Issue-2017.10.26

Тел. +7 904 707-11-25
E-mail: yudenisov{at}aport2000.ru

Категория «16+»

Мой сайт

[Выпуск 26.10.2017]

 

[[31.10.2017]]

[31.10.2017 21:16:13]

[Туннелирование]

[Сертификаты]

[31.10.2017 20:06:08]

В инете обнаружил другую программу: Phone Control Pack 3.2.0. Эта программа примерно с тем же функционалом только бесплатная. На этом её достоинства заканчиваются… Дело в том, что в админке одновременно можно работать только с одной программой-жертвой. Надо знать логин и пароль взламываемого аккаунта Google для полноценной работы. Интерфейс обмена данными и настроек текстовый. А главное – мне не удалось отправить данные с телефона на админку самому себе, из-за этого я не смог проверить устройство в деле. Но у программы есть плюсы. Во-первых, не надо программу настраивать после установки, это можно сделать удалённо из админки. Во-вторых, программу можно попытаться установить удалённо, особенно если пользователь по дури не установил на телефон антивирус. В-третьих, дистрибутив программы занимает втрое меньше места, а сама программа занимает в памяти… Присядьте! 32 Кбайт. После передачи данных хозяину ресурсы вообще освобождаются. К тому же программу проще удалить, и это не шутка. Чтобы удалить Observer, нужны танцы с бубном типа звонка на несуществующий номер и разблокировка админки, и жертва сразу понимает, что её специально заражали. Phone Control Pack удаляется без проблем, путём снятия галки администратора и далее как обычное приложение. И жертва думает: «Мало ли я от кого подцепил вирус!» И Вы оставляете его в неведении, что вместо простуды он подцепил флюенс. 🙂

А вообще правила безопасности при работе в Интернете чрезвычайно просты. Вы можете открывать любые ссылки и запускать любые программы. Главное, Вы не должны никому не говорить свои пароли и никому и ничему просто так не давать доступ, тем более администраторский. О боже, как много людей об этом забывают! Что касается меня, я, следуя этим предупреждениям, уже много раз запускал на своём компьютере вирусы и эксплойты, но что-то ни одна зараза из моего компьютера вовне не распространилась. А правила просты. Кейлоггер, в отличие от патча, никогда не должен требовать административных привилегий для запуска. Необходимо держать брандмауэр всегда включённым. Если есть открытые порты, смотрите, чтобы они всегда были заняты запущенным приложением, и ничем иным. Антивирус не должен ругаться на файлы с данными, или это уже не файлы данных. При проведении финансовых транзакций или при входе в почту не используйте устаревшие ссылки, и чаще чистите кэш браузеров. Желательно для финансовых транзакций не использовать браузер для общения на сайтах знакомств. А все советы по безопасному общению в Интернете похожи на советы по безопасному сексу. Из-за среднего шанса подцепить половым путём смертельную инфекцию Вы лишаетесь детей и психического здоровья, причём 100%. По теории игр Вам скажут, что риски неравноценны.

[31.10.2017 11:14:44]

В Интернете нашёл очень интересную программу-шпион для Android. Программа платная, но плата за неё посильная, к тому же оплатить лицензию можно только на время получения данных. Программа называется observer, имеет серверную и клиентскую части. Программа недоступна в Play Market, опознаётся антивирусами как шпионская программа, но её при установке можно добавить в исключения антивируса. Программа не имеет удалённого инсталлятора: её надо запустить на устройстве вручную, ввести e-mail учётной записи и применить все разрешения. После этого программа исчезнет из списка доступных программ для запуска и из диспетчера задач, но её всё-таки можно будет удалить, например, через Android Assistant.

Одновременно на это же или на другое устройство Android ставится серверная часть. В серверной части происходит привязка e-mail к аккаунту, оплата лицензии, и с этого момента на устройство поступают данные о работе всех устройств жертвы. К одному аккаунту можно привязать несколько устройств жертв, но только одну серверную программу. После ввода E-mail аккаунт на устройстве сменить нельзя. Можно только полностью удалить и заново поставить программу с новыми данными, при этом прежние будут утеряны безвозвратно.

