Потребителски вход

Запомни ме | Регистрация
Календар
«  Ноември, 2017  
ПВСЧПСН
12345
6789101112
13141516171819
20212223242526
27282930
Просто един дневник. Моля на който не му харесва да не идва да чете това, което си пиша. А тук ще си пиша обикновено каквото срещам в мрежата и ме учудва и не само в мрежата
Автор: killu Категория: Други
Прочетен: 2218688 Постинги: 105 Коментари: 795
Постинги в блога
<<  <  1 2 3 4 5 6 7  >  >>
Цитат от mediapool.bg:

България и Румъния са силно отслабени от системната корупция, организираната престъпност, крехката съдебна система и олигархичния контрол върху печатните и електронните медии. Това пише във вторник британският в. “Таймс” в редакционна статия, посветена на политическата криза в Букурещ.

Макар че нито Италия, нито Брюксел са маяци на прозрачността, приемането на България и Румъния в ЕС постави европейските институции в непозната територия, тъй като двете страни напомнят повече за Русия и Украйна, отколкото на другите членки на ЕС, посочва “Таймс”.

Според вестника това подсилва аргументите, че приемането на България и Румъния в ЕС е трябвало да бъде отложено, докато не извършат по-дълбоки реформи в проблемните области.

Според “Таймс” еврокомисарят по разширяването Оли Рен, че е създал лош прецедент, като не е наложил ясни критерии за приемането на България и Румъния така, както е било направено с десетте от първата вълна през 2004, които трябваше да изпълнят съвсем конкретни изисквания.

Осъществяването на твърде много реформи в двете държави бе оставено на тяхната добра воля, а не в зависимост от техните преки интереси, пише “Таймс”.

Просто и тях сме излъгали по дяволите. Мигленчето пърха с мигли и те горките ни повярваха. Сега истината, която ни убива им идва в повече и естественно е горките да предприемат мерки. Според мен до няколко месеца, най-много година България ще бъде първата страна изхвърлена(казвам изхвърлена не изгонена) от Европейския съюз. Тогава младите хора наистина ще избягат поголовно от нея и ще управляват познайте кой отново и отново но вече само себе си.

Категория: Политика
Прочетен: 1614 Коментари: 2 Гласове: 0
Започнах превода на

Winelib User"s Guide .

За незапознатите WineLib e възможност да се прекомпилират програми от изходен код който е писан за Уиндоус до такъв за Линукс. Или най-просто казано имате изходния код на програмата за бозата и не искате да я емулирате под ГНУ/Линукс. Тогава използвате този инструмент за да компилирате изходния код и да го превърнете в ГНУ/Линукс изпълним. Проблем изпитвам обаче със спецификата на думите, част от които са чисто програмистки термии а мен ми куца тази област, понеже съм инженер химик не програмист ......




Категория: Технологии
Прочетен: 1244 Коментари: 0 Гласове: 0
Заради това:
Седмица преди евровота партията на Ахмед Доган се видя като първа политическа сила в страната. "ДПС в момента върви към първото място и това е големият страх, който тресе други политически формации", заяви в Смолян кандидатът проф. Людмил Георгиев. Той се позова на проучвания за електоралните нагласи, поръчани от ДПС, а не на официалните социологически агенции. Георгиев вярва, че на евровота движението ще получи 3-4% повече, отколкото на парламентарните избори. Причината била както в очаквана ниска избирателна активност, така и в засилената подкрепа за ДПС.

Заради това:
Английският език да стане официален за всички роми по света ще предложат български цигани на предстоящата международна конференция на ромските родове. Тя ще се проведе от 8 до 10 юни във Варна. Това съобщи председателят на Федерацията на обединените ромски общности в България Васил Данев. Според него английският вече бил неофициален език на етноса в цяла Европа. "Ще настояваме да изучаваме латинската писменост, за да се доближим до европейските роми", обясни инициативата той.

Заради това:

ДПС обяви поне две мероприятия в рамките на петъчния ден, целящи да докажат българския характер на партията и нейния патриотичен принос.
Първо Младежката организация на ДПС в София съобщи, че започва кампания в защита на кирилицата, под мотото "Заедно да я съхраним".
В деня, когато православната църква отбелязва по стар стил празника на Светите братя Кирил и Методий, младежи раздават тениски с буквите на кирилицата на три места в столицата, предаде БТА.


