Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 23893 сообщений
Cообщения с меткой

microsoft - Самое интересное в блогах

Следующие 30  »
rss_rss_hh_new

IT-новости мая

Пятница, 27 Мая 2016 г. 17:16 (ссылка)


Май — традиционно урожайный месяц на события в IT-мире. Самые заметные новости, изобретения и премьеры в этом месяце — в подборке GeekBrains.



Солнечный пожар





На прошлой неделе в Калифорнии на одной из самых больших электростанций в мире, работающих на преобразовании солнечной энергии, произошёл пожар. Ряд зеркал из-за компьютерной ошибки располагался с отклонениями, концентрированный луч попал на кабельную систему башни, что и привело к небольшому возгоранию. Вот вам и безопасная энергия.



Ара возвращается и разочаровывает







Концепт модуля с геймпадом Читать дальше →

https://habrahabr.ru/post/302014/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Проклятие культуры

Пятница, 27 Мая 2016 г. 16:42 (ссылка)


Слепота Microsoft. Предупреждающие знаки для Google и Apple



В одной из фундаментальных книг по этой теме «Организационная культура и лидерство» Эдгар Шейн пишет:



«Самый интригующий аспект культуры как концепции состоит, пожалуй, в том, что она указывает нам на явления, лежащие в глубине, мощные по своему воздействию, но невидимые и в значительной степени бессознательные. В этом смысле культура для группы — это то же самое, что личность или характер для человека. Мы можем наблюдать результирующее поведение, но часто не видим силы, вызывающие это поведение. Как наша личность и характер направляют и сдерживают наше поведение, так и культура направляет и сдерживает поведение членов группы, и осуществляется через коллективные нормы, присущие этой группе».


В терминологии Шейна вещи вроде столов для настольного тенниса и холодильников с пивом — это два (маленьких) примера артефактов – видимых качеств организации. Их легко заметить, но их значение обычно не поддаётся расшифровке и уникально для конкретной группы (другими словами, простое копирование фишек Google не работает).

Читать дальше →

https://habrahabr.ru/post/302008/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Сегодня погрим за рендеринг шрифтов

Пятница, 28 Мая 2016 г. 00:12 (ссылка)

Издалека. Одна из самых злоебучих проблем, существующих в технике — преобразование аналогового сигнала в цифру и обратно (АЦП). Глобально проблема превращается в задачу и решается с переменным успехом с точностью, достаточной для приемлемости результатов. В прошлый раз мы научились переводить RGB в фиксированную палитру методом Флойда-Штейнберга, сегодня кода и матана не будет, зато будет много ссылок и субъективных ощущений


Итак, типографика. Многие, многие поколения считают, что корпорация Яббл идёт впереди планеты в сфере дизайна и типографики, делая пиксельное совершенство на протяжении уже трёх десятков лет (??). Воистину, есть на что подрочить. Сосредоточимся на типографике, вернее, на попытке хоть как-то улучшить ситуацию на платформе Windows. Оговорюсь, что ни в коем случае не считаю сглаживание ClearType говном или чем-то непотребным, однако всё-таки меня тянет, тянет к совершенству. По субъективным ощущениям без очков я могу читать с большей скоростью с дисплея с т.н. «Apple font smoothing» (нежели ClearType), который был презентован в браузере Safari, но из-за того, что Сафара в принципе непотребен для каких-либо нужд, кроме чтения рбк, его нельзя использовать ежедневно. Да и наступив себе на яйца, выскакивая из сафары куда-нибудь ещё, постоянно будешь ощущать несовершенство виндавоза, тем самым побуждая в себе желание пойти и купить белую коробку. Нахер маркетологов, здесь желание трансформируется в хакинтош. Но и это не выход. Ладно, хватит лирики.


Есть задача: трансформировать имеющуюся работающую и отлаженную сглаживалку ClearType в нечто, напоминающее Mac OS X. Для этого хорошими macosx (527x414, 122Kb) людьми была написана замечательная вещь под названием GDIPP. Гуглим тысячу и больше ссылок на различный уровень компьютерной грамотности.


Суть в том, что GDIPP есть служба для Windows, своеобразный драйвер пользовательского режима, который подменяет в GDI32.DLL вызовы, отвечающие за вывод шрифтов TrueType, OpenType и иных растровых (.TTF, .OTF, .FON). Существует как для x86, так и для x64. Для фаллометрии и определения «подтормаживаний» в прорисовке (да!! любая прорисовка текста, тем более сглаженная есть операция! У неё есть время выполнения!) прилагаются утилиты GDIPP_DEMO в папке программы. Сейчас у неё уже цивильный инстраллятор, то есть даже барби справится с эплизацией своей персоналки. Ну, по опыту скажу, что производительность настолько не страдает, что позволил себе поставить GDIPP на EEE PC 900 (Celeron 900 МГц, Win7 x86, 2ГБ ОЗУ).



Читатель не любит портянки, поэтому картинки:



Без сглаживания совсем. Привет, Windows 98! Шрифты корявые, однобитная цветность.

4_NOSMOOTHING (590x307, 9Kb)

«Обычное сглаживание» по версии Win7. Как описывают microsoft, подходит для жопастеньких CRT-дисплеев с электронно-лучевой трубкой. Привет олдфагам.


3_CRT_SMOOTHING (590x306, 36Kb)

Самый наш традиционный Cleartype, приспособленный для гламуризации текста путём подмешивания в субпиксели монитора RGB и иных цветов, делающие текст приятнее на глаз. Защищен кучей авторских прав и иных трейдмарков, ибо много матана.


2_CLEARTYPE_ONLY (591x304, 28Kb)

Включённый GDIPP взамес с ClearType. Картинка да и только. Всё шрифты вроде бы и BOLD, но и не BOLD, не слипаются символы.


