Предлагайте других моховиков!
Достает из широких штанин…
Захват цвета с экрана
Блин, в Windows выше XP старая утилита Хваталка перестала работать, пришлось искать что-то более новое. Нашел. Называется Quick HTML Color Picker
![](https://i.imgur.com/h29g11c.png)
Главное окно
Процесс захвата цвета
Да, кусочек рубашки Сергея Минаева 🙂
Захватывать цвет можно и с видео, при нажатии кнопки захвата, программа просто тормозит экран, а по клику снова его отпускает.
Для начала захвата цвета надо нажать кнопку Pick Color. Если стоит галочка copy automatically, то в буфер обмена скопируется HTML-код цвета, например, #808080
.
Совместимость: Windows 7 — Windows 11
Скачать с Mega.NZ
Официальный сайт
Гвалт — Настроение
![](https://i.imgur.com/TUD55iD.png)
Давно не знакомил читателя с карельской музыкой, надо исправляться. Представляю альбом группы Гвалт, первый и единственный, потому что потом они переименовались в Аспирин.
Я очень их любил, хотел недавно переслушать, но оказалось, что Народ, на котором у них был сайт, стер все подчистую по непонятным причинам. С трудом нашел диск, с еще большим трудом слил оттуда MP3, за что большая благодарность Звездолету «Чугунному», который нашел CD-ROM, еще дольше через третьих лиц в ГОРФ искал менеджера группы и просил разрешить публикацию, надеюсь, внаютуб не забанит, но если что — копии будут в Телеге. Поскольку, диск не совсем оригинальный, названия трэков могут быть не такие, как надо, как и их последовательность.
Впрочем, все подоспело вовремя, ибо сам альбом несколько осенний — такой прикольный гибрид эмо-панка и калифорняка (насколько калифорняк возможен в Карелии 🙂 ), можно под него и качумать в компании друзей, а можно и слушать, попивая глинтвейн, наслаждаясь золотой осенью за окном. Психологичный альбом, на мой нескромный взгляд.
Наверное, песня «Рву когти» и «Панк-рок» понравится Мише В., «Весна» и «Лето» Акулете, а «Люди разных направлений», наверное, вообще всей НЕ Z-общественности, поскольку самая пацифистская, типа хватит друг-другу срать в карман.
Заодно уж…
Починил этим вот способом и транслителирующий ренеймер, который таки транслителирует имена файлов на русском языке и таки переименовывает их
Бинарник (EXE)
SFX-архив (Распаковывается в каталог Windows)
ZIP-архив
Совместимость: Windows XP — Windows 10 (98 и Win11 не тестировались)
Окончательное решение о рандомном переименовании файлов в Windows
Уже поднимал этот вопрос здесь (копия), в общем, нативного решения не нашел, написал простенькую утилиту Random Renamer.
Random renamer (rr), this program rename files to random names
v 0.0.1b (L) ChaosSoftware 2023.
Использование: rr.exe [параметры] | -h
-h
— помощь
-m <mask>
— Маска файлов для переименования. Параметр обязательный.
Или используйте параметр -r
для переименования только каталогов.
[-a] <номер>
— задать алфавит для генерации случайного имени, значение по умолчанию 0
[-d]
— стартовая директория, по умолчанию — текущая
[-l] <число>
— длина имени, по умолчанию 8
[-r]
— переименовывать директории
[-s]
— включая подкаталоги
[-v]
— отображать процесс на экране
[-x] <число>
— длина расширения, по умолчанию 3
, каталогам расширение не присваивается.
Алфавиты:
0: abcdefghijklmnopqrstuvwxyz0123456789
1: ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
2: ABCDEF0123456789
3: abcdef0123456789
4: 0123456789
5: abcdefghijklmnopqrstuvwxyz
6: ABCDEFGHIJKLMNOPQRSTUVWXYZ
По умолчанию: 0
Положить бинарник в один из каталогов %PATH%
, например, в C:\Windows
и пользоваться.