,,,,,,,
Категория: Политика
Прочетен: 3753 Коментари: 16 Гласове: 0
Последна промяна: 14.05.2007 11:41
Та започнах да го превеждам този dll файл, защото Ирфан ми го прати. Въпреки моите "протести", че не се занимавам с уиндоус базирани програми, той продължава да смята, че съм основния преводач на програмата му. Все пак в прав текст го попитах дали смята да прави ГНУ/Линукс версия  и той ми отговори че това е много работа и не смята да го прави в скоро време. Може би трябва да откажа и превода вече.....
Препоръча ми да си емулирам IrfanView с Wine. Което според мен е малко несериозно.


Завърших превода и му изпратих файла. Ако на някой му трябва да постне съобщение ще го кача някъде.
Категория: Други
Прочетен: 1315 Коментари: 0 Гласове: 0
Последна промяна: 15.05.2007 23:31
Днес реших да гледам войлейбол. Отдавна съм зарязал спортовете както от гледна точка на практикуване така и на гледане. Обаче ми стана интересно кой ще бие в крайна сметка между двата отбора.
Лукойл Нефтохимик - Левски Сиконко
Да интересно ми беше и то доста докато не започнах да се заслушвам в коментара воден от някой си Сашо и другия му там гост, който така и не разбрах как се казваше. Та тия двамата  ми разбиха илюзиите за спортна журналистика.  Значи през цялото време слушах как коментираха играта на Левски. След първия гейм направо ги изключих защото много се ядосах. Задаваха си въпроси един на друг от типа на "Какво да се промени в играта на Левски за да бие" или пък "Защо момчетата на Левски се карат със съдията?" Един пък тия двамата идиоти не споменаха името на отбора домакин. Към края на мача се сетиха, че има такъв и че цели 4 човека от него играели в националния отбор. Това беше върхът на изстъпленията им и тенденциозната им журналистика. Даже госта на този Сашо реши да поздрави по ефира децата си и жена си дето били в Италия. Е такъв чобанлък не бях  виждал. Най-накрая въпреки баянията на тези две баби все пак Левски загуби и то без спечелен гейм. Тоест 3-0 и те двамата пак се чудеха защо левски губел.
Общо взето въпреки победата ми остана разочарованието от такива странни екземпляри като тези двамата.
Категория: Други
Прочетен: 1886 Коментари: 4 Гласове: 0
Започнах превода на това ръководство 

като го качих

тук

ако на някой не му харесва нещо моля да сподели защото се нуждая от мненията на потребителите. По този начин само се изчиства превода.
Категория: Технологии
Прочетен: 2532 Коментари: 5 Гласове: 0

Попаднах на тези статийки и реших да ги преведа. Оригинала е руски потребител на Дебиан - virens. Не съм пробвал описаните от него методи, но смятам в най-скоро време да го направя. И така :

 

______________________________________________________________________________________________________

Методи за дълбок анализ на данни или как да прегледаме файлове, които са скрити/защитени с пароли.

 

______________________________________________________________________________________________________

Метод 1:

 

foremost

 

Има ситуации като например: вашата флашка започва да умира, CD/DVD трудно се чете, а на него имате много важни данни или пък сте попаднали на друг тип проблем, когато искате да изкарате от даден носител информацията. В общ конспект въпроса е : Как да „изстържете” информацията от трудно достъпните носители?

Решение: има клас програми „съдебен анализ на данни” (forensic analisys), позволяващ тихомълком и без следи (и ректална имплантация на горещи поялници) да изведете данните, даже ако те са хитро записани.

 

Лирично отстъпление

Всичко започна с това, че при мен дойде потребител на Windows, гордо размахвайки флашка и твърдейки че има файл на MS Office Word с парола, който не мога да намеря на флашката. Поинтересувах се и когато вниманието му беше отвлечено от лаптопа Kororaa с XGL, тихомълком записах цялата гигабайтова флашка чрез dd... На следващия ден той много се удиви, виждайки в своята пощенска кутия, всичките свои пароли. По-долу разказвам, как ми отдаде това, използвайки Дебиан и неговите програми.