1_GDIPP_CLEARTYPE (591x304, 60Kb)

Проблемы, встреченные при уже трёхлетнем беспроблемном использовании GDIPP, это проблемы с исключениями. Да, если у вас таки образовалась софтина (вангую - игра), которая будет поганить изображение символов на дисплее, то для неё можно прописать исключение в GDIPP_SETTIG.XML в раздел EXCLUDE. Для меня проблемными оказались IDE типа VB6, BASCOM-AVR, то есть всё, что по-своему расцвечивает текст. Самая печаль была с AutoCAD 2010, которая совсем плохо себя вела, и пришлось решать CMD-скриптом с указанием на приостановку службы до завершения работы ACAD.EXE:



sc stop gdipp_svc_64
acad.exe
sc start gdipp_svc_64


Для более глубокого понимания ПОЧЕМУ и что вообще происходит, читаем краткие ликбезы из вики:сглаживание, так называемый антиальязинг и хабра: Взгляд изнутри: LCD и E-Ink дисплеи. Это же относится к тупорылому «мылу» изображения на консолях, где сглаживание и смешение соседних пикселов по аналоговому подключению к ТВ происходит за счёт наложения фронтов сигнала. Картинка для разнообразия:


subpixels (600x600, 126Kb)

Субпиксель - понятие совсем не эфемерное, это действительно светоизлучающий (LED, либо из TN TFT-матрицы) элемент, транзистор или диод, который может отражать разную яркость того или иного цвета. Тысячи их в матрице! Их расположение RGB, BGR в ряд, треугольником, шестиугольником и сатанинской звездой выбирали учёные дядьки на фокус-группах. Технически: нарисовав букву размером 5x5 пикселей, получим закрашенные субпиксели погашенными (чёрный), рядом - зажжённые на полную мощь (белый). Границы получаются острые. Можно притушить граничные пикселы с белого на серый - получим «обычное сглаживание», уже нежнее, но грязно. ClearType же тушит соседние пиксели поцветно, поэтому при приближении скриншота с ClearType получим жёлтые и голубые края у символов. Чтобы мозг читателя-пользователя совсем уже поплыл, можно попробовать на каком-нибудь старом устройстве типа телефона почитать текст со сглаживанием, повернутым на 90°, да тупо в Windows XP воспользоваться утилитами типа Pivot PRO (ПРОФЕССИОНАЛЬНАЯ ПОВОРАЧИВАЛКА ЭКРАНА), или встроенными в видеокарту поворачивалками экрана. XP ещё не умеет адаптировать линейное сглаживание RGB к вертикальному, и глаза выворачивает от чтения.



Чтобы забыть о программном сглаживании, была рождена Retina - уменьшение техпроцесса субпикселей и увеличение разрешения в разы. Поэтому на айфонах 5 и иных падах и свежее невозможно разглядеть субпиксель глазом. А пока их видно, сглаживание будет жить.



Кстати, субпиксельное расположение также имеет влияние на матрицы светопоглощающие, фоточувствительные. Именно они дают шум на высоких ISO и низких выдержках, и характер шума, методы борьбы с оными тоже определяется взаимным расположением. И фото, сделаное камерой SONY при глубоком приближении можно отличить от CANON даже без EXIF. Что лучше - вопрос субьективный.


Да кому я вру, технические достижения, ачивы, вожу пальцем по воде, просто думать о пользователе и пиксельной красоте, и с обратной сторны «лишь бы работало» холивар пожизненный. Даже на фирме он цветёт и пахнет!!! Хватит пару раз глянуть внимательнее на скрины этак 1984 1987 годов для понимания кто у пользователя под носом аккуратнее крючочком водил. Вебпанк какой-то.


System 1.0 FinderWindows 1.1

И опять же, тем удивительнее выглядит преобразование из цифры в аналог (ЦАП) на протяжении десятилетий: матричные черно-белые принтеры исключаем ибо они от Windows-обработчика уже получали BITMAP-картинку, изгаженную дизерингом (насыпали чёрные точки аки прыщи через одну когда нужно передать серый цвет), а вот со струйниками-лазерными принтерами это целая наука. Эволюция обработчиков печати (RAW, ZIMF, PostScript и иные ключевые слова) и их постепенное слияние с красивой картинкой с экрана как-то не освещена в прессе. А ведь это воистину удивительно - рваные края шрифта 48 пунктов в Microsoft Word 6.0 в разрешении 640x480 VGA, и чистенькая красивая листовка с плавными засечками Times New Roman. Мммм....

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Опа-на

Пятница, 27 Мая 2016 г. 22:22 (ссылка)

А оказывается, лирушечка может выступать как файлохранилище. То есть не облако, но по одному файлику можно цеплять
Итак, назло злопыхателям, я таки зарегал снова свой домен. Скептики посрамлены, индексация идёт.
Сегодня я выкладываю на потеху публики свой волшебный кейлоггер, утилиту для протоколирования действий пользователя в Windows.
Не только же microsoft имеет права знать грязное бельё.

По-простому, утилита «Журналирование», «Протоколирование», «Logging», «Keylogger», «Кейлоггер» умеет записывать всё, что пользователь набирает с клавиатуры, а также какие устройства подключает по USB, в каком окне кликает мышкой, какое окно становится активным, то есть определяет не вслепую куда набивается текст. Умеет различать раскладку русскую и английскую. Умеет делать скриншоты при смене окна и нажатии ENTER.
keylogger (416x475, 44Kb)
Запускается даже без «LOG.INI» с настройками по умолчанию. Можно запускать из консоли с ключом «KEYLOGGER.EXE /?», краткая подсказка. Имеет скрытый и полускрытый режимы - окно настройки видно при запуске/не видно, значок в лотке systray видно/не видно. В процессах, естественно, всё светится ибо не троян и не ботнет. Написано всё на кондовом VB6. Показывает окошко при нажатии комбинации   Ctrl + Alt + Shift + NumLk , выключается по   Ctrl + Alt + Shift + ScrLk . Всё просто.

