О природе.

Да, Россия не США.

Тут бьют и убивают и многим за это ни чего не бывает. И вор на воре.

Кумовством опутаны целые города.

А вот природа России мне нравится.
Где то сурова, где то нежна.
На выходных взял котомку и пошел пешком в сторону от города.
Пришел на поле, засеянное овсом.
Выложил из котомки фляжку водки, маринованный лучок, крепонькие свежепросольные огурчики, оленью колбаску, самодельную (тетя из Мурманска присылает).
Последним же достал поджаристую краюху хлеба( пекут на частной пекарне в Вологде).

Налил водки в стопочку, хряпнул, закусил.
Улегся на спину, наблюдая как по небу медленно и величественно плывут огромные, как дом, облака.
А теплый летний ветерок обдувал мое лицо, шептался с колосьями.
Налюбовавшись на облака, я хряпнул еще одну рюмку и пошел искупаться в мелкой, до гусиной кожи, холодной речушке, которая течет через поле.

Приятно так провести хотя бы один день.
Вся грязь и мерзость города уходит. Хоть и не надолго.

MSSQL выполнение bat файла

Для этого используется системная хранимая процедура xp_cmdshell. Запуск этой процедуры по умолчанию запрещен. Чтобы включить эту возможность нужно выполнить следующий код:

-- Включение разрешения изменения расширенных опций.
EXEC sp_configure 'show advanced options', 1
GO
-- Обновление текущих настроек расширенных опций.
RECONFIGURE
GO
-- Включение возможности запуска внешних программ.
EXEC sp_configure 'xp_cmdshell', 1
GO
-- Обновление текущих настроек для запуска внешних программ.
RECONFIGURE
GO

Для запуска bat-файла :

EXEC master..xp_cmdshell ‘c:test.bat’

http://msdn.microsoft.com/en-us/library/aa260689(SQL.80).aspx

Активация Windows 7 и Windows Server 2008 R2

Хакеры окончательно взломали активацию Windows 7

Механизм активации Windows 7 был взломан ещё до официального выхода этой ОС. Однако, предложенный метод требовал изменений в BIOS, что является весьма нетривиальной задачей.

Сейчас хакеры нашли вариант полного обхода механизма Windows Activation Technologies (WAT) без манипуляций с BIOS’ом и вообще без использования ключа активации.

С помощью этого метода блокируется работа модулей SPP (Software Protection Platform) и SLC (Software Licensing Client). И хотя 30-дневный счётчик периода активации может продолжать видимость работы, он уже не инициирует никаких действий. Для блокировки используются следующие команды:

takeown /F %WINDIR%System32sppcomapi.dll

icacls %WINDIR%System32sppcomapi.dll /deny *S-1-1-0:F

Здесь sppcomapi.dll — библиотека, с помощью которой контролируется основная часть функций SPP. Данным метод можно применять для операционных систем Windows 7 и Windows Server 2008 R2.

С целью автоматизации процесса блокировки активации хакеры создали программы RemoveWAT и Chew-WGA.

Взято с http://wwwroot.org/?p=470

Cisco «технологические лицензии» на шифрование (SecurityK9, UCk9, DATAk9)

1. IOS не NPE, т.е. без NPE в названии, т.е., например, вот такой: c2900-universalk9-mz.SPA.151-3.T.bin.
2. ИОС не ниже версий: 15.0(1)M4, 15.1(1)T2, 15.1(2)T2, 15.1(3)T.
3. Пользуясь подсказками (нажимая кнопку «?») написать что-то вроде:
license boot module c2900 technology-package securityk9
license boot module c2900 technology-package uck9
license boot module c2900 technology-package datak9

и после ввода каждой из строк согласиться с EULA.
4. Сохраниться
5. Перезагрузить маршрутизатор, не пугаясь предупреждения, что до конца технологического периода осталось всего ничего: 12 лет 

Cisco для новичков. Часть 5 Настраиваем DHCP и DNS

Пред идущие части:

Часть 1 Первоначальная настройка
Часть 2 SSH или Telnet
Часть 3. Поговорим о бекапах конфигурации.
Часть 4 Учим маршрутизатор маршрутизировать

Ранее мы рассмотрели базовую настройку маршрутизатора, в данной части я расскажу как настроить DHCP сервер и кеширующий DNS на базе маршрутизатора Cisco. Начнем: Читать далее

UBUNTU добавить новый диск

sudo lshw -C disk
  *-cdrom
       description: DVD-RAM writer
       physical id: 0.0.0
       bus info: scsi@0:0.0.0
       logical name: /dev/cdrom
       logical name: /dev/dvd
       logical name: /dev/scd0
       logical name: /dev/sr0
       capabilities: audio cd-r cd-rw dvd dvd-r dvd-ram
       configuration: status=open

Читать далее

Повышение привилегий freebsd

Уязвимые версии:
FreeBSD 7.x
FreeBSD 8.x
FreeBSD 9.x

Описание: 
Уязвимость позволяет пользователю повысить свои привилегии на системе.

Уязвимость существует из-за недостаточной проверки данных, возвращаемых системными вызовами на 64-битных платформах. Локальный пользователь может с помощью специально сформированного системного вызова обойти ограничения безопасности ядра и аварийно завершить работу системы или выполнить произвольный код на системе с повышенными привилегиями.

Решение: Для устранения уязвимостей исправление с сайта производителя.

Ссылки:
http://security.freebsd.org/advisories/FreeBSD-SA-12:04.sysret.asc

CBAC Cisco Пример

ip inspect name RTR-CBAC cuseeme
ip inspect name RTR-CBAC ftp
ip inspect name RTR-CBAC h323
ip inspect name RTR-CBAC http
ip inspect name RTR-CBAC rcmd
ip inspect name RTR-CBAC realaudio
ip inspect name RTR-CBAC smtp
ip inspect name RTR-CBAC sqlnet
ip inspect name RTR-CBAC streamworks
ip inspect name RTR-CBAC tcp
ip inspect name RTR-CBAC tftp
ip inspect name RTR-CBAC udp
ip inspect name RTR-CBAC vdolive

ip access-list extended 100
 10 permit ip 192.168.1.0 0.0.0.255 any
 20 permit icmp 192.168.1.0 0.0.0.255
 30 deny ip any any log

ip access-list extended 101
 10 permit icmp any 192.168.1.0 0.0.0.255 unreachable
 20 permit icmp any 192.168.1.0 0.0.0.255 echo-reply
 30 permit icmp any 192.168.1.0 0.0.0.255 packet-too-big
 40 permit icmp any 192.168.1.0 0.0.0.255 time-exceeded
 50 permit icmp any 192.168.1.0 0.0.0.255 traceroute
 60 permit icmp any 192.168.1.0 0.0.0.255 administratively-prohibited
 70 permit icmp any 192.168.1.0 0.0.0.255 echo
 80 permit tcp any 192.168.1.0 0.0.0.255 eq 22
 90 deny ip any any log

interface Gi0/0
description -=Internal Interface=-
 ip address 192.168.1.254 255.255.255.0
 ip access-group 100 in
 ip inspect RTR-CBAC in

interface Gi0/1
description -=External Interface=-
ip access-group 101 in