Проверка работы антивируса
Модуль habu.eicar делает очень простую вещь — выводит строку, которую если сохранить в файл, антивирусы начнут считать этот файл вирусом.
EICAR (или EICAR-Test-File — от European Institute for Computer Antivirus Research) — стандартный файл, применяемый для проверки, работает ли антивирус. По сути вирусом не является; будучи запущенным как COM-файл DOS, всего лишь выводит текстовое сообщение и возвращает управление DOS. Программа работает в средах, поддерживающих выполнение 16-битного ПО для DOS, таких как MS-DOS, OS/2, Windows 9x и 32-битные Windows NT. Под 64-битными версиями Windows файл не запускается.
Разумеется, EICAR не проверяет, насколько оперативно разработчики реагируют на вирусы и насколько качественно излечиваются заражённые файлы — для этого нужен «зоопарк» свежих вирусов. Его задача другая: продемонстрировать работоспособность антивирусной системы и указать, какие объекты проверяются антивирусом, а какие — нет. Например:
- Есть подозрение, что компьютер заражён. Действует резидентный монитор, или вирус сумел его отключить?
- Обычный почтовый червь наподобие VBS.LoveLetter должен для заражения пройти несколько стадий: прийти на почтовый сервер по протоколу SMTP; загрузиться на компьютер по протоколу POP3; записаться в базу почтового клиента; по команде пользователя распаковаться во временный файл и запуститься. На какой стадии он будет замечен?
- Существует много способов «протащить» вредоносную программу мимо «глаз» антивируса: закодировать в Base64, вложить в OLE-объект Microsoft Word, в RAR, JPEG, сжать упаковщиком наподобие UPX. Что из этого антивирус распакует?
- Кроме того, антивирусы бывают не только локальные, но и сетевые — проверяющие сетевой трафик; при ошибке конфигурирования они будут либо загружать сервер излишней работой, либо, наоборот, пропускать вредоносные файлы.
- Просто чтобы увидеть реакцию антивируса: так, в старых версиях антивируса Касперского при обнаружении вируса был громкий свиной визг.
Для того, чтобы проверить, какова будет реакция антивируса, конечно, можно применить и «живой» вирус — но это «как поджигание урны для проверки пожарной сигнализации». Для этого и был предложен стандартизированный файл, не несущий вредоносной нагрузки.
Пример использования:
habu.eicar > virus.exe
![]()
![]()
Программы и онлайн-сервисы для построения блок-схем
При возникновении проблемы, современный способ мышления сразу же предлагает воспользоваться возможностями сети Интернет и поискать онлайн-сервис, который решил бы проблему.
Поэтому часто ищут сервисы, которые строят по коду блок-схемы онлайн по коду, например, Delphi, Паскаль и даже блок-схемы по коду с++.
Ввиду специфики, встречающиеся в сети наскоро собранные сервисы очень часто не соответствуют минимальным требованиям:
- не поддерживают ряд операторов языка программирования и в результате неправильно строят схему;
- построенные схемы не выдерживают критики в отношении аккуратности прорисовки;
- невозможность сохранить построенную схему в требуемом формате и т.д.
Намного эффективней искать программные приложения с требуемой функциональностью. Что касается онлайн-сервисов.
То внимания достойны универсальные оболочки для построения блок-схем и уникальная пока библиотека Google charts.
FCeditor
FCeditor – это простая и симпатичная программа, которая позволяет создавать программный код из файлов .pas (Паскаль, Delfi) и .cs (С#).
Для преобразования имеющегося файла с кодом достаточно импортировать его в программу («Файл – Импортировать»…).
По завершении анализа файла в левой части появится дерево классов, в панели вкладок – вкладка файла, во вкладке файла – вкладки схем каждого из методов и схемы всей программы, а также вкладка кода.
Обратите внимание! Аккуратную блок-схему можно экспортировать в один из популярных графических форматов (jpg, bmp, png, gif и tiff). К преимуществам программы можно отнести русский интерфейс
К преимуществам программы можно отнести русский интерфейс.