 

Какво има за това в Дебиан?

Какво ли не се намира в Дебианските хранилища! Например, много интересната програма foremost. Тя позволява да се търси файл на преносим носител/или вътре в образа създаден от dd. Може да се търси по  hex-данни, характерни заглавия и окончания. В Дебиан Sarge версията е стара но от сайта на foremost можете да свалите архив и да го компилирате. След това foremost може да бъде стартиран и да се прочете ръководството, което трябва да изведе следното:

 

    Foremost was written by Special Agent Kris Kendall and Special Agent Jesse

    Kornblum of the United States Air Force Office of Special Investigations

    starting in March 2001. This program would not be what it is today without

    help from (in no particular order): Rob Meekins, Dan Kalil, and Chet

    Maciag. This project was inspired by CarvThis, written by the Defense

    Computer Forensic Lab in 1999.

 

Надявам се, че това не се нуждае от превод.

 

Как работи?

Програмата претърсва iso файла за съвпадения с предварително определени hex-кодове, съответстващи на най-разпространените файлови формати. След което ги извлича от диска/образа и ги записва в директория, заедно с подробен отчет за тях – какво е извадено и от къде.

Ръководството към програмата е написано много подробно с възможност за добавяне на свои формати, за които програмата не е конфигурирана. Заглавията и окончанията се кодират преди използването от шестнадесетичния:

 

    Headers and footers are decoded before use. To specify a value in

    hexadecimal use x[0-f][0-f], and for octal use [1-9][1-9][1-9]. Spaces

    can be represented by s. Example: "x4F123IsCCI" decodes to "OSI CCI".

 

А ето и пример за това как изглежда за foremost файла:

 

    # extension case-sens max-size header footer (option)

    #

    # GIF and JPG files (very common)

    gif y 155000 x47x49x46x38x37x61 x00x3b

    gif y 155000 x47x49x46x38x39x61 x00x00x3b

    jpg y 200000 xffxd8xff xffxd9

 

Така, че може да се добави информация за търсене на шифровани файлове и други навеждащи на размишление данни.

 

Foremost в действие

След като програмата е инсталирана и носителя е рипнат с помощта на dd, остава да потърсим файловете.

 

Да опитаме да търсим файлове замаскирани под друг формат.

Вземаме флашката, забучваме я, но не я монтираме - пробваме да извлечем от нея файл с тип doc, един от които е преименуван в jpg (наивен юноша...), чрез командата:

 

    ./foremost -t doc -o /opt/foremost-1.3/output/ -i /dev/sdf

 

След което отиваме в директория ../output и наблюдаваме радостна картина – файла се появява. А ето и отчет на програмата:

 

    Foremost version 1.3 by Jesse Kornblum, Kris Kendall, and Nick Mikus

    Audit File

 

    Foremost started at Sat Dec 16 21:48:07 2006

    Invocation: ./foremost -t doc -o /opt/foremost-1.3/output/ -i /dev/sdf

    Output directory: /opt/foremost-1.3/output

    Configuration file: /opt/foremost-1.3/foremost.conf

    ------------------------------------------------------------------

    File: /dev/sdf

    Start: Sat Dec 16 21:48:07 2006

    Length: 15 MB (16121856 bytes)

 

    Num (bs=512) Size Offset

 

    0: 129.jpg 155 KB 66048

    Finish: Sat Dec 16 21:48:12 2006

 

    1 FILES EXTRACTED

 

    doc:= 1

    ------------------------------------------------------------------

 

 

Името не се е съхранило, но съдържанието е тук. Нагретия поялник и ютията оставяме настрана. :-)

 

Друг пример. Нека хакера Нео иска да предаде на другаря си Морфеус диск с изображение кода на матрицата(фотография на голата Тринити). За това може да се изхитри да запише чрез cdrecord не iso-образа, а просто файл:

 

    cdrecord -v speed=0 dev=ATAPI:0,0,0 matrixcodes

 