Данная программа включает в себя следующие функции контроля:

  • кейлогер;
  • селфшот при включении экрана;
  • запись местоположения;
  • запись звонков и смс;
  • диктофон;
  • включение и выключение средств шпионажа;
  • просмотр запущенных приложений;
  • просмотр просмотренного фото и видео;
  • и некоторые другие функции;

Из всего сказанного следует, что данная программа – идеальный шпион за детьми, второй половинкой, собственными сотрудниками, деловыми партнёрами, особенно если они не технически подкованы. К недостаткам программы относятся хранение всех собранных данных на сервере компании и невозможность скачки компромата на телефон «хозяина». А так программа не требовательна к ресурсам, практически ничего не пишет на смартфоны и может использоваться даже слабо подкованными администраторами.

Официальный сайт программы: https://www.observer-spy.com/

В настоящий момент на сайте есть трудности с оплатой лицензии. В Интернете автор разместил страницу, как оплатить ему за лицензию напрямую, минуя посредников. Стоимость лицензии – 3 евро в месяц (или 210 рублей при прямой оплате) на каждое подключённое устройство. Лицензия строго привязана к устройству, и не удаляется или заводится заново после переустановки программы.

[31.10.2017 10:30:43]

[Обход блокировок через прокси-сервера]

Сегодня сделал важный шаг в обеспечении собственной свободы в Интернете, а именно – скачал программу автоматической проверки прокси-серверов на валидность. Не секрет, что большинство предлагаемых free proxy servers в Интернете являются, по большому счёту, «мёртвыми», и с них невозможно установить соединение. Это было бы не бедой, если таких прокси-серверов в списке было меньше 10%, но беда в том, что в базе данных, например, https://free-proxy-list.net/, таких более 60%, и перебрать их все вручную нет возможности. Выход есть. Это программы Proxy_Checker (проверяет HTTP прокси) и Socks_Checker (проверяет Socks Proxy). Принцип работы этих программ следующий:

  1. В главное окно программы загружается список прокси-серверов в виде text/plain формата и имя файла (в том же формате), куда будет записан отфильтрованный список прокси;
  2. В меню опции выбирается сайт, с которого будет скачиваться html страница через прокси сервер, и ключевое слово, которое обязательно присутствует на этой странице;
  3. Нажимается кнопка Run, и через некоторое время в результирующем файле будет представлен список работающих прокси.

Остаётся только подключить прокси-сервер через настройки компьютера, после этого проверить работоспособность прокси через сервис http://2ip.ru и voi la – защищённое соединение с Интернетом установлено. От себя отмечу, что все программы сделаны автором mikhed, который до недавнего времени публиковал списки реально работающих прокси на своём сайте ucoz. Недавно этот сайт закрыли «за нарушение пользовательского соглашения», а точнее, за его профессиональное назначение в свете борьбы с «незаконными разблокировками ресурсов». Теперь я не знаю, выйду ли я после этого из правового пространства Интернета…

Эти прокси сервера реально работают. Поскольку в свете постановления ICAAN блокировать все прокси-сервера не получается, данный способ является единственным и безальтернативным способом обхода блокировок по всему миру.

[Туннелирование]

Ещё я скачал из Интернета программы туннелирования трафика через прокси-сервер. Вообще-то это очень полезные программы, позволяющие получать доступ к ресурсам Интернета за прокси-сервером, который обрубает все имеющиеся порты и часто разрешает только «голый» HTTP трафик. К сожалению, я так и не понял, можно ли пользоваться этими программами «в обратном направлении» то есть получать доступ к ресурсам сети извне, за прокси-сервером. Скорее всего, нельзя, хотя это тоже не факт. Примером может служить программа stunnel, которая как раз позволяет получить доступ, правда, только к определённым сайтам, не портам, через прокси-сервер… Кстати, с stunnel мне хотелось бы поплотнее поработать. В ней есть заявленный функционал по отправке писем через GMail по незашифрованным портам и с отсутствием авторизации…. На самом деле это очень здорово, хоть и опасно, не все фреймворки позволяют отправлять почту по авторизованным протоколам, а форму обратной связи на GMail хотят иметь все… 🙂 Обход же опасностей простой: нестандартный протокол, отправка почты только с адреса, находящегося под NAT. И рассылка спама станет невозможной.

