Результаты поиска потегуit

Дополнительные фильтры
Теги:
itновый тег
Автор поста
Рейтинг поста:
-∞050100200300400+
Найдено: 635
Сортировка:

Как я по-быстрому инвенту хотел

По мотивам поста http://joyreactor.cc/post/4735169
В нём я писал что туповат, а быструю инвенту хочется, а так-же обещал сделать пост с готовым решением, когда смогу реализовать.
Здесь будет парочка довольно дубовых батников от которых у прошаренных пользователей винскриптов заболят глаза, так-что осторожно.
Итак, наша задача максимально просто и быстро инвертаризовать парк примерно в 70 виндовых машин. Машины не в домене, пользаки разные и не соответствуют пользователям, а среди данных что нам нужны есть фио и отдел пользователя машины. Приводить всё к красивостям и стандарту ввиду наличия лени и других задач не хочется, а данные надо сейчас.
Варианты:
Первый: правильный, красивый, надо много работать руками, и сначала привести в порядок уже имеющийся парк. Подал: http://joyreactor.cc/user/chuma. https://www.total-network-inventory.ru/ Красивая реально клёвая штука. Бегаем по пользакам\выпрашиваем возможность подключиться и создаём на каждой тачке админского пользака с некоторым логопассом, открываем 445 tcp, вбиваем диапазон адресов, наслаждаемся офигенски детализированной инвентой. Не решает вопросов с тем, что фио пользака не соответствует имени усера, но это решаемо просьбой запустить скрипт который я приведу ниже, свяжем ip и пользователя машины. Ну или в процессе создания учеток для инвенты это можно провернуть.
Скрипт:
@echo off
set /p UserInputData=vashe fio i otdel BEZ PROBELOV:
ipconfig /all | find "IPv4" > echo > \\vash_server\inventory\%UserInputData%.txt
Cmd не хавает пробелы, так-что вводим через _. Можно было поиграться и добиться наличия пробелов наверное, но это во-первых не страшно, во вторых играться с кодировками на разных тачках невесело. Получаем тхт файлы проименованные фио и отделами пользаков, внутри которых строка с их ipшником. В табличке связываем данные, готово. Найс. Но не таков мой путь, по крайней мере не сейчас. Потом обязательно надо будет приобрести эту прогу, будет очень красиво. Переходим к следующим вариантам.
Подал: http://joyreactor.cc/user/Asmyshlyaev177. В общем-то я и так смотрел в сторону скрипта запускающего аиду. Пишем скрипт, собираем папку "инвентаризация", внутри батник запускающий аиду со вписанными параметрами, батник же пишет в сетевую папку. Однако, изначально у меня этот вариант не работал, при казалось бы, правильных аргументах. Оказалось, аргументы правильные, аида неправильная. Вывод: не доверяйте безусловно одному варианту программы, попробовать другие тоже стоит.
Скрипт:
@echo off
set /p UserInputData=vashe fio i otdel BEZ PROBELOV:
start .\AIDA64\aida64.exe /R .\result\%UserInputData% /HTML /CUSTOM .\AIDA64\report.rpf
timeout /t 120 /nobreak #пауза чтобы успела отработать аида перез запуском робокопи
robocopy .\result \\vash_server\inventory /E #собственно копирование результата инвертаризации
ключи экзешника: /R запуск отчета /HTML формат отчета /CUSTOM отчет берём не стандартный, а из .rpf файла, его можно сгенерировать запустив предварительно мастер отчетов, отбросив ненужные параметры, в стандартном многовато ненужного, например тесты, оно только тормозить бедную машину будет. Почему использовать robocopy а не сразу писать в целевую папку? Потому-что у меня почему-то при полностью открытых правах на эту сетевую папку туда писать сразу не смогло. Решил вопрос robocopy.
Итого, собираем папку в которой: есть папка с .exe аиды. В неё же кладём кастомный .rpf. Рядом с папкой аиды делаем папку result в которую будет ложиться результат инвенты. Рядом со всем этим кладём батник. Скидываем пользакам любым способом, просим запустить. Им выкидывается консоль с просьбой ввести фио и отдел, они вводят, аида отрабатывает инвертаризацию, именует файл данными которые ввёл пользак, затем робокопи копирует его в вашу сетевую (или не очень) папку, оттуда забираете всё готовое.
Понимаю что оно всё более прошаренным ребятам не надо, но нам, туповатым эникеям тоже надо как-то жить и плодить свои костыли, чтобы потом на них учиться)
Отдельная благодарность http://joyreactor.cc/user/opie, который откликнувшись аж заморочился на написание под это дело проги на настоящем взаправдашнем языке. Страница на GitHub: https://github.com/mnocard/ConsoleApp1
Ну и вдогонку, вот вам мои ленивые скрипты для разворота тачек на 9м дебе, когда лень копипастить со страниц документации
proxmox 5 на debian 9 stretch:

#!/bin/bash
echo -e "\e[32mINSTALL PROXMOX SCRIPT\e[0m"
echo "s for start proxmox installation"
echo "e for exit"
read doing
case $doing in
s)
echo -e "\e[32mSTARTING INSTALLATION\e[0m"
ip=$(ip r l | grep -oE '\b[0-9]{1,3}(\.[0-9]{1,3}){3}\b' | tail -1)
#строка для переменной находящей локальный ip машины
hostname=$(hostname)
#находим имя хоста
echo -e "127.0.0.1  localhost.localdomain localhost\n$ip  $hostname.proxmox.com $hostname\n# The following lines are desirable for IPv6 capable hosts\n::1  localhost ip6-localhost ip6-loopback\nff02::1 ip6-allnodes\nff02::2 ip6-allrouters" > /etc/hosts
#изменяем файл hosts
hostname --ip-address > 1
if grep $ip ./1
#проверяем корректность изменения хостс файла
then
echo -e "\e[32mHOSTS FILE CORRECTLY REDACTED STARTING INSTALLATION\e[0m"
sleep 5
rm ./1
echo "deb http://download.proxmox.com/debian/pve stretch pve-no-subscription" > /etc/apt/sources.list.d/pve-install-repo.list
wget http://download.proxmox.com/debian/proxmox-ve-release-5.x.gpg -O /etc/apt/trusted.gpg.d/proxmox-ve-release-5.x.gpg
chmod +r /etc/apt/trusted.gpg.d/proxmox-ve-release-5.x.gpg  
# optional, if you have a changed default umask
apt update && apt dist-upgrade --yes
deb [arch=amd64] http://download.proxmox.com/debian/pve stretch pve-no-subscription
apt install proxmox-ve postfix open-iscsi --yes
echo -e "\e[32mSUCCESSFULLY DONE! WAIT UNTIL SYSTEM REBOOTED!\e[0m"
sleep 5
apt remove os-prober --yes
echo # > /etc/apt/sources.list.d/pve-enterprise.list
#удаляем платный репозиторий
reboot now
else
echo -e "\e[40m   HOSTS FILE REDACTED UNSUCCESSFULLY, REDACT HOSTS FILE AND SCRIPT\e[0m"
sleep 10
rm ./1
exit 0
fi
;;
e)
exit 0
;;
*)
echo "wrong key"
esac
OMV на debian 9 stretch:
#!/bin/bash
echo "omv install script"
echo "s start"
echo "e exit"
read doing
case $doing in
s)
echo "starting install"
apt-get update
apt-get install --yes apt-transport-https
cat <<EOF >> /etc/apt/sources.list.d/openmediavault.list
deb https://packages.openmediavault.org/public arrakis main
deb https://downloads.sourceforge.net/project/openmediavault/packages arrakis main
deb https://packages.openmediavault.org/public arrakis-proposed main
deb https://downloads.sourceforge.net/project/openmediavault/packages arrakis-proposed main
deb https://packages.openmediavault.org/public arrakis partner
deb https://downloads.sourceforge.net/project/openmediavault/packages arrakis partner
EOF
export LANG=C
export DEBIAN_FRONTEND=noninteractive
export APT_LISTCHANGES_FRONTEND=none
apt-get update
apt-get --allow-unauthenticated install openmediavault-keyring
apt-get update
apt-get --yes --auto-remove --show-upgraded \
  --allow-downgrades --allow-change-held-packages \
  --no-install-recommends \
  --option Dpkg::Options::="--force-confdef" \
  --option DPkg::Options::="--force-confold" \
  install postfix openmediavault
omv-initsystem
echo "omv installed sucessfuly"
exit 0
;;
e)
echo "script stopped"
exit 0
esac
Опять же, эти скрипты легко заменяются копипастой ручками комманд со страниц документации, но оно же красивее и удобней когда есть скрипт)
Благодарю всех помогавших глубокоуважаемых пидоров, надеюсь помог кому-нибудь со сходным родом деятельности и проблемами.

Господа пидоры погроммисты и IT-шники, памагити

Знаю что реактор ничья личная армия, но гуглёж не дал особо готовых решений, а я ни бум-бум в написании хоть чего-то сложнее простого bash-скрипта, за сим после пары дней очень тупого тыкания в visual studio было принято волевое решение обратиться к более прошаренным пидорам реактора.
Суть: очень хочется инвертаризировать виндовые пеки в количестве от 30 до примерно 70 штук, и очень не хочется каждый раз скакать с флешкой с аидой по всем кабинетам. Была идея залить в облако архив с аидой 64 и скриптом с параметрами чтобы он отрабатывал аиду, брал формат отчета из .rpf файла, именовал его переменной computername и заливал на шару. Но это не решает проблем с именем пользователя, которые почти везде дефолтные юзеры, то есть идентификации пользователя компьютера и связи его с ip\именем. Возникла идея "написать" методом копипасты что-то простейшее, с окошком и полями а-ля фамилия, кабинет, номер пеки. Даже было найдено почти готовое решение в виде кода на C#: решение Но в связи с моей полнейшей дуболомностью, я не понимаю как преобразовать\допилить его до рабочего состояния. Visual studio я открыл в первый раз когда столкнулся с этой задачей. Собственно вопрос: нет ли у вас каких-нибудь полуготовых решений требующих ещё меньших знаний, или может быть подсказок о том, как бы мне этот код допилить по человечески? Думаю подобным мне эникеям тоже будет полезно заиметь такое решение. Если подкинете идей, обещаю запилить пост с готовым решением как только смогу реализовать.
СЕРЕЖА
ОЧЕНЬ
ТУПОЙ

рохиссор
НИКИТА
БЕТЕХТИН,it,мольба,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,пидоры помогите,реактор помоги,Windows,Операционная система,программирование,языки программирования,С#,песочница
Приветствую камрады. Продолжаю свой проект: Net Healer. Предыдущий пост тут: http://joyreactor.cc/post/4709082
Спасибо всем тем кто поставил потестить, оказалось что избирательнный метод обхода оказался крайне эффективным как в плане потребления трафика на сервере (сейчас используется максимум 1Mb из 350Mb) так и в плане обновления списка заблоченных сайтов.

Вчера на chrome релизнул версию 1.0. Как и просили в комментах, я добавил возможность указывать собственные сайты для проксирования, их можно указать в настройках, скрин ниже:
Ф Net Healer
X
Свой прокси
НТТР ▼	host	Порт:	0	
Проксируемые домены:				
site.com .	site.net			А
Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com
Сохранить,friGate,VPN,Proxy,хром,google
Так же добавил для параноиков и geek'ов возможность указать свою проксю, у многих есть свой сервак, почему бы его и не использовать. Потдерживаются HTTP, HTTPS, SOCKSv4 и SOCKSv5 прокси.
Щ Net Healer
X
Свой прокси
HTTP ▼	host Порт: 0
	ifee домены:
HTTPS SOCKSV4 SOCKSV5	site.net
	/,
Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com
Сохранить,friGate,VPN,Proxy,хром,google
Рекомендую юзать SOCKSv5, это самый быстрый вариант.
Для тех у кого есть TOR то вы можете этим же способо перенаправить как заблоченные сайты так и свои через него, а остальное пускать напрямую. Просто укажите локальный TOR SOCKSv5 порт в настройках плагина, чаще всего это порт 9050 или 9100.
х
Порт: 9050
site.com .site.net
Л
Список проксируемых доменов разделённых пробелом. Для проксирования всех поддоменов сайта используйте точку перед названием домена, например: .site.com
Сохранить
к______________________________________________________4
Net Healer
Свой прокси
SOCKSV5 ▼
127
У РКН в последнее время фляжку совсем сорвало, только и успеваешь новости читать. Уже наверное все слышали про Twitter, а если кто не слышал то походу "пизда хомячку". Складывается впечатление что Twitter это подопытная крыса, они откатывают механизмы, развлекаются, смотрят как реагирует плебс и "зарубежные мать их партнеры"... Похоже что они там уже на Facebook, Инсту и Ютуб замахиваются. Сложно предсказать что "это" за манёвры, но лучше заранее подготовиться. Неясно пойдёт ли на уступки сам Твиттер, да и вообще заблочат ли его, но весь его пул ip адресов я добавил в обход замедления. Так что пусть делают что хотят.
В дальнейших планах плагин для Лисы, её тож некоторые просили. Потом буду писать под Android. Бесит когда на ПК сидишь как белый человек, а только берёшь в руки телефон, снова ГУЛАГ.
Если у кого-то есть предложения или вопросы, пишите в комментах я постараюсь ответить и если чего надо добавить.

Mножество Mандельброта

Впервые множество Мандельброта было описано в 1905 году Пьером Фату, французским математиком, работавшим в области аналитической динамики комплексных чисел. Фату изучал рекурсивные процессы вида  z → z^2 + c.
Начав с точки z0 на комплексной плоскости, можно получить новые точки, последовательно применяя к ним эту формулу. Такая последовательность точек называется орбитой  z0 при преобразовании  z → z^2 + c.
Фату нашел, что орбита для начального условия z0 равна 0, при этом преобразовании показывает достаточно сложное и интересное поведение. Существует бесконечное множество таких преобразований — своё для каждого значения c. В те времена компьютеров ещё не было, и Фату, конечно, не мог построить орбиты всех точек плоскости, ему приходилось всё делать вручную. Основываясь на своих расчётах, он доказал, что орбита точки, лежащей на расстоянии больше 2 от начала координат, всегда уходит в бесконечность.
Фату никогда не видел изображений, которые мы сейчас знаем как изображения множества Мандельброта, потому что необходимое количество вычислений невозможно провести вручную. Профессор Бенуа Мандельброт был первым, кто использовал компьютер для визуализации множества.
В общем написал я небольшой скрип на js для визуализации вышеупомянутого множества. Сложнее всего было подобрать цвета (этим можно заниматься часами).
Для тех кому интересна реализация даю ссылку на гитхаб: github.com/igor-pravdin/mandelbrot-set.
Камрады, привет. Я уже не первый, и не пятый на реакторе, кто будет писать про удаление friGate из хрома. Это конечно печаль... Почитал я все подобные темы и пришёл к выводу, что все решают этот вопрос по разному.

Кто-то ставит vpn и теряет в скорости (а кто-то и не теряет, но лично у меня не получилось). Кто-то вообще свой сервак поднимает, кто-то ставит огрызок, который вроде и разблокирует что-то, но не всё. Стало понятно, что действительно удобного, рабочего и простого решения проблемы с блокировками банально нет. Все это сподвигло меня на мысль стать мамкиным программистом. Раз решения хуй, попробую сделать его сам. Сейчас у меня на это есть время и энергия, поэтому приложение бесплатное.