На други край Морфеус прави:

 

    dd if=/dev/cdrom bs=2048 of=~/temp/matrix.jpg

 

Но ето идва агент Смит, награбва Нео и ласкаво го пита, какво има на диска. Хакера Нео с ясни очи говори истината естествено – нищо, диска е празен(работата е ясна този диск не се чете). Агент Смит обаче е ГНУ/Линукс хакер и знае набира в конзолката:

 

    # foremost -t all -o ~/output/ -i /dev/hda

 

И рипва от диска страшните данни: в директорията ..output/ се явява файл audit.txt със следното съдържание:

 

    Foremost version 1.3 by Jesse Kornblum, Kris Kendall, and Nick Mikus

    Audit File

 

    Foremost started at Sat Dec 16 22:15:26 2006

    Invocation: ./foremost -t all -o /opt/foremost-1.3/output/ -i /dev/hda

    Output directory: /opt/foremost-1.3/output

    Configuration file: /opt/foremost-1.3/foremost.conf

    ------------------------------------------------------------------

    File: /dev/hda

    Start: Sat Dec 16 22:15:26 2006

    Length: 604 KB (618496 bytes)

 

    Num (bs=512) Size Offset

 

    0: 0.jpg 88 KB 0

    Finish: Sat Dec 16 22:15:28 2006

 

    1 FILES EXTRACTED

 

    jpg:= 1

    ------------------------------------------------------------------

 

    Foremost finished at Sat Dec 16 22:15:28 2006

 

И поддиректория ..output/jpg/ с този файл...

 

Ситуацията може да се усложни: да се допише този файл в края на диска, след записването на други файлове, или да го запише като архив, има къде да се мечтае по въпроса.

 

Ако още си поиграете с програмата, може да се каже, че програмата без допълнителни работи може да намери графични файлове от типа tif, jpg, png, bmp, звукови файлове wav, изпълними exe-файлове за Windows, всички офисни формати (мелкоОфис и ОпънОфис), архиви rar и zip и много други. ГНУ/Линукс архиви от типа bzip2 и p7zip. От CD/DVD програмата не може да изважда информация, но за целта може да се използват други програми.

 

Заключение

Чрез прост пример показахме моща на програмата foremost, която в умели ръце и при познание за простите  UNIX-програми от типа на dd или recoverdm е способна да извлече информация, даже принудително хитро записана в нестандартни файлове.

 

Аналогични програми

Такива програми не се афишират особено много, и трудно се раздават просто така. Ако трябва даже е необходимо да се оставят паспортни данни и да се доказва че работите в полицията или в КГБ ☺. Но въпреки всичко ги има. Това са  Safeback, Encase, safecopy, dvdisaster и някои други. Особено параноични лаици, предполагат че стария dd също се явява такава програма.

 

Връзки

Има много добър каталог с описание на тези програми тук. Ето и нелошо описание на достъпните инструменти по анализ на данни, връзки има и тук, а още по добре е да попитате Google за forensic.

______________________________________________________________________________________________________

Метод 2:

 

The Sleuth Kit

 

Продължавам темата за програмния анализ на данни, като в тази статия идва реч за инструменти за съдебен анализ (forensic analys) The Sleuth Kit. В дистрибутива Debian този инструмент не влиза, но това не пречи да се изтегли ядрото от сайта на проекта и да се компилира самостоятелно.

 

Инсталация

За да използвате The Sleuth Kit, трябва ад разопаковате архива в която и да е директория и просто да напишете в конзола в нея : make. За събирането на програмата са нужни библиотеките SSL, които е необходимо предварително да доставите, както е описано в нейния файл README. В дистрибутива влизат:

 

    # apt-cache search libssl

    libssl-dev - SSL development libraries, header files and documentation

    libssl0.9.6 - SSL shared libraries (old version)

    libssl0.9.7 - SSL shared libraries

    dcmtk - The OFFIS DICOM toolkit command line utilities

    libdcmtk0 - The OFFIS DICOM toolkit runtime libraries

    libdcmtk0-dev - The OFFIS DICOM toolkit development libraries and headers

 

Това ще ви отнеме около 7МВ дисково пространство. След това пишем:

 

    # apt-get install libssl0.9.7 libssl-dev

 

След това, когато всичко е изтеглено и настроено пристъпваме към компилирането:

 

    # make

 

В резултат, трябва всичко да се компилира, а инструмента се появява в поддиректорията ../bin, която до компилирането е била празна. Сега там има много инструменти, част от които ще бъдат описани по-надолу.

