• Авторизация


Vista, zyxel P-630S и pnputil.exe 21-01-2009 08:05


"Предыдущее удаление драйверов не было завершено. чтобы продолжить, следует перезапустить компьютер"

http://zyxel.ru/content/support/knowledgebase/KB-1642?print=1
Попробуйте найти и удалить все драйвера ZyXEL из кеша драйверов. Проблема в том, что операционная система Windows Vista кеширует драйвера и блокирует удаление этих файлов, но есть специальная консольная утилита для работы с кешем и пакетами драйверов pnputil.exe.
Вам нужно удалить пакеты драйверов компании ZyXEL с её помощью.

1. Запустите режим командной строки. Нажмите Пуск - Выполнить и в поле Открыть латинскими буквами наберите cmd. Нажмите OK.
2. В командной строке введите команду pnputil.exe -e и нажмите Enter. Эта команда покажет список пакетов драйверов.
3. Найдите все пакеты где встречается слово ZyXEL и удалите их с помощью команды pnputil.exe -f -d oemXXX.inf.
[538x699]
[538x699]


.. Если не помогло рекомендуют отключить UAC (пиздец рекомендация) . Я его пока не отключал. Драйвера Зюксель в кэше не нашел. Хм...
комментарии: 0 понравилось! вверх^ к полной версии
Пособие по выбору блока питания. 2002 год!!! 20-01-2009 18:37


[400x412]
Выбирайте аккуратно!
Пособие по селекции и воспитанию блоков питания

http://www.computery.ru/upgrade/numbers/2002/087/likbez_87.htm

В дешевых корпусах (дешевле 40 "зеленых") чаще всего устанавливаются блоки питания, изготовленные по упрощенной методике - например, вместо помехоподавляющих дросселей (катушек индуктивности) впаяны перемычки, детали используются на пределе конструктивного запаса прочности (по электрической нагрузке и температурному режиму).
комментарии: 0 понравилось! вверх^ к полной версии

#267: Мнения ветеранов о фильме "9 рота" 20-01-2009 11:56


[320x211]
http://oper.ru/torture/read.php?t=1045689086

В боевой части, прапору за такой пулемет, завязали бы этот ствол на шее и удавили.


+ Познавательное интервью Бондарчука
http://oper.ru/news/read.php?t=1051601529





+ Ми-24 - а просто так.
комментарии: 2 понравилось! вверх^ к полной версии
Как восстановить работу системы после повреждения системного реестра... 18-01-2009 06:43


 (175x40, 3Kb)
Как восстановить работу системы после повреждения системного реестра, препятствующего запуску Windows XP


http://support.microsoft.com/kb/307545/
комментарии: 0 понравилось! вверх^ к полной версии
Русская Операционная Система. 18-01-2009 06:16
rusosdevelop.narod.ru/

http://rusosdevelop.narod.ru/

rus-os.narod.ru
комментарии: 0 понравилось! вверх^ к полной версии
Русская Операционная Система. 18-01-2009 05:58


[496x253]
Наша операционная система нереально жестокого времени в основе, которой лежит философия общения на высших энергетических уровнях файловых регистров устройства Пентиум. Также используется образный примитивизм сложного ядра с поддержкой виртуальной памяти.

Система должна быть функционально богата и предоставлять пользователю удобный доходчивый интерфейс с интуитивно понятной философией общения.
Надо много знать, надо многое сделать, что бы создать новаторскую ОС. Эта новаторская ОС скоро появится.

А пока вы можете скачать нашу OC для тестирования.


Наша Операционная система будет уметь:

Управлять мышкой,

Светить сообщения на устройство, содержащее электронно – лучевную колбу,

(так же рассматривается вариант вовлечения ЛСД - жидкостных мониторов на лампочках)

Перезагружать процессы,

Издавать звуки на современные колонки с динамиками.

И безусловно поддерживать нажатия на клавиатуру с мультимедией.

