hroft_clone3: (Рыба)
У M$ есть почтовый сервис на outlook.com Там можно держать почту своего домена и иметь доступ через вэб-интерфейс или outlook из любой точки мира.
Так вот, когда они шлют письма на домены, где настроена SPF проверка, то получают NDR с кодом 5.7.1
В справке у них на сайте есть раздел как это пофиксить.
Цитирую врагмент
Tips for fixing the problem that is causing DSN error code 5.7.1 or 5.7.0 through 5.7.999

Most of the time, you probably won't be able to fix this problem on your own. Either the recipient or the recipient’s email administrator has to update their email settings. However, here are a few things you can try.

If the recipient is outside of your organization - Ask the recipient to ask their email administrator to set up the mailbox so that it accepts email from you.
© M$

То есть - попроси адресата сделать так, чтобы он получал письма от вас :)
Мы не хотим правильно настраивать SPF, прогибайтесь под нас.
hroft_clone3: (Рыба)
Ну, камрады, наконец-то я настроил L2TP через Ростелеком.

Для подключения абонентов к интернету по оптоволоконному кабелю (технология GPON) компания Ростелеком чаще всего использует оптические терминалы марки Huawei. Несмотря на споры вокруг качества данного оборудования, практика показывает, что для домашних нужд оно вполне себя оправдывает. Но есть одно НО. Если надо подключиться к рабочим серверам, а у вас в компании настроен VPN по протоколу L2TP, то это не выходит. Соединение устанавливается, но роутинга до рабочей сети нет. Махинации с таблицей роутинга не помогают. И вот тут-то надо призвать админа-шамана и он сможет, с помощью админобубна, настроить это подключение. Я опишу этот бубен ниже, пусть каждый сможет им потрясти и подключиться нормально, не тратя нервы и деньги на шамана.

ИТАК, НАСТРАИВАЕМ АППАРАТУРУ РОСТЕЛЕКОМА, ЧТОБЫ ДАТЬ СЕБЕ ДОСТУП В СВОЮ ЛОКАЛКУ.


Открываем браузер и переходим по адресу Router-0.PNG
Попадаем на следующую страничку
Router.PNG
Теперь нужны пароли, явки и тому подобное.
Итак.
Имя пользователя telecomadmin или root

Возможные пароли для telecomadmin

admintelecom
NWTF5x%RaK8mVbD
NWTFx5%
nE7jA%5m

Для root возможен пароль admin

Если не подходит, придется искать или звонить на сапорт Ростелекома
(за инфу спасибо сайту "оРостелекоме")
Router-1.PNG
Жамкаем "вход" и .....

Router-2.PNG
Вошли и охреневаем - куды податься-то?

Далее шаманств возможно много, но мы идем в настройки LAN->DHCP settings
Router-3.PNG

Правим немного настройки ....
Отключаем DHCP ретранслятор и DHCP option 125.
Если начнутся проблемы с интернетом, подозреваю, придется включить ретранслятор, но он-то, скорее всего, и запихивает какую-то гадость в маршрутизацию потока.
Ставим свои любимые DNS сервера.
Router-4.PNG

Сохраняемся, перезагружаем компьютер, чтобы переполучить параметры IP .... и .... вуа-ля, при подключении нашего VPN соединения, всё работает, рабочая сеть видна. Можно выдохнуть.


Надеюсь, кому-то эта информация поможет в нелегкой работе админа-шамана.
Удачи вам, коллеги.
hroft_clone3: (Рыба)
Вот что пришлось вчера, 10.01.2016 написать всем в офисе


Сегодня появился новый вирус.
Приходит письмо с вложением 83 килобайта и комментарием, что это счёт.
Внутри архива находится файл с именем, типа
Скан-копия _ 10 января 2017г. Составлено и подписано главным бухгалтером. Экспорт из 1С.e7f6721_dосх .hta
Или
Скан-копия _ 10 января 2017г. Составлено и подписано главным бухгалтером. Экспорт из 1С.b90bc09_хls_ .hta

Обратите внимание, что расширение .HTA размещено после пробела и, обычно, не отображается.
Обратите внимание, в письме вложены не сами документы, они многими почтовиками блокируются, а архив, содержащий эти файлы.

В антивирусные базы этот вирус попал только к концу сегодняшнего дня, да и то, еще, не во все.





Вот, что сегодня говорит Каспер



Вчера утром он говорил, что всё в порядке .....
Мля, как заколебали эти вирусописаки
hroft_clone3: (Рыба)
Новый способ атаки, который работает в любой версии Windows, продемонстрировали специалисты enSilo и описали методику в блоге компании. Она получила название «Атомная бомбардировка» и позволяет обходить практически все современные механизмы защиты программного обеспечения.


Как работает «Атомная бомбардировка»

Новый метод атаки затрагивает таблицы атомов, которые приложения для Windows используют для хранения данных об объектах, строках, а также идентификаторах доступа. Практически все приложения для Windows могут вносить изменения в таблицы атомов.
Windows позволяет внедрять в таблицы атомов любой код, в том числе и вредоносный

Используя эту особенность операционной системы, хакеры могут внедрять вирусный код в легитимные процессы, и он останется незаметным для механизмов защиты. Особенно выгодно задействовать процессы из «белого» (разрешенного) списка каждого приложения.

Технология «Атомной бомбардировки» также позволяет выполнять браузерные атаки. В результате злоумышленники могут получить снимки экрана, подменить контент (к примеру, номер счета и сумму при выполнении банковского платежа) и пароли, которые хранятся в браузере в зашифрованном виде.

