Что такое igcc exe
Intel добавляет одну из самых полезных функций в IGCC как у AMD и Nvidia
Intel выпустила свой графический командный центр еще в марте 2019 года, но, очевидно, он еще не идеален. Intel добавила в свой графический командный центр одну из самых полезных функций, которые предлагают их конкуренты Nvidia GeForce Experience и AMD Adrenalin—это запись геймплея.
Intel объявила, что запись и трансляция видео будут поступать в IGCC (Intel Graphics Command Center), сообщается в Твиттере. В результате чего их продукт в большей степени будет соответствовать тому, что предлагают конкуренты AMD и Nvidia. Бета-версию программного обеспечения можно протестировать уже сейчас загрузив ее через Microsoft Store.
Хотя данный продукт не выглядит столь же надежным, как Nvidia Shadowplay, в нем по крайней мере появилась функция записи игрового процесса.
Скорее всего Intel хочет убедиться в готовности своего программного обеспечения, когда видеокарты Intel Xe в конечном итоге появятся на рынке. Скорее всего, это займет некоторое время, так как графический процессор Intel Xe DG1, который был предоставлен на CES 2020, все еще находится на ранних стадиях разработки.
Пользователям остается только надеяться, что к выпуску видеокарт от Intel, они доработают свое программное обеспечение и добавят в него множество полезных функций таких как у Nvidia GeForce Experience или AMD Adrenalin.
utility.exe что это за процесс такой?
В общем как-то смотрю я в диспетчер задач, смотрю, и вижу я там один процесс по имени utility.exe, ну и мне сразу стало интересно, что это за процесс такой, не вирус ли случайно? В общем начал штурмовать свой комп, чтобы узнать что это за процесс!
Оказалось, что ничего страшного или вирусного в процессе нет и скорее всего, если он у вас есть, то вы используете ноутбук фирмы Lenovo, потому что процесс utility.exe идет от программы Lenovo Utility. Но что делает сам процесс? А вот это мне неизвестно, ибо сидит в диспетчере, иконки в трее от него нет, сидит тихонько как вирус… Но хорошо что не вирус это
Однако имя у процесса такое, ну что может быть это у вас и другая программа его запустила, может и совсем не от Lenovo. Может быть даже такое, что под процесс utility.exe маскируется вирус, все может быть в этой жизни!
Но если вдруг у вас ноутбук не Lenovo или вообще не ноутбук, а процесс utility.exe в диспетчере все равно есть, то я рекомендую вам проверить комп на антивирусные утилиты. Вдруг это вирус? Ведь вирус может совсем не подавать признаков вируса, может сидеть себе тихо и вы никогда бы не догадались что это вирус. Проверьте комп вот этими двумя утилитами: AdwCleaner и Dr.Web CureIt!. Они не сложные, в системе не мусорят, а вот вирус если найдут, то удалят. В общем проверьте, мой вам совет!
Что делать? Будем исследовать, вот у меня этот процесс в диспетчере задач:
Как видите, процессор он не грузит да и оперативки использует мизер. Запускается процесс вот из этой папки:
Ну короче это уже точно, процесс utility.exe, это точно от фирменного софта Lenovo. Но вот в этой папке, откуда запускается процесс, то там есть еще и файл LenovoSetSvr.exe, я его попробовал запустить, но реакции ноль, кстати utility.exe у меня тоже не подает признаков жизни. Вот такой прикол. Но я правда не написал кое что… у меня то железо совсем не Lenovo, а программа Lenovo Utility установилась вместе с какой-то другой прогой, я уже не помню с какой…
Короче что можно сделать, как избавиться от процесса utility.exe? Значит смотрите, можно удалить программу, а можно убрать сам процесс, ну то есть отключить его. Значит я буду удалять программу. А вы, если хотите отключить процесс, то я уже рассказывал как это сделать: первый способ, второй способ. Там я отключал другие процессы, но способ может сработать и для отключения utility.exe
Итак, ну а теперь как удалить саму программу Lenovo Utility, значит открываете меню Пуск и выбираете там пункт Панель управления:
Если у вас Виндовс 10, то там этот пункт находится в другом меню, вот чтобы это меню открыть, то зажмите Win + X!
Среди значков найдите Программы и компоненты, запускаете значок:
Теперь вам тут нужно найти и нажать правой кнопкой, а потом выбрать Удалить:
Появится вот такое сообщение, тут нажимаете Да:
После удаления вам будет предложено сделать перезагрузку, я не советую ее откладывать, лучше сделать сразу:
Но перед перезагрузкой не забудьте закрыть все ваши документики и программки!
После перезагрузки я уже проверил, не было больше процесса utility.exe в диспетчере задач, так что все нормуль!