[Сертификаты]

Ещё мне нужно разобраться с OpenSSL и MicrosoftSSL. Да, я написал программы, генерирующие корневые и самоподписанные сертификаты. С помощью оснастки я умею их устанавливать и импортировать. Теперь мне нужно научиться следующим приёмам:

  1. Как генерировать новые сертификаты, имеющие тот же код, что и старые? Это может помочь при их обновлении. Я знаю, что для этого нужно сгенерировать файл со случайным набором битов, и подставить его в образец для генерации SSL. Но я ещё не умею генерировать и хранить такие файлы.
  2. Я не умею таким образом импортировать корневые сертификаты в хранилище доверенных сертификатов, чтобы при соединении не возникало ошибки самоподписанного сертификата. Я в принципе не понимаю, почему возникает такая ошибка, если корневой сертификат добавлен в список доверенных, хоть и не подписан центром сертификации. Как вообще создаются центры сертификации? Вопросы остаются…

 

[[30.10.2017]]

[Брандмауэр NOD32: обход блокировок по умолчанию]

Сегодня, наконец-то, окончательно разобрался с брандмауэром NOD32. Оказывается, при установке на чистую машину, он по умолчанию включает фильтрацию по групповым политикам! А это самый жёсткий тип фильтрации, который, во-первых, не разрешает открывать порты с номерами выше 1024, а во-вторых, запрещает по требованию открывать любые порты даже в случае отключения самого брандмауэра (трудно понять, что значит «отключение брандмауэра в режиме фильтрации групповых политик», бред какой-то). В результате в сеть не выходит ЛЮБАЯ НОВАЯ установленная программа. Чтобы избежать такого рода фильтрации, необходимо перейти в Интерактивный режим фильтрации. В этом случае при ЛЮБОМ запросе на открытие порта у Вас запросится разрешение на включение порта с опциями «Разрешить», «Блокировать», с переключателями «Однократно», «На всё время». Если же Вам совсем не нравится этот брандмауэр, можно настроить его на автоматический приём разрешений по умолчанию для всех правил открытия портов, хотя это не рекомендуется. Но даже в этом случае у Вас будет появляться предупреждение (не запрос) о добавлении правил в брандмауэр). Изменить правила фильтрации в брандмауэре NOD32 можно в пункте меню NOD32 -> Настройки -> Расширенные настройки -> Персональный файрвол -> Дополнительно -> Комбинированный список «Режимы фильтрации». Изменить режимы фильтрации можно только в GUI, например, зайдя на компьютер удалённо.

Ещё одно замечание. Компьютер с установленным NOD32 удаляет с компьютера клавиатурный шпион klvk («Klavik»), хотя большинство антивирусных программ этого не делают. Чтобы всё-таки запустить клавика на компьютере с установленным NOD32, необходимо добавить каталог с этой программой в список исключений (через GUI).

 

[[29.10.2017]]

[Программы удалённого администрирования и удалённого управления компьютером Windows от DameWare]

Разбирался с программой DameWare Remote. Сразу скажу, что её использование для удалённого доступа к компьютеру – не самое оптимальное решение без использования функции удалённого администрирования. А вот в сочетании с функциями удалённого администрирования он является наилучшим способом проникновения в удалённый компьютер.