Мы подумали, что неплохо бы было заставить ОС печатать алфавитно-цифровые

графические виды символов на цветном струйном принтере для бумаги формата А4.


http://rusosdevelop.narod.ru/#
комментарии: 0 понравилось! вверх^ к полной версии
"для того чтобы рассчитать мощность ИБП" 16-01-2009 04:59


 (120x120, 2Kb)
Вас не должно смущать, что мощность ИБП указывается в вольт-амперах (ВА), а мощность нагрузки подключаемых приборов — традиционно в ваттах (Вт), что далеко не одно и то же. Не забивая голову техническими подробностями, вы должны усвоить лишь одно: для того чтобы рассчитать мощность ИБП, достаточную для обеспечения питанием конкретного электроприбора, необходимо умножить мощность «бесперебойника» на коэффициент 0.65-0.7. Полученная в результате пересчета мощность и есть максимальная суммарная мощность приборов, которые можно подключить к одному источнику питания. В качестве примера: для защиты персонального компьютера с блоком питания мощностью 230 Вт условно достаточно «бесперебойника» мощностью 350 вольт-ампер. «Условно» потому, что специалисты рекомендуют выбирать ИБП с запасом мощности в 20-30 процентов.
комментарии: 0 понравилось! вверх^ к полной версии
Прослушивание GSM 14-01-2009 04:33


 (93x93, 1Kb)
http://www.radioscanner.ru/forum/index.php?action=vthread&forum=1&topic=1160&page=1

Иванов
Дата: 01 Ноя 2003 13:11:52 #

Есть например комплексы, которые перехватывают передачу IMEI в эфире ничего при этом не расшифровывая. Единственное известное назначение - выявлять в маленьких городах факт работы украденной трубки, чтобы потом милиция могла организовывать КТКС. За услугу коммерсанты берут с потерпевших некоторое количество денег.

Дата: 22 Сен 2005 11:57:43 #

Lorenz
Здравствуйте друзья. При выключенном мобильном телефоне, даже если в нём оставлена АКБ. Телфон запеленговать или определить местонахождение нельзя. Дело вот в чём. В Европе есть так называемый ПОЛИЦЕЙСКИЙ РЕЖИМ. При котором(это в системе сотовой связи) возможно определение абонента даже при выключенном телефоне. Когда же У нас в своё время только развивалась сотовая связь. Высоким чинам предложили производители оборудования такую функцию. Они подумали и решили что это не очень надо. В связи с чем было принято решение обеспечить оборудованием без ПОЛИЦЕЙСКОЙ функции. Поэтому у нас эта тема не проходит.
комментарии: 0 понравилось! вверх^ к полной версии
04 sexy - новая серия фотографий в фотоальбоме 14-01-2009 04:31


Фотографии 9073 : 04 sexy

Италия. Ария Джовани. Чикса и бикса. Чмок. Ням.


комментарии: 0 понравилось! вверх^ к полной версии
системой вертикального и горизонтального ограничения доступа к секретам 03-01-2009 01:19


Наша система сохранения тайн отработана, отточена, отшлифована. Мы храним свои секреты путем истребления тех, кто способен сказать лишнее, путем тотального скрытия колоссального количества фактов, часто и не очень секретных. Мы храним тайны особой системой отбора людей, системой допусков, системой вертикального и горизонтального ограничения доступа к секретам. Мы охраняем свои тайны собаками, караулами, сигнальными системами, сейфами, печатями, стальными дверями, тотальной цензурой. А еще мы охраняем их особым языком, особым жаргоном. Если кто-то и проникнет в наши сейфы, то и там не многое поймет.
комментарии: 1 понравилось! вверх^ к полной версии
Пустой пароль к учетной записи на Windows XP. 02-01-2009 03:09


 (150x102, 8Kb)
(Отрывок)

Пустой пароль (отсутствие пароля) более эффективен, чем ненадежный, такой как, например, "1234". Простой пароль легко разгадать, но на компьютерах с Windows XP к учетной записи, не защищенной паролем, нельзя получить доступ через локальную сеть или Интернет (данная функция недоступна в ОС Microsoft Windows 2000, Windows Me и в более ранних версиях).

