the bat где хранит настройки
»пидоры помогите Windows Операционная система
Помогите вернуть молодость
Привет, пидоры и пидорессы! Начну с дисклеймера. Мне ебать сколько лет. Когда война началась, я уже в садик ходил. Но стариком я себя не считаю. Просто плохо разбираюсь в некоторых вещах вроде ноутбуков. И да, я умею пользоваться Гуглем. Просто не всегда умею находить искомое.
Суть проблемы, как вы уже поняли из тегов, в ОС Windows. У меня 10. И каждый раз, когда она тайком хочет обновиться, я готов разбить ноут об стену. Скажите, известен ли вам действенный способ остановить обновления Винды раз и навсегда?
Впрочем, судя по всему, такого способа не существует. А потому настоящий вопрос. Я люблю играть в игрушки. А ещё монтажить видео на досуге. В общем, ничего такого, что ограничивало бы меня одной ОС. Скажите, какую альтернативную (ИБЛЯТЬБЕЗОБНОВЛЕНИЙ!) операционную систему стоит выбрать на замену Windows 10? Всяк кулик своё болото хвалит, но никто из линуксоидов или альтернативно одарённых не думает о тех, кто никогда не пользовался ничем другим. Сможете подсказать? Вот вам печенька с предсказанием для хорошего настроения.
реактор блокировка цензура обход блокировок VPN прокси политика
Блокировка реактора и её обход
Товарищи, блокировка Реактора без объявления причин и предупреждения свершившийся факт. У кого-то он уже недоступен, у кого-то еще работает. Появилось много постов и комментариев с обходом блокировки. Я решил обобщить всю информацию в одном месте.
Мои советы почти полностью перекликаются с рекомендациями Роскомсвободы. Ознакомиться с ними можно на сайте https://openrunet.org/
1. Боярский аккаунт.
Самый простой способ обойти блокировку, а заодно помочь реактору. Стоит это удовольствие 100 рублей в месяц. Меньше 1$ в месяц для поддержки проекта недорогое удовольствие.
Для его активации нужно сделать пожертвование на странице http://joyreactor.cc/donate.
После чего перейти в свой профиль и нажать "Активировать" под медальками. После чего появится срок действия и адреса прокси.
2. Браузер TOR.
Так сказать широко известен в узких кругах. И в представлении не нуждается. Медленно, местами даже очень, но позволяет почти всегда обойти необходимое. У меня прекрасно работает без мостов и даже быстрее, чем с ними. Грешу на саботаж провайдера. У кого-то не работает без мостов и нельзя запросить мосты. Для таких случаев есть решения от реакторчанина TLD228: коммент.
@GetBridgesBot
https://forum.torproject.net/t/tor-blocked-in-russia-how-to-circumvent-censorship/982
https://forum.torproject.net/t/help-censored-users-run-a-tor-bridge/704
https://blog.torproject.org/tor-censorship-in-russia/
(НОВОСТИ НА 22 ДЕКАБРЯ) В настоящее время мосты, встроенные непосредственно в Tor Browser, в России заблокированы. Вам нужно получить работающий мост.
Это можно сделать пятью способами:
отправить сообщение Telegram-боту Tor; @GetBridgesBot - /bridges
запросить мост, используя инструмент Tor Browser - Moat,
отправить email по адресу bridges@torproject.org;
посетить страницу https://bridges.torproject.org
или подключится с помощью Snowflake.
Также можно зайти на "луковую" версию реактора. На ней доступны все разделы, но нельзя залогиниться.
http://reactorccdnf36aqvq34zbfzqyrcrpg3eyhilauovitrvmcjovsujmid.onion/
3. Psiphon
Эту программу советовал товарищ Лесной в своем посте http://polit.reactor.cc/post/5118201
https://www.psiphon3.com/ru/index.html
Бесплатная версия на Андроид прекрасно работает. Ограничений трафика нет. Только ограничена скорость до 2 мбит/сек.
Версия для iOS так и не смогла установить соединение.
На ПК не проверял.
4. Расширения для браузеров.
Прекрасно описаны на сайте https://openrunet.org/extension.html
Censor Tracker — это расширение для браузера Google Chrome которое позволяет обходить интернет-цензуру в РФ.
Обход интернет-цензуры в России.Можно добавлять свои сайте в исключения для проксирования. У кого реактор заблокирован проверьте эту функцию.