Однако, к примеру, Google Chrome шифрует пароли с помощью Windows Data Protection API (DPAPI). Если вредоносное ПО внедрить в процесс текущего пользователя, оно сможет увидеть пароли в виде простого текста – API использует данные пользователя и для шифрования, и для расшифровки.
Опаснее, чем кажется

Обычно после обнаружения подобных уязвимостей разработчики ОС выпускают патчи, которые закрывают «дыры». Однако в этом случае ситуация гораздо сложнее. Чтобы исключить возможность «Атомной бомбардировки», Microsoft придется пересмотреть базовые механизмы операционной системы. В короткие сроки исправить это не получится.
©


А теперь проверим на фэйк или скрытую рекламу :)

Что такое атом

Если говорить простыми словами, то представте себе, что где то внутри ядра ОС есть что то подобное TStringList (список строк). А для программиста есть функции добавить/удалить/проверить наличие строки по имени. после перегрузки таблица очищается.
Как таблица устроенна внутри вам знать не обязательно, Майкрософт не гарантирует, что она будет внутри оставаться одинаковой от версии версии. но то, что функции будут работать - да.
интересный и простой пример можно стянуть здесь http://www.delphi-files.com/download/samples/samples/os/appsdemo.zip
Основное предназначение атомов - это "оставлять строковые метки" для других приложений, которые зная имя метки, могут её проверить. таким образом устроенна защита у некоторых программах. они вначале проверяют, нет ли атома при старте, если нет - создаёт и запускает, есть - просто завершает работу. таким образом программа будет запускаться только раз за сессию работы, тоесть один раз после перегрузки
hroft_clone3: (Рыба)
Этот вопрос возникает с пугающей регулярностью, но все ищут по странным справочникам, когда на сайте россвязи есть полный список всех кодов с разбивкой по операторам и регионам. Там же есть ворма для поиска по коду всех записей из базы, и не надо далеко лазать и постоянно опасаться какой-либо гадости подцепить с левых сайтов.