Пустой пароль для учетной записи на компьютере можно использовать, если выполнены перечисленные ниже требования.

* У вас один или несколько компьютеров, но вам не нужен доступ с одного компьютера на другой.

* Ваш компьютер физически защищен (вы доверяете всем, кто имеет доступ к вашему компьютеру).



Не всегда рекомендуется использовать пустой пароль. Например, переносной компьютер скорее всего физически не защищен, и на нем лучше использовать надежный пароль.


http://www.microsoft.com/rus/protect/yourself/password/create.mspx
комментарии: 0 понравилось! вверх^ к полной версии
Средство проверки паролей 31-12-2008 09:40
microsoft.com/rus/protect/y...ecker.mspx

Проверьте надежность своих паролей. Введите пароль в текстовое поле, и программа проверки паролей определит его надежность.
комментарии: 0 понравилось! вверх^ к полной версии
The Ink Spots - Maybe 31-12-2008 05:06
Слушать этот музыкальный файл

Maybe you'll think of me when you are all alone
Maybe the one who is waiting for you
Will prove untrue, then what will you do?

Maybe you'll sit and sigh, wishing that I were near
Then maybe you'll ask me to come back again
And maybe I'll say "Maybe"
комментарии: 0 понравилось! вверх^ к полной версии
"Алиса, мелафон у меня!", закричал Коля и в его когнитивную оболочку вторгся Агент См 31-12-2008 03:05
jam.redjam.ru/_old/print.php?id=1488

[500x375]
"Алиса, мелафон у меня!", закричал Коля и в его когнитивную оболочку вторгся Агент Смит. Успев лишь выбросить мелафон в фонтан, Коля диффузировал в агента.

Услышав сигналы СОС от Коли, cодрогая протосферу Матрицы, Hео слился со стеной коридора. Он только что добил агентов, поджидавших его с очередной порцией спайса, чтобы наперчить его виртуальную джагу-джагу, Hо непокобелимый Hео объемнул их своим Дао Дзеньским нуДДизмом и стал невидимкой. «Hадо спасать Колю» ,"Hо как?, -подумал Hео, проходя сквозь стену со включенным «Godmode». Далее...


http://jam.redjam.ru/_old/print.php?id=1488
комментарии: 0 понравилось! вверх^ к полной версии
флешка "только для чтения" read only - найдено по запросу в Гугле. Улыбнуло. 31-12-2008 02:24


 (110x110, 1Kb)
У меня есть USB флэш-диск упакован, что бесплатным и переносных инструментов, которые могут мне помочь обнаружить и чистой вируса с компьютера. Он мал для меня нести его вдоль и удобно, просто подключите и я могу запускать мое инструмент.Тем не менее, есть большая проблема, когда я использую инструменты, с моей USB флэш-диск.С USB флэш-диск может быть записан, как правило, вирус копирует себя на USB флэш-диска и создает autorun.inf, что имеет инструкции для запуска вируса, когда он работает с Explorer. Не только о том, что Есть некоторые очень разрушительных вирусов, таких, как JambanMu / Almanahe, которые встраиваются в себя все исполняемые файлы и разлагает их.
Читать далее...
комментарии: 0 понравилось! вверх^ к полной версии
Создание запроса в базе знаний Майкрософт с помощью ключевых слов и слов для запросов 30-12-2008 01:57
support.microsoft.com/defau.../242450/ru

Чтобы быстро найти статью в базе знаний Майкрософт, следует использовать ключевые слова и слова для запросов. В этой статье перечислены ключевые слова и слова для запросов, которые можно использовать при поиске. Ключевые слова и слова для запросов также можно найти в разделах "Ключевые слова" и "Дополнительные слова для запросов" некоторых статей. Использование ключевых слов и слов для запросов, приведенных в одной статье, может помочь найти другие статьи с подобным содержанием. Тем не менее некоторые слова для запросов используются только для устаревшего содержимого и не позволяют находить последние сведения. Чтобы получить наилучшие результаты, используйте различные методы поиска.
комментарии: 0 понравилось! вверх^ к полной версии
На страже безопасности. 29-12-2008 23:04


Сегодня написал емейл Олегу Зайцеву (Олег Зайцев — один из самых авторитетных в России специалистов по борьбе с компьютерными угрозами, включая шпионские и хакерские программы).