Как проверить правильность номера банковской карты. Восстановление отсутствующих цифр в номере карты
В номерах банковских картах, а также в некоторых других номерах используется контрольная цифра, рассчитанная с помощью Алгоритма Луна.
Наиболее распространённые применения для подсчёта контрольной цифры:
- Номера всех банковских карт
- Номера некоторых дисконтных карт
- Коды социального страхования
- IMEI-коды.
- Расчёт контрольного знака единого 8-значного номера железнодорожного вагона на РЖД.
- Расчёт ICCID (англ. integrated circuit card identifier) — уникальный серийный номер SIM-карты.
Благодаря этой контрольной цифре можно определить, является ли номер правильным.
К примеру, номер карты 4276100014796930, это правильный номер или нет?
Для проверки нужно запустить habu.crack.luhn следующим образом:
habu.crack.luhn 4276100014796930
Если ничего не будет выведено, значит номер неправильный.
Проверим теперь номер карты 4276100013796930:
habu.crack.luhn 4276100013796930
![]()
Программа в ответ показала нам этот номер, значит такой номер карты является валидным.
Рассмотрим пример, когда неизвестны одна или несколько цифр в номере карты. В этом случае запишем вместо отсутствующих номеров символ x, например:
habu.crack.luhn 4276-1000-13xx-6930
В этом случае будут выведены все варианты возможных (правильных) номеров:
![]()
Как найти субдомены сайта в Windows
Субдомены — это домены третьего и последующих уровней. Например, для сайта suip.biz субдоменами являются www.suip.biz, test.suip.biz, en.suip.biz и т.д.
Есть разные способы поиска субдоменов — как брутфорс, так и с использованием различных сервисов, накопивших статистику. Одним из самых быстрых и эффективных способов является анализ логов Certificate Transparency. Поиск субдоменов выполняется быстро, но требуется некоторое время для их проверки (имеют ли они IP адреса).
Для поиска субдоменов запустите команду вида:
habu.crtsh ДОМЕН
Например, для поиска субдоменов сайта ebay.com:
habu.crtsh ebay.com
![]()
Несколько полезных опций, которые вы можете использовать с этой утилитой:
-c Отключить кэш -n Отключить DNS проверку субдоменов -v Подробный вывод
Установка и использование Nmap для исследования сетей, сканирования портов и тп.
Дабы не изобретать велосипед и не рассказывать всё своими словами, в этот раз, я хотел бы просто поделится краткой выдержкой из руководства с сайта разработчика:
Nmap (“ Network Mapper ”) — это утилита с открытым исходным кодом для исследования сети и проверки безопасности. Она была разработана для быстрого сканирования больших сетей, хотя прекрасно справляется и с единичными целями.
Nmap использует сырые IP пакеты оригинальными способами, чтобы определить какие хосты доступны в сети, какие службы (название приложения и версию) они предлагают, какие операционные системы (и версии ОС ) они используют, какие типы пакетных фильтров/брандмауэров используются и еще дюжины других характеристик.
В тот время как Nmap обычно используется для проверки безопасности, многие сетевые и системные администраторы находят ее полезной для обычных задач, таких как контролирование структуры сети, управление расписаниями запуска служб и учет времени работы хоста или службы.
В «двух» словах как-то вот так, что, думаю, прекрасно даёт общее понимание о назначении программы и задачах ею решаемых. Посему давайте перейдем к загрузке и установке.
Скачать можно с этой страницы, а конкретней с такового вот «репозитория». Если совсем лень разбираться, то такая прямая ссылка для владельцев Windows. Установка в принципе проста и я на ней останавливаться не буду.
![]()
Единственное, что на одном из этапов Вы можете, либо оставить (либо, как ни странно, снять) галочки, отвечающие за запуск вспомогательных служб. Что касается использования, то ничего сложно нет. Запускаем программу:
![]()
Где в окне » Цель » вводим домен (например тот же » google.ru «) или IP -адрес и жмём в кнопочку » Сканирование «, после чего ожидаем процесса сканирования и видим результаты:
![]()
Переключаясь по вкладкам можно увидеть много полезной информации, вроде той же топологии сети, различные порты и сервисы, детали хоста и прочее прочее:
![]()
В принципе на сим базовую работу с программой можно считать освоенной. В Nmap есть еще много всего вкусного и интересного, в том числе и различные варианты сканирования:
![]()
С остальным Вы можете разобраться самостоятельно, а в помощь Вам подробная инструкция на русском языке, что живет по этой самой ссылке.