Потом сделаю пример, как его со shred
‘ом в BAT/CMD использовать.
FreePascal: TStringList надо инициализировать nil’ом
Вот как-то так:
var
...
lstFiles:TStringList=nil; lstDirs:TStringList=nil;
Иначе возможен плавающий глюк, который внезапно может вылезти где угодно при обращении к TStringList
. Возьмет и вылезет EAccessViolation
, так что про инициализацию забывать не надо. Делал маленькую внутрикорпоративную утилиту, два дня потерял, отлаживая странный глюк, а вот оно как оказалось.
Планшет Oysters T7X 3G, инструкция, прошивка, софт для рутования.
![](http://filearchive.cnews.ru/mrtest/images/goods_gallery/522/big_b6f647ac6774800abb1be0d966224900.jpg)
Тоже принесли в починку, починил, хуле.
Инструкция, прошивка, софт для рутования, скачать с Mega.nz (7Z-архив, 348 Мб)
Умер кот
![](https://i.imgur.com/7Z33RiH.jpg)
Я больше ничего говорить не буду, просто оставлю это здесь.
Тайна старинных виндов (пародия на КиШ)
![](https://content22-foto.inbox.lv/albums/v/venigreth/IT/02-windows-1-03.png)
Деревня укрылась от Майкрософт
Туда совершенно случайно попал
Один покупатель старинных виндов,
Он их для Билл Гейтса повсюду искал,
Не мог он не удивиться
Хозяйке старого ноутбукА,
Красивая с виду девица
Откуда в этой глуши она?
А? А? А?
Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
Девица не спускала с них свой очень странный взгляд,
Они давно висят!
Но нет, неподкупна хозяйка была,
Винды отказалась она продавать,
И на ночь оставила гостя она
Свою предложила мужчине кровать.
Но только она заснула,
Тихонько дверь притворив за собой
В гостиную прошмыгнула
Фигура гостя во тьме ночной.
Ой, ой, ой
Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
И гость не отрывал от них свой сисадминский взгляд,
Они давно висят!
Не сразу в винде неисправность нашел,
Лишь только компьютер перезагрузил,
Обратно он в спальню хозяйки пошёл,
Мол, древнюю вещь ото сна пробудил
В ответ она захрипела
Был дикий ужас в её глазах
Винды грузились — она старела,
Пока не превратилась в прах!
Ах, ах, ах!
Висели на дисплее старинные винды,
В них замер system main process сто с лишним лет назад,
Девица не спускала с них свой очень странный взгляд,
Они давно висят!
Slackware: Краткая инструкция по настройке Samba
Кто не знает, что это такое. Если говорить по рабоче-крестьянски, инструкция о том, как расшарить в локальную сеть каталог на компьютере с Linux.
Про протокол SMB/CIFS и пакет Samba можно почитать по ссылкам в Википедии.
Обычно в Slackware сервер Samba доступен «из коробки».
Для запуска Samba в Slackware достаточно дать права на исполнение файлу /etc/rc.d/rc.samba
и дать команду на запуск:
chmod 744 /etc/rc.d/rc.samba
/etc/rc.d/rc.samba start
Остановка:
/etc/rc.d/rc.samba stop
Если не надо, чтоб сервер Samba стартовал при загрузке ОС, отбираем права на исполнение:
chmod 644 /etc/rc.d/rc.samba
Samba прекрасно запускается в сетевом неймспейсе (копия) если это будет надо.
В таком случае, Samba надо будет запускать вручную, после того, как нужный namespace настроен, иначе возможны непонятные глюки. Так что в стартовый скрипт, после настройки неймспейсов вставляем команды:
echo "Starting samba server..."
chmod 744 /etc/rc.d/rc.samba
ip netns exec provns /etc/rc.d/rc.samba start
provns
— меняем на имя нужного неймспейса.
В скрипт, выполняемый при завершении работы (обычно /etc/rc.d/rc.local_shutdown
) вставляем команду завершения работы Samba-сервера:
echo "Stopping samba server..."