 

Ако библиотеките ssl не са инсталирани ще получите следната грешка:

 

    checking for initscr in -lncurses... yes

    checking for uncompress in -lz... yes

    checking for ssl3_new in -lssl... no

    configure: error: OpenSSL developer library "libssl" not installed; cannot continue.

    make[1]: Entering directory `/home/penta4/temp/1/src/afflib/lib"

    make[1]: *** Не заданы цели и не найден make-файл. Останов.

    make[1]: Leaving directory `/home/penta4/temp/1/src/afflib/lib"

    Error: Missing lib/libafflib.a file

    make: *** [no-perl] Ошибка 1

 

Това значи, че споменатите библиотеки трябва да се инсталират.

 

Търсене и намиране на данни

След инсталацията, на ваше разположение ще се намират почти 30 инструмента, способни да дадат изчерпателна информация за това какво е записано на даден носител. Подразбира се, че тези програми прекрасно работят с raw данни, получени чрез dd или recoverdm, за които вече беше писано. Следва да се отбележи, че ако програмата foremost е предназначена повече за експресен анализ при представлява сама по себе си инструмент от вида „швейцарско ножче”, то The Sleuth Kit е набор от инструменти за дълбоко изследване на данните. Но това е по-добре да покажем в пример, който използва версия 2.07.

 

Пример

Нека имаме образ на флашката, който да е във вид 1.img, и в този образ има данни, които трябва да извлечем без монтиране. За целта в началото ще погледнем каква е структурата на данните присъстващи на диска-това се прави чрез инструмента mmls - media management lister. Той показва големината на диска в това число и празните области (unallocated spaces), а така също началото и края на дяловете.

Поддържат се следните дялове:

 

    dos (DOS-based partitions [Windows, Linux, etc.])

    mac (MAC partitions)

    bsd (BSD Disklabels [FreeBSD, OpenBSD, NetBSD])

    sun (Sun Volume Table of Contents (Solaris))

    gpt (GUID Partition Table (EFI))

 

Така изпълняваме mml за 1.img за да разберем разположението и типа на дяловете:

 

    $ mmls 1.img

    DOS Partition Table

    Offset Sector: 0

    Units are in 512-byte sectors

 

    Slot Start End Length Description

    00: ----- 0000000000 0000000000 0000000001 Primary Table (#0)

    01: ----- 0000000001 0000000031 0000000031 Unallocated

    02: 00:00 0000000032 0000031359 0000031328 DOS FAT12 (0x01)

    03: ----- 0000031360 0000031487 0000000128 Unallocated

 

Всичко е вярно, досовска файлова система. Сега трябва да разберем от къде започва и до къде свършва -  информация необходима за работа на другите инструменти.

 

Сега ние знам типа на файловата система и къде се разполага. Да видим колко много данни има и какво може да се вземе – за целта използваме инструмента fsstat. Извикваме го и му съобщаваме сведенията получени от mmls:

 

    penta4@penta4rce:~/temp$ fsstat -f fat -o 0000000032 1.img

    FILE SYSTEM INFORMATION

    --------------------------------------------

    File System Type: FAT12

 

    OEM Name: +/J8LIHC

    Volume ID: 0x913

    Volume Label (Boot Sector): SANVOL

    Volume Label (Root Directory):

    File System Type Label: FAT12

 

    Sectors before file system: 32

 

    File System Layout (in sectors)

    Total Range: 0 - 31327

    * Reserved: 0 - 0

    ** Boot Sector: 0

    * FAT 0: 1 - 12

    * FAT 1: 13 - 24

    * Data Area: 25 - 31327

    ** Root Directory: 25 - 56

    ** Cluster Area: 57 - 31320

    ** Non-clustered: 31321 - 31327

 

