он за работу служб и сервисов, причём как системных, так и сторонних, использующих динамические библиотеки <strong>DLL</strong>, которые в свою очередь составляют немалую часть файлов Windows и прикладных программ.</p>
  <p>Этот процесс настолько важен, что если файл <strong><em>svchost.exe</em></strong> будет повреждён, Windows не сможет нормально работать. В работающей системе присутствует как минимум четыре экземпляра процесса svchost, но их может быть и значительно больше. Необходимость такого дублирования объясняется количеством обслуживаемых процессом служб и сервисов, а также необходимостью обеспечения стабильности системы.</p>
  <p><strong>Итак, как же узнать, является ли svchost настоящим?</strong> Первым критерием подлинности файла <strong>svchost.exe</strong> является его месторасположение. Его законным местом обитания являются следующие папки:</p>
  <p><strong>• C:/WINDOWS/system32</strong></p>
  <p><strong>• C:/Windows/SysWOW64</strong></p>
  <p><strong>• C:/WINDOWSPrefetch</strong></p>
  <p><strong>• C:WINDOWS/ServicePackFiles/i386</strong></p>
  <p><strong>• С:/WINDOWS/winsxs/*</strong></p>
  <p>Примечание: <strong><em>звёздочка</em></strong> в конце пути <strong>С:/WINDOWS/winsxs</strong> обозначает, что в папке <strong>winsxs</strong> может быть ещё один каталог. Как правило, он имеет длинное название из набора символов, например, <em>amd64_3ware.inf.resources_31bf3856ad364e35_6.3.9600.16384_ru-ru_7f622cb60fd30b1c</em>. В виде исключения из правил файл <strong>svchost.exe</strong> может располагаться в каталоге антишпионской программы <strong>Malwarebytes Anti-Malware</strong>.</p>
  <p>Если же он обнаружится в какой-нибудь другой папке, особенно в корневой <strong>Windows</strong> или в <strong>«Пользователи»</strong>, то скорее всего вы имеете дело с маскирующимся вирусом. Проверить расположение файла <strong>svchost.exe</strong> можно из <strong>Диспетчера задач</strong>, кликнув по процессу правой кнопкой мыши и выбрав в меню опцию <strong>«Открыть расположение файла»</strong> либо с помощью сторонних утилит вроде <strong>Process Explorer</strong>. Используя сторонние файловые менеджеры, также можно выполнить поиск всех файлов <strong>svchost.exe</strong> по маске.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/cc/cce96a5e-d7f0-4ae9-8425-c64e289c93aa.jpeg" width="807" />
  </figure>
  <p><em>Последний способ не столь надёжен, так как подделывающийся под процесс svchost вирус может использовать более хитрый способ маскировки. Так, в имени файла одна из латинских букв может быть заменена кириллической.</em>Внешне такой файл ничем не будет отличаться от настоящего, более того, он может располагаться в том же каталоге, что и <strong>«правильный»svchost.exe</strong>. Впрочем, проверить его подлинность не составляет особого труда. Достаточно сравнить коды символов имени файла воспользовавшись таблицей символов <strong>Юникода</strong>. Иногда в название файла svchost добавляется лишняя буква, либо наоборот, пропускается. Невнимательный пользователь может и не заметить разницу между, скажем, <em>svchost.exe</em> и <em>svhost.exe</em>.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/a8/a8372c55-195f-497c-ab01-4da9f313d704.jpeg" width="807" />
  </figure>
  <p><strong>Тем не менее, спешить удалять подозрительный svchost сходу не стоит.</strong> Для начала неплохо было бы проверить его на мульти антивирусном сервисе вроде <strong>VirusTotal</strong> и, если подозрительный файл окажется подделкой, хотя одна из антивирусных программ выдаст положительный результат. Вредоносный файл, маскирующийся под svchost удаляем с помощью <strong>Dr.Web LiveDisk</strong> либо утилиты <strong>AVZ</strong>. Если будете использовать <strong>AVZ</strong>, вам также понадобиться специальный скрипт</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/e5/e511175a-478f-4b91-95f4-8a19334873f6.jpeg" width="720" />
  </figure>
  <p><strong>Алгоритм удаления вируса в AVZ следующий:</strong> запускаем утилиты, в меню Файл выбираем опцию <strong>«Выполнить скрипт»</strong> после чего вставляем код скрипта из прилагаемого файла и нажимаем кнопку <strong>«Запустить»</strong>. При этом будет выполнена перезагрузка компьютера.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/ab/ab5810b2-fd99-448f-9b61-a719f1103bea.jpeg" width="702" />