Ну все ребята, удачи вам в жизни, всех благ, здоровья
Процесс csrss.exe и загрузка процессора – причины и способы устранения проблемы
Если вы уже давно пользуетесь Windows, вы, вероятно, сталкивались с одним или несколькими программами, которые сильно загружают CPU. Некоторые из них не так распространены, другие почти автоматически внедряются в систему. Один из немногих случаев, когда процесс может сильно загрузить ОС, – это Runtime Client Server, известный как «csrss.exe». Он напрямую связан с платформой Windows и обычно требует минимальных ресурсов. Но только не в нашем случае. Многие пользователи сообщают, что после проверки в диспетчере задач они сталкиваются со странным процессом, который занимает 80-100% ЦП. Справедливости ради стоит сказать, что это довольно серьёзная проблема, поэтому нужно избавиться от неё как можно скорее.
Решение проблем при загрузке процессора процессом csrss.exe.
Что представляет собой csrss.exe
Что это за процесс csrss.exe? Он является контроллером консоли Win32 и функций потоковой передачи. В системе Windows API (Application Programming Interface) Win32 представляет собой текстовое окно, которое может использоваться программами без необходимости отображения графики. Что такое csrss.exe в диспетчере задач? Обычно процесс разбивается на несколько потоков, что совместно используют ресурсы в рамках одного процесса и работают на уровне ЦП. Csrss.exe помогает при создании и удалении потоков по мере необходимости. Некоторые части 16-разрядной виртуальной среды MS-DOS и Windows 7 также контролируются файлом csrss.
Расположение файла программы
Csrss.exe – один из основных компонентов систем Windows (подсистема времени выполнения клиент/сервер), ответственный за создание и удаление потоков. Он является частью подсистемы Win32, работающей в так называемом пользовательском режиме – пространстве, доступном как для компонентов, так и для приложений системы. Независимо от количества копий csrss.exe в системе, программа должна находиться внутри системной папки (C:\Windows\system32).
По умолчанию файл csrss.exe находится в C:\Windows\System32. Этот процесс был впервые представлен в Windows NT. Его нет в Windows 98 или других операционных системах Windows, выпущенных до версии NT.
Почему служба csrss.exe грузит процессор
Csrss – это пользовательская среда подсистемы Win32. Он обрабатывает пользовательский режим Windows API и графические API-вызовы, передавая их ядру. Следовательно, это довольно уязвимый компонент (поэтому в нём проявляются различные проблемы с производительностью). Причин, почему csrss.exe сильно грузит процессор, может быть достаточно много. Например, чрезмерно большой объём и заполнение Корзины. На современных дисках размер Корзины по умолчанию слишком большой, и 1-2 ГБ в большинстве случаев будет вполне достаточно.
Загрузка процессора также может быть связана с плохой обработкой метрик в программах, что используют множество шрифтов (обычно это текстовые приложения или приложения для редактирования документов, веб-браузеры и другие программы для отображения текста, такие как программы просмотра PDF). Если устройство используется и другими пользователями, проверьте запуск других приложений. Некоторые программы, которые вводят потоки в другие процессы (например, ProcessExplorer) или функции системы захвата (например, брандмауэры), могут плохо взаимодействовать с другими программами и csrss.
Как определить, что это вирус
В первую очередь необходимо убедиться, что файл находится в правильной директории. Для этого запустите Диспетчер задач, нажмите правой кнопкой мыши на процессе и выберите «Перейти к расположению файла». Если проводник откроет вам папку C:\Windows\System32, тогда вы имеете дело с обычным компонентом системы. В противном случае, скорее всего, это вирус. Дополнительным средством проверки станут антивирусные ПО. Запустите полную или глубокую проверку, после чего приложение покажет вам возможные угрозы.
Как исправить ситуацию
Начнём с рассмотрения наиболее популярной причины ошибки csrss.exe. Системные процессы довольно редко настолько сильно загружают CPU. Есть действительно различные возможные варианты проблем, когда одна из основных служб Windows начинает зависеть от ваших ресурсов, особенно CPU, но чаще всего причина кроется во внешнем факторе. Или, если быть точнее, какой-либо вредоносной программе. С учётом этого мы советуем вам использовать либо Защитник Windows, либо любой сторонний антивирусный инструмент. Рассмотрим функцию сканирования на вирусы, сбои и неисправности на примере Защитника Windows:
Многие решили проблему, просто удалив свою учётную запись пользователя и создав новую. Поскольку процесс выполнения клиентского сервера частично связан с профилем пользователя, загрузка CPU не является чем-то необычным. Причины этого нежелательного явления кроются в заражении вредоносными программами, которые, как правило, повреждают системные файлы или даже клонируют их. Таким образом, даже несмотря на то, что на данный момент ваш ПК не заражён, ущерб уже может быть нанесён.
Это существенный повод удалить профиль пользователя и попробовать создать новый. Да, вам нужно будет делать резервную копию данных и перенастраивать некоторые незначительные вещи, но проблема должна быть решена. Вот как это сделать за несколько простых шагов:
В качестве окончательного варианта следует обратиться к восстановлению. Или, если быть более точнее, «Сбросить этот ПК». Эта опция похожа на заводскую перезагрузку, которую мы обычно используем для смартфонов. Она полностью восстанавливает Windows 10 до её начальных значений, сохраняя при этом данные.