На сим, пожалуй, всё. Можно переходить к послесловию.
Как написать программу для мониторинга сети на C#
Наша цель — написать простой сетевой монитор, чтобы в фоновом режиме отслеживать главные показатели в сети и сохранять их для анализа. Думаю, сбора следующих параметров хватит с головой, а если тебе понадобится что-то еще, всегда можно добавить (не забудь рассказать об этом мне).
-
Пинг для заданных хостов. Просто маст-хэв для любой диагностической утилиты. Измеряя пинг, можно узнать также и процент потерь пакетов (packet loss), и коды ошибок, позволяющие узнать, что именно не так с сетью. Например,
Destination Prohibited означает, что сеть вроде и есть, но администратор какого-то из промежуточных устройств не пропускает пакет. В общем, анализировать статус-коды ответов обязательно. - Реальная возможность подключений по TCP. Возможна ситуация, когда хосты вроде живы и откликаются на пинг, DNS работает, а доступ в интернет закрыт за неоплату. Этот тест потенциально позволит нам выявить недобросовестного провайдера, который подделывает ответы на пинги, но не обеспечивает реальный коннект.
- Уведомления о времени даунтайма в Telegram. Они должны отправляться, как только соединение восстановится. Сообщение по-хорошему должно включать расширенную инфу о пинге и потерях пакетов после сбоя, а также состояние HTTP-клиента.
- Доступ к роутеру. Для домашней сети с нестабильным Wi-Fi это особенно актуально. Роутер может просто упасть от перегрузки (например, очередной школохакер ломится на дырявый WPS, но вместо взлома получается DoS) или попросту не выдержать всех клиентов, которых в ином «умном доме» может быть и 15, и 20. Короче, роутер в любой момент может уйти в перезагрузку, а мы будем грешить на провайдера. Это нехорошо, поэтому при потере связи с роутером мы не будем тестировать дальше, а просто подождем, пока починят.
Цели обрисованы. Теперь детали реализации.
- Программа предназначена для длительной работы в фоновом режиме. Оформим программу как системный сервис Windows.
- Если мы работаем в фоновом режиме, ни консольный интерфейс, ни тем более GUI нам не нужен. Тем лучше — меньше кода.
- Проверки не должны сильно нагружать канал, ведь будет некомфортно работать. Так что постоянно флудить пингами мы не станем. Отправим очередь из десятка пакетов раз в минуту-две, и хватит. Реже отправлять не имеет смысла — большинство неполадок устраняются в течение нескольких минут, а мы хотим знать о каждом сбое.
- Возможность хранить отчет в JSON и выгружать CSV для изучения в Excel — с фильтрацией по дате создания.
- Неплохо бы прикрутить возможность забирать логи по сети и скидывать статистику на центральный сервер, но в рамках демо я этого делать не буду.
Из этого следует, что нам понадобится работа с JSON. Писать я буду на C# и воспользуюсь модулем Json.NET.
Как соединить два компьютера без программ?
Для этого нам необходимо:
Перейти в центр управления сетями и общим доступом, и нажать «Настройка нового подключения или сети».
![]()
Выбрать «Настройка беспроводной сети компьютер — компьютер» и нажать далее.
![]()
Выбрать имя, тип сети (лучше WPA2, поскольку он исключит большую вероятность взлома вашего соединения), написать пароль и нажать на галочку: «Сохранить изменения для этой сети».
![]()
После настройки нажать далее и закрыть окно.
Перейдите на второй компьютер, где необходимо просто подключиться к нашей сети.
Данный способ подойдет, если 2 компьютера находятся рядом, но если они далеко, то, к сожалению, сигнал доставать не будет.
Но что делать, если вам с другом необходимо связаться на большом расстоянии?
Для этого необходимо скачать одну из программ, представленных ниже.