  </figure>
  <p><strong>После старта проверяем, был ли удалён вирус</strong> и проводим полную проверку системного раздела антивирусным сканером.</p>
  <p>Скрипт для AVZ:</p>
  <p>begin</p>
  <p>SearchRootkit(true, true);</p>
  <p>SetAVZGuardStatus(True);</p>
  <p>QuarantineFile(&#x27;полный путь к вредоносному файлу&#x27;,&#x27;&#x27;);</p>
  <p>DeleteFile(&#x27;полный путь к вредоносному файлу&#x27;);</p>
  <p>BC_ImportAll;</p>
  <p>ExecuteSysClean;</p>
  <p>ExecuteWizard(&#x27;TSW&#x27;,2,3,true);</p>
  <p>BC_Activate;</p>
  <p>RebootWindows(true);</p>
  <p>end.</p>
  <p>В скобках напротив команд QuarantineFile и DeleteFile нужно указать полный путь к вредоносному файлу. Например: (&#x27;C:\Windows\system\syshost.exe&#x27;,&#x27;&#x27;);</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/B1bAwtpw7</guid><link>https://teletype.in/@mrlamer/B1bAwtpw7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/B1bAwtpw7?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Безрассудные товары с Darknet</title><pubDate>Wed, 05 Sep 2018 16:43:52 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/f0/f019fdca-804f-4322-9750-53753139781a.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/3f/3f95271a-4791-4334-ae4d-5e89e243ffd1.jpeg"></img>Титулом самого ходового товара даркнета (после запрещенных веществ) могут похвастаться личные данные. Обычному пользователю нет особой пользы от телефонных номеров и e-mail. Но если говорить, например, о взломе личной переписки вашего &quot;конкурента&quot; или бывшей девушки, то звучит это куда интересней. За доступ к конкретной гугл почте хакеры-взломщики ставят ценники в 120-170 долларов. Почтовые ящики мейла и тд от 50-60 долларов. Ну а отсюда уже не тяжело догадаться, что завладев почтой ты уже и сам доберешься до любой соц сети, на которой зарегистрирована жертва. Уж не говоря о том, что в даркнете продаются уже угнанные аккаунты всяких сервисов.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/3f/3f95271a-4791-4334-ae4d-5e89e243ffd1.jpeg" width="745" />
  </figure>
  <ol>
    <li><strong>Личные данные.</strong></li>
  </ol>
  <p>Титулом самого ходового товара даркнета (после запрещенных веществ) могут похвастаться личные данные. Обычному пользователю нет особой пользы от телефонных номеров и e-mail. Но если говорить, например, о взломе личной переписки вашего &quot;конкурента&quot; или бывшей девушки, то звучит это куда интересней. За доступ к конкретной гугл почте хакеры-взломщики ставят ценники в 120-170 долларов. Почтовые ящики мейла и тд от 50-60 долларов. Ну а отсюда уже не тяжело догадаться, что завладев почтой ты уже и сам доберешься до любой соц сети, на которой зарегистрирована жертва. Уж не говоря о том, что в даркнете продаются уже угнанные аккаунты всяких сервисов.</p>
  <p>Наиболее интересной услугой нам показались &quot;левые&quot; учетные записи в Убере, благодаря которым есть возможность кататься на такси либо при скидке в районе 70%, либо и вовсе бесплатно.</p>
  <p><strong>2. Инструктаж по чему угодно.</strong></p>
  <p>В даркнете продают гайды по качественному приготовлению любых запрещенных веществ. Нескольких долларов, тройка по химии и набора юного лаборанта достаточно для того, чтобы вы стали конкурентом любой наркосети. Естественно, мы считаем, что заниматься этим не стоит. Эта информация лишь для ознакомления и проведения досуга на нашем канале. Скорее всего, вы отравитесь и погибните или что-нибудь напортачите, взорвете и тоже погибните. Лучше использовать систему иначе. Например, потратив 8-10 долларов вы можете получить инструкцию о том, как себя вести, для того, чтобы получать товары с амазона на халяву, эксплуатируя их систему возврата денег при утере посылок.</p>
  <p><strong>3. Рецепт приготовления женщин (в прямом смысле).</strong></p>
  <p>Тяжело в это поверить, но в даркнете вы можете найти рецепт приготовления женщин. А если точней, то речь будет идти о том, как их разделывать и хранить, какую часть лучше жарить с грибами и лучком, а какую запекать с розмарином.</p>