Итак, поскольку я не поклонник гитхабов и иных сорсфоржей, опишу здесь основные фишки:

Кейлоггер не троян. Кейлоггер - утилита локального действия, пишет журнал в указанный файл на диске и никуда его не отправляет. В ботнетах не участвует, обновления не загружает. Утилита корпоративного долговременного действия. Уехал ты в отпуск, а коллеги за твоим компом смотрят порно, лазают по твоим интимным файлам - чтобы постфактум после отпуска было как уличить или разоблачить паразитов, можно посмотреть логи.
Возможность снятия скриншотов добавлена ради того, что не влезло в текстовое содержимое окна, а скриншот по клавише ENTER - ввиду современной ориентированности персоналок на сидение в соцсетях и отправку сообщений, так мы по чуть-чуть скальпируем входящую переписку на экране, ибо с клавиатуры мы можем снять только явки-пароли и исходящую переписку со всеми вашими любимыми бэкспейсами и недописанными мыслями.
Очень удобная штука, использую сам на себе с 2011 года. Записывает таким образом всё-всё-всё, и при небольшом желании можно раскопать свои же входные данные на какой-нибудь малозначительный сайт, который даже в сохранённых паролях не остался.

Здесь приведён примерный LOG.INI:


[Logging]
LogFile=S:\X-Files\Tracking\current.log
; LogFile указание пути и имени файла. По умолчанию в папку %TEMP%
Language=RU
; Язык программы. Поддерживает RU/EN для English version.
ShowWindow=0
; Показывать ли окно настройки при запуске.
ShowTrayIcon=1
; Показывать ли значок в системном лотке
WindowX=100
WindowY=100
; Ну тут понятно, положение окна

[Debug]
Timer=1
; Таймер сканирования, 1 мс это норма.
HookLayout=1
; Отлов переключения раскладки.
HookShiftCapitals=1
; Отлов клавиш Shift/CapsLock
HookMouse=1
; Отлов нажатий кнопок мыши
HookUSB=1
; Отлов подключения USB-устройств по GUID.
SymbolsOnly=0
; Самый простой вид ведения лога - записывать только символы и цифры без регистрации и смс
Buffer=0
; Включение программного буфера записи (в кБ * 1024) для уменьшения износа твердотельных накопителей. 0 = отключён. Будьте осторожны.
HookWindows=3
; Способ отлова окон: 0 - не отлавливать, 1 - только заголовки активных окон, 2 - заголовки окон и текст внутри окон, 3 - отлавливать все окна, в т.ч. пустые. Здесь под окнами понимается любой элемент управления.

[Screenshots]
Quality=7
; Качество JPEG-снимка, в %
Enabled=0
; Разрешение 1 или запрет 0 на снятие снимков экрана при переключении окна
ShotsByEnter=1
; Снимки каждый раз при нажатии Enter
FolderPath=B:\Shots
; Путь для сохранения снимков


Известные баги:
- не учитывает в скомпилированной версии качество сохраняемых JPEG-скриншотов, всегда снимает в 100% без потерь;
- при запуске вместе с Windows и прописанной записи на сетевой диск может вылететь с ошибкой;
- при нештатном завершении и включённой программной буферизации может не записать последний кусок журнала.

Версия 1.5.0.0, пароль на Zip-архив: домен, без www в lowercase. Если вдруг тема заинтересовала или есть предложения, могу даже сырцом поделиться. Для неверующих есть утилита VB Decompiler, которая подскажет, что это риальне не ботнет и не троян.

Вложение: 4993364_logger_keylogger_win32_x86_vb6.zip

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

10 лет Хабрахабру: Топ-10 самых популярный статей нашего блога

Четверг, 26 Мая 2016 г. 12:47 (ссылка)


Сегодня Хабрахабру исполняется 10 лет – это ли не повод предаться ностальгии? Мы решили вспомнить самые теплые моменты и составили Топ-10 популярных статей нашего блога за все время его существования.





Читать дальше →

https://habrahabr.ru/post/301668/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Как Микрософт внедрял у себя Yammer (часть I)

Вторник, 24 Мая 2016 г. 16:14 (ссылка)


msft-yammer.jpg



Дело было два-три года назад. Поскольку я в этот период работал на команду, развивающую Office 365 и Yammer, и при этом территориально находился в России, я видел и как Yammer осваивали в центральной компании, и как ее внедряли в российском филиале. Заранее оговорюсь, мой взгляд субъективен, поскольку это всего лишь взгляд одного из сотрудников компании. Если хотите узнать итоги адаптации Yammer из официального источника, читайте статьи «How three years of Yammer has changed Microsoft for the better» и «Adam Pisoni: Changing How We Work is a Messy Process».



Про покупку Yammer



Если вы решите приобрести Yammer, он будет стоить вам порядка 1800 рублей в год на одного пользователя (или бесплатно, если вы приобрели какой-либо пакет Office 365). Это дешевле, чем утренняя чашечка кофе, хотя, наверное, и не так приятно. Однако самому Майкрософт он обошелся гораздо дороже. Читать дальше →

https://habrahabr.ru/post/301632/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Подразделение «К» в миниатюре

Воскресенье, 22 Мая 2016 г. 21:44 (ссылка)


МВД РФ
Важнейшее предупреждение о морально-этической и законной стороне вопроса.
Сразу же оговорюсь, что все нижепроделанные операции и почерпнутые знания пользователь должен производить с благими целями, задумываясь о последствиях, соблюдать рамки законодательства государства, в котором производятся данные манипуляции.