Процесс CSRSS.EXE
Если вы часто работаете с Диспетчером задач Windows, то не могли не обратить внимания, что в списке процессов всегда присутствует объект CSRSS.EXE. Давайте выясним, что представляет собой данный элемент, насколько он важен для системы и не таит ли опасность для работы компьютера.
Сведения о CSRSS.EXE
CSRSS.EXE исполняется системным файлом с одноименным наименованием. Он присутствует во всех ОС линейки Виндовс, начиная с версии Windows 2000. Увидеть его можно, запустив Диспетчер задач (комбинация Ctrl+Shift+Esc) во вкладке «Процессы». Легче всего его найти, выстроив данные в колонке «Имя образа» в алфавитном порядке.
Для каждой сессии существует отдельный процесс CSRSS. Поэтому на обычных ПК одновременно запущено два таких процесса, а на серверных ПК численность их может достигать десятков. Тем не менее, несмотря на то, что было выяснено, что процессов может быть два, а в некоторых случаях даже больше, всем им соответствует только единственный файл CSRSS.EXE.
Для того, чтобы увидеть все объекты CSRSS.EXE, активированные в системе через Диспетчер задач, следует кликнуть по надписи «Отображать процессы всех пользователей».
После этого, если вы работаете в обычном, а не серверном экземпляре Windows, то в списке Диспетчера задач появится два элемента CSRSS.EXE.
Функции
Прежде всего, выясним, для чего этот элемент требуется системе.
Наименование «CSRSS.EXE» является аббревиатурой от «Client-Server Runtime Subsystem», что в переводе с английского означает «Клиент-серверная субсистема времени выполнения». То есть, процесс служит своеобразным связующим звеном клиентской и серверной областей системы Виндовс.
Данный процесс нужен для отображения графической составляющей, то есть, того, что мы видим на экране. Он, в первую очередь, задействуется при завершении работы системы, а также при удалении или установке темы. Без CSRSS.EXE также будет невозможным запуск консолей (CMD и др.). Процесс необходим для функционирования терминальных служб и для удаленного подключения к рабочему столу. Изучаемый нами файл также обрабатывает разнообразные потоки ОС в подсистеме Win32.
Более того, если CSRSS.EXE завершен (неважно как: аварийно или принудительно пользователем), то систему ждет крах, что приведет к появлению BSOD. Таким образом, можно сказать, что функционирование Windows без активного процесса CSRSS.EXE невозможно. Поэтому останавливать его принудительно следует исключительно в том случае, если вы уверены, что он был подменен вирусным объектом.
Расположение файла
Теперь выясним, где физически на винчестере размещается CSRSS.EXE. Получить сведения об этом можно при помощи того же Диспетчера задач.
Теперь, зная адрес, можно переходить в директорию расположения объекта без задействования Диспетчера задач.
Идентификация файла
Вместе с тем, нередки ситуации, когда различные вирусные приложения (руткиты) маскируются под CSRSS.EXE. В этом случае важно идентифицировать, какой именно файл отображает конкретный CSRSS.EXE в Диспетчере задач. Итак, выясним, при каких условиях обозначенный процесс должен привлечь ваше внимание.
Кроме того, следует заметить, что обычно данный процесс практически вообще не грузит центральный процессор (ЦП). Иногда допускается увеличение потребления ресурсов ЦП до нескольких процентов. Но, когда нагрузка исчисляется десятками процентов, то это говорит о том, что либо сам файл вирусный, либо с системой в целом что-то не в порядке.
После этого должно открыться диалоговое окно, в котором говорится, что остановка указанного процесса приведет к завершению работы системы. Естественно, что останавливать его не нужно, поэтому жмите на кнопку «Отмена». Но появление такого сообщения уже является косвенным подтверждением того, что файл подлинный. Если же сообщение будет отсутствовать, то это точно означает тот факт, что файл фальшивый.
Открывается окно свойств. Переместитесь во вкладку «Общие». Обратите внимание на параметр «Расположение». Путь к директории расположения файла должен соответствовать тому адресу, о котором мы уже говорили выше:
Если там указан любой другой адрес, то это означает, что процесс поддельный.
В той же вкладке около параметра «Размер файла» должна стоять величина 6 КБ. Если там указан другой размер, то объект поддельный.
Переместитесь во вкладку «Подробно». Около параметра «Авторские права» должно стоять значение «Корпорация Майкрософт» («Microsoft Corporation»).
Но, к сожалению, даже при соответствии всем вышеуказанным требованиям файл CSRSS.EXE может оказаться вирусным. Дело в том, что вирус может не только маскироваться под объект, но и заражать настоящий файл.
Кроме того, проблема излишнего потребления ресурсов системы CSRSS.EXE может быть вызвана не только вирусом, но и повреждением пользовательского профиля. В этом случае можно попытаться «откатить» ОС к более ранней точке восстановления или сформировать новый пользовательский профиль и работать уже в нем.