Компьютеры добавляются в программу или после сканирования сети, или после подключения к удалённой папке компьютера, или после добавления компьютера в фавориты путём ввода его IP адреса из диалогового окна, вызываемого в контекстном меню Microsoft Network. Последний способ является единственно возможным для подключения произвольного компьютера из Интернета. Вход в систему возможен только с действительными учётными данными администратора компьютера, поэтому если на удалённом компьютере их нет или их вы не знаете, воспользоваться этой программой не получится. Поэтому важное правило безопасности: оберегайте как зеницу ока любые пароли администратора компьютера, как локального администратора, тем более администратора домена. А чтобы злоумышленник не повысил Ваши права до этих уровней, включите контроль учётных записей Windows.

Подключившись к компьютеру в программе Dameware Remote Control, Вы сможете:

  • удалённо запускать и устанавливать службы на компьютере;
  • изменять правила брандмауэра Windows;
  • редактировать реестр Windows;
  • управлять шарами, пользователями и группами на компьютере;
  • устанавливать и управлять программами для удалённого управления компьютером, как работающими в командной строке, так и с GUI.

Однако следует помнить, что при установке модулей программы на удалённом компьютере, во-первых, на компьютере появляются новые службы, во-вторых, при их запуске в трее присутствует определённый значок, убрать который невозможно. Поэтому использование этой программы как «шпиона» затруднительно.

Следует отметить, что для удалённого включения удалённого рабочего стола на компьютере потребуется удалённая правка реестра, брандмауэра и групповых политик., а включение встроенного модуля удалённого управления DameWare требует установки на удалённый компьютер некоторых модулей, после установки которых при соединении возможна ошибка сокета Windows 10060 (способов её решения в Интернете я не нашёл). Эта ошибка специфична для Windows, и возникает, когда блокируется авторизация Windows на «низком уровне». Без разницы, брандмауэром, групповыми политиками, другими способами запрета авторизации.

Также надо помнить, что при авторизации на компьютере с Microsoft Windows Ваш логин авторизации может быть не «компьютер«\«пользователь», а MicrosoftAccount\«e-mail». Это будет в том случае, если Вы используете для входа личную или рабочую учётную запись Microsoft, что рекомендуется в Windows 10. Самое интересное, что для организации шары и назначения прав доступа вы всё равно должны использовать логин «компьютер«\«пользователь»! При авторизации на DameWare и gpedit используется только второй вариант.

Ещё проще, чем доступ через GUI, получить доступ к компьютеру через командную строку. Для этого в DameWare на удалённом компьютере необходимо щёлкнуть на ветви дерева удалённой консоли правой кнопкой мыши, и в контекстном меню выбрать пункт «Open». Установится необходимый пакет. После чего вы сможете зайти на удалённую консоль примерно так, как вы это делаете в программе telnet. Вам будет предоставлен доступ к компьютеру в пределах тех прав, которые даёт эта учётная запись. А дальше всё зависит от Вас, от Вашего знания Windows.

По умолчанию для DameWare Mini используется порт 6129. В связи с известными проблемами в брандмауэрах различных антивирусов для Windows значение этого порта необходимо понизить, например, до 900. В этом случае, с большой долей вероятности, программа не будет блокироваться брандмауэром.

 

[[25.10.2017]]

Сегодня обнаружил очень неприятную для себя вещь: оказывается, программа – надстройка над Command Shell и автоматический переключатель раскладки Punto Switcher «недуром» конфликтуют между собой! Дефект выявлен спустя год после эксплуатации. Чтобы хоть как-то заставить программы работать вместе, необходимо отключить в Punto Switcher запуск от имени администратора (и установить её не из chocolatey, а с официального сайта), а в Conolez указать принудительный запуск от имени администратора. Возможно, есть и другие способы, но мне пока с ними разбираться некогда.

[Запуск на выполнение командного файла в автозагрузке через реестр]

До этого наконец-то наладил запуск на выполнение командного файла через реестр. Применение этому множество:

  1. Автоматическая установка программ при перезапуске Windows;
  2. Задание специфического окружения при запуске Windows;
  3. Запуск консольных программ во время загрузки Windows;
  4. Настраиваемый запуск приложений;

Правда, этот способ может свести безопасность компьютера на нет, поскольку этот файл запускается от имени администратора и без проверок.