5. VPN сервисы.
С началом войны форсится VPN сервис Windscribe. Его использовать НЕ надо.
Стоит помнить, что бесплатный сыр бывает только в мышеловке. И любой бесплатный VPN на чем-то да зарабатывает. Чаще всего на торговле вашими данными. Видел и тех, кто не стеснялся воровать пароли, банковские карты и т.д. Особенно это касается расширений для браузеров с "бесплатным" VPN.
Список надежных и проверенных VPN также есть у Роскомсвободы.
Посмотреть их можно здесь https://vpnlove.me/
6. Сделать свой VPN.
Вы можете купить хостинг (VPS/VDS), установить сервер VPN и настроить его самостоятельно. Таким образом можно избежать того, что VPN-провайдер потенциально может видеть ваш трафик. Но на текущий момент это сложная процедура для обычного пользователя.
Роскомсвобода рекомендует сервис https://ru.amnezia.org/
Сам я с этим не сталкивался и настраивать не умею. Поэтому запрашиваю помощь у пидоров. Надеюсь увидеть подробную инструкцию.
7. 1.1.1.1
Призываю TLD228. Товарищ дает советы по настройке сервиса, но не знаю насколько он помогает.
1.1.1.1 — бесплатное приложение от хостера сайтов CloudFlare. Оно направляет трафик пользователя в собственную сеть и шифрует его, но отдает сайтам персональную информацию (например, IP- и MAC-адреса).
теперь чтобы пользоваться варпом 1.1.1.1 нужно скачивать программу https://www.wireguard.com/install/ , затем устанавливать конфиг https://cf-warp.maple3142.net/ , меняя вручную Endpoint на 162.159.193.5:2408chrome троян новости газетка
ТРОЯН TROJAN.MUTABAHA.1 ОБХОДИТ UAC И УСТАНАВЛИВАЕТ ФАЛЬШИВЫЙ CHROME
Специалисты «Доктор Веб» предупреждают об обнаружении трояна Trojan.Mutabaha.1. Малварь не просто атакует пользовательский браузер, но устанавливает на зараженный компьютер собственную сборку браузера Chrome, подменяя оригинал.
Главной отличительной чертой вредоноса является его умение обходить защитный механизм User Accounts Control (UAC). Исследователи пишут, что впервые информация об этой технологии обхода UAC была опубликована в интернете 15 августа 2016 года, и спустя всего три дня вирусная лаборатория компании обнаружила первый образец малвари (Trojan.Mutabaha.1.), который использовал данную технику.
Первым делом после заражения на компьютере запускается дроппер вредоноса, который повышает свои привилегии в системе, модифицируя ветки системного реестра HKCU\Software\Classes\mscfile\shell\open\command. Затем малварь сохраняет на диск и запускает приложение setup_52.3.2743.82_1471853250.exe, а также сохраняет и запускает .bat-файлы, предназначенные для удаления самого дроппера. Когда все готово, малварь связывается с управляющим сервером и получает от него файл конфигурации, в котором указан адрес для скачивания фальшивой версии браузера. Подделка устанавливается в папку C:\Program Files\Outfire и регистрируется в системном реестре.
Собственная сборка Google Chrome, созданная злоумышленниками, имеет имя Outfire. Помимо регистрации в реестре, браузер также запускает несколько системных служб и создает задачи в планировщике, чтобы загрузить и установить собственные обновления. При этом Outfire подменяет собой уже установленный в системе браузер Google Chrome: модифицирует имеющиеся ярлыки (или удаляет их и создает новые), а также копирует в новый браузер существующий профиль пользователя Chrome. Так как злоумышленники используют стандартные значки Chrome, жертвы могут не заметить подмены.
Покончив с основной задачей, Trojan.Mutabaha.1 ищет в системе другие поддельные браузеры. Их имена троян генерирует, проверяя комбинации значений из двух списков-словарей, суммарно предлагающих 56 вариантов. Если в системе обнаружен конкурент, Trojan.Mutabaha.1 останавливает его работу, удаляет его записи из Планировщика заданий и из реестра.