Устранение угрозы
Что же делать, если вы выяснили, что CSRSS.EXE вызван не оригинальным файлом ОС, а вирусом? Будем исходить из того, что ваш штатный антивирус не смог идентифицировать вредоносный код (иначе вы бы проблему даже не заметили). Поэтому для устранения процесса предпримем другие шаги.
Способ 1: Сканирование антивирусом
Прежде всего, просканируйте систему надежным антивирусным сканером, например Dr.Web CureIt.
Стоит отметить, что сканирование системы на наличие вирусов рекомендуется выполнять через безопасный режим Windows, при работе в котором будут работать лишь те процессы, которые обеспечивают базовое функционирование компьютера, то есть вирус будет «спать», и найти его таким образом будет значительно проще.
Способ 2: Ручное удаление
Если сканирование не дало результатов, но вы четко видите, что файл CSRSS.EXE не в той директории, в которой ему положено быть, то в этом случае придется применить ручную процедуру удаления.
Если у вас не получается остановить процесс в Диспетчере задач или произвести удаление файла, то выключите компьютер и зайдите в систему в Безопасном режиме (клавиша F8 или сочетание Shift+F8 при загрузке, в зависимости от версии ОС). Затем произведите процедуру удаления объекта из директории его расположения.
Способ 3: Восстановление системы
И, наконец, если ни первый, ни второй способы не принесли должного результата, и вы не смогли избавиться от вирусного процесса, замаскировавшегося под CSRSS.EXE, вам сможет помочь функция восстановления системы, предусмотренная в ОС Windows.
Суть данной функции заключается в том, что вы выбираете одну из существующих точек отката, которая позволит вернуть работу системы полностью к выбранному периоду времени: если к выбранному моменту вирус на компьютере отсутствовал, то данный инструмент позволит его устранить.
Есть у этой функции и обратная сторона медали: если после создания той или иной точки были установлены программы, в них заносились настройки и т.п — это это точно таким же образом коснется. Восстановление системы не затрагивает лишь пользовательские файлы, к которым относятся документы, фотографии, видео и музыка.
Как видим, в большинстве случаев CSRSS.EXE является одним из самых важных для функционирования операционной системы процессом. Но иногда он может быть инициирован вирусом. В этом случае необходимо провести процедуру его удаления согласно тем рекомендациям, которые предоставлены в данной статье.
Помимо этой статьи, на сайте еще 12544 инструкций.
Добавьте сайт Lumpics.ru в закладки (CTRL+D) и мы точно еще пригодимся вам.
Отблагодарите автора, поделитесь статьей в социальных сетях.
Убиваем клавиатурный шпион от Windows.
sc stop DiagTrack
sc stop dmwappushservice
Или же вообще их удаляем:
sc delete DiagTrack
sc delete dmwappushservice
п.с. нарыто на хабре, за что ему спасибо.
вся статья по зачистке телеметрии тут:
http://habrahabr.ru/post/267507/
Дружелюбная операционка имеет большую кнопку в легкодоступном месте по отключению подобных шпионов
(либо не имеет таких шпионов вообще)
Так что вражеской системе можно сказать «нет» сразу, чем красноглазить над ее допиливанием.
Слежка
Ответ на пост «В ответ на посты про горячие клавиши Windows (пост не всех комбинация но наиболее полезных с клавишей Win)»
Мне одну фишку мой мужчина недавно подсказал.
Каждое приложение на панели задач можно открыть с помощью клавиши Win и цифры. Клавиша Win у вас на клавиатуре внизу в виде окна на панели задач слева направо каждому приложению присваиваются цифра от 1 до 0, то есть первое приложение слева на панели задач будет под цифрой 1, второе – 2 и т.д.
Горячие клавиши для браузера
Сидишь на работе на стуле в позе логотипа Python’а и смотришь вакансию у компании-конкурентов и твой начальник проходит мимо? Надо срочно закрыть вкладку, но ты вытащил провод для мыши, чтобы вставить флешку с любимыми песнями, потому что на работе скучно? Есть тачпад, но твоя правая рука в жире из-под кильки? Можно закрыть крышку ноутбука, но ты не дотягиваешься?
Не беда! Используй комбинацию клавиш Ctrl + W и текущая вкладка в браузере закроется.Только вот осторожно со следующей вкладкой, если ты там поддерживаешь BLM, то лучше ничего не делать.
А теперь, как и обещал в прошлом посте Горячие клавиши Windows пишу о горячих клавишах в браузерах на основе Chromium (Chrome, Yandex, Opera, Orbitum, Edge, Амиго)
Спасибо за внимание (❁´◡`❁)
В ответ на посты про горячие клавиши Windows (пост не всех комбинация но наиболее полезных с клавишей Win)
Сейчас опишу которые использую всегда и везде, если зайдет, напишу дальше и про другие
Немного о моем опыте:
У меня совсем немного опыта работы за компьютером (лет 27), 15 лет из которых я отработал системным администратором и инженером техподдержки. Сейчас мне это надоело.
Пост носит мой личный опыт и мои самые полезные клавиши системы. Пост для минусов добавлю в комменты, многим офф гайд читать лень.
Я знаю отнюдь не все клавиши, это только те которые я сам лично использую.