Расположение компьютеров в сети — 10-Страйк Схема Сети 3.51
«10-Страйк: Схема Сети» — Программа предназначена для построения схем сетей для Windows. С ее помощью вы можете просканировать топологию сети и найти все подключенные устройства. Все обнаруженные компьютеры, коммутаторы и роутеры помещаются на схему.Если ваши коммутаторы поддерживают протокол SNMP, программа определит топологию сети и нарисует связи между устройствами автоматически. Также поддерживаются trace route и протокол LLDP.Вы можете доработать схему топологии сети с помощью встроенных средств редактирования, дорисовать связи, нанести надписи, нарисовать области, залить их разными цветами и текстурами. Программа содержит обширную библиотеку векторных значков сетевых устройств. Затем сохраните схему в файл, распечатайте или экспортируйте в Microsoft Visio.Системные требования:Windows XP/Vista/7/8.1/10; Server 2003/2008/2012/2016/2019 Торрент Расположение компьютеров в сети — 10-Страйк Схема Сети 3.51 подробно:Возможности программы:— Программа обнаружит все хосты сети и раскроет топологию сети, а также нарисует схему сети автоматически (при наличии управляемых коммутаторов и SNMP). Встроенный мощный редактор позволяет рисовать новые схемы сети, а также вносить корректировки в имеющиеся схемы.- Программа поддерживает экспорт результатов в Microsoft Visio.Достоинства программы:— Автоматическое построение связей между хостами при получении информации о топологии сети с управляемых коммутаторов (по протоколу SNMP).- Мощный встроенный редактор схем сетей.- Поддержка сканирования структуры сети по протоколу LLDP и трассировка маршрутов.- Векторные иконки сетевых устройств и высокое качество изображения получаемых схем сетей и их распечаток.- Экспорт схем сетей в MS Visio.Что нового в программе:* Версия 3.5, сентябрь 2019- Добавлено отображение параметров хоста (MAC, IP, имя) в подписи его значка.- Не отображались карты Google и Yandex при установке подложки схемы. Google Maps заменён на Open Street Map.- В выравнивание значков таблицей добавлено ограничение количества столбцов. Исправлен алгоритм выравнивания.- Добавлена возможность разделения текста линии на две части с выводом его на концах, а не только посередине. Это даёт возможность подписывать порты подключения хостов.- Добавлена возможность ручного задания MAC-адресов хостов в Мастере сканирования сети. Это позволяет построить карту сети в случае, если MAC не определились автоматически.- Улучшен импорт значков из шаблона Visio.- Обновлена база производителей сетевых карт.- Некорректно отображались MAC-адреса в ARP-кэше, получаемом по SNMP. Исправлено.Процедура лечения:1. Установите программу.2. Скопируйте с заменой, из папки Rus или Eng (в зависимости от языка интерфейса программы),файл NetDiagram.exe в папку с установленной программой.3. Запустите программу.
Скриншоты Расположение компьютеров в сети — 10-Страйк Схема Сети 3.51 торрент:
Скачать Расположение компьютеров в сети — 10-Страйк Схема Сети 3.51 через торрент:
10-strayk-shema-seti-3_51.torrent (cкачиваний: 568)
Как организовать сеть в офисе?
Для начала рассмотрим, какие вопросы помогает решить грамотно организованная офисная локальная сеть, и чем «политика колхоза» выгоднее индивидуального технического подхода к каждому сотруднику.
Итак, правильно установленная офисная компьютерная сеть обеспечивает:
— Снижение расходов на Интернет и оптимизацию трафика.
Пожалуй, это основная решаемая сетью задача: ведь в большинстве случаев компания обладает единственной точкой доступа, интернет с которой нужен практически всем работникам. При этом для рядовых пользователей корпоративной сети можно предусмотреть ограничение доступа к глобальной информационной паутине (ограничение входа устанавливаются на отдельный сайт, группу сайтов или Интернет в целом)
— Единое сетевое пространство.
В частности, сетевой диск корпоративной сети передачи данных формирует своего рода «информационную копилку» для хранения и удаленного файлообмена между сотрудниками организации.
— Экономию на «периферии».