    METADATA INFORMATION

    --------------------------------------------

    Range: 2 - 500226

    Root Directory: 2

 

    CONTENT INFORMATION

    --------------------------------------------

    Sector Size: 512

    Cluster Size: 4096

    Total Cluster Range: 2 - 3909

 

    FAT CONTENTS (in sectors)

    --------------------------------------------

    57-64 (8) -> EOF

    65-80 (16) -> EOF

    81-88 (8) -> EOF

    89-96 (8) -> EOF

    97-408 (312) -> EOF

    409-688 (280) -> EOF

    689-696 (8) -> EOF

    697-1000 (304) -> EOF

 

Отлично, сега знаем, колко файла са записани и къде са разположени. В този момент можем да погледнем на структурата на директориите и файловете, започвайки с кореновата директория. За това трябва да използваме fls, която показва не само записаните но и изтритите файлове. Да видим какво има на кореновата директория:

 

    $ fls -f fat -o 0000000032 1.img

    d/d 3: DCIM

    d/d 4: SCENE

    r/r * 6: raw1.bz2

    r/r 8: cdpocket.pdf

    r/r 10: raw1

 

Чудесно, знаем не само имената на файловете, ни и техните разширения, които ще ни трябват да прочетем файла. Звездата означава че файлът е изтрит, но може да се опитаме да го възстановим, ако след изтриването не се е наложило интензивно записване на файлове. Ако има много файлове, или пък те са в директории и трябва да се намери даден файл се използва инструмента ifind.

 

    $ ifind -a -n cdpocket.pdf -f fat -i raw -o 0000000032 1.img

    8

 

Резултата се явява като смесен файл, който е необходим за извличането. Въпреки това в нашите ръце е всичката информация за файловете – остава да ги извлечем. Да погледнем, например файла cdpocket.pdf, за извличането на който използваме инструмента icat:

 

    $ icat -f fat -i raw -o 0000000032 1.img 8 > cdpocket.pdf

 

В текущата директория след изпълнението на тази команда се появява файл cdpocket.pdf – четящ се и разглеждащ се със съответната програма.

 

Заключение

Комплекта The Sleuth Kit дава на потребителя на *nix-системи огромни възможности по възстановяване на повредените или скрити данни, и в приведения по-горе пример се осъществява чрез няколко малки програмки. Повече информация за съдебен анализ на данни може да се намери в прекрасните документации идващи с инструмента и на сайта на авторите.

 

 

Категория: Технологии
Прочетен: 2304 Коментари: 4 Гласове: 0
Няколко факта:
1. На 13.02.07 г. дата.bg спря "доброволно" торент тракера си.
2. Преди два дни на 17.03.07 г.  бяха  затворени два от най - големите сървъри  за торент  съдържание  zamunda.net  и arenabg.com.
3. Преди време data.bg въведе заплащане за даунлоуд на съдържанието, което има качено на сървърите и. Цената е 2, 00 без ДДС.
4. Това съдържание, което също е незаконно си е пак там и можете да си го сваляте стига да си плащате.
5. Един любим наш кмет е свързан с data.bg
6. Един кмет - един супермен


Отново разбирам, че България е страната на неограничените възможности. Тук една мутра може да стане кмет, а и да си мечтае за още по високи постове. Може би и министър- председател.
Категория: Технологии
Прочетен: 1586 Коментари: 2 Гласове: 0
17.03.2007 23:53 - Gnome-panel crash
След доста ползване Gnom взе да се дъни нещо. Интересно защо реши, че трябва да ми крашва със странна грешка. При това същата се появяваше, когато решавах да копирам от една в друга директория. Това взе да ме изнервя и накрая реших да предприема мерки. Тъй като Gnom-а ми е версия 2.14 тоест доста стара имах добрата възможност да инсталирам новата 2.18. Обаче

sudo apt-get install gnome

ми върна, отговор че същата е актуална. Естествено хранилищата не са обновявани и затова. Прибягнах до следващата възможност : да отстраня грешката ръчно порових се в лога и:

Backtrace was generated from "/usr/bin/gnome-panel"