Вот пример выдачи по коду, помещу его в спойлер


Найдено записей: 92
Код 	Диапазон 	Емкость 	Оператор 	Регион
964 	0 - 249999 	250000 	ПАО "Вымпел-Коммуникации" 	Республика Дагестан
964 	250000 - 299999 	50000 	ПАО "Вымпел-Коммуникации" 	Республика Ингушетия
964 	300000 - 419999 	120000 	ПАО "Вымпел-Коммуникации" 	Республика Кабардино-Балкарская
964 	420000 - 429999 	10000 	ПАО "Вымпел-Коммуникации" 	Республика Карачаево-Черкесская
964 	430000 - 469999 	40000 	ОАО "Вымпел-Коммуникации" 	Республика Коми
964 	470000 - 489999 	20000 	ПАО "Вымпел-Коммуникации" 	Республика Кабардино-Балкарская
964 	490000 - 549999 	60000 	ПАО "Вымпел-Коммуникации" 	Республика Дагестан
964 	550000 - 599999 	50000 	ПАО "Вымпел-Коммуникации" 	Республика Ингушетия
964 	600000 - 759999 	160000 	ПАО "Вымпел-Коммуникации" 	Республика Чеченская
964 	760000 - 779999 	20000 	ОАО "Вымпел-Коммуникации" 	Республика Саха (Якутия)
964 	780000 - 799999 	20000 	ПАО "Вымпел-Коммуникации" 	Сахалинская обл.
964 	800000 - 899999 	100000 	ОАО "Вымпел-Коммуникации" 	Алтайский край
964 	900000 - 949999 	50000 	ОАО "Вымпел-Коммуникации" 	Томская обл.
964 	950000 - 969999 	20000 	ОАО "Вымпел-Коммуникации" 	Томская обл.
964 	970000 - 989999 	20000 	ОАО "Вымпел-Коммуникации" 	Ханты - Мансийский - Югра АО
964 	1000000 - 1299999 	300000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	1300000 - 1359999 	60000 	ОАО "Вымпел-Коммуникации" 	Тамбовская обл.
964 	1360000 - 1379999 	20000 	ОАО "Вымпел-Коммуникации" 	Ярославская обл.
964 	1400000 - 1499999 	100000 	ОАО "Вымпел-Коммуникации" 	Калужская обл.
964 	1500000 - 1569999 	70000 	ОАО "Вымпел-Коммуникации" 	Костромская обл.
964 	1570000 - 1619999 	50000 	ОАО "Вымпел-Коммуникации" 	Рязанская обл.
964 	1620000 - 1669999 	50000 	ОАО "Вымпел-Коммуникации" 	Тверская обл.
964 	1670000 - 1679999 	10000 	ОАО "Вымпел-Коммуникации" 	Ярославская обл.
964 	1680000 - 1699999 	20000 	ОАО "Вымпел-Коммуникации" 	Орловская обл.
964 	1700000 - 1799999 	100000 	ОАО "Вымпел-Коммуникации" 	Ханты - Мансийский - Югра АО
964 	1800000 - 1849999 	50000 	ОАО "Вымпел-Коммуникации" 	Республика Удмуртская
964 	1850000 - 1999999 	150000 	ОАО "Вымпел-Коммуникации" 	Пермский край
964 	2000000 - 2099999 	100000 	ОАО "Вымпел-Коммуникации" 	Ямало-Ненецкий АО
964 	2100000 - 2309999 	210000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	2310000 - 2319999 	10000 	ОАО "Вымпел-Коммуникации" 	Приморский край
964 	2320000 - 2359999 	40000 	ОАО "Вымпел-Коммуникации" 	Хабаровский край
964 	2360000 - 2379999 	20000 	ОАО "Вымпел-Коммуникации" 	Магаданская область
964 	2380000 - 2399999 	20000 	ОАО "Вымпел-Коммуникации" 	Магаданская область
964 	2400000 - 2499999 	100000 	ОАО "Вымпел-Коммуникации" 	Челябинская обл.
964 	2500000 - 2589999 	90000 	ОАО "Вымпел-Коммуникации" 	Кировская обл.
964 	2590000 - 2599999 	10000 	ОАО "Вымпел-Коммуникации" 	Тюменская обл.
964 	2600000 - 2899999 	300000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	2900000 - 2999999 	100000 	ОАО "Вымпел-Коммуникации" 	Архангельская обл.
964 	3000000 - 3029999 	30000 	ОАО "Вымпел-Коммуникации" 	Архангельская обл.
964 	3030000 - 3069999 	40000 	ОАО "Вымпел-Коммуникации" 	Вологодская обл.
964 	3070000 - 3099999 	30000 	ОАО "Вымпел-Коммуникации" 	Мурманская обл.
964 	3100000 - 3129999 	30000 	ОАО "Вымпел-Коммуникации" 	Новгородская обл.
964 	3130000 - 3169999 	40000 	ОАО "Вымпел-Коммуникации" 	Псковская обл.
964 	3170000 - 3199999 	30000 	ОАО "Вымпел-Коммуникации" 	Республика Карелия
964 	3200000 - 3299999 	100000 	ОАО "Вымпел-Коммуникации" 	г. Санкт-Петербург и Ленинградская область
964 	3300000 - 3399999 	100000 	ОАО "Вымпел-Коммуникации" 	г. Санкт-Петербург и Ленинградская область
964 	3400000 - 3499999 	100000 	ОАО "Вымпел-Коммуникации" 	г. Санкт-Петербург и Ленинградская область
964 	3500000 - 3599999 	100000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	3600000 - 3999999 	400000 	ОАО "Вымпел-Коммуникации" 	г. Санкт-Петербург и Ленинградская область
964 	4000000 - 4149999 	150000 	ПАО "Вымпел-Коммуникации" 	Республика Бурятия
964 	4150000 - 4299999 	150000 	ОАО "Вымпел-Коммуникации" 	Республика Саха (Якутия)
964 	4300000 - 4549999 	250000 	ОАО "Вымпел-Коммуникации" 	Приморский край
964 	4550000 - 4599999 	50000 	ОАО "Вымпел-Коммуникации" 	Магаданская область
964 	4600000 - 4749999 	150000 	ОАО "Вымпел-Коммуникации" 	Забайкальский край
964 	4750000 - 4799999 	50000 	ОАО "Вымпел-Коммуникации" 	Еврейская автономная область
964 	4800000 - 4819999 	20000 	ОАО "Вымпел-Коммуникации" 	Чукотский автономный округ
964 	4820000 - 4849999 	30000 	ОАО "Вымпел-Коммуникации" 	Ярославская обл.
964 	4850000 - 4899999 	50000 	ОАО "Вымпел-Коммуникации" 	Свердловская обл.
964 	4900000 - 4999999 	100000 	ОАО "Вымпел-Коммуникации" 	Ивановская обл.
964 	5000000 - 5399999 	400000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	5400000 - 5499999 	100000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	5500000 - 5999999 	500000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	6000000 - 6099999 	100000 	ОАО "Вымпел-Коммуникации" 	Алтайский край
964 	6100000 - 6149999 	50000 	ОАО "Вымпел-Коммуникации" 	г. Санкт-Петербург и Ленинградская область
964 	6150000 - 6199999 	50000 	ОАО "Вымпел-Коммуникации" 	Смоленская обл.
964 	6200000 - 6499999 	300000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	6500000 - 6599999 	100000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	6600000 - 6749999 	150000 	ОАО "Вымпел-Коммуникации" 	Вологодская обл.
964 	6750000 - 6799999 	50000 	ОАО "Вымпел-Коммуникации" 	Псковская обл.
964 	6800000 - 6889999 	90000 	ОАО "Вымпел-Коммуникации" 	Мурманская обл.
964 	6890000 - 6899999 	10000 	ОАО "Вымпел-Коммуникации" 	Мурманская обл.
964 	6900000 - 6949999 	50000 	ОАО "Вымпел-Коммуникации" 	Новгородская обл.
964 	6950000 - 6999999 	50000 	ОАО "Вымпел-Коммуникации" 	Владимирская обл.
964 	7000000 - 7299999 	300000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	7300000 - 7599999 	300000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	7600000 - 7699999 	100000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	7700000 - 7999999 	300000 	ОАО "Вымпел-Коммуникации" 	г. Москва и Московская область
964 	8000000 - 8249999 	250000 	ОАО "Вымпел-Коммуникации" 	Иркутская область
964 	8250000 - 8299999 	50000 	ОАО "Вымпел-Коммуникации" 	Еврейская автономная область
964 	8300000 - 8399999 	100000 	ОАО "Вымпел-Коммуникации" 	Нижегородская обл.
964 	8400000 - 8449999 	50000 	ПАО "Вымпел-Коммуникации" 	Республика Мордовия
964 	8450000 - 8499999 	50000 	ПАО "Вымпел-Коммуникации" 	Саратовская обл.
964 	8500000 - 8549999 	50000 	ПАО "Вымпел-Коммуникации" 	Республика Мордовия
964 	8550000 - 8599999 	50000 	ПАО "Вымпел-Коммуникации" 	Ульяновская обл.
964 	8600000 - 8649999 	50000 	ПАО "Вымпел-Коммуникации" 	Республика Марий Эл
964 	8650000 - 8779999 	130000 	ПАО "Вымпел-Коммуникации" 	Пензенская обл.
964 	8780000 - 8799999 	20000 	ПАО "Вымпел-Коммуникации" 	Саратовская обл.
964 	8800000 - 8899999 	100000 	ПАО "Вымпел-Коммуникации" 	Астраханская обл.
964 	8900000 - 9499999 	600000 	ПАО "Вымпел-Коммуникации" 	Краснодарский край
964 	9500000 - 9659999 	160000 	ПАО "Вымпел-Коммуникации" 	Республика Башкортостан
964 	9660000 - 9929999 	270000 	ПАО "Вымпел-Коммуникации" 	Самарская обл.
964 	9930000 - 9999999 	70000 	ПАО "Вымпел-Коммуникации" 	Саратовская обл.