Вопросы:

1. Скажите как человек съевший собаку в деле борьбы с вредоносными программами. Какая примерно часть известных вам вредоносных программ, перестанет фунционировать и наносить вред системе будучи запущенными из под учетной записи с правами обычного пользователя, а не администратора?

2. Спрашиваю вас потому что решаю для себя важный, фундаментальный вопрос. Перестать повседневно работать под учетной записью с админскими правами или нет.


Ответы:

1. Под обычным юзером не будут работать 80-95% зловредов. Не спасут урезанные права от ряда программ (остальные %), в частности от ворующих пароли троянов и шпионов (они не обязательно внедряются в систему, могут просто спереть и передать что надо кому надо), от деструктивных зловредов (он не повредят системе, но они смогут поубивать из зашифровать файлы пользователя), от эксплоитов, атакующих что-то, работающее с системными привилегиями. Реально цифра неработоспособных зловредов доходит до 90-95%.

2. Правильная мысль. Дело в том, что антивирус например все равно нужен, но если он работает под админом, а все остальное и троян в том числе под юзером, то у антивируса будет несомненное преимущество над зловредом (при равных правах преимущество на стороне зловреда - фактор неожиданности, так как автор зловреда может сколь угодно долго изучать антивирус и искать в нем слабые места, тогда как его поделка станет известна создателям антивируса после появления зловреда).



80-95% - такого я не ожидал. Всё, теперь я однозначно решил для себя вопрос, под каким пользователем безопасно работать, а под каким опасно. Всем спасибо.

Отсюда http://forums.microsoft.com/TechNet-RU/ShowPost.aspx?PostID=4265569&SiteID=40
комментарии: 0 понравилось! вверх^ к полной версии
Копирование данных из поврежденного профиля пользователя в новый профиль 29-12-2008 21:13


 (175x40, 3Kb)
В данной статье рассмотрены вопросы копирования данных пользователя из профиля Windows XP в новый профиль.

После копирования данных пользователя в новый профиль, он практически становится дубликатом прежнего профиля, и содержит те же настройки, параметры отображения и документы. Если профиль пользователя по какой-либо причине поврежден, хранящиеся в нем файлы и настройки можно переместить в новый профиль.

http://support.microsoft.com/kb/811151/ru
комментарии: 0 понравилось! вверх^ к полной версии
Эвристики в антивирусах. 29-12-2008 13:59


http://www.insidepro.com/kk/110/110r.shtml

Эвристика - это одно из многих buzzwords конца XX - начала XXI века, то есть ученое или специальное словечко, способное произвести впечатление на непосвящённого. Это усилительное (часто бессмысленное) слово, используемое в профессиональном жаргоне для придания продукту тех черт, которыми он не обладает, или обладает, но совсем не в той мере.

Идея эвристики уходит корнями в эпоху ранней юности MS-DOS и в общих чертах сводится к выявлению признаков, часто встречающихся в вирусах, но практически никогда - в легальных программах. Тогда это было легко! Код вируса писался на чистом ассемблере и укладывался в линейную структуру, которую легко "переваривал" эмулятор, распознающий ряд заложенных в него шаблонов. Например, если функция FindFist вызывалась с маской *.com или *.exe, это давало основание предположить, что мы имеем дело с программой внедряющейся в исполняемые файлы. Но стоило зашифровать маску, использовать самомодифицирующийся код или другие хитрые приемы, как эвристик шел лесом. Шаблонный поиск уже не работал, а на полный анализ не хватало вычислительной мощности и, хотя существовали эвристики, срабатывающие в 90% случаев (реальных 90%, а не "макетоидных"), большого распространения они не получили, поскольку требовали огромного времени на анализ, а пользователь - он, как известно, ждать не любит.

Сейчас вычислительные мощности многократно возросли, но вместе с ними возросла и сложность вирусов. На место ассемблера пришли языки высокого уровня, линейный код распался и вирус превратился в запутанный клубок функций, взаимодействующих друг с другом самым невероятным образом. Сравните структуру вируса Boot/Brain.A, написанного в далеком 1984 году с червем W32/Bagle.AG@mm, созданным двадцать лет спустя - в 2004.

[553x415]
Рисунок 4. Структура вируса Boot/Brain.A, написанного в 1984 году.


[554x311]
Рисунок 5. Структура червя W32/Bagle.AG, написанного в 2004 году.

Даже если антивирусу удастся побороть упаковщик и передать эвристику распакованный код... никаких вирусных признаков ему все равно там ни за что не обнаружить, ну разве что это будет совсем пионерский вирус. Наличие незашифрованных текстовых строк с ключами реестра, ответственными за автозапуск, имен исполняемых файлов антивирусных программ, команд в стиле "rm -rf /" с высокой степенью указывает на зловредную программу, но... их очень легко зашифровать.

комментарии: 0 понравилось! вверх^ к полной версии
Зачем обновлять Windows. 29-12-2008 03:37


Обновлять систему нужно, это аксиома. Новые bug-фиксы, security-патчи, мелкие изменения или революционные технологии, новые фичи - все это может быть в следующей версии ядра или системной библиотеки, твоего любимого почтовика или текстового редактора.


Общая безопасность компьютера во многом зависит от того, какая операционная система на нем установлена и насколько надежно её состояние. Под надежностью в этом случае я подразумеваю наличие всех критических обновлений, когда-либо выпущенных для этой операционной системы (ОС). Это самое основное и самое важное из того, что вы можете сделать. Так как именно на этот фундамент вы впоследствии будете устанавливать все дальнейшие компоненты защиты (такие, как антивирус и фаерволл), что, по сути, уже будет лишь второстепенным.

Тем не менее далеко не все пользователи относятся к этой обязательной составляющей защищенной системы с надлежащим вниманием и должной ответственностью. Более того, многие пренебрегают установкой каких-либо обновлений сознательно, не видя в них никакой необходимости, либо опасаясь причинить таким образом еще больший вред своей ОС.
Но, к сожалению, большей частью подобное поведение вызвано всего-навсего отсутствием знаний.

"Да и зачем?.. стоит фаерволл, браузер альтернативный... в общем, дыры Windows наружу вроде бы не высовываются..."

На самом деле 90% атак реализуется совсем не посредством архитектурных особенностей сетевых протоколов (в силу их всё возрастающей сложности), а с помощью конкретных ошибок в операционной системе и сопутствующем программном обеспечении, поставляемым вместе с ОС.
Отсюда напрашивается вопрос: есть ли смысл устанавливать стальные двери в то время, как стены вашего дома сделаны из непрочной фанеры, окна всегда распахнуты настежь, а к открытому чердаку приставлена лестница?.. Может всё-таки перед тем, как заниматься установкой дополнительных инструментов защиты, будет разумнее проверить базовую функциональность системы и её влияние на общую безопасность?

"Регулярно я обновляю лишь антивирус. Ведь винда при заражении навряд ли мне чем-то поможет..."

Если попробовать разобраться, то мы увидим, что основная проблема сводится совсем не к тому, чтобы обнаружить и удалить вирус. Гораздо важнее определить, каким именно образом он проник к вам в систему - т.е. найти ваше уязвимое место - и затем, по мере возможности, устранить его. До тех пор, пока вы не сделаете этого, повторные заражения будут происходить снова и снова, сводя этим на нет все старания вашего антивируса, так как удалять зараженные файлы ему придется до бесконечности...
комментарии: 0 понравилось! вверх^ к полной версии