  <p>Для более обеспеченных людей существуют видеочаты, в которые можно зайти оплатив услуги. В этих видеочатах старики лишают себя мужского полового органа, японки давят ногами цыплят, а садисты выкалывают глаза.</p>
  <p><strong>4. Затискать за 1000 долларов в США и Канаде.</strong></p>
  <p>Без странностей даркнет - не даркнет. Например, есть пользователи, которые продают крендельки или морковку за биткоин. И находились покупатели. Но самым странным было объявление анонима с ником Биг Уэйн. Он был готов затискать любого человека в США и Канаде за 1000 долларов. Возможно, речь шла о простых обнимашках, но, вероятней всего, таким образом он лишь завуалировал свои услуги киллера. Было бы неловко получить вместо теплых обнимашек порцию свинца.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/BJ7vtBhwm</guid><link>https://teletype.in/@mrlamer/BJ7vtBhwm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/BJ7vtBhwm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Как злоумышленник взломает вашу почту?</title><pubDate>Tue, 04 Sep 2018 18:05:15 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/04/04937c12-74e0-4c52-b153-793e74107269.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/12/12907e92-aa66-4c9d-8479-ffb12397a694.jpeg"></img>2. Уязвимости почтовых серверов. Эта проблема из разряда высшей математики. Для ее решения целесообразно применять Почтовые клиенты.]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/12/12907e92-aa66-4c9d-8479-ffb12397a694.jpeg" width="800" />
  </figure>
  <h3>Рассмотрим наиболее распространенные приемы взлома электронной почты:</h3>
  <ol>
    <li>Начнем с тяжелой артиллерии. Хакерские атаки на вашу электронную почту осуществляются компьютерными вирусами и троянскими программами. Для защиты используем антивирусы и (или) сетевые экраны. Конечно же,100% защиты использование антивируса не дает.</li>
  </ol>
  <p><strong>2.</strong> Уязвимости почтовых серверов. Эта проблема из разряда высшей математики. Для ее решения целесообразно применять Почтовые клиенты.</p>
  <p><strong>3.</strong> Применение программ-подборщиков паролей. Метод противодействия прост: выбираем надежные пароли! Не используем короткие пароли и мало букв, избегать ассоциаций (имена, клички, даты).</p>
  <p><strong>4.</strong> Угадывание ответов на контрольные (секретные) вопросы. Девичья фамилия матери, имя домашнего питомца, номер паспорта или любимое блюдо – не такие уж и секретные сведения для злоумышленников.</p>
  <p><strong>5.</strong> Социальная инженерия – использование методов психологии в решении криптографических задач. Вариантов множество: в соцсетях через список друзей узнать девичью фамилию матери или в фотографиях прочесть кличку собаки, отправить письмо от имени администрации сайта или техподдержки с просьбой выслать пароль, использовать фальшивую страничку почтового сервера для кражи ваших логина и пароля. В целях защиты будьте бдительны, внимательны и не доверяйте незнакомцам!</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/rJ83HT9wX</guid><link>https://teletype.in/@mrlamer/rJ83HT9wX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/rJ83HT9wX?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Книги по Python,которые могут пригодится</title><pubDate>Mon, 03 Sep 2018 14:31:10 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/ec/ec8edfab-66f3-48c5-ac2c-3036bf0523c9.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/5f/5fd4f892-2a0d-4a54-8729-158d10684a99.jpeg"></img>Васильев А.Н. - Python на примерах (Просто о сложном) - 2016]]></description><content:encoded><![CDATA[
  <figure class="m_custom">
    <img src="https://teletype.in/files/5f/5fd4f892-2a0d-4a54-8729-158d10684a99.jpeg" width="807" />
  </figure>
  <p>Васильев А.Н. - Python на примерах (Просто о сложном) - 2016</p>
  <p>Билл Любанович простой python</p>
  <p>Марк Саммерфилд программирование на python 3</p>
  <p>основы программирования на python. шапошников</p>
  <p>Практикум по алгоритмизации и программированию на Python</p>
  <p>Самоучитель Python Дмитрий Мусин</p>
  <p>Доусон-М.-Программируем-на-Python-2014</p>
  <p>Изучаем Python, 4-е издание (2011) Марко Лутц</p>
