понедельник, 16 ноября 2009 г.

subst

Для имитации сетевого диска, если возникает такая необходимость, не обязательно искать сторонний софт (зачастую почему-то платный), можно воспользоваться командной строкой:
subst z: c:\folder где z- имя будущего сетевого диска, c:\folder - полный путь к папке на локальном диске, которая должна стать сетевым диском.

remote desktop

При попытке подключиться через Remote Desktop к компьютеру вы получаете сообщение
"удаленный сеанс отключен из-за отсутствия доступных лицензий клиента сервера терминалов для этого компьютера".
Решение:
На клиентском компьютере заходите в реестр (regedit), потом находим
HKLM->Software->Microsoft->MSLicensing

1. правой кнопкой и экспортируем - на всякий случай. бэкап - вещь полезная.

2. удаляем всю эту ветку. На MSLicensing правой кнопкой мыши -> Удалить. Подтверждаем.

На висте нужно первый раз под админом входить.

понедельник, 21 сентября 2009 г.

mac, cmd, windows

"Большинство из нас знакомо с командой IPCONFIG /ALL, которая отображает полную IP конфигурацию, включая MAC адреса для каждого сетевого адаптера. Если нам из всего вывода необходимо всего лишь получить MAC адреса, то тут возникает небольшая проблема, связанная с слишком большим количеством информации, особенно если компьютер имеет несколько интерфейсов. Другая проблема - данная команда запускается только на локальном компьютере, то есть не может быть запущена на удаленном компьютере.

Для этого есть небольшая специальная утилита, GETMAC. Данная утилита впервые появилась в Windows XP, и присутствует в Windows Vista, Windows 7 и Windows Server 2008."

Команда:

GETMAC /V

отобразит имя и MAC адрес каждого локального сетевого адаптера.

Вы можете получить такую же информацию с удаленного компьютера:

GETMAC /S [ComputerName] /V

Вы должны обладать правами администратора на удаленной машине.

понедельник, 18 мая 2009 г.

Японская лаборатория создаёт самодвижущееся химическое вещество для Терминаторов будущего

Группа японских учёных под руководством Шинго Маеда из лаборатории прикладной физики Сюдзи Хасимото при Университете Васеда, создали химический гель, способный самостоятельно двигаться, подобно гусенице.

При помощи процесса, который объединяет полимеры, материал не просто движется сам по себе, но и может изменять цвета, кроме того его можно применять в производстве вычислений. Согласно учёным, занятым в проекте, трансформирующийся материал однажды можно будет использовать в качестве компонента для роботов будущего.

http://infuture.ru/article/2014

среда, 13 мая 2009 г.

H1N1

Австралийский ученый заподозрил в распространении гриппа H1N1 вирусологические лаборатории

Одной из вероятных причин распространения нового штамма вируса гриппа A/H1N1 в Северной Америке может быть его утечка из лаборатории, пишет Bloomberg. К такому выводу пришел австралийский вирусолог Эдриан Гиббс (Adrian Gibbs) в результате изучения опубликованных данных о генетической структуре нового вируса.

Главным аргументом в поддержку лабораторного происхождения опасного штамма гриппа являются существенные отличия его генома от геномов известных до настоящего времени вирусов свиного гриппа, циркулирующих в природе. Согласно подсчетам Гиббса, в геноме нового вируса H1N1 выявлено в три-четыре раза больше мутаций, чем в наиболее близких к нему штаммах. Для того, чтобы накопить такое количество генетических отличий, вирус должен был циркулировать в природе в течение нескольких лет, однако до апреля этого года он не встречался вирусологам.

Как подчеркивает Гиббс, предположение о том, что новый вирус эволюционировал в искусственных условиях в некоей вирусологической лаборатории, является самым простым объяснением его генетических особенностей. Распространение свиного гриппа могло стать результатом ошибки персонала лаборатории, непреднамеренно и без какого-либо злого умысла допустившего смешение нескольких разнородных штаммов гриппа в одной культуре, а затем и случайную утечку образовавшегося в результате нового вируса. Впрочем, ученый признает возможность и других, не столь скандальных версий происхождения гриппа H1N1.

http://medportal.ru/mednovosti/news/2009/05/13/labflu/
http://www.bloomberg.com/apps/news?pid=20601082&sid=aShZig0Cig4g&refer=canada

среда, 6 мая 2009 г.

Забавно, но квантовые сети пока ещё не совсем изобретены :) Но методы взлома уже просматриваются

"Предположим, что у нас имеется большое число, представленное как произведение двух простых p и q (напомним, что простыми называются числа, которые делятся только на себя и на единицу). Это число мы будем называть открытым ключом. В модельном примере этот ключ известен всем: отправителю (Алиса), получателю (Боб) и потенциальному злоумышленнику (Ева), осуществляющему перехват данных. Пусть отправитель информации кодирует ее некоторым способом, причем для того, чтобы информацию раскодировать, нужно знать число q. Предположим, что Боб знает p (закрытый ключ). Тогда, когда Алиса передаст ему закодированные данные и открытый ключ pq, Боб сможет вычислить нужное число q, просто поделив открытый ключ на закрытый.

Если Ева захочет получить доступ к передаваемой информации (предполагается, что закрытый ключ ей неизвестен), то ей необходимо самой найти число q. Для этого ей придется разложить открытый ключ на простые множители. Однако, как известно, эта операция является достаточно трудоемкой. Выбирая размеры чисел такими, чтобы современные компьютеры оказались не в состоянии их разложить, получатель и отправитель могут обеспечить достаточно безопасную передачу данных."

и наброски к хаку:

"Алиса должна посылать Бобу по одному фотону. В действительности подобные источники крайне дороги и громоздки. В результате, в практических реализациях алгоритма используются ослабленные лазерные импульсы. Однако проблема заключается в том, что импульсы могут содержать более одного фотона. Это дает Еве теоретический шанс. Она отмечает пучки, в которых более одного фотона, отбирает из них один, а остальные отправляет Бобу. Отобранный фотон она сохраняет в квантовую память. Затем, подслушав Боба и Алису, когда они обмениваются данными о базисах, Ева измеряет сохраненные фотоны и, таким образом, получает значительную часть информации. "

Называется это дело photon-number splitting attack (PNS attack)