/etc/rc.d/rc.samba stop
И отбираем права на исполнение скрипта rc.samba
:
chmod 644 /etc/rc.d/rc.samba
Производим основные настройки в файле /etc/samba/smb.conf
[global] workgroup = WORKGROUP netbios name = PXE server string = Local PXE interfaces = 10.10.0.120 map to guest = bad user security = USER unix extensions = no wide links = yes follow symlinks = yes log file = /var/log/samba/log.%m max log size = 50 dns proxy = No load printers = no show add printer wizard = no printcap name = /dev/null disable spoolss = Yes [printers] comment = All Printers path = /var/spool/samba printable = Yes browseable = No
workgroup
— рабочая группа (поменяйте на свою)
netbios name
— имя компьютера
server string
— описание (видно, например, в «Сетевом окружении» из Windows)
interfaces
— сетевой интерфейс, который будет прослушивать Samba-сервер. Можно выставить имена сетевых устройств (например, eth0
) или задать IP
Делаем доступ к каталогам, открытым в Samba анонимным (без логина и пароля):
map to guest = bad user
security = USER
Следующие 3 строки нужны, чтоб Samba стал поддерживать символические ссылки. Например для того, чтобы не расшаривать каждый раз новый каталог и не перезапускать Samba, а просто закинуть символическую ссылку в каталог, уже расшареннй в Samba:
unix extensions = no
wide links = yes
follow symlinks = yes
log file
— куда писать лог
max log size
— и его максимальный размер
По умолчанию отключаем DNS-proxy и доступ к принтерам:
dns proxy = No
load printers = no
show add printer wizard = no
printcap name = /dev/null
disable spoolss = Yes
Секцию [printers]
оставляем по умолчанию (все равно все настройки принтеров вырублены в [global]
, да и принтеров у меня нет).
Иногда полезно создать каталог, чье содержимое доступно в локальной сети только для чтения, например, чтобы пользователь случайно или намеренно не испортил файлы. Пример такой шары из конфига для PXE-сервера. В шаре расположены файлы для Hiren’s Boot CD, запускаемого через PXE (копия)
Права на файлы, расшаренный каталог и подкаталоги должны быть установлены в 644
(чтение и запись для владельца, чтение для группы, чтение для остальных).
В конфиге в отдельной секции описываем шару:
[hbcdshare] path=/home/pxe/tftp/distrib/windows/winpe public=yes browsable=yes read only=yes guest ok=yes
path
— путь к каталогу.
public
— публичный, ставим в yes
, т.к. каталог нужно открыть для любого пользователя в локальной сети.
browsable=yes
— отображение без прямого указания адреса, без этого параметра автоматически не найдется в «Сетевом окружении», например.
read only=yes
— только чтение.
guest ok=yes
— пускать любого пользователя.
Примечание: Можно расшарить хоть целый раздел.
Права на расшариваемый каталог, подкаталоги и файлы надо установить в 777
(читать, исполнять и записывать для всех)
Секция в конфиге:
[pomojka] path=/mnt/sdb2 public=yes browsable=yes read only=no guest ok=yes
В секции меняется только параметр read only=no
Пример отображения в «Сетевом окружении» Windows:
![](https://i.imgur.com/LQwjXb9.png)
Фразочка
Children of ГОРФ.
(Из классификатора «Эсхатологические мутанты»)
Пионерский вариант:
Children of Gorn.
Печальная песня провинциального электрика (пародия)
Ох, опора подгнила,
И бригаду не прислали!
Нас осталось только два.
Нас с зарплатой наебали!
Провод меж опор провис,
И с защитою напряжно!
Но мы держим эту сеть,
Мы сражаемся отважно!
Транс взаорвался, все пиздец,
Больше негде запитаться!
Эх, нажремся, брат-боец,
И попремся увольняться!
Будем водкой торговать,
У меня магаз у мамi,
А начальнику с женой
Светит #сказочноебали!