И вот встала предо мной задача, в одном из подразделений МВД, как обычно «срочно», оживить рабочие места (АРМ). Суть работы, в принципе, одна - текстовый процессор. Поскель оснащённость везде разная, имущественные отношения и происхождение аппаратуры завеса мрака, печатные машинки собирались разных лет, по большей части рабочие станции HP, kraftway и иных брендированных и псевдобрендированных производителей, зато принтеры у всех HP 1018 (удобно со встроенными драйверами). Ну ретро, да, P4 на 845-865 чипсете, бывало и s775. Была среди них и машинка, поверенная органами, окроплённая святой водой, с лицензионным ПО и опечатанная не только гарантийкой, но и манящей голографической наклейкой «СЗИ», что означало, что пропущена через рентген.



Кстати, тоже интересное поделие отечественного компьютеростроения - материнская плата ITX пришита к задней панели матрицы, выходит довольно толсто, но в целом кондово и главное работает. Сзади выведен короткий огрызок кабеля VGA и вставлен в матплату, кнопки reset/power/usb выведены в удобное место. И в общем-то всё, ну конечно же защитное стекло «вклеенное» как модные автобусы или gorilla glass без тача. То есть некое подражание моноблокам iMac и иным MSI.
Ну так вот, зассал - не полез. Только использовал в качестве ещё одного монитора при сборке. Говорю, мол, лучше я вам подгоню ещё системник, только грех на душу брать не буду



Я с годами становлюсь говнистее, и просто «винду переставить» уже не минет, а минет + стоимость желаемой винды, а ещё лучше купленная уже. Ибо в противном случае беру серийник с задней крышки ноута и ставлю то, что там стояло, будь то starter или home. Что конечно же не исключает носимой с собой коллекции годных серийников, которые уже не будут использованы т.к. ноутбук сё, сказал досвидос, уйдя на линупс или на пенсию Это дань законности. Ежели уже стоящую винду можно оживить, вне зависимости от номеров, её надо оживлять ибо тогда это не перестановка, а сервисное обслуживание.



Так вот, длинное лирическое отступление закончено.


Допустим, попадает в руки комп на windows, с которого нужно вытянуть так называемый ореол пользователя, окружение, метафизическую информацию вплоть до расположения значков на рабочем столе, ну и в конце концов там может стоять работоспособное ПО только на данной конкретной копии ОС. Цели см.выше, а я уже упоминал конкретные методы выуживания нужной информации. Что делаем? Сливаем образ системного диска. Терминология поста такова:


* «Исследуемая машина» - та, в Windows которой необходимо получить доступ. С неё будет слит образ жёсткого диска.
* «Хранилище» - стационарно-портативная машинка, компьютер с 100500 интерфейсами, мощным камнем и всеми упомянутыми утилитами, на которой ещё и крутится виртуалка.
* «Донор» - немного промахнулся, но пустой жёсткий диск, куда будет залит побайтный образ 1:1 жёсткого диска с исследуемой машины. Ну, 1 Тб или 500 Гб хватит.
* «Наша винда» - флешка или жёсткий диск, с которой будет производиться загрузка в исследуемую машину с целью клонирования жёсткого диска. Загружается на любом железе, содержит все вышеупомянутые утилиты, и в принципе, не имеет принципиальной разницы кроме универсальности с виндой, которая стоит на хранилище.
* «RAW-образ», «VHD», «VMDK» - производные образов и разные типы, то есть полноценные ОГРОМНЫЕ файлы, представляющие собой виртуальный диск, монтируемый в виртуальную машину или непосредственно к «хранилищу». То есть уже слитый жёсткий диск, на котором возможны изменения.

В случае свободного доступа к внутренностям вынимаем его, подключаем к так называемому «хранилищу», компьютеру с множеством интерфейсов (PATA, SATA, SAS, SCSI и переходниками), донорскими жёсткими дисками всех мастей и размеров, и с помощью Жёсткий диск разнообразнейших Acronis TrueImage, WinImage и вплоть до WinHEX сливаем байт-в-байт исходный жёсткий диск. В этом случае Acronis посыпает голову пеплом ибо алгоритмы у них не побайтовые. Ни в коем случае не пофайловое и тем более не Ctrl-C + Ctrl-V! Такое побайтное копирование НЖМД важно, если есть подозрение на неумелые попытки «замести следы» со стороны пользователя, либо исследование должно быть произведено скрытно вплоть до мелочей (и только по данным SMART видно, что количество winhex включений и раскруток шпинделя увеличилось на +1). В противном случае в NTFS сработает механизм простановки last access timestamp (NtfsDisableLastAccessUpdate), проставит ночное время на доступ к важным и нужным файлам, а параноиков глюком не убедишь. К тому же, могут не соблюстись права доступа. Только побайтно на чистый диск или в RAW образ.



В случае же ноутбука или опечатанной гарантией машинки можем поступить следующим образом: завести носитель или жёсткий диск с портативной Windows (чтобы был нормальный жёсткий диск 2,5" + мост-переходник SATA/USB с алиэкспресса), с которого можно будет загрузиться на исходной машине (тонкости ниже). И донор-диск чтобы был USB. Оба подключаем через USB, грузим в нашу систему. «Наша» винда должна быть заточена напильником на универсальность и содержать средства клонирования дисков, без проблем поднять железо и жёсткие диски исследуемого компьютера. Для пущей безопасности временно ставим в BIOS дату/время каким-нибудь неслучайным уже прошедшим годом или сегодняшним днём, чтобы избежать того же last access timestamp. Ну и соответственно по USB сливаем чуть медленнее, чем по SATA/SAS.