Нулевая клавиша, самая важная клавиша в системе работы с клавиатурой, с нее начинается все.
И вылеты с игр, и вызов системных утилит и команд, и проблемы с их решением.
Вызывает на экран меню «Пуск» либо интерфейс Metro в зависимости от системы.
Самым полезным применением является поиск нужного ярлыка программы по первым буквам, после нажатия начинаем набирать первые буквы названия программы и в меню происходит моментальный поиск.
Почему «самой главной»? просто имея привычку и немного потренировав память мышка не нужна.
Позволяет открыть программу по названию (системные программы, типа notepad, cmd и подобные расположенные в C:\Windows\system32(по умолчанию проверяются все папки переменной PATH системы на наличие bin файлов или ярлыков, есть фишка как все нужные программы вызывать по имени по собственному списку)
Вторая по старшинству комбинация клавиш, вызывает основной обозреватель системы, по умолчанию Explorer (по этому же названию его можно вызвать через Win+R), по умолчанию открывается в «Этот компьютер» (раньше было «мой компьютер», кто и когда поменял то?)
3. Группа клавиш Win+D, Win+M
Самая простая группа.
Win+D служит для быстрого доступа к рабочему столу сворачивая все окна(на самом деле показывая рабочий стол), повторное нажатие или запуск программы развернет все окна обратно.
Win+M служит для скрытия всех главных окон программ и показа только диалоговых окон.
Служит для вызова меню управления режимами деления картинки между мониторами, проекторами, подключенными телевизорами
Блокирует систему на экран входа.
Самая важная комбинация когда вы уходите от компьютера.
Вызывает курсор в Task Bar системы и позволяет навигацию по нему (нужна когда у вас 100500 окон и Alt+Tab использовать долго).
Вызывает быстрое меню системы, использую редко но она есть и может быть полезна
Уже есть несколько постов, вызывает диспетчер буфера обмена (его только включить надо), при первом нажатии если он выключен система вам сама скажет об этом. Позволяет при включении учетной записи Microsoft вставлять данные из буфера на соседних компьютерах с этой же учетной записью.
9. Win+PrtScr, Win+ALT+PrtScr
Вызывает экран запущенных программ с предпросмотром. Вообще не часто ей пользуюсь, обычно хватает Alt+Tab
Так же позволяет создавать доп рабочие столы и производить по ним навигацию. Отлично помогает иметь несколько разных тем работы.
11. Win + Стрелки, Win+Shift+Стрелки
Позволяет привязать окно к частям экрана, в зависимости от стрелки или свернуть его в панель. Лучше всего самим поиграться и понять.
Позволяет сделать скриншот только части экрана которую вы выделили.
Картинку сразу можно вставить в пост, весь пост этим методом и сделан.
Забыл добавить ибо с этого поста все и началось.
Вроде бы все комбинации клавиш которые отлично подходят для повседневного использования для ускорения работы в системе, что то мог забыть или что то могу не знать.
Запасные запятые в пост «. «.
З.Ы. Напомню, комент для минусов под постом, пост носит просветительский характер и служит для того что бы уменьшить количество вопросов «А че ты нажал и как ты это делаешь так быстро».
З.Ы.Ы. После 10 плюсов на комент с пометкой «Афтар пиши еще» постараюсь побороть лень и написать еще какие то полезные ускорялки работы на компьютере.
З.Ы.Ы. Баянометр ругается на скриншоты.
Горячие клавиши Windows
Всем привет. На волне постов про горячие клавиши Windows решил сделать подборку самых полезных горячих клавиш, которые очень крутые, но малоизвестные.
К примеру, Win + 1 свернет браузер, а Win + 2 откроет проводник, а Win + 3 откроет Notepad++
P. S. баянометр очень сильно ругался, но все скрины сделаны мной.
Ответ на пост «Очки, которые скрывают лицо от камер наблюдения»
Старания соседей шпионить за мной)
Не зря мышкой дёргали
🤩 Пользователи Stack Exchange рассказали, как дёрганье мышью на самом деле ускоряло работу в Windows 95
В Windows 95 использовали приоритетную многозадачность: система сама принимала решения о переключении между задачами. При этом ОС обрабатывала события циклами: задачи ввода-вывода данных исполнялись сразу, а на фоновые задачи выделялось одинаковое количество времени — 15,6 миллисекунды.
Если программе нужно было, к примеру, скопировать файлы, система ставила запрос в очередь, ожидала наполнения буфера фоновыми задачами, и только после этого обрабатывала весь пакет. При этом пока задача находилась в режиме ожидания — приложение фактически не работало.
Двигая курсором мыши, пользователи заполняли буфер входящими событиями, заставляя систему перезапускать цикл. Это и создавало эффект, что программа работает быстрее.
Пользователь «Хабра» заметил, что сайт Ростелекома сканирует его компьютер.
Пользователь «Хабра» под псевдонимом force рассказал, как случайно обнаружил сканирование локальных сервисов на его компьютере со стороны Ростелекома. Как оказалось, личный кабинет провайдера постоянно отсылает запросы на устройство и пытается втайне собрать данные.
Сегодня я совершенно случайно обнаружил, что личный кабинет Ростелекома занимается совершенно вредоносной деятельностью, а именно, сканирует локальные сервисы на моём компьютере.
Кто-то с локалхоста [компьютера пользователя] пытается залезть на порт 5900, значит, это вирус или ещё что-то похуже. Конечно же, меня пробил холодный пот, и я пошёл искать данного вредителя. Быстрый анализ показал, что долбёжка идёт каждые 10 минут и делается 11 попыток подключиться. Осталось выяснить, кто это делает.
Пользователь решил, что раз соединение блокируется, то нужно сделать так, чтобы на нём «кто-то сидел». Для этого он запустил «интеллектуальный» TCP-сервер на платформе Node.js, который просто держал соединение с помощью команды «server.listen(5900, function () <>);». В результате выяснилось, что к порту пытался подключиться Firefox.
Дальше я пошёл выяснять, какой же из табов или расширений фаерфокса это делает. Оказалось, что ни about:peformance, ни about:networking не показывают id процесса, который может делать сетевые запросы. Зато я выяснил, что это основной процесс браузера, а не дополнительный для вкладок или расширений, что затруднило выяснение вредителя (да, у меня как всегда открыта куча вкладок и найти нужную — достаточно тяжело).
Но с помощью терпения, я нашёл замечательную вкладку, в девелоперской консоли которой оказались замечательные строчки:
После этого пользователь «Хабра» под псевдонимом sashablashenkov предположил, что Ростелеком использует скрипт для проактивного отслеживания пользователей от компании Dynatrace. А другой пользователь под ником runalsh уточнил, что это разработка российской компании Group-IB.
Позже force выяснил адрес скрипта на сайте Ростелекома. Он отметил, что код обфусцирован — это значит, что его намеренно запутали, чтобы скрипт было труднее изучать.
TJ обратился за комментарием к Group-IB, но в компании посоветовали обратиться напрямую в Ростелеком. Пресс-служба провайдера рассказала, что скрипт используют в качестве антифрод-системы для предотвращения онлайн-мошенничества.
Представители Ростелекома назвали сканирование портов одним из способов предотвращения мошенничества наряду со многими другими. В компании отметили, что антифрод-систему начали использовать, потому что в последнее время участились попытки мошенничества с лицевыми счетами абонентов и бонусными программами компании.
Пресс-служба объяснила, что одним из индикаторов компрометации устройств являются открытые сетевые порты, которые используются для удалённого доступа. На основании сканирования портов и анализа предыдущей истории действий пользователей компания делает выводы о возможных угрозах профилю абонента.
Источники: TJ, Хабр
Одноразовые зарядные устройства. За что нам это?
Написать эту короткую заметку меня побудило данное фантастическое изобретение неизвестного китайского гения.
Цель всей заметки — рассказать что за устройства находятся на рынке, что в них можно достать и кому это может понадобиться.
Хочу верить, что некоторый процент читателей задумается дважды, прежде чем покупать такое изделие. Помимо этого, часть читателей-технарей будет знать где найти специфичные комплектующие в случае крайней необходимости.
В первый момент меня поразила сама идея. Если верить информации с корпуса, данный девайс аналогичен автомобилю с запаянным баком на 15 литров — по исчерпанию запасов топлива авто предполагается к утилизации.
Производить такое устройство это все равно что отобрать у своего ребенка чистую реку перед домом за возможность сделать глоток воды сейчас.
Использовать такое устройство это все равно что мыслить в стиле Марии-Антуанетты: «Если у кого-то на планете плохая экология, пусть улетят и колонизируют с хорошей!»
И во всей этой истории меня задевало не только пренебрежительное отношение к экологии, но и отношение к технике.
Посмотрите сами: банк скрывает аккумулятор на 1500 мАч, плату с повышающим преобразователем и комбинированный разъем Lightning + Micro USB. Все это предполагается выбросить после однократного использования.
Чтобы немного обострить чувства, можно отметить что аккумулятор можно перезарядить в среднем 500 раз. Таким образом, покупая это устройство, пользователь исчерпывает ресурс только на 1/500 от возможного, а выбрасывая — выводит из обращения некоторый объем лития, который уже вряд-ли вернется в обращение в ближайшие 100 лет.
Забегая немного вперед, хочу подтвердить что это действительно аккумулятор и соответствие заявленной емкости было проверено с помощью зарядного устройства HYPERION EOS 0606i (два цикла разряд-заряд аккумулятор выдержал без заметной потери емкости).
Во вторых, меня удивила плата преобразователя. Нельзя сказать что схемотехника платы проста: здесь стоит микросхема защиты Li-Ion батареи от переразряда и перезаряда (DW01-P), некий повышающий преобразователь, выключатель и разъем. И все это в 2 микросхемах на плате площадью порядка 1 квадратного сантиметра:
Вид с лицевой стороны печатной платы:
Вид с тыльной стороны печатной платы:
Проведя два часа в поисках наименования чипа по китайским сайтам компонентов открылось второе дно.
На удивление открытие оказалось позитивным: примененный чип (HT4927U, в центре лицевой стороны платы) умеет заряжать батареи! Документация на китайском, но онлайн переводчики с этим справляются: для зарядки требуется подать 5v на тот же разъем, с которого банк выдает напряжение. Логика следующая: каждые 2 секунды микросхема отключает повышающий преобразователь, и проверяет что на входе есть напряжение. Если есть — начинает от него заряжаться.
Но проблема в том, что обычный пользователь не сможет воспользоваться данной возможностью — на плате нет входного разъема, а подать 5V на выходной фактически невозможно. Более того, в корпусе есть пустое место, где можно разместить разъем для подключения обычного Micro-USB шнура. Но, видимо, продавать такие зарядные устройства станет сложнее. Таким образом, для регулярных пользователей прибор действительно получается одноразовым.
В результате, полноценный powerbank, с высокотехнологичными комплектующими (например, рабочая частота повышающего преобразователя: 1МГц) имеет 95% необходимых механизмов для многократного использования, но не имеет единственного разъема, который уничтожает возможность дальнейшего использования необратимо. Такие решения принимаются явно не ради удешевления, но ради экономической выгоды.
Исходя из всего этого, можно предложить два пути:
Если вы не можете переиспользовать содержимое:
старайтесь избегать этих изделий. Если пришлось — не выбрасывайте, отдайте знакомому технарю и покажите эту статью. В идеале вы получите переходник для зарядки, но скорее всего батарея будет применена в произвольном DIY решении.
Если вы можете переиспользовать содержимое:
теперь вы знаете где взять li-ion аккумуляторы со схемой защиты и зарядным устройством в компактном корпусе. Для зарядки без вторжения необходим USB Micro-B Connector Breakout Board или аналогичный разъем с возможностью пайки. Если у вас есть знакомые, которые пользуются такими зарядниками можно обеспечить себя неиссякаемым потоком рабочих аккумуляторов.
Надеюсь эта заметка окажется не бесполезна, и читатель задумается над идеей нашего «одноразового» мира.
Маленький шпион
Пикабу тоже следит за пользователями
@fennikami, в своем посте упоминает такой сервис как Яндекс Метрика. Вот что он о нем пишет:
Как вы можете догадаться, Яндекс Метрика установлена и используется на Пикабу. Проверить это может любой желающий. Нажмите правой кнопкой в любом месте страницы, нажмите «посмотреть код» и прокрутите в самый низ.
Вы увидите код метрики. И даже комментарии о том, что это именно она.
Но, может быть, все не так страшно? Может, мы усугубляем и эта метрика ничего страшного не сохраняет? Давайте обратимся к их документации и посмотрим, что именно она сохраняет:
— Браузер и его версия
— Операционная система и ее версия
— Пол и возраст посетителей (!)
И это даже не самое интересное. В настройках данной метрики можно выставить определенный флаг и она начнет записывать даже ваше поведение на странице. Вплоть до нажатия клавиш и того как вы водите мышкой по экрану. Выглядит это примерно так.
И после этого вы удивляетесь, что прочитав какой-то пост на Пикабу у вас начинает высвечиваться определенная реклама?
Что-то я нигде не видел на Пикабу предупреждений о том, что эти данные собираются и сохраняются. Нет, конечно же, этот пункт спрятан где-то в пользовательском соглашении, в стиле «если вы пользуетесь нашим сайтом, то вы с этим согласны». Но кто читает эти соглашения, верно?
Может, стоит быть чуть более последовательными? И если мы заключаем, что Бургер Кинг поступили плохо, может и администрацию Пикабу попросим убрать подобные средства слежения за пользователями?
Программа GoodbyeDPI для обхода блокировок сайтов провайдерами
Сегодня на хабре появилась статья о программе для обхода блокировок сайтов GoodbyeDPI. В статье автор описывает различные способы блокировок (пассивный/активный DPI) и способы их обхода (урезание TCP окна и различные шаманства с HTTP-запросом). В конце статьи автор презентует свою имплементацию этих способов: программу GoodbyeDPI.
Программа бесплатная и открытая, исходные коды доступны в репозитории на GitHub. В том же репозитории размещены инструкции по сборке и релизы программы, которые могут быть скачаны и использованы любым желающим. Программа предназначена для работы под операционными системами Windows 7, 8, 8.1 и 10 с привилегиями администратора.
Программа запускается из командной строки. Для открытия командной строки из папки необходимо щёлкнуть по папке правой кнопкой мыши с зажатой клавишей Shift и выбрать в контекстном меню запуск командной строки. Также можно запустить командную строку из любого места и вручную переходить к папке с программой. Наконец можно добавить полный путь к программе в переменную Path и запускать программу в командной строке из любого места.