Зачем вообще нужен поддельный браузер? Стартовую страницу такого браузера нельзя изменить, а также он использует неотключаемую надстройку, которая подменяет всю рекламу на просматриваемых пользователем страницах. Это проверенный и известный способ монетизации. Кроме того, Outfire использует по умолчанию собственную службу поиска, хотя ее все-таки можно сменить в настройках.
Настройка камер RTSP регистратор камеры
Настройка трансляции камер регистратора онлайн
Добрый день, друзья.
Думаю, некоторые из вас сталкивались с проблемой настройки трансляции камер по удаленке. Обычно в данных случаях используются IP камеры, но при необходимости можно настроить и целый регистратор с отдельным каналом через RTSP поток. Возможно, многие из вас уже знают, как провернуть данную операцию, но для тех, кто не в курсе я посвящу этот пост.
Настройку я проводил на видеорегистраторе SpezVision с системой v.4.02.R11
Во-первых, нам необходимо настроить сам регистратор, а именно 2 пункта.
1. Статический IP. Он прописывается по адресу «Главное меню-настройка-сеть-IPадрес» (для примера 192.168.0.201)
2. Порт RTSP «Главное меню-настройка-сетевые службы-RTSP» (обычно стоит 554)
Во вторых, необходимо сделать проброс порта для IP регистратора через Ваш роутер (в моем случае был Tenda ). Входим в него под IP (мой – 192.168.0.1). В меню «Дополнительно – перенаправление портов» добавляем строку с данными.
В пункте внутренний IP прописываем IP адрес регистратора. В пункте порт прописываем порт, указанный в регистраторе (внашем случае 554). Протоколы ставим оба.
Если никаких помех нет, этого будет достаточно, что бы иметь доступ к камерам.
Проверить подключение можно через VLCплеер, а именно «Медиа-открыть URL-сеть».Сюда прописываем команду открытия потока. Для разных регистраторов она немного отличается. В моем случае строка выглядит следующим образом:
rtsp://xxx.xxx.x.xxx:554/user=admin&password=11111&channel=1&stream=0?.sdp,
Где xxx.xxx.x.xxx–Ваш внешний IPадрес, выделенный провайдером
554 – открытый порт
user=admin–логин регистратора
password=11111– пароль регистратора
channel=1– открывает камеру,подключенную к 1 выходу (2,3,4… - соответственно открывает другие камеры)
Если все хорошо, то этого бывает достаточно, но у меня часто бывало наличие левых помех ,которые не только препятствовали подключению новых регистраторов, но и сбивали настройку старых. Обычно это происходит, если в сети появлялся другой роутер или путь (причем даже не обязательно, что бы он был напрямую связан с регистратором). Если есть некоторые проблемы, то существует еще один способ, даже более надежный, но либо ограниченный по времени, либо за него нужно платить, а именно воспользоваться облачным сервисом (в моем случае был https://my.ivideon.com/ )
Из плюсов – в настройке мы сразу указываем не внешний IP, а внутренний, что значит не будет проблем с пробросом портов.
Минус –пробный период системы всего 3 дня, а далее оплата для онлайн трансляций 750р за камеру на 3 мес.
Проверить работоспособность RTSP по внутреннему IP можно, так же как и в прошлом случае через VLC плеер, но в прописи вместо rtsp://xxx.xxx.x.xxx:554/user=admin&password=11111&channel=1&stream=0?.sdp,
прописываем
rtsp://ууу.ууу.у.ууу:554/user=admin&password=11111&channel=1&stream=0?.sdp,
где ууу.ууу.у.ууу это внутренний IP регистратора, который мыуказывали в самом начале.
Если при пробросе портов видео не воспроизводится, а в данном формате да, то через ivideon должно все воспроизводится.
Далее опишу настройку ivideon.
Для начала скачиваем ivideon server по вашу версию ОС.
Далее добавляем камеры – «Добавить устройство- добавить IP камеру». В настройках камеры выбираем производителя (в моем случае SpezVision), а в графе URL прописываем наш RTSP для локального IP
rtsp://ууу.ууу.у.ууу:554/user=admin&password=11111&channel=1&stream=0?.sdp,
там-же можно назначить источник звука и прописать порт для получения аудио и видео (в нашем случае 554).
В личном кабинете https://my.ivideon.com/cameras
Должны появиться камеры. Там же можно настроить публичный доступ и получить и ссылки на трансляции и тег для вставки на сайт.
Отличный комментарий!