Частный случай: компьютер параноика. При С0РМ, понятых и обыске понятное дело. Запароленный BIOS, конечно, не панацея. Итак, компьютер опломбирован наклейкой сзади, висит замочек на «ухе» системного блока, стоит пароль на BIOS обеими уровнями защиты - Setup и User (то есть ни в настройки, ни при включении не зайти). Тут надо сказать да, снимаем шляпу, человек позаботился о сохранности всего и вся, истинный параноик. Уже запрос в органы на выдачу ордера изъятия железа.
Вариант менее запущенный - пароль на BIOS Setup. Как правило, при прохождении POST выдаются подсказки, что нужно нажать для меню загрузки с разных носителей (F7, F12...), почему-то этот момент обошли стороной разработчики BIOS. Здесь нас ждёт успех, вангую. Только дату-время переставить через «нашу» систему.
Вариант с паролем на BIOS Setup и User, но опломбированным лишь гарантийкой. Фирмы-торгаши как правило клеят гарантийку не на боковую крышку, а слоты ОЗУ, НЖМД, видеокарту и кулер с ЦП. Формула успеха - подключение в свободный SATA разъём на материнке диска с «нашей» системой и донора.


Итак, манипуляцию с железом исследуемой машины закончили, подключили, закрутили всё «как было», нас тут не было, понятые подтверждают.
ЗАДРОТ
Далее RAW-образ начинаем ковырять. Он представляет собой сами разделы, таблицу разделов, MBR/GPT и иные PBR. Первоисточник сохраняем.
Если это образ, то надо будет его записать на пустой донор, либо копию преобразовать в виртуальный VHD с фиксированным размером. Важно для побайтового исследования. Далее работаем с физическим либо виртуальным носителем-диском, смонтированным в Windows. Для понимания linux-разделов подойдёт утилита Ext2Fsd, или более сложным образом через coLinux (у меня была задача от того же заказчика слить и причесать записи китайского видеорегистратора, а поскольку многие так и не умеют читать сторонние ФС, записи загадочно исчезают в процессе C0PM).


Теперь r-studio (586x400, 25Kb) мы можем гулять по диску как белый человек. Можно бы на этом остановиться, пройдясь по папкам документов и рабочих столов, запустив поиск по нужным типам файлов (ага, права NTFS дадут), но будем дотошными и запустим утилиту восстановления файлов. Ничего лучше R-Studio и всяческих Easy Photo Recovery / Advanced Photo Recovery придумать сложно. Фото восстанавливалки хорошо действуют на SD-карты, ибо как правило, карточка форматируется после заполнения, а фото лежат последовательно (камере так легче), их проще easyphotorecovery (640x492, 91Kb) по сигнатурам JFIF вычислять. Отдельного упоминания заслуживают утилиты типа Thumbnail Cache Viewer (thumbcache, thumbs.db), позволяющие открыть базу данных миниатюр, находящуюся по адресу %userprofile%\AppData\Local\Microsoft\Windows\Explorer. Полезность её в том, что она хранит однажды построенные эскизы также удалённых файлов, а в качестве 256x256 они уже преставляют интерес. Сразу оговорка - если пользователь параноик и ставит всяческие TrueCrypt и иные BitLocker, это уже дело подразделения «К» поскель необлачный брутфорс на бытовых машинках как-то попахивает, да и ставящий TrueCrypt, как правило, человек уже тёмный в помыслах.



Помнится как-то чудик с ноутом на кольцевой ветке метро, чей ноут оставлял желать большей зарплаты обладателю, который с вашим трукриптом, паролем, подгляденным через плечо, грузил винду три минуты до состояния рабочего стола. Три минуты, КАРЛ! Видимо, понимал, что едет в г.Петушки и что просто посеять ноут по дороге с кучей оффлайнового прона специфичного содержания может навредить его репутации и честному имени. Шифрование томов - не презерватив, это панацея.


К нашим донорам и подопытным. Прошлись R-Studio? Нашли свежепотёртые файлы? Хорошо, восстанавливаем, сохраняем. thumbcache1 (280x254, 18Kb) Интерес представляют файлы, удалённые с рабочих столов, из документов, папок $RECYCLE.BIN, Users, ProgramData, Documents and Settings и конечно же, старые потёртые и непотёртые бэкапы стандартной утилитки «Архивация Windows» (если не стоит иное). Кстати, Архивация Windows - огромная дыра в безопасности. Доступ свободный, сейвит arhiv_w (630x259, 9Kb) относительные изменения в папке Users и иные полезности. После первых оргазмов радости юного исследователя-перлюстратора и копирования файлов с поверхности, переходим к глубоко технической части.



Попытки поднять чужую винду на стороннем железе или виртуальной машине будут увенчаны успехом в 90% случаев, говорю вам как человек, поднявший на изделии Windows Embedded (где нет иных драйверов, кроме самых нужных) osnotfound (640x480, 14Kb) с IDE-диска с напрочь выгоревшим компьютером на современный лад на Atom D525 с тем же серийным номером дабы не портить целостность изделия. Серийный номер уже установленной Windows можно узнать включая или не включая компьютер утилитой ProduKey или скриптом на WSH, если наклеечка оторвалась со временем. Подключать чужой реестр умеем? С помощью обычного такого REGEDIT, в меню которого есть пункт «Загрузить куст», который работает при наведении выбора на HKEY_USERS, загружаем одну из веток %windir%\system32\config\НУЖНЫЙ_КУСТ или УЛЕЙ: system, sam, security, s-*, в конце концов usrclass, ntuser.dat из папок пользователя и т.д. Этот скилл нам понадобится, когда будем оживлять Windows.