Отчет о наблюдении неопознанного летающего объекта (НЛО/НВЯ)
Работники лесного хозяйства, задействованные на посадке деревьев, сообщают о случае наблюдения неопознанного летающего объекта неподалеку от их места работы.
Объект треугольной формы наблюдался в районе оз. Ведлозера (д. Палалахта), республика Карелия, Пряжинский район, в июне 2023 г. Объект наблюдался в вечернее и ночное время на протяжении трех дней, со слов очевидца, с 8 по 11 июня.
Примерное место нахождения объекта, восстановленное по опросу очевидца (изображение с Google.Maps):
![](https://i.imgur.com/xrA7nkb.png)
Опрашиваемый очевидец сделал рисунок с пояснениями:
![](https://i.imgur.com/6IfJtOu.jpg)
Объект представлял из себя высоко висящий треугольник, по краям окоямленный яркими шарообразными огнями желтого цвета. К объекту периодически подлетали и отлетали от него более мелкие и менее яркие точечные объекты, которые также отображены на схеме очевидца.
Основной объект не перемещался, и во все дни наблюдения находился примерно на одном и том же месте.
Очевидцами, кроме опрошенного субъекта, являлись еще 4 работника лесного хозяйства.
Примечание о районе оз. Ведлозера: Район оз. Ведлозера считается в республике Карелия аномальной зоной, например, явление, известное как «Водяной из Ведлозера» попало в известную книгу Николая Непомнящего «Энциклопедия непознанного».
Ссылка на отрывок книги Копия отрывка в PDF
Также, по сообщениям местных жителей, возле оз. Ведлозеро наблюдались и иные аномальные явления.
Коллега из нашей группы предложила рациональное объяснение, заключающееся в том, что это был метеорологический стационарный зонд-аэростат, снабженный светодиодной подсветкой, а размер и расстояние до объекта были неверно оценены наблюдателями. Однако, данная гипотеза не объясняет более мелких объектов, подлетающих и улетающих от и к основному.
Отчет составлен 29.07.2023 г., информационным координатором группы «Дельта», г. Петрозаводск, р. Карелия. Опрос свидетеля НВЯ/НЛО произведен лично.
Опенсурсная программа для чтения формата vCard (VCF)
Понадобилось, нашел вот. Пост от склероза и для бэкапа.
Преобразование двоичных (RAW) данных в текстовый шестнадцатеричный формат.
Задача, которую мне поставил клиент, была такая — преобразовать бинарный файл в текст, который можно распечатать и переслать по почте. Чтоб его можно было сканером распознать, и обратно в бинарный файл преобразовать. Ну очень плохо ходят флэшки, и тем более, криптостойкие донглы промеж границ из-за Хуйла, сами понимаете.
Пример тестового бинарного файла (в Linux):
![](https://i.imgur.com/TFlBSWF.png)
В Windows:
![](https://i.imgur.com/6j5G1LU.png)
Понятно, что напечатать это нельзя, для распечатки надо преобразовать бинарный RAW-формат в что-то удобопечатоемое, например в строки, содержащие шестнадцатеричные цифры:
EA 38 B6 C1 18 1A 4F B3 5F 81 B7 A4 1B 50 89 18 B3 0B 24 27 36 59 57 D0 3A 78 1C 3E D6 F2 27 01 13 4B 54 65 6E 44 61 23 7D D4 ED 60 CE 8E C1 A2 58 45 BB 35 84 A7 69 28 D4 09 5F 99 F5 27 CA 30
В Linux есть сразу несколько инструментов, позволяющих выполнить дамп файла в набор шестнадцатеричных значений, причем «из коробки». Не зря же эта ОС изначально писалась программистами для программистов.