hroft_clone3: (Рыба)
Начали приходить вот такие письма. Теперь вложение имеет расширение DOCM - документ ворда с макросами.
Проверил, внутри под видом VBA макроса лежит полновесный exeшник.

Проверил на Касперском одно такое вложение, да, вирусня.

Результат проверки файл заражен
Найденные угрозы Trojan-Downloader.MSWord.Agent.apa
Размер файла 27.91KB
Тип файла OOXML/DOCUMENT
Дата проверки 2016-08-26 07:58:30
Дата выпуска баз 2016-08-26 04:25:07 UTC
MD5 1e625b5a03085f0839ccd3afe1150aca
SHA1 9e1af668df202b3bf51909e7c3df9b79a4eccade
SHA256 93299f982f114aad9c2a4f562569bea7d6a375c4f3ec7c6243760be417bcc914

Вот так выглядят сообщения.







Удачи, коллеги, не попадайтесь на такое.
hroft_clone3: (Рыба)
Исследовательская компания Barkly Protects, занимающаяся вопросами информационной безопасности, обнаружила вирус, который маскируется под обновление для браузера Firefox, сообщается в исследовании.


Пользователи заражаются вирусом переходя по предложению скачать обновление для браузера Firefox со стороннего сайта. После установки компьютер заражается троянами, нарушающими работу системы, или же программами-вымогателями. Они блокируют доступ к компьютеру и требуют заплатить реальных денег для разблокировки.

Будьте внимательны — в обновлении для Firefox может содержаться вирус

Опасность данного вируса в том, что он имеет легальный сертификат. Большинство антивирусных программ не в состоянии обнаружить угрозу. Однако, как сообщила Barkly Protects, большинство компаний, разрабатывающих антивирусы, уже знают об опасности и в ближайшем обновлении они добавят вирус в реестры.

Hi-Tech.Mail.Ru не рекомендует скачивать обновление для браузера со сторонних незнакомых сайтов. Для этого в Firefox есть встроенная функция в меню. Иначе есть риск заразить свой компьютер вирусами.
©

Помнится, когда всё это начиналось, вирус в бутсекторе помещался ... дожили вирусня по 40 мегов полезла
hroft_clone3: (Рыба)
Блин, если-бы не то, что у нас очень долго фиксированные телефоны от МТС, и не то, что они в рекламе уже лет много, я бы отказался от этого монстра.
А теперь история.
Жили мы на одном адресе, там была оптика от МТС и канал Е1 в нем себя чувствовал себя прекрасно. Начался переезд №1. Заказали перенос канала Е1 на новый адрес. Канал переносили 2 месяца. Всё это время все важные входящие номера были переадресованы на 8-800, то есть, мы платили за все входящие.
Доделали работы и оптику в свои помещения, начался переезд №2. Опять перенос Е1. Три недели не могли перенести на существующую оптику, притом, что хозяин оптики в обоих местах один. У нас уже дедлайн. Требуем перенести к дате ..... Ставят временное решение по радиоканалу. За неделю канал работал нормально 2 дня, настраивался три дня. Пошел дождь и каналу настал почти трындец. Звоню менеджеру, мол когда будет на оптике..... Ответ меня сразил наповал - "а у нас опять начался процес согласования, через пару дней смогу сказать когда может быть произведено окончательное переключение.

БЛЯ, неужели еще месяц ждать и каждый час переподнимать канал руками?

Задрал уже этот МТС своей медлительностью. Коллеги, сделайте несколько перепостов, может там увидит руководство этот пост, если они мониторят ЖЖ. Естественно и в контактик кину это, и в мордокнигу ... надеюсь на ускорение работы этого тормоза.

PS. Бля, опять начался дождь. Опять начала рубиться связь. Достали.

hroft_clone3: (Рыба)
Примечание
Текст - цельнопёрт, я добавил только еще один ключ, который тут не упоминается



Обращаем Ваше внимание, что при выполнении любых операций с Информационным Банком необходимо указывать конкретное имя базы (ключ /base_xxx) либо применить выбранную операцию ко всем Информационным Банкам (ключ /base*). При использовании нескольких ключей их необходимо разделять пробелом.
Например, прием пополнения сетевой версией Системы КонсультантПлюс:
Версия Проф:
CONS.EXE /ADM /RECEIVE /BASE_LAW /YES

Обращаем Ваше внимание, что если Вы используете командный файл, например, для автоматизации процессов информационного обслуживания, в каждой его строке перед вызовом 32-разрядного приложения необходимо указывать команду
START /W
Например:
START /W CONS.EXE /QUEST /BASE* /YES
START /W CONS.EXE /ADM /RECEIVE /BASE* /YES