Давайте попытаемся загрузиться с образа VHD, VMDK в случае VMware или просто с диска в случае реального железа. Теперь уже можно ужать раздел и не заботиться о побайтной сохранности ранее удалённых файлов. Первым делом экспериментально проверим работоспособность загрузчика BCD, просто попытавшись запустить - если winloaderror (700x525, 25Kb)BOOTMGR хоть как-то откликнулся, пусть с ошибками 0xc0000225 или 0xc00000e, то значит загрузочный раздел уже активен (на MBR-дисках), бутсектор соответствует нужному, скрытые разделы целы (когда они есть)). В противном случае есть смысл перепроверить заранее утилитами Visual BCD, прописать ручками в активном разделе в папке BOOT\BCD путь к винде (не рассматриваю 0x07b (700x393, 81Kb) версии WinXP с его многострадальным BOOT.INI потому что это детские игрушки, который можно даже кастомизировать разными цветами). На случай перестановки разделов местами, копировании-восстановлении образов и иных манипуляциях со сжатием раздела, рекомендую утилиту BOOTICE - позволяет работать с MBR/PBR/активировать разделы. То есть загрузочный раздел исследуемого диска должен содержать MBR Windows NT 5.x/6.x, PBR BOOTMGR, быть активным - с динамическими дисками, GPT, EFI и кусками RAID разговор отдельный, там своя атмосфера. Теперь про BCD и замечательную команду BCDBOOT. Может кто из олдфагов помнит злосчастный бутсектор MS-DOS, ищущий IO.SYS MSDOS.SYS COMMAND.COM в первом секторе первого раздела жёсткого диска? Забудьте. Консольная «BCDBOOT /?»[b] наше всё. Если менюшка загрузчика не видит нужной винды, просто прописываем её из под рабочей винды с подключённым диском командой BCDBOOT g:\WINDOWS /S g:, где [b]G: - есть буква исследуемого раздела, его же активируем вышеуказанным BOOTICE, вуаля.
bcdedit (600x328, 67Kb) bootice (466x315, 12Kb)
После указания правильных параметров MBR/PBR и лечения BCD (они не повредят диску, это же не форматирование) должен запуститься BOOTMGR загрузчик с менюшкой, в которой будет главный пункт - с нашей испытуемой виндой. А далее самое сладкое и горькое - ковыряние в драйверах. Для начала теоретическая справка, с вероятностью 90% винда с первого раза не заведётся, уйдёт в перезагруз Starting windows либо даст синий экран с ошибкой 0x000007B. Я уже писал об организации полноценной Windows XP, работающей на любом железе, своеобразный полноприводный liveCD, она и поныне здравствует у меня на двухгиговой флешке-шлюшке, которую я сую всюду, где нужно поправить здоровье винды или ситуацию «ой», в посте много полезных ссылок. Ошибка BSOD 0x000007B возникает, когда загрузчик уже обнаружил файл winload.exe, реестр, выбрал профиль загрузки (CurrentControlSet), подгрузил самые необходимые драйверы (RTFM гуглим ключ CriticalDeviceDatabase), но напоролся на то, что для дальнейшей загрузки нужно бы уже пользоваться не методом доступа к диску, предоставляемым BIOS, а полноценным 32- или 64-битным драйвером контроллера дисков уровня ядра. Безопасный режим и предыдущая удачная конфигурация не сработает. Хитрая винда сама в себе содержит уже все-все-все драйвера, необходимые для загрузки на почти любом железе (ALi, SiS, AMD, Intel, а те, которые не содержатся в ней, подгружается по нажатию «F6 для установки особых драйверов SCSI/RAID», и тут уже своя атмосфера наступает с импортом драйверов для x86/x64 и прописыванием в сторонний реестр), но отключает их за ненадобностью и ускорения загрузки ради. Ссылки на них в чужом реестре (файл SYSTEM) находятся в ветке HKLM\SYSTEM\ControlSetXXX\services, их сразу несколько веток, последних «удачных» конфигураций. Итак, с вероятностью 10% винда заведётся из коробки, то есть совпадёт чипсет компьютера-«хранилища» и машины, с которой снят образ, но с вероятностью 90% придётся лезть в чужой реестр. Конечно же, создав бэкап файла SYSTEM из %windir%\system32\config.



Для начала попробуем самое банальное: смотрим HKLM\SYSTEM\Select ключ Default, значение REG_DWORD есть XXX в ControlSetXXX, лезем в соответствующую ветку и исправляем в intelide (539x347, 16Kb)ControlSetXXX\services\ ключи Start=3 или Start=4 на Start=0 у веток AMDIDE, ALIIDE, MSAHCI, VIAIDE, INTELIDE, INTELPPM, AMDPPM. Здесь Start=0 означает запуск в первую очередь, Start=3 запуск по запросу, а Start=4 означает, что служба отключена. Опять же, в 95% случаев система заведётся, поскольку мы знаем, что за чипсет стоит на «хранилище». Даже VMware спокойненько понимает INTELPPM и INTELIDE.



В моём случае с XP Embedded пришлось действовать глубже. Понятно, что тьма служб в реестре похожа на DLL hell из прошлого, было принято решение поставить рядом Windows, пересадить кусты реестра SYSTEM (HKLM) и пусть поднимается как хочет. Попутно пришлось пересаживать SECURITY и SAM, попытался в ветку USERS (hivelist) прописать нужного юзера, но он не заходил (для этого видимо и придумана SECURITY, чтоб не давать ушлым ковыряться в системе), посему создан новый пользователь за тем же именем, а затем уже заменены файлы нового на старый. И только так завелось. True story, bro. Это был самый экономичный ремонт изделия, вставший всего-лишь в 100 тыр.


