Архив за месяц: Июль 2012

О природе.

Да, Россия не США.

Тут бьют и убивают и многим за это ни чего не бывает. И вор на воре.

Кумовством опутаны целые города.

А вот природа России мне нравится.
Где то сурова, где то нежна.
На выходных взял котомку и пошел пешком в сторону от города.
Пришел на поле, засеянное овсом.
Выложил из котомки фляжку водки, маринованный лучок, крепонькие свежепросольные огурчики, оленью колбаску, самодельную (тетя из Мурманска присылает).
Последним же достал поджаристую краюху хлеба( пекут на частной пекарне в Вологде).

Налил водки в стопочку, хряпнул, закусил.
Улегся на спину, наблюдая как по небу медленно и величественно плывут огромные, как дом, облака.
А теплый летний ветерок обдувал мое лицо, шептался с колосьями.
Налюбовавшись на облака, я хряпнул еще одну рюмку и пошел искупаться в мелкой, до гусиной кожи, холодной речушке, которая течет через поле.

Приятно так провести хотя бы один день.
Вся грязь и мерзость города уходит. Хоть и не надолго.

MSSQL выполнение bat файла

Для этого используется системная хранимая процедура xp_cmdshell. Запуск этой процедуры по умолчанию запрещен. Чтобы включить эту возможность нужно выполнить следующий код:

-- Включение разрешения изменения расширенных опций.
EXEC sp_configure 'show advanced options', 1
GO
-- Обновление текущих настроек расширенных опций.
RECONFIGURE
GO
-- Включение возможности запуска внешних программ.
EXEC sp_configure 'xp_cmdshell', 1
GO
-- Обновление текущих настроек для запуска внешних программ.
RECONFIGURE
GO

Для запуска bat-файла :

EXEC master..xp_cmdshell ‘c:test.bat’

http://msdn.microsoft.com/en-us/library/aa260689(SQL.80).aspx

Активация Windows 7 и Windows Server 2008 R2

Хакеры окончательно взломали активацию Windows 7

Механизм активации Windows 7 был взломан ещё до официального выхода этой ОС. Однако, предложенный метод требовал изменений в BIOS, что является весьма нетривиальной задачей.

Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS’ом и вообще без использования ключа активации.

С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:

takeown /F %WINDIR%System32sppcomapi.dll

icacls %WINDIR%System32sppcomapi.dll /deny *S-1-1-0:F

Здесь sppcomapi.dll — библиотека, с помощью которой контролируется основная часть функций SPP. Данным метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2.

С целью автоматизации процесса блокировки активации хакеры создали программы RemoveWAT и Chew-WGA.

Взято с http://wwwroot.org/?p=470

Cisco «технологические лицензии» на шифрование (SecurityK9, UCk9, DATAk9)

1. IOS не NPE, т.е. без NPE в названии, т.е., например, вот такой: c2900-universalk9-mz.SPA.151-3.T.bin.
2. ИОС не ниже версий: 15.0(1)M4, 15.1(1)T2, 15.1(2)T2, 15.1(3)T.
3. Пользуясь подсказками (нажимая кнопку «?») написать что-то вроде:
license boot module c2900 technology-package securityk9
license boot module c2900 technology-package uck9
license boot module c2900 technology-package datak9

и после ввода каждой из строк согласиться с EULA.
4. Сохраниться
5. Перезагрузить маршрутизатор, не пугаясь предупреждения, что до конца технологического периода осталось всего ничего: 12 лет 