При запуске программы можно в командной строке использовать следующие параметры:

/ADM - режим администратора. Служит для выполнения операций с Информационным Банком сетевого варианта Системы, для регистрации рабочих станций сетевого варианта Системы;

/ANSWER - формирование пополнения по запросу;

/BASE_xxx - выбрать нужную базу по имени из файла baselist.cfg (например, base_quest);

/BASE* - выполнить базовую операцию (например, принять пополнение) со всеми Информационными Банками, включенными в файл baselist.cfg;

/BASETEST - проверить корректность Информационного Банка. В случае обнаружения ошибок в Информационном Банке будет произведено автоматическое удаление испорченных документов;

/BASETEST- - проверить корректность Информационного Банка. В случае обнаружения ошибок в Информационном Банке автоматического удаления испорченных документов не будет;

/CODEINFO - сформировать закодированный файл с информацией о РИЦ;

/COMMON_CD - позволяет работать с директорией COMMON, предварительно записанной на CD/DVD так, чтобы не строились объединенные словари на жестком диске. Работает только в несетевых комплектах;

/COMPRESS - сжать Информационный Банк (файлы *.DT?). Обращаем Ваше внимание, что файлы словарей *.nx? не сжимаются;

/GROUP - инсталляция рабочих станций (по этой команде создаются иконки КонсультантПлюс на рабочем столе и в меню Пуск, также можно указать локальную папку пользователя (по умолчанию эта папка C:\ConsUserData или C:\ConsRegionUserData для системы КонсультантПлюс Регионы);

/NOREINDEX0 - отказаться от формирования объединенных словарей (например, после принятия пополнения);

/NORUNNER - минимизировать бегунок при выполнении базовых операций (например, при приеме пополнения);

/MAKEQR - создать файлы запросов на регистрацию для всех ИБ комплекта. При сбросе параметров регистрации по этому ключу параметры однородных (с одним номером РИЦ) систем комплекта сбрасываются в единый файл CONS*.QR (название этого файла формируется по аналогии с CONS*.USR). Это позволяет надежнее регистрировать комплект при пересылке файлов *.QR по телекоммуникационным сетям.

/OFF - отключить всех работающих пользователей (например, для замены ИБ);

/QUEST - создать пакованный файл запроса - в каталоге SEND появится файл *.qst, в котором указано состояние Вашей базы - какие документы есть, каких нет. Программа, формирующая пополнение, обработав данный файл, точно создаст пополнение для Вашей базы, в результате которого Ваша база будет точно соответствовать эталону. Используется для адресного пополнения.

/QUEST+ - создать обычный файл запроса;

/RECEIVE - прием файлов пополнения (файлы помещаются в папку RECEIVE);

/RECEIVE_INET - прием файлов пополнения через интернет;

/RECEIVE_CD - автоприем пополнения с CD-ROM;

/RECEIVEDIR=<директория> - директория для файлов пополнения и *.usr;

/REINDEX - полностью переиндексировать Информационный Банк;

/REINDEXi - переиндексировать i-ю часть Информационного Банка;

/REINDEX0 - сформировать объединенные словари (файлы в директории \BASE\COMMON);

/REG - зарегистрировать Систему;

/SENDDIR=<директория> - директория для файлов запросов;

/SYSTEM – отображение дополнительной служебной информации в разделе "Статистика" и в карточке реквизитов.

/TEST - проверка исправности файлов cons.exe и vr*.res;

/USERSDIR=<директория> - директория для файлов статистики обработки запросов;

/USERNAME - получить сетевое имя пользователя. Результат помещается в файл USERNAME.TXT, формируемый в рабочей директории;

/USR - сформировать файлы *.usr;

/YES - "пакетный" режим работы с Системой;

/ZAP - обнулить Информационный Банк.

/REG* - функционал аналогичен ключу /REG за одним отличием - при обнаружении корректных (своих) файлов *.AR происходит принудительная перерегистрация, даже если комплект ранее и был уже зарегистрирован;

/73000 - подгрузить папки и закладки 7-й версии;

/BASEi - выбрать i-ю базу данных (/BASE1, /BASE2 ...) - используется в комбинации с другими ключами, указывает с какой базой производить операции. Параметр i - номер из файла base.cfg, под которым значится база или номер строки в окне "Выбор базы" при запуске программы. Существует особый вариант - BASE* - означает "все базы", прописанные в файле base.cfg - то есть все базы, которые Вы видите при запуске программы КонсультантПлюс в окне "Выбор базы";

/2000 - у каждого локального пользователя все настройки программы, окружение и временные файлы будут храниться в профиле локального пользователя;

/LOCALTMP - для ускорения процесса обновления флэш версии можно указав этот ключ, временные файлы создавать на жестком диске.

/ABOUT - создается файл *.txt в рабочей папке с информацией о системе - название системы, регистрационный номер, номер обслуживающего центра, версия программы.


hroft_clone3: (Рыба)
Если при запуске VPN-соединения возникла ошибка, то Вам необходимо запомнить ее трехзначный код. Ошибки имеющие код 6ХХ (ошибки, связанные с некорректным вводом пароля, имени или выбора типа протокола связи и говорят о том, что сеть работает, но необходимо проверить вводимые данные), 7ХХ (ошибки, связанные с некорректными настройками соединения и говорят о том, что сеть работает, но необходимо проверить настройки) или 8ХХ (ошибки, связанные с проблемами в настройке сети или отсутствием подключения к сети.