Вот пример такого файла-установщика автоматического запуска программы start.bat:

@echo off
set Key=HKLM\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
reg.exe add "%Key%" /v "Start On OS" /t reg_sz /d "!windir!\start.cmd"
set Key=

В результате данный файл, расположенный в каталоге c:\Windows, будет запускаться всякий раз с правами администратора при входе пользователей в систему.

 

[[24.10.2017]]

Водил Львёнка на музыку. У него был сегодня экзамен. Сдал он его на четыре. Жаль, не пришлось его сфотографировать.

 

[[23.10.2017]]

Очередной раз отказались запускаться программы «Amigo» и надстройка ConsoleZ, а также перестали работать правильно Google Chrome и другие программы. Мне пришлось сделать откат Windows к предыдущему состоянию.

 

[[22.10.2017]]

[23.10.2017 18:55:27]

Сегодня написал статью по информационной безопасности… Ссылку не привожу, чревато с моим авторством.

[Обзор программы ESET NOD32 по сраванению с Kaspersky и Avast!]

Сегодня продолжал разбираться с программой NOD32 Eset Security последней версии. Нашёл в ней много интересного.

Один из её плюсов заключается в том, что эта программа самодостаточная, в отличие от Avast, Trend Micro и иже с ними. У вторых программ также есть защита от превентивного удаления с компьютера или её удалённой остановки, но реализована она через вызов службы удалённой вызов процедур. Поэтому некоторые горе-виросописатели могут попытаться остановить службу «Удалённый вызов процедур», и тем самым окончательно и навсегда сломать систему без возможности её нормальной работы. С ESET NOD это бесполезно – защита осуществляется путём запуска собственной службы, которая блокирует как собственную остановку, так и все действия с файлами ESET. Временно остановить ESET можно только через графический интерфейс и при включённом UAC. То есть защита работает прямо из коробки и автономно. Удаляется NOD32 также нормально, поскольку при его работе не задействованы никакие дополнительные службы и функции системы. Просто вначале останавливается служба, а потом программа деинсталлируется как обычное приложение с обычными привилегиями.

Второе замечание для этой программы – это очень жадный файрвол. Если в брандмауэре Windows 10 верхняя граница портов ограничена числом 2^16? в брандмауэре Windows Server с активированным режимом повышенной безопасности и защитником Windows максимальный порт 5999, то в брандмауэре NOD32 верхняя граница портов, разрешаемых брандмауэром – 999. Это очень мало, как для сервера, так и для рабочей станции домена! О большинстве подключений удалённого доступа можно забыть. Причём этот диапазон не расширяется даже при отключении файрвола, ограничения намертво прописаны в реестре, и доступа к ним ни у кого нет. Поэтому если Вы занимаетесь удалённым администрированием, стоит хорошенько подумать, прежде чем устанавливать NOD32 ESET Security. Наоборот, для домашних пользователей, которые используют только браузер, почтовый и FTP клиенты, это решение будет самым оптимальным.

Оборотная сторона всего этого – NOD32 очень трудно взломать, а попытки взлома системы через реестр Windows, через WMI или средствами другого антивируса могут привести к отказу работу сети и сетевых служб. НЕ поможет даже переустановка NOD32, только откат к предыдущему состоянию операционной системы. Так что возможность создания точек восстановления нужно обязательно включить.