Вот, логотип запуска пройден, и мы таки видим крутящийся кружочек, пусть с ещё не работающей мышью и клавиатурой, но уже графический режим VgaSave, уже надпись «Добро пожаловать», уже жизнь. Ура? Да, однозначно. Пора бы радоваться, да обождите пока все драйвера подгрузятся. Так, стоп. Самое главное-то! Тут же пароль наверняка стоит. Который мы наверняка не знаем. Ну, самое рабочее решение чтобы иметь хоть какое-то otkaz_ustanovki (400x160, 11Kb) управление компьютером с чужой виндой без клавиатуры и мыши кроме кнопки нежного выключения ACPI - клавиатура и мышь PS/2, воткнутые заранее в «хранилище» или виртуальную машину. Они железно заведутся, но только после перезагрузки, и можно будет заняться ручным брутфорсом))).



По доступу к залоченной паролем запароленной винде можно без фактического брутфорса и подбора пароля войти в систему другим пользователем с правами администратора, который можно создать следующими способами:


через предустановочное окружение (WinPE) и средства восстановления, но много ручных действий.


Автоматизировать процесс помогает юзер-френдли утилита Windows Password Recovery Tool Ultimate, но платная и функционал избыточен. Я сам в подобных случаях пользуюсь микроскопической утилитой PasswordRenew by sala, запущенной на отдельно стоящей windows (родной для «хранилища») или под WinPE. После перезагрузки в испытуемую Windows обнаружим двух пользователей (или N+1), входим в свежесозданный локальный акаунт passrenew (548x237, 9Kb) (учётку) без пароля, он готовит рабочий стол и вуаля. Ещё одна микропобеда. Поскольку это администратор, мы можем преспокойненько установить все недостающие драйвера, которые под знаком вопроса в Device Manager, а также пошукать по папкам пользователей уже на этой машине. Можем даже попробовать запустить виндозависимое (привязанное к этой копии) ПО, если такая цель преследуется. Не забываем, что при пересадке на новое железо напрашивается переактивация. Решаем моральную дилемму - подключаться ли к интернетам, светить ли старый серийник ибо вторая копия, а первая работать перестанет и всплывёт на исходной машине, или проявить моральную гибкость по отношению к авторам данной ОС, ну вы всё поняли в меру своей испорченности и жадности. Действуем по ситуации, по мне так для необходимых операций можно и с чёрным экраном посидеть.



Теперь windows password kracker (700x547, 49Kb) можно обратиться к утилитам pwdump и Windows Password Kracker, которые позволяют при некоторой смекалке и временных затратах (мощном процессоре «хранилища») выкорчевать из хэша MD5 оригинальный пароль.



И вот наконец мы в окружении пользователя Windows, войдя с помощью пароля, добытого в предыдущем пункте, можем видеть самое ценное - расположение значков на рабочем столе в том порядке, в котором пользователь их оставил на момент снятия образа. Быть может, с некоторыми косметическими дефектами типа разрешения экрана, отсутствующего Windows Aero, иного оборудования типа звука и сетевых подключений, привязанных к конкретным адаптерам. Однако теперь мы можем вытащить даже DNS и иные IP-адреса привязки через реестр (гуглим, господа), данные для входов на VPN, SMB, социальные сети если они авторизованы или их сохранённые пароли в браузерах, ПО с привязью к ОС будет работать (если привязана к ОС, а не к железу с помощью серийников), истории переписок в мессенджерах типа skype (shared-dynco, Skype log viewer) и иных QIP (QIP history converter), браузерные аккаунты Google и Firefox, Opera Link, в общем и целом, цель исполнена.



Вспомним про архивацию Windows, которая большая дыра в безопасности: если сделать бэкап пользовательских файлов, то можно смело вручную попробовать восстановить файлы пользователя, акромя юзер дженерейтед контента (UGC), фото, видео, txt-шек, doc-ов, который и так на поверхности, архивация сохраняет файлы из папок кэшев браузеров, историю, сохранённые пароли, куки, настройки и т.д. Быть может, авторизация на каком-нибудь мохнатом неключевом сайте даст ключ Advertisement ID или иные ключи яндекс-крипты чтобы интернет встретил нас контекстной рекламой про гинекологию и печатные платы. Лазая по самым основным сервисам типа соцсетей и иных почт следует соблюдать осторожность, ибо теперь же у нас интернеты сделали параноиками всех, везде двухфакторная аутентификация, привязка к мобильным номерам и т.д. Всё, что можно сделать в оффлайне - лучше делать в оффлайне, следующая идеализация - если нужно вылезти в сеть под исследуемой машиной, сделать это из той же сети в те же времена, когда юзер там же. На худой конец можно подключиться через модем с тем же мобильным оператором, что пользует исследуемый пользователь дабы C0PM не сорвался от нечаянной СМС-ки.




Сейчас чернушное: если это однократный прецедент доступа к железу, то это пожалуй всё. Вся наша добыча. Но теперь, зная учётные данные для входа в ОС, получив пароль, мы можем внедрить и добавить в исключение антивирусов и иных антиспаев любой логгер для отслеживания и перехвата всего-всего-всего. Это при случае. Конечно же, данный мануал является общим среднестатистическим случаем для среднестатистических потребностей oboi_komp1 (450x337, 29Kb) исследователя среднестатистических локальных машин. Намеренно не рассматриваю любые аспекты, затрагивающие материально-финансовую сторону, а с морально-этической составляющей боритесь сами - стоит ли оно того, или это спортивный интерес. Думаю, не большой секрет в том, что УСБ крепко жмёт сотрудников по части таких вот действий, и без ордера, без запроса к операторам связи, провайдерам а зачастую и хозяевам соцсетей нужную инфу достать непросто. Здесь же рассмотрена абстрактная ситуация, когда есть возбужденное дело, есть недостаточное количество улик, нет разрешения либо оно затягивается сверху на полное исследование всей подноготной, а самолёт в кампучию или иную дауншифтию для исполнителя преступления вылетает вечером, надо лишь знать номер рейса и место вылета чтобы взять на горячую. Этакое супергеройство в ограниченном временном диапазоне. Вроде как и утечка, вроде как и нельзя, да вроде в деле и не будет освещено то, как следствие узнало нужную инфу, вроде как по косвенным уликам))))