Кратко ознакомиться с этими инструментами можно здесь:
Convert Binary Data to Hexadecimal (оригинал статьи на буржуйском)
Преобразование двоичных данных в шестнадцатеричный формат (Перевод на русский, PDF)
Я воспользовался утилитой hexdump
, и написал небольшой скрипт, который при вызове его с параметром, содержащим путь к файлу, создает в каталоге с оригинальным файлом файл имя_оригинального_файла.dump
, который содержит шестнадцатеричное представление исходного файла:
dumpfile <имя_файла>
Основной алгоритм укладывается в одну строку:
cat $1|hexdump -e '27/1 "%02X " "\n"' >$1.dump
1. Читаем файл, переданный на вход скрипта командой cat
.
2. Передаем в pipe (|
) данные hexdump
‘у
3. Скидываем вывод (>
) в файл $1.dump
В винде, как обычно — в таких случаях все через жопу, слава Ктулху, нашлись умные люди, которые все сделали за меня на BAT/CMD и доступном в системе JScript.
Совместимость — начиная с Windows XP
HEXDUMP [/Опция [Значение]]...
Записывает содержимое стандартного ввода в шестнадцатеричном виде в стандартный вывод, по 16 байт на строку, используя следующий формат:
ООООООО ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ХХ ААААААААААААААААА
где:
0000000
= шестнадцатеричное смещение в пределах файла
XX
= шестнадцатеричное значение байта
AAAAAAAAAAAAAAAA
= байты в формате ASCII (управляющие коды и не-ASCII в виде .
[символ точка])
Вывод кодируется как ASCII, каждая строка завершается символом CarriageReturn — перевод строки.
Поведение можно изменить, добавив любую комбинацию следующих параметров:
— /I InFile
— ввод из InFile
вместо стандартного ввода
— /O OutFile
— вывод в OutFile
вместо stdout: — перезаписывает InFile
— /NA
— отключить вывод ASCII-символов.
— /NO
— отключить вывод смещений
— /R
— Необработанный шестнадцатеричный код в одной строке без пробелов между байтами.
— /LF
— LineFeed как признак конца строки (UNIX-формат) вместо CarriageReturn LineFeed (по умолчанию, формат Windows)
— /NL
— без разделителей строк, весь вывод в одной строке без разделителей строк
— /U
— вывод в кодировке Unicode с BOM (UTF-16)
— /V
— Вывести информацию о версии
— /?
— Вывести эту справку
HEXDUMP.BAT
версии 2.1
был написан Дэйвом Бенхамом.
и поддерживается на https://www.dostips.com/forum/viewtopic.php?f=3&t=8816
Вывод в файл (пример):
hex_dump.bat /I test.temp /O test.temp.dump /NA /NO
Вывод на консоль:
hex_dump.bat /I test.temp /NA /NO
Пример вывода на консоль:
60 ab 2b b8 4a 3f 0d 91 a0 a4 09 f0 8f 4b 51 95 3a 22 1b 0e 5b 6d d0 3f 80 96 c5 22 98 dc 4a 2b 89 38 52 96 42 c0 ab 04 c4 8e b8 87 dd 7c 4a b2 e1 6a b1 c2 30 66 82 54 21 5a 40 a2 bb f8 19 89
Аналог линуксовой команды cat в Windows
Внезапно, есть.
Это команда type
.
Использование:
type <путь_и_имя_файла>
Формат командной строки:
TYPE [диск:][путь]имя_файла
Примеры: type /?
— отобразить подсказку по использованию.
type mytextfile.txt
— вывести на экран содержимое текстового файла mytextfile.txt
текущего каталога.
type mytextfile.txt | more
— вывести на экран содержимое текстового файла mytextfile.txt
в постраничном режиме.
type mytextfile.txt > D:\newfile.txt
— перенаправление вывода команды type
в файл, т.е. копирование текстового файла mytextfile.txt
в текстовый файл D:\newfile.txt
.
type bigfile.iso > nul
— вывод файла на фиктивное устройство nul
, что эквивалентно просто чтению заданного файла.
При выводе на экран нетекстовых файлов, байты, содержимое которых представлено неотображаемой частью таблицы ASCII (0x00 – 0x1F
) интерпретируется как служебные символы, что выражается в непредсказуемом перемещении курсора, выводе звука, очистке окна и т.п.