Ещё одно замечание. Программа Касперский AVZ может принудительно попытаться удалить NOD32 (если её это попросить), и даже вернёт код успеха. Но на практике ничего не удалиться, а только испортится система (смотри предыдущий абзац). Так что хвалёная запатентованная система удаления файлов AVZ на деле с NOD32 не работает! Хотя, надо признать, полный тест удаления произведён не был, поскольку автор боится окончательно порушить систему. Уж что, что, а нагадить AVZ может… 🙂

Всё вышесказанное ещё раз подтверждает мысль, высказанную и поддержанную многими системными администраторами: «Худший вирус – это неправильно настроенный антивирус!» Отрадно, что при меньшей глубине защиты, чем Kaspersky и Avast, Eset NOD32 содержит гораздо меньше «косяков», способных вывести систему из строя. Avast, например, вызывал ошибку системы даже после многократного санкционированного отключения брандмауэра, не говоря уже о том, что любая попытка взлома Avast полностью убивает систему. То есть опасность вируса в системе не идёт ни в какое сравнение с опасностью неправильной реакции на него антивируса Avast!

 

[[21.10.2017]]

[23.10.2017 20:08:18]

[Создание ролика WebGL (HTML5) из видео, и сравнение с аналогичной процедурой создания Flash SWF]

Делал HTML5 (WebGL) видео для одного своего клиента. Видео я делал следующим образом:

  1. Для начала, с помощью программы Movavai Video Converter, я придал видео окончательные размеры (вписал его в квадрат 400х400 пикселей), убрал аудио звук и сконвертировал видео в формат Apple QuickTime (контейнер MOV). Почему-то мне показалось, что видео в таком формате, в отличие от форматов MPEG, AVI, MP3 и WMV наиболее близкое к мобильным устройствам и Интернету;
  2. Затем я преобразовал полученный видеоклип в формат GIF анимации, с помощью программы Easy GIF Animator. Вначале я попытался сразу конвертировать видео в формат Adobe Shockwave (контейнер SWF), который также может быть преобразован в форме WebGL, однако файлы SWF, конвертированные программой Movavi, отказались воспроизводиться на любом плеере, а искать другой конвертер мне не хотелось. После конверсии размер файла увеличился в 20 раз, стало заметно «дёргание» (Flip) изображения при движении, то есть качество заметно ухудшилось. Но это было неизбежно. Во-первых, было произведено упрощение палитры с наложением текстуры для «пропавших» цветов, а это увеличивает размер файла. Во-вторых, чтобы не увеличивать размер сверх меры и не сохранять размытые кадры в движении, мне было предложено удалить часть кадров из клипа (по расчётам — каждый третий), в результате появился флиппер. Однако нет худа без добра: это в общем заурядное виде приобрело шарм ретро-съёмки 50-х годов XX века… Размеры и пропорции результирующей анимации я сохранил в качестве заметки.
  3. Затем я создал в программе Adobe Animation новый документ с параметрами:
    • размеры и пропорции кадра соответствуют значениям, записанным ранее для клипа;
    • цвет фона оставил по умолчанию (белым). При другом цвете фона корректная вставка анимации не гарантируется;
    • Формат созданного документа – HTML5 Canvas;
  4. После этого вызвал в меню следующую команду: Файл -> Импорт> -> Поместить в рабочую область…, далее в диалоговом окне выбираем имя GIF файла и нажимаем кнопку Ok. Спустя 5 минут, после одного зависания, клип был импортирован в документ;
  5. Далее, от греха подальше, я решил сохранить изменения в документе. Сохранение проходило в течение 10 минут, с двумя зависаниями, в результате размер результирующего файла увеличился более чем в 3000 (!) раз, превысив размер в 10 Гбайт. Как я понял, в формате HTML Canvas хранятся несжатые данные, в отличие от GIF анимации.
  6. После этого, не меняя формат файла, я решил сократить размер изображения путём применения к нему сжатия. Для этого я выбрал в меню Файл -> Преобразовать в> -> В формат Web-GL…, в открывшемся окне выбрал формат файла по умолчанию (FLA), задал ему другое имя, чтобы не было конфликта с сохранённым файлом, и нажал кнопку Ok. Файл сохранился без зависаний, его размер сократился в 1500 (!) раз, время сохранения было меньше трёх минут. В результате окончательная заготовка «весила» около 30 Мбайт, что было только в два раза больше исходного GIF файла. Для промежуточного хранения вариант более чем приемлемый. Качество видео осталось на уровне GIF анимации, похоже, немного исправился флиппер, хотя он присутствовал.
  7. И, наконец, необходимо было сохранить файл в виде окончательного клипа (WebGL). Для этого в меню Файл -> Параметры преобразования… я проверил правила преобразования форматов. Здесь я, прежде всего, обратил внимание на каталог сохранения (по умолчанию — в рабочий каталог) и формат сохранения (WebGL HTML), и нажал кнопку Ok. После выбором пункта Файл -> Опубликовать было завершено создание HTML файла с видео и дополнительных каталогов lib и assets со скриптами для него. Теперь этот файл можно вставить в тег iframe на веб-страницу, учитывая, что размеры фрейма на 40 пикселей больше размера области видео.
  8. При воспроизведении видео на компьютере каких-либо артефактов замечено не было. Правда, был долгий период от загрузки веб-страницы до показа видео, но 30 Мбайт по медленному серверному каналу не так легко поднять. При воспроизведении видео на мобильных устройствах, кроме ещё большего времени загрузки, наблюдалось также мерцание изображение и чёрные кадры наравне с флиппером, так что изображение было невозможно смотреть Проблема, по-видимому, связана с недостаточной мощностью процессоров мобильных устройств по рендерингу изображений с пересчётом частоты кадров. Всё-таки GPU на мобильных устройствах слабее любой десктопной видеокарты.

    Что характерно, видео в SWF формате загружалось на компьютере значительно быстрее, а вот на мобильных устройствах не открывалось. Так что флеш формат на компьютерах пока что предпочтительнее, из-за меньших размеров видео, но всё портит несовместимость flash с мобильными приложениями и браузером Safari… Также Flash видео сложнее готовить, необходимо ещё сгенерировать ссылку на загрузке flash-плеера веб-страницы с неофициального сайта, поскольку официальные сайты плеера поддерживаются «через пень колоду». А это проблемы с безопасностью… 🙁

    Но, в конце концов, видео было готово и размещено на сайте заказчика. По лицензионным соображениям я не могу привести ссылку на готовую работу и оригиналы по лицензионным соображениям. К тому же Оригинала нет в свободном доступе, а готовая работа, по моему настоянию, закрыта от индексирования, и распространяется как «частная ссылка не для публичного показа». Работа была чисто экспериментальная, денег я за неё не получал.

    Для сохранения того же ролика в виде флеш-анимации необходимо либо в Easy GIF Animator выбрать пункт «Экспорт SWF» и далее проследовать и исполнить все шаги мастера (включая генерацию кода вставки flash плеера), либо в Adobe Animate выбрать пункт Файл -> Экспортировать в… далее указать имя файла и формат (SWF) и нажать кнопку Ok. Но в этом случае код вставки Flash плеера придётся писать самостоятельно, либо пытаться вставить файл на страницу с помощью тега embed с многочисленными опциями. Но и в том, и в другом случае пред вставкой файла необходимо его поправить, а именно в теге src указать действительное размещение swf файла на сервере, с абсолютным, относительным или URI путём.

    Так что анимация на веб-странице – это до сих пор ещё круто! Начинающим веб-дизайнерам я бы не советовал создавать flash анимацию без конкретных данных характеристик хостинга и канала связи. Создавать Flash анимацию при помощи неприспособленных специально для этого программ я не советую – экономия на пакетах потом выйдет боком на хостинге.

     

    [[03.10.2017]]

    [03.10.2017 22:02:29]

    Сегодня выяснил, что мне нужно установить на свой компьютер несколько графических пакетов. Прежде всего, Corel и Photo Zoom. Сейчас займусь этим.

    [03.10.2017 21:00:54]

    [Поиск людей в Интернете: Viber блокирует фейковые записи?]

    [Переустановка драйверов]

    [Поиск людей в Интернете: Viber блокирует фейковые записи?]