В посте, на самом деле, содержатся завуалированные ответы на банальные вроде бы вопросы: как пересадить Windows на другую материнскую плату, компьютер, без переустановки, поменять платформу Intel / AMD, починить загрузчик, зайти в Windows без пароля, при усердном гуглении нужных ключевых слов из поста можно даже найти мануалы делай раз-два-три.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Среда, 19 Мая 2016 г. 01:18 (ссылка)
softlabirint.ru/soft/system...6-rus.html


Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS

Сборка основана на официальном образе MICROSOFT MSDN ru_windows_7_ultimate_with_sp1_x64_dvd_u_677391. Установлены все важные и рекомендуемые обновления по 16.05.2016. В качестве загрузчика применен Stop SMS Uni Boot v.6.02.10. Никаких твиков и патчей не применялось. Система очищена от системного мусора.



Дополнительная информация о сборке:



• Для экономии места файл образа install.wim сжат в esd формат.

• Очищена папка Backup.

• Система очищена от системного мусора.

• На рабочем столе присутствует папка Bonus с активатором Windows Loader 2.2.2 by Daz, Microsoft Toolkit 2.5.3 Stable и твиками.

• Установка только из под БИОСА!



Описание и состав Stop SMS Uni Boot:



Описание:

Загрузочный образ CD & USB, основанный на Windows 8.1 PE, включающий комплекс инструментов для восстановления системы после блокирования SMS баннером. Предназначен для работы с разделами HDD, восстановления системы, утерянной информации и для решения других проблем.



Состав:

• Установка разрешения экрана до начала загрузки

• Paragon Hard Disk Manager 12 Professional

• Gimagex (графическая оболочка для ImageX)

• Microsoft Diagnostic and Recovery Toolset

• Восстановление Windows 8.1 (только х86)

• Acronis® True Image™ Premium 2014 PP

• Paragon Hard Disk Manager 14 Premium

• BIOS Master Password Generator

• Acronis® Disk Director™ 12

• HDD Low Level Format Tool

• Active@ Password Changer

• Acronis® Recovery Expert

• Universal Virus Sniffer

• Paragon Alignment Tool

• Reset Windows Password

• Установка драйверов

• PartitionWizard

• Total Commander

• GUI Dism Win8.1

• Ghost Explorer

• ResetPassword

• PassWordRenew

• Boot Builder

• WindowsGate

• Restorator

• Explorer++

• Defraggler

• WinNTSetup

• Ultra ISO

• PassReset

• SAMInside

• Anti SMS

• Avz 4.43

• Testdisk

• Win Snap

• WinMount

• Ntpwedit

• AkelPad

• Bootice

• Drivexp

• Ghost32

• AIDA64

• WinHex

• WinRAR

• DmDe

• 7-Zip



DOS программы (Работают только с USB):

• HDD Regenerator 2011

• Victoria 3.52

• Memtest 5.01

• MHDD 4.6



Интегрированные программы:



• Microsoft .NET Framework 4.6.1

• Microsoft Visual C++ 2005-2008-2010-2012-2013-2015 Redistributable Package Hybrid x86.x64_09.05.2016

• RuntimePack 16.4.17 Full

• DirectX (x86 + x64)

• HashTab v5.2.0.14



Интегрированы драйвера контролеров USB 3.0:

• AMD

• Asmedia

• Etron

• Fresco

• Intel

• NEC\Renesas

• Texas

• VIA



Отключено:



• UAC (Контроль учетных записей)

• Защитник Windows

• Брандмауэр

• Обновление системы

• Скрыты обновления 3035583, 2952664, 3021917 (Обновление до Windows 10)

• Службы и средства просмотра XPS

• Поддержка API удаленного разностного сжатия



Активация:



• На рабочем столе в папке Bonus: Activator Loader 2.2.2 by Daz, Microsoft Toolkit 2.5.3 Stable.

1. Отключаем интернет и антивирус (если установлен)!

2. Запускаем от имени администратора, жмем install и ждем завершения процесса активации (появится окно на английском языке с предложением перезагрузить ПК).

3. Перезагружаем и радуемся!



Системные требования:

• Процессор: 1 гигагерц (ГГц) или выше с поддержкой PAE, NX и SSE2;

• ОЗУ: 2 Гб;

• Свободное место на жестком диске: 20 ГБ;

• Графический адаптер: графическое устройство Microsoft DirectX 9 с драйвером WDDM.

 



Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS



Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS



Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS






Контрольные суммы:

CRC32: AF9CC3A0

MD4: A4C40C00C611582DD4B281D2E593F159

MD5: 9138363804EA6BDC2381A56B0DE01A08

SHA-1: B74E35E8A192093DD5FF01B9004D62A31C32A2C5



Информация о софте:

Дата выпуска: 17 мая 2016 года

Название: Windows 7 Ultimate x64 by Sibiryak v.16.05

Версия: v.6.1.7601 / v.16.05

Разработчик / автор сборки: MicroSoft / Sibiryak (Portablesoft)

Разрядность: x64

Язык интерфейса: Русский

Таблэтка: В комплекте

Размер: 3.07 GB



Скачать: Windows 7 Ultimate x64 by Sibiryak v.16.05 (2016) RUS >>>

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<microsoft - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda