• Разработки
  • Заметки
  • Музыка
  • Обратная связь
  • Сохраняем пароли в облаке

    Долго я мучился с поиском оптимального решения сохранения паролей. Хотелось иметь доступ к паролям из любой точки мира и любого устройства.

    Использование encryptfs (encfs) под Linux в связке с каким-нить облаком, например личным на ftps конечно имеют право на жизнь. Я сам этим пользуюсь, но под windows это не жизнеспособное решение. Не говоря уже про android.

    И тут есть интересное решение! Использовать php в связке с openssl. Получится своего рода кроссплатформенная WEB-версия хранилища для паролей, да и ещё с мощным шифрованием по AES-256 с инициализирующим вектором. А если это ещё и приправить протоколом https с TLS сертификатом 2048bit, то можно особо не переживать о перехвате данных!

    В общем, навоял сегодня "на коленке" простенький скриптик для решения этой задачи. Скрипт пригодится тем, у кого есть собственный сайт (хостинг или сервер).

    Как использовать скрипт:
    1) Качаем архив с сайтом (скриптом), распаковываем и закидываем на свой сервер
    2) Убеждаемся в наличии доступа на запись для папки data и файла data/data.db
    3) Открываем страничку в браузере и вводим PIN 123. Разумеется пароль нужно сменить. Если Вы потеряете пароль, все Ваши данные безвозвратно будут утеряны, расшифровать их невозможно (ну или на это уйдёт пара десятилетий, зависит от сложности Вашего пароля)
    4) Очень желательно чтобы Ваш сайт поддерживал протокол https. Если это так, переименуйте файл _htaccess в файл .htaccess


    Скачать скрипт: mynote.zip --> 28 загрузок
    Техническая информация
    Если скрипт "не завёлся", раскомментируй в файле config.php строчки 3,4 и 5, удалив //. Так можно посмотреть ошибки.
    Разумеется должен быть установлен модуль php-sqlite3 для работы с SQLite3. Как правило, на хорошем хостинге он установлен.
    Убедись что есть доступ на запись в папку со скриптом и папку data и файл data.db. В Linux, как правило права должны быть 775 на папки и 664 на файл data.db
    Убедись, что настройки твоего apache разрешают использование файлов .htaccess. Как правило, на хорошем хостинге это разрешено.

    Это все проблемы с которыми можно столкнуться. Всё зависит от настроек Вашего сервера (хоста)

    Пока всё. Дополняем список в комментах!

    Комментарии (0) 11.03.2019. 17:58

    Удаляем вирусы из DriverPack Solution

    Многие из нас помнят старый добрый DriverPack, когда используя маздайку, практически в одно нажатие можно было с 80% вероятностью удачно установить все драйвера! Но после 15-й версии Артур Кузаков (автор программы) перешёл на тёмную сторону и напичкал свою сборку всякими рекламными модулями, телеметрией, и прочей вирусной нечестью.

    Если Вы желаете использовать DriverPack, но не хотите после перезагрузки своего компа внезапно обнаружить в диспетчере программ кучу "сюрпризов" и окон, предлагающих оценить это безобразие, то можно попробовать выпилить большинство троянов из этой замечательной программы!

    Итак, начнём!
    1) Качаем сам drp и базы с драйверами (offline версию) с сайта drp.su. Папку programs - лучше не качать (по желанию)
    2) Распаковываем всё (файл DriverPack_17.X.XXXXXX.7z)
    3) Удаляем папку bin , и вместо неё качаем чищеную от вирусов (ссылка ниже)
    4) Готово! Крайне рекомендую запускать DRP с отключенным интернетом.


    Скачать: bin.zip v17.7.X --> 419 загрузок
    Скачать: bin.zip v17.9.X /v17.7.X --> 117 загрузок

    Техническая информация
    Можно всё вырезать вручную (ну, почти всё, то что я нашёл. Наверняка там ещё куча всего имеется)
    файл bin/drp.js
    - удаляем в нём все процедуры связанные со словами mshta и run
    - удаляем в нём все процедуры связанные со словом loadYaMetrika
    - заменяем все слова download.drp.su на ya.ru

    файл bin/Tools/patch.reg
    - Удалить
    файл bin/Tools/onexit.cmd
    - Удалить
    файл bin/Tools/init.cmd
    - Удалить в нём всё кроме первой строчки
    файл bin/Tools/driverpack-wget.exe
    - Удалить
    папка bin/Tools/ddriver
    - Удалить полностью
    файл bin/Tools/modules/bugreport.hta
    - Удалить

    Пока всё. Дополняем список в комментах!

    Комментарии (1) 14.10.2018. 11:08

    Правда о 3D-Secure

    Думаю многие слышали о такой "защите" операций в Сети как 3D-Secure. Многим покажется, что это гарантирует безопасность их платежей и без подтверждения (напр. СМС) Ваши деньги никто не снимет. Но придётся Вас разочаровать.

    Оказывается, вся эта хвалёная 3D-Secure работает только если сервис её поддерживает. Т.е. алгоритм работы следующий:

    1) Сервис запрашивает бабки у банка.
    2) Банк спрашивает, поддерживает ли сервис 3D-Secure.
    2.1) Да - банк высылает Вам СМС с кодом подтверждения.
    2.2) Нет - ну нет, так нет. Снимаем бабки.

    Этот вывод я сделал основываясь на собственном печальном опыте. Дело было так...

    Решил я однажды попробовать новый VPS/VDS сервер на arm64 процессоре. Предложение очень заманчивое, 4ГБ оперативы, 40Гиг винт и 4 ядра в Вашем распоряжении всего за 3-5$ в месяц (предложение от Scaleway). Ого! - Подумал я и ввёл свою карточку. После прохождения процедуры подтверждения 3D-Secure, с карты списалось пару евро и сервис был предоставлен.

    Но вскоре всплыли ограничения сервиса в виде блокировки некоторых портов. Из-за чего не работала почта через VPN. Поддержка списала такую необходимость на борьбу со спамерами и наотрез отказалась отключать блокировку без предоставления паспорта (прохождение процедуры идентификации).

    - Ща, буду я каким-то легушатникам свои личные данные сливать. - подумал я и решил распрощаться с сервисом. Грохнул свой аккаунт и думал на этом всё.

    Но спустя пару недель приходит мне на электронку письмо, мол за пользование услугами Вам нужно доплатить и от Вас ничего не требуется бабки с Вашей карты мы спишем сами - завтра.

    П-фф, удачи! - подумал я. - У меня ведь 3D-Secure!

    Но на следующий день мне приходит СМС с банка об успешной оплате.
    Занавес.


    Кому интересно, вот запись разговора с банком, в который я сразу позвонил после кражи бабла (в последующем карту я заблокировал).

    Комментарии (1) 10.06.2018. 21:09

    << Первая < Предыдущая [1 / 9] Следующая > Последняя >>