В репозитории приведена краткая справка по использованию программы. Для запуска необходимо набрать команду
В качестве опций могут быть использованы следующие:
-p блокировка пассивного DPI
-r смена регистра в HTTP-запросе (замена Host на hoSt)
-s удаление пробела после двоеточия в строке со значением хоста
-f [значение] установка значения фрагментации для запросов HTTP (что приводит к разбиению запроса на два пакета)
-e [значение] установка значения фрагментации для запросов HTTPS
-a добавление пробельных символов между некоторыми полями (может приводить к отказу некоторыми серверами)
Для удобства автор добавил несколько режимов работы программы:
Автор рекомендует начать с опции -1 и увеличивать цифру до тех пор, пока обход блокировок работает.
Дом-шпион ФБР для слежки за русскими
С первого взгляда этот кирпичный дом в приличном районе Вашингтона не представляет никакого особого интереса. Отдельностоящую двухэтажку (плюс чердак, плюс подвал) с крыльцом и камином по адресу 2619 Висконсин Эвеню построили в 1935 году. И в общем по виду он мало отличается от сотен похожих домов, которыми окружён. А интересен он тем, что скорее всего много лет использовался ФБР для слежки за посольством Российской Федерации.
Дело в том, что дом находится в аккурат через дорогу от русского посольства в США!
Новое здание для своей главной дипломатической миссии в Америке советские власти начали строить ещё в 1977 году. Именно тогда ФБР обратило внимание на этот обыкновенный дом по другую сторону улицы.
Если посмотреть на карту, видно, как близко они находятся друг к другу:
Соседи уже давно подозревали, что хозяева дома не просо рядовые американцы. Плотные занавески всё время закрывают окна, и лишь изредка под ними можно разглядеть объективы фотоаппаратов и видеокамер. Никакой почты на этот адрес не приходит. И несмотря на отменную лужайку прямо перед домом, здесь не играют никакие дети. Долгое время в доме вообще не было постоянных жильцов, но потом ФБР решило вселить туда парочку агентов, чтобы хоть как-то поддержать вид нормального американского хозяйства.
В итоге, строительство нового посольства затянулось, на 17 лет, и только в 1994 году в здание переехали уже российские дипломаты. К моменту окончания холодной войны, в начале 1990х, американцы уже отказались от затеи с туннелем, и закопали его. Позже, раскрылось, что в 1989 году, завербованный русскими Роберт Ханссен рассказал им о существовании этого проекта. До сих пор неизвестно, где именно он проходил.
После того, как существование этого проекта стало общеизвестным, тогдашний посол России в США, Юрий Ушаков, пошутил, что если русские найдут его, то, не исключено, используют для того, чтоб устроить в нём парилку.
Несмотря на провал операции Монополия, дом-шпион напротив посольства долгое время использовался для ведения слежки за всем, что происходило в российском представительстве. Через окна в крыше, например, производилась съёмка всех гостей комплекса, когда они въезжали и выезжали с российской территории. А соседи все давно уже в курсе что там к чему. Городок то слава богу неольшой!
Отключение телеметрии Windows 7, 8, 8,1, 10
Актуальный список host файла на текущий момент для параноиков. Данные действия помогут отключить слежение в системе.
Открыть host файл в блокноте от имени администратора: %WINDIR%\System32\drivers\etc\hosts
Добавить к текущим записям следующее:
Удаление папки Windows.old актуально для ноутбуков и при установке Windows10 из системы
При апгрейде системы до Windows10 в корне диска С: остается папка Windows.old с потрошками от прошлой системы, а она бывает объемна
по простому она удаляется через очистку диска
диск С>>>свойства>>>очистка диска>>>поставить галочку «предыдущие установки Windows»>>>очистить>>>профит)
но это если повезло, а так бывает не всегда
если такой записи нет, поздравляю, у вас то же что и было у меня, бился долго, и рецептов борьбы нашел достаточно, но не нужно нафиг все это шаманство
В планировщике задач имеется задание удаления данной папки, его просто надо активировать,
все приложения>>>средства администрирования>>>управление компьютером>>>планировщик заданий>>>библиотека планировщика заданий>>>Microsoft>>>Windows>>>Setup>>>SetupCleanupTask
активировать двойным щелчком или в ниспадающем меню, профит)
почему то там стоит 2004 год, поэтому нужно активировать вручную
точно так же на диске папка ESD не нужна, только занимает место, ее просто удаляем в Windows10 она не нужна
рад буду кому помочь, сам бился с этой ситуацией часа три, но нашел, всем благ!)
Слежка за женой
Я пытался использовать эти шпионские данные себе во благо. Мол, оповещен, значит вооружен. Пытался скрытно исправляться, подстраиваться. Жена внешним видом не подавала своих переживаний, откровенно со мной не делилась. Шла своеобразная игра в хорошую семью, где все всегда хорошо, все все терпят Правда, пришлось сделать вид, что я якобы случайно подобрал пароль к ее вконтакте, дабы убрать самый большой раздражитель. Был большой скандал, который положил конец нашей тогда не особо дружной семье.
В общем, развелись и ничего удивительного. Первый брак, как блин, вышел комом и сохранилось ощущение, что все женщины такие, а муж из меня действительно полное «Г».