Eсли в двух словах, вот моё поделие: Net Healer - https://chrome.google.com/webstore/detail/net-healer/lngglfhbndlkgiplfjnnnjanimbopamb?hl=ru

Как мне кажется, в обычной жизни 98% людей полный vpn нахуй не нужен, по-этому плагин проксирует только заблоченные сайты, всё остальное ходит напрямую, так что можно не терять в скорости. Кто-то может спросить, а чем это поделие отличается от антизапрета? Так вот, в антизапрет включены только самые популярные сайты, и в этом главная проблема. Более того, даже популярные сайты открываются через пизду, многое зависит от провайдера, у меня http сайты не открывает. И да, pornreactora там тож нет, и получается, что мы вроде бы что-то обходим, но в тоже время нихуя. Нет там и самого реактора, по-этому иногда приходится переходить на страницу с заблоченным постом, и уже там врубать проксю, а это крайне неудобно. То же самое и с секретными разделами. Кароч выскакивает вот это дерьмо:
№.
re,пидоры помогите,реактор помоги,friGate,VPN,Proxy,браузеры,хром,google chrome приколы,it,блокировка сайтов,интернет,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,песочница
Все эти вопросы я вроде бы как учёл, по-этому любимый joy тоже весь проксируется и этой порнография не вылазиет.

Проксирующий сервак украинский, канал около 350Mb. Не знаю сколько людей вообще решится потестить мою залепуху, но надеюсь нам хватит канала. В любом случае, я буду рад если вы его пару дней потестите, это будет крайне полезно. Все-таки, судя по количеству постов, вещь очень нужная. Я сейчас да же не могу представить на какой канал вообще расчитывать и какую нагрузку ожидать. По-этому если упадёт, звиняйте ребзя, я не знал к чему готовиться.

Если у кого-то есть предложения или кто-то найдёт баг/косяк/фичу, пишите прям в посте, я постараюсь пофиксить и учесть пожелания.
пидоры, помогите
-Ü
05
С
<,пидоры помогите,реактор помоги,friGate,VPN,Proxy,браузеры,хром,google chrome приколы,it,блокировка сайтов,интернет,geek,Прикольные гаджеты. Научный, инженерный и  айтишный юмор,песочница

Выявление и деактивация шпионских программ на телефоне. Как это сделать?

Уважаемые пидоры, особенно IT-подкованные, обращаюсь к вашей мудрости. В связи с политической обстановкой, участились случаи, когда на телефоны задержанных устанавливались сторонние программы для слежки. Речь не только о геолокации, но и возможности наблюдать за деятельностью пользователя, соответственно сливаются конфиденциальные данные протестующих, вроде переписок (а там же упоминание имен, паролей групп, планов различных районных инициатив), что становится поводом для арестов, причем, зачастую, по уголовным статьям.

Как самостоятельно проверить свой телефон на наличие шпионских программ? Помогает ли сброс до заводских настроек? Или следует сразу отказываться от телефона в случае подозрений?

Распишите, пожалуйста, инструкцию по пунктам, а я ее уже пущу по людям. Заранее спасибо.

,пидоры помогите,реактор помоги,it,слежка,Беларусь,страны

Хочется влиться в IT

В общем ситуация такая, закончил свою шарагу (Куда поступил по глупости) и понял, что работать по профессии желания нет совсем. Хотелось бы "Войти" в сферу IT, но пошуршав интернет самостоятельно, обнаружил что курсов слишком много и на русском, и на английском, практически за все просят деньги (Причем немалые), однако неясно, что из этого развод,а что нет.Отзывы читать так же пытался, но опять же непонятно какие из них купленные. Хотел бы попросить ссылок на ресурсы / курсы (платные, бесплатные, главное что б рабочие) которые помогут разобраться в этой сфере человеку, который видел работу программистов только в фильмах.
КУПОН
НА 1 помощь,пидоры помогите,реактор помоги,it,песочница
Здесь мы собираем самые интересные картинки, арты, комиксы, мемасики по теме (+635 постов - )