    Сегодня в очередной раз занимался поиском людей… Интересно, как раньше люди обходились без соцсетей? В руках неумного и некультурного человека соцсети представляют для него угрозу. Дурь его сразу видна! Так что словесный и психологический портрет человека можно найти сразу. Тем более что человек оказался образованным, но не культурным, в смысле не умеющим поставить себя на место собеседника. И, главное, этот тип кичится этим.

    Обнаружил очень неприятную для себя вещь. У меня удалился фейковый аккаунт Viber. Это произошло после того, как было совершено два безответных звонка на телефон, на который не был установлен Viber, но номер которого использовался в нём. Вот тема для обсуждения, когда Viber блокирует фейковые звонки?

    [Переустановка драйверов]

    Утром же в очередной раз установил драйверы принтера, сканера и сопутствующее программное обеспечение производителей. На моё удивление, Samsung Universal Printer Driver устанавливается в доменной сети только из под учётной записи локального администратора! Это может быть связано с настройками сети Windows, и это вероятнее всего, но администраторам компьютеров следует взять это на заметку. НЕ всегда же желательно производить разблокировку установки драйверов с неизвестной подписью для компьютеров всего домена… Настраивается же этот драйвер под учётной записью администратора домена, тут всё стандартно.

     

    [[02.10.2017]]

    Недавно на своём компьютере переустанавливал программу Mobirise Site Builder. И выяснил, что разработчики и компания Avntage обокрали меня минимум на 6 тысяч рублей! Гадкие пиндосы! Дело в том, что из моей учётной записи исчезли ранее купленные программные модули. Я понимаю, технические сбои у всех бывают, но компания не ответила мне в течение 24 часов на мой запрос. То есть проблемы у них не только в материально-технической части, но и голове… Чтобы всё-таки получить необходимый функционал, мне пришлось создать новый аккаунт и купить продукт за 9000 рублей. О покупке не жалею, сейчас имею самый полный инструмент для создания лэндингов.

    [Торможение в работе TorrentTV из-за внутреннего транскодера]

    [О проверке на плагиат курсовой работы]

    Также сегодня установил себе программы для скачки файлов и торрентов, и опробовал их. Наблюдается пропажа соединения с USB-портом компьютера, а так торренты скачиваются нормально. Плюс я ещё обнаружил один «баг» в торрент-раздаче тем из магазина Theme Forrest. Баг заключается в том, что вместо тем раздавались рипы тем, без должной функциональности… А не все пользователи умеют из рипов сделать тему… В общем, минус трекеру…

    [Торможение в работе TorrentTV из-за внутреннего транскодера]

    Сегодня же я установил программы для работы Multimedia и torrentTV на компьютере. Системы работают с некоторым торможением, когда на компьютере выполняются фоновые задачи, звук воспроизводится только через разъём наушников, а вот микрофон частично «глохнет» из-за работающего вентилятора на сервере. Так что мне, вероятно, придётся покупать USB микрофон. 🙁

    [О проверке на плагиат курсовой работы]

    Для Юлии Бродской я проверил на плагиат одну курсовую работу. У Юли она вызвала подозрение. Я вначале проверил работу на плагиат через сервис Antiplagiat.Ru. Он показал 30% заимствования по базе из Интернет-публикаций. Программа WinMerge вообще не нашла заимствований. Но по тексту мне было видно, что заимствования большие, просто были изменены математические обозначения, порядок параграфов, некоторые термины заменены синонимами. Поэтому Юля попросила проверить текст на плагиат с помощью профессионального средства, рекомендованного СГУ. Особенностью его было то, что он проверял дополнительно тексты из eLibrary, диссертаций, патентов и прежних публикаций сотрудников СГУ. Результат не заставил себя ждать. Система показала 59% заимствование работ. Причём 20% было взято из работы в одном малоизвестном региональном научном журнале, который автор курсовой может, вообще не читал. Однако эта статья стала основой всех остальных работ в Интернете, и выявить первоисточник удалось только в eLibrary. И, естественно, не помогла не перестановка абзацев, ни изменение нумерации.

Posted in IT

Добавить комментарий