  <p>Лутц Марк - Python. Карманный справочник - 2015</p>
  <p>Программирование на Python. Том 1, 4-е издание</p>
  <p>Программирование на Python. Том 2, 4-е издание</p>
  <p>Северенс Ч. - Введение в программирование на Python - 2016</p>
  <p><strong>Повышенный уровень</strong></p>
  <p>python создание приложений. библиотека профессионала</p>
  <p>Рамальо Лучано - Python. К вершинам мастерства - 2016</p>
  <p>Силен Д., Мейсман А. - Основы Data Science и Big Data. Python и наука о данных - 2017</p>
  <p>Чан Уэсли Дж. - Python. создание приложений (Библиотека профессионала) - 2015</p>
  <p><strong>другое</strong></p>
  <p>Django. Разработка веб-приложений на Python</p>
  <p>Django. Подробное руководство</p>
  <p>Дронов В.А.- Django Практика создания Web-сайтов на Python (Профессиональное программирование) - 2016</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mrlamer/BJrhSjFvm</guid><link>https://teletype.in/@mrlamer/BJrhSjFvm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer</link><comments>https://teletype.in/@mrlamer/BJrhSjFvm?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mrlamer#comments</comments><dc:creator>mrlamer</dc:creator><title>Отключение устройств,способных пробудить ПК</title><pubDate>Sun, 02 Sep 2018 18:02:21 GMT</pubDate><media:content medium="image" url="https://teletype.in/files/16/16a9366a-1703-4b4a-ac35-520222d85114.png"></media:content><description><![CDATA[<img src="https://teletype.in/files/7e/7e73c89d-a1f4-456c-8a8c-5e9908aa6fa1.jpeg"></img>Пробудить ПК могут различные периферийные устройства, например, мышь, клавиатура, тачпад, сканеры отпечатков пальцев и т.д. Иногда это может быть даже очень полезным, но возможно, вы также захотите отключить функцию аппаратного пробуждения.]]></description><content:encoded><![CDATA[
  <p>Пробудить <em>ПК</em> могут различные периферийные устройства, например, мышь, клавиатура, тачпад, сканеры отпечатков пальцев и т.д. Иногда это может быть даже очень полезным, но возможно, вы также захотите отключить функцию аппаратного пробуждения.</p>
  <p>Первым делом необходимо определить, какие устройства способны вывести компьютер из режима сна. Для этого в запущенной от имени администратора командной строке или консоли <strong>PowerShell</strong>выполните такую команду:</p>
  <p>Powercfg -devicequery wake_armed</p>
  <p>Если такие устройства имеются, они будут выведены в консоли.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/7e/7e73c89d-a1f4-456c-8a8c-5e9908aa6fa1.jpeg" width="807" />
  </figure>
  <p>В нашем примере это <strong><em>Ethernet-контроллер</em></strong>, <strong><em>HID-совместимая мышь</em></strong> и <strong><em>HID-клавиатура</em></strong>. Отключим пробуждение компьютера мышкой, для чего тут же выполняем следующую команду:</p>
  <p>Powercfg -devicedisablewake &quot;HID-совместимая мышь&quot;</p>
  <p>Готово, теперь мышка не сможет пробуждать ПК.</p>
  <p><em>Обратите внимание, что имя устройства берётся в двойные прямые кавычки. Если хотите отключить клавиатуру, адаптер или другое устройство, подставьте в двойные кавычки его имя. Зная название аппаратного компонента, то же самое можно сделать через стандартный Диспетчер устройств Windows.</em></p>
  <p>Откройте Диспетчер, найдите в древовидном списке нужное устройство и дважды кликните по нему мышкой. В открывшемся окошке переключитесь на вкладку управления электропитанием и снимите птичку с чекбокса <strong>«Разрешить этому устройству выводить компьютер из ждущего режима»</strong>.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/6c/6c9da871-cf59-466a-87e5-2399e0389124.jpeg" width="795" />
  </figure>
  <p>Результат будет тот же.</p>
  <p>Аналогичным образом можно включить настройку.</p>
  <p>Как это сделать в Диспетчере устройств вы уже знаете, если же захотите использовать консоль, выполните в ней команду:</p>
  <p>Powercfg -deviceenablewake &quot;device&quot;</p>
  <p>Где <strong>device</strong> — имя устройства.</p>
  <figure class="m_custom">
    <img src="https://teletype.in/files/ef/ef9b437c-2002-4ee9-8688-cb39eff03baf.jpeg" width="807" />
  </figure>

]]></content:encoded></item></channel></rss>