Установленное антивирусное программное обеспечение и, в особенности, брандмауэры могут блокировать установку VPN-соединения, вызывая, например, ошибки 789 и 792. В этом случае необходимо в настройках средств защиты разрешить UDP-порты 500 и 4500 для обмена данными с VPN-концентратором.



Источник ©

Статья большая и полезная, не буду ее сюда копипастить сейчас. Может, сделаю это как-нибудь позже.
hroft_clone3: (Рыба)

SPF запись для домена

Sender Policy Framework (SPF) — это расширение для протокола отправки электронной почты через SMTP.

Ссылка на официальный сайт — http://www.openspf.org/, а также на RFC 7208, в которой определено SPF https://tools.ietf.org/html/rfc7208.

Используя запись SPF можно определить подделан e-mail отправителя или является оригиналом.

Есть понятие e-mail спуфинга, которое означает маскировку одного объекта под другой объект. Следовательно IP-адрес отправителя можно подменить, а запись SPF запросто решает проблему с подменой адреса.

Создать SPF запись просто. Создание записи SPF заключается в формировании строки, текстовой записи для сервера доменных имен.

Строка содержит список серверов, которым позволено отправлять письма. Если письмо приходит от сервера, которого нет в списке, то письмо попадает в spam.

Агент, который принимает почту, например GMail, запрашивает SPF запись доменного имени и сверяет адрес отправителя со списком разрешенных адресов из DNS.

Строка для DNS с записью SPF должна состоять из ряда параметров.

Например:



  1. v=spf1 include:_spf.google.com ~all

v=spf1 означает версию протокола SPF.



После версии протокола SPF может идти ряд параметров. Например:

  • a;

  • mx;

  • include;

  • redirect;

  • all.

Параметры в записи могу комбинироваться.

Настройка SPF записи

Параметр "a" означает, что письма могут
приниматься, если отправка произошла с узла, который указан в записи "a"
доменного имени. В записи "a" обычные указывается IP-адрес, на котором
размещается ресурс.



Параметр "mx" указывает, что письма могут приниматься, если отправка
произошла с узла, который указан в записи "mx" доменного имени. В записи
"mx" обычные указывается почтовый сервис, который обрабатывает отправку
писем.



ip4:<ip-адрес> или ip6:<ip-адрес> указывает IP-адреса
дополнительных серверов, от которых можно принимать электронную почту,
соответственно "ip4" и "ip6" означает форматам адреса IP.



Параметр all задается в конце записи.



Параметр ~all указывает, что если все предыдущие правила не выполнены, то письма необходимо направить на тщательную проверку.



Параметр -all указывает, что если все предыдущие правила не выполнены, то письма необходимо отклонить.



Запись include указывает на то, с каких указанных хостов можно принимать
электронную почту, кроме прочих правил. Например,
include:_spf.google.com.



Запись redirect указывать на то, с каких указанных хостов требуется проверять SPF-запись. Например, redirect=_spf.mail.ru.



Как использовать на практике. Например, если есть сайт и электронная
почта на gmail.com или mail.ru и отправка почты происходит только с
gmail.com, или только с mail.ru, то можно прописать redirect с указанием
ссылки на сервис. Например, v=spf1 redirect=_spf.google.com. Таким
образом, вы оградите себя от рассылки конкурентов от вашего имени.



Множественное использование SPF-записей в DNS не рекомендуется,
поскольку все правила можно прописать одной строкой и несколько записей
могут привести к ошибке обработки.

Проверка SPF записи

Проверить SPF запись для доменного имени можно через обращение к DNS.



Например, можно использовать mxtoolbox.com/ или инструменты указанные на официальном сайте фреймворка по ссылке http://www.openspf.org/Tools.
Даже если вы не страдаете от спама, рассылаемого от имени вашего
домена, явное описание легальных источников почты из вашего домена может
помочь прохождению легальной почты от вас во входящие.



SPF-запись на DNS-сервере для владельца проекта является одним из
методов настройки безопасности, есть и альтернативные дополнительные
методы. Методы рекомендуется комбинировать. Например, рекомендуется
проверять IP-адрес перед размещением сайта на предмет наличия в
black-листе.



Рекомендованное чтиво по теме:


© цельноспёрто
hroft_clone3: (Рыба)
Бля, утро задалось ....
Скачек напряжения, сгорел стабилизатор на 5000 V/A, ИБП не справился, сгорел блок питания у АТС. Хорошо работаем, ебёна мать.
hroft_clone3: (Рыба)
Ну не встают некоторые флешки без автозапуска, хотя, .... попробую убрать :)

Вот тут http://www.livejournal.com/manage/settings/?cat=display ставится запрет на автовоспроизведение видео и флешек.

Строка "Заменители видео" :)
Или Video Placeholders Replace inline videos with a placeholder: In any entry In comments
hroft_clone3: (Рыба)
Вопрос банальный, требующий базовых знаний. Он встречается в экзаминах M$, начиная с Windows NT4. Диск не запаролен, обычный диск с NTFS.

Ответы скринятся. Правильный ответ или под вечер, или в понедельник.
Итак.

У нас был компьютер, в нем было два физических диска. Один с системой, а второй с данными. Первый сдох, для скорости доступа к данным мы вынули второй диск и вставили его в другой компьютер с виндой. В списке дисков он видится, но при попытке войти на него, говорит, что нет доступа. Вы работаете от имени локального админа.
1 - В чем причина?
2 - Как это вылечить?