Совместимость: DOS 6.x и выше.
Новое кумулятивное обновление Windows 7 от любимейшего Simplix
Понадобилось в одном из офисов массово обновить винды.
1. Теперь пакет с сайта не скачать с российских IP.
2. Не установится, если обнаружит российский IP при запуске, надо физически отключать интернеты, выдернув сетевой кабель из компа.
Понятно, в связи с чем.
На форумах (дурацких) люди (дурацкие) говорят, что последний пакет обновлений грохает русскую винду, даже если предыдущие и следующие условия соблюдены. Все работает, проблем не возникло, проверено 15 раз.
![](https://i.imgur.com/g1cEk3i.png)
![](https://i.imgur.com/VnMfwdB.png)
Как ответить на вопросы правильно, думаю, догадаетесь сами.
И да, минутку надо подождать, после появления второго окна (на совсем медленных ведрах лучше две).
Скачать обновление (последняя версия)
Последняя довоенная версия (копия), если кому надо для успокоения души. Ключик спрашивать лично в Телеграме, вате не дам.
UPD к предыдущему посту про tcplay.
TCPLAY: шифрование несистемного раздела. (копия)
7. Отмонтирование и отключение раздела (поместить в скрипт /etc/rc.d/rc.local_shutdown
):
umount /mnt/sdb2c
tcplay --unmap=sdb2c
rmdir /mnt/sdb2c
7. Отмонтирование и отключение раздела (поместить в скрипт /etc/rc.d/rc.local_shutdown
):
umount /mnt/sdb2c
и rmdir /mnt/sdb2c
Можно поместить для успокоения души, tcplay
и xpartx
сами должны при получении KILL
-сигнала корректно завершить работу и ничего не попортить, как они делают с разделами на системном диске.
Как найти Полярную звезду. И немного про эффект Манделы.
Пост Леонида Каганова напомнил историю.
Во-первых, расскажу, как найти ее правильно, а во-вторых, вспомню, как несколько лет назад, со мной и друзьями случился «эффект Манделы» ИРЛ.
Чтобы найти Полярную звезду, надо сначала найти характерную конфигурацию из семи ярких звёзд — созвездие Большой Медведицы, напоминающее ковш (астеризм Большой Ковш), затем через две звезды (Дубхе и Мерак) «стенки» ковша, противоположной «ручке», мысленно провести линию, на которой отложить пять раз расстояние между этими крайними звёздами. Примерно в конце этой линии находится Полярная звезда. Направление на Полярную звезду совпадает с направлением на север, а её высота над горизонтом совпадает с широтой наблюдателя.
В Википедии есть правильная инструкция
Сидим с друзьями, Тема спрашивает, помню ли я, как найти полярную звезду. Вообще, это такой школьный вопрос по астрономии, который мы обычно задаем новым членам нашего общества, типа такой вопрос на профпригодность.
— Конечно, ищешь Большую Медведицу (ковш), потом направляешь взгляд вверх, там будет Малая Медведица, от хвоста Большой Медведицы (от последней звезды в хвосте Большой) проводишь линию, получается, третья звезда в ковше Малой, если считать сверху и слева направо, это она и есть.
Скай и Санек это дело подтверждают. А они наблюдатели гораздо лучше меня, у них вся карта северного полушария в голове.
— А теперь, парни, загуглите-ка вики! Звезда-то Полярная в хвосте ковша Малой Медведицы.
Оказывается, все так, в хвосте, и схема есть в Википедии, как ее найти. И по бумажной карте, которая висит в нашем «офисе» я сверился, да, Полярная — последняя звезда в «ручке» ковша Малой Медведицы.
Причем, Тема помнит оба варианта, а мы только неправильный. Во всяком случае, неправильный в этой вселенной.
Вот ще це було? Были ж абсолютно трезвые и без веществ, а с ума поодиночке сходят, вместе только гриппом болеют.
До сих пор тот случай иногда вспоминаем.