(no debugging symbols found)
Using host libthread_db library "/lib/tls/i686/cmov/libthread_db.so.1".
(no debugging symbols found)

[Thread debugging using libthread_db enabled]
[New Thread -1223874176 (LWP 6934)]
[New Thread -1244963920 (LWP 6935)]

(no debugging symbols found)
0xffffe410 in __kernel_vsyscall ()
#0  0xffffe410 in __kernel_vsyscall ()
#1  0xb770048b in __waitpid_nocancel ()
   from /lib/tls/i686/cmov/libpthread.so.0
#2  0xb7f3e8e6 in libgnomeui_module_info_get ()
   from /usr/lib/libgnomeui-2.so.0
#.................................................
.................................................
#150 0x080668fb in main ()
No symbol table info available.
#0  0xffffe410 in __kernel_vsyscall ()
------------------------------------------------------------------------------------------------
а след това потърсих в интернет и открих следните ресурси:
https://launchpad.net/ubuntu/+source/gtk+2.0/+bug/66189
http://bugzilla.gnome.org/show_bug.cgi?id=363437
където беше описано решението на проблема.
Което пък от своя страна се оказа както винаги елементарно. Трябва да се изтрие файла .recently-used.xbel file, което става посредством командата

#sudo rm –f /home/*user*/ .recently-used.xbel
Където естествено user e името на вашия потребител.
Категория: Технологии
Прочетен: 1182 Коментари: 0 Гласове: 0
Преместих ръководството на моята страница  в секцията Проекти, като директно можете да го видите от


ТУК
 
В момента е в процес на изграждане-превод

Благодаря за всички градивни критики!!!!
Категория: Технологии
Прочетен: 1925 Коментари: 1 Гласове: 0
Последна промяна: 28.02.2007 22:15
Днес попаднах на новината, че в Холандия хората вече си правили пиърсинг на окото. Било голям хит да дадеш 500-1000 евро(не Катето) и да си боднеш в очната ябълка едно диамантче. Операцията продължавала около 15 минути и в оченцето се вграждал 3.3 милиметров специално изработен диамант. Може и платина.  Може да бъде и във всякакви форми но най - често искали хората да е във формата на полумесец. Всичко това под локална упойка.
Ако на някой му стиска естесвенно, само не мога да си обясня как някой може да си играе така с очите си. Има хора, които биха дали мило и драго за да могат да прогледнат, но има и такива които сякаш нарочно искат да ослепеят

info
Категория: Забавление
Прочетен: 1887 Коментари: 2 Гласове: 0
20.02.2007 23:14 - ibm00011.exe
Велико!!!!
Повече от три години не бях пипвал вирус, обаче днес моите хора в къщи защото не се научиха да го ползват този линукс ходили с бозата в нета и...
Прибирам се в къщи и вечерта сядам на машината да инсталирам буквенката на голямата. Бозата изревава със съобщение, че не може да намери този ibm00011.exe файл. При което аз онемявам. Какво и стана онзи ден като я пусках пак, и нямаше нищо. Поравям се из нета и какво да видим - оказва се ясна работата троянски кон се загнездил в
C:Program FilesCommon FilesMicrosoft SharedWeb Folders с файла ibm00011.exe . Търся из нета и намирам, че трябва да редактирам в регистъра този ключ
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersionWinlogon
shell
там се нагнездил гада и си написал името ibm00011.exe вместо explorer.exe
е промених реда
C:Program FilesCommon FilesMicrosoft SharedWeb Foldersibm00011.exe
с
C:windowsexplorer.exe
и работата стана но само дето си изгубих времето с тази гадост.
А на моите в къщи щом с добро не става май ще има с лошо - махане на бозата и да се сбогуват с нея, аз няма да се главоболя с такива простотии.
Категория: Технологии
Прочетен: 2606 Коментари: 6 Гласове: 0
Последна промяна: 20.02.2007 23:14
<<  <  1 2 3 4 5 6 7  >  >>
Търсене

За този блог
Автор: killu
Категория: Други
Прочетен: 2218688
Постинги: 105
Коментари: 795
Гласове: 1869
Архив