UPD.
Q:что говорит ежели на диске тыркнуть правой кнопкой крыски?
A:Диск полностью рабочий, всё нормально, никаких аномалий.

Q:есть ли инфа о диске?
A:Ну да, диск полностью рабочий

Q: что будет если выбрать открыть в новом окне?
A: монопенисуально, "нет доступа"

Q: Вирусы или автораны?
A: Он же работал только что на другоим компе, на диске только инфа, никаких аномалий, никаких сбоев и слётов партиций,никаких райдов и других извратов. Дист ТОЛЬКО с файлами данных, полностью рабочий, отформатирован под NTFS.

Q: Может кривые руки, еоги, голова или другое что-то не правильное или часть другого диска ....
A: Нет, это диск с данными, без всяких извратов и сбоев, отдельный, не часть чего-то, без сбоев, без каких-либо надуманных и гипотетических неприятностей. Абсолютно нормальный, базовый том с одним разделом MBR. ....

Пока не знаю что еще придумать в ответы :)

Q:локальный одмин ключевое слово?
Ну да, одно из :)

Q: первый комп был в домене?
A: Вот тут да, забыл это добавить, каюсь ...

Важное добавление.
Исходный комп был в домене, читаем на stand alone или в другом домене, или отключенным от сети .... не важно.

Хотя, надо проверить и с воркгруппой, скорее всего, и там можно получить тот же эффект. Проверю - напишу.
hroft_clone3: (Рыба)
Помните, я писал как подправить дистрибут винды?
Теперь расскажу как сделать флешку, которая бы воспринималась биосами как UEFI загрузочный диск. Постараемся пользоваться только средствами винды, с минимальным привлечением внешних утилит.
Сразу признаюсь, некоторые скриншоты скоммунижжены отсюда.
Сначала, подготавливаем флешку
Теперь подправляем сам дистрибут.


Копируем весь, подготовленный нами ранее, дистрибутив и копируем его на флешку.
Сразу отмечу, что UEFI диск можно сделать только для 64-х битной системы.

Примечание. В отличии от систем с BIOS, позволяющих загружаться с загрузочных разделов с FAT, FAT32, exFAT или NTFS, UEFI позволяет загрузиться только с загрузчика, находящегося на загрузочном диске, отформатированном в файловой системе FAT32.


Поехали править.
1 копируем каталог efi\microsoft\boot в efi\microsoft
13509d1356533964-uefi-bootable-usb-flash-drive-create-windows-11a[1]

2 открываем sources\install.wim или с помощью dism, или с помощью FAR (выбираем этот файл и нажимаем Ctrl+PgDn), или с помощью 7-Zip. Z предпочитаю far.
3 достаем файл sources\install.wim\1\Windows\Boot\EFI\bootmgfw.efi и копируем его в efi/boot каталог флешки.
2016-03-22 09-54-59 {arclite wim install.wim  Windows Boot EFI} - Far 3.0.3800 x64 Administrator

4 переименовываем его в bootx64.efi
13512d1356518139-uefi-bootable-usb-flash-drive-create-windows-efi-boot[1]

5 Всё, флешка готова. Можно ставить с нее винду.


hroft_clone3: (Рыба)
Многие, наверное, сталкивались, с тем, что нет уже в ноуте или компе сидюка, а доверять всяким сторонним утилитам, делающим с образа сидюка UEFI загрузочный диск, а не просто загрузочный диск, сложно.
Ну я не поленился, сделал себе такой, да, еще и поковырялся в дистрибуте, дров добавил для USB3 от Intela


Итак. Сначала подправим дистрибут.
Находим ISO образ винды.
Я ставил 7-ку на ноут с тремя USB 3.0. Как известно, семерка не понимает их в процессе загрузки.
Вынимаем из образа \sources\boot.wim
Я поместил его в какой-то каталог.
Далее, туда же, в подкаталог раскрыл те дрова, которые надо вставить в загрузочный образ, чтобы винда на этапе загрузки могла понимать USB3 или то, что я ей еще подсуну.
В boot.wim есть два раздела. В одном windows PE, а в другом образ системы, которая будет накатываться на компьютер, точнее базовая ее честь. Остальное в install.wim

Смотрим на список разделов в boot.wim
Для этого мы будем пользоваться утилитой DISM. Она входит в комплект Windows.



Cистема DISM
Версия: 6.1.7600.16385


DISM.exe [параметры_dism] {команда_WIM} [<аргументы_WIM>]
DISM.exe {/Image:<путь_к_автономному_образу> | /Online} [параметры_dism]
{служебная_команда} [<аргументы_служебной_команды>]

ОПИСАНИЕ

DISM перечисляет, устанавливает, удаляет, настраивает и обновляет компоненты
и пакеты в образах Windows. Список доступных команд зависит от обслуживаемого
образа, а также от того, находится ли образ в автономном или рабочем
состоянии.

КОМАНДЫ WIM:

/Get-MountedWimInfo - Отображает сведения о подключенных образах WIM.
/Get-WimInfo - Отображает сведения об образах в WIM-файле.
/Commit-Wim - Сохраняет изменения подключенного образ WIM.
/Unmount-Wim - Отсоединяет подключенный образ WIM.
/Mount-Wim - Подключает образ из WIM-файла.
/Remount-Wim - Восстанавливает потерянный каталог подключения WIM.
/Cleanup-Wim - Удаляет ресурсы, связанные с поврежденными
подключенными образами WIM.

СПЕЦИФИКАЦИИ ОБРАЗА:

/Online - Задает работающую операционную систему как
назначение.
/Image - Задает путь к корневому каталогу
автономного образа Windows.

ПАРАМЕТРЫ DISM:

/English - Отображает данные, выводимые командной строкой,
на английском языке.
/Format - Задает формат отчета.
/WinDir - Задает путь к каталогу Windows.
/SysDriveDir - Задает путь к файлу системного загрузчика с именем
BootMgr.
/LogPath - Задает путь к файлу журнала.
/LogLevel - Задает уровень ведения журнала событий (1-4).
/NoRestart - Запрещает автоматическую перезагрузку и вывод
пользователю предложений выполнить перезагрузку.
/Quiet - Скрывает все сведения за исключением
сообщений об ошибках.
/ScratchDir - Задает путь к каталогу временных файлов.

Для получения сведений об этих параметрах DISM и их аргументах укажите
требуемый параметр перед "/?".

Примеры

DISM.exe /Mount-Wim /?
DISM.exe /ScratchDir /?
DISM.exe /Image:C:\test\offline /?
DISM.exe /Online /?


Итак, смотрим.

dism /Get-WimInfo /WimFile:boot.wim





Создаем подкаталог mount.

Сначала, монтируем первый раздел

dism /mount-wim /wimfile:boot.wim /index:1 /mountdir:mount





Добавляем нужные дрова из подкаталога U1. Так, как у меня дистрибут виды 64 бит, то из дистрибута дров я вырезал нахрен все 32 битные дрова, по крайней мере, не оставил .inf файлов для этих дров.


dism /image:mount /add-driver:"u1" /recurse





Аналогично добавляем и другие необходимые дрова.
В подкаталог mount можно добавить еще много чего, и это будет доступно на этапе установки.
В первый раздел ничего, кроме, дров вставлять не стоит, а во второй - можно влепит несколько каталогов, соторые понадобятся после установки системы.
Потом сохраняем изменения и вносим их в boot.wim


dism /unmount-wim /mountdir:mount /commit






Если надо отказаться от изменений, и начать процесс заново, то отдаем команду

dism /unmount-wim /mountdir:mount /discard


Всё повторяем для второго раздела, но туда добавляем дистрибутивы драйверов, при установке мы сделаем паузу и скопируем их на диск компа. Впрочем, на тот момент будет доступна и флешка, так, что какие-то бонусы можно писать и на нее.

Для второго раздела повторяем операцию.


dism /mount-wim /wimfile:boot.wim /index:2 /mountdir:mount
dism /image:mount /add-driver:"u1" /recurse
dism /unmount-wim /mountdir:mount /commit


Всё, возвращаем boot.wim на место и можем устанавливать систему.
Теперь, при установке винды, когда возникает диалог разметки жесткого диска, мы можемнажать Shift+F10 и получить доступ до командной строки.
Второй раздел boot.wim в этот момент смонтирован как диск X:, HDD будет виден только после разбиения на разделы.
Возможно, придется сначала поставить винду, а потом, если нет ни сети, ни портов, опять загрузиться с нашего дистрибутива и из командной строки переписать дистрибутивы сети, по крайней мере.

Но ..... на ноуте нет DVD и там только USB3 порты, а загружаться хочет только с UEFI загрузочного устройства?
Нет проблем. Как решить эту проблему для 7-ки будет позже :)


hroft_clone3: (Рыба)

Удаленная проверка коннекторов EXCHANGE.


Начала у меня косячить почта - нашел тулзу ... класс, мне понравилось

Вот вам скриншотов с него










А тут ссылочки на соответствующие описания RFC


RFC-822 (Standard for ARPA Internet Text Message)
https://tools.ietf.org/html/rfc822

RFC-1327 (Mapping between X.400(1988) / ISO 10021 and RFC 822)
https://tools.ietf.org/html/rfc1327
hroft_clone3: (Рыба)
При клике на эту картинку, откроется создание нового поста и туда будет помещен код отображения этой картинки.
>


Ух, интересную фишку нашел.
Хочу сделать так, чтобы по клику по картинке она бы постилась в журнале у читателя.
Пишем такую команду (убрать пробелы)


< a href = http: //www. livejournal. com/update. bml? event=**** > Отображение самой картинки (тоже убрать пробелы)
< img src = " http: //zyxel .ru/ sites/ default/ files/ kb/ KB-2134/ KB-2134-1-usg00. jpg ">
И закрываем тег < / a >

Вместо *** вставляем код, который хотим поместить в текст нового сообщения.
И производим замены

" " - на %20
""" - на %22
":" - на %3A
"/" - на %2А
">" - на %3E

Таким образом, чтобы разместить картинку, которая у меня находится в начале поста, у читателя, я выдал вот такой код





Пользуйтесь :)

hroft_clone3: (Рыба)
Надоело, что юзера постоянно убивают настройки в офисе? Пользуйся групповыми политиками.
Скачай административные шаблоны для офиса
2007
2010
2013
Добавь шаблоны в остнастку групповых политик, и наслаждайся.
В 2007 офисе русских шаблонов нет, английские с расширением .adm?0
В 2010 офисе русские шаблоны с расширением .adm?7
2013 еще не смотрел, но ссыль оставлю

ЗЫ. Заметка не столько информационная, сколько записка на память, чтобы линки не искать :)

Profile

hroft_clone3: (Default)
hroft_clone3

April 2017

S M T W T F S
      1
2 3 45 6 78
910 11 12 13 14 15
16171819202122
23242526272829
30      

Syndicate

RSS Atom

Style Credit

Expand Cut Tags

No cut tags
Page generated Jul. 27th, 2017 04:35 am
Powered by Dreamwidth Studios