Так, настройка сети в офисе позволяет существенно снизить расходы предприятия на оргтехнику: один принтер может эффективно использоваться сразу с нескольких рабочих мест.
Что нужно для локальной сети в офисе?
Сразу оговоримся, что создать компьютерную сеть в небольшом офисе (в силу специфики информационной безопасности) сможет каждый относительно грамотный компьютерщик. И результат при ответственном к тому подходе получится вполне профессиональный.
Как подобрать оборудование для локальной сети офиса?
Для организации wifi сети в офисе, как правило, достаточно «классических» бытовых роутеров: основные функции они выполняют «с лихвой», а в настройке гораздо проще и понятней своих «специализированных» собратов.
Существенную роль при создании локальной сети играет также предполагаемое количество одновременных сетевых подключений (сетевые принтеры, рабочие места, телефоны, планшеты и т.д.). Дело в том, что существуют определенные рамки по количеству IP-адресов, которые могут одновременно обрабатываться:
— так, с сетью Wi-Fi может одновременно работать не более 10 подключений (по количеству радиоканалов маршрутизатора). Если превысить данный лимит, сеть работать не перестанет, но существенно снизится скорость обработки информации, а также будут возникать «простои» при открытии страниц в браузере.
— Пул IP-адресов обычно ограничен 20 подключениями, так как роутеру нужны память, и частота его чипсета для обработки большего количества адресов. Увеличение количества «потребителей» также приведет к снижению скорости работы всей сети.
Как смонтировать локальную компьютерную сеть в офисе?
Здесь необходимо заранее определиться со способом подключения будущей локальной сети:
— однако организовать wifi сеть в офисе значительно проще (не требуется дополнительных монтажных работ по прокладке кабеля), при этом беспроводное подключение дает свободу передвижения по офису (при работе с ноутбуками, планшетами и т.д.).
Особенности проектирования локальной сети предприятия
- Чем больше абонентов прямого включения, тем ниже будет скорость передачи данных, о чем заказчики часто забывают;
- При разработке ЛВС нужно учитывать уровень затухания в кабелях, а также наличие возможных наводок. Но далеко не всегда использование дорогих экранированных кабелей себя оправдывает;
- При проектировании локальной компьютерной сети горизонтальной и вертикальной иерархии проектировщик забывает о необходимом монтажном резерве, что в результате приводит к большим финансовым потерям для исполнителя монтажных работ;
- Нельзя брать за основу проекта техническое задание Заказчика. Заказчик не является профессиональным проектировщиком и не несет ответственности за качественную реализацию проекта.
Он может только сказать, сколько будет ориентировочно проводных и беспроводных абонентов, а также скорость интернета, которую обеспечивает провайдер; - При проектировании нужно обязательно учесть требования заказчика в соответствии с техническим заданием, а также провести предварительный расчет компьютерных сетей исходя от реальной ситуации на объекте.
- Если проектировщик выполняет проект нового строительства, тогда он должен учесть возможные подвесные потолки, кабельные каналы и шахты, т.д.;
- Техническое решение принимает проектировщик и ему нужна полнофункциональная программа для проектирования и сметных расчетов. CAD5D для таких целей подойдет идеально, ведь можно вносить изменения в проект и смету онлайн при внесении изменений непосредственно в схемы и поэтажные планы.
Ключевые преимущества программы для проектирования локальной сети CAD5D
- Можно прямо на объекте внести изменения в рабочую документацию в режиме реального времени. Программа смету пересчитает автоматически;
- Можно импортировать файлы dwg c AutoCad, ArchiCad с дальнейшим изменением или редактированием;
- При проектировании ЛВС предприятия можно создать собственную базу данных;
- Предусмотрен сметный расчет ЛВС в соответствии со строительными нормами конкретной страны;
- Программа для проектирования ЛВС CAD5D в автоматическом режиме подбирает оптимальную кабельную продукцию из существующей базы, а проектировщик уже решает, можно такой кабель использовать при расчете компьютерной сети или нет;
- При проектировании оптических компьютерных сетей CAD5D использует расценки на розварку оптики исключительно по количеству предусмотренных проектом волокон.
Организация работы программы
- Есть постоянный доступ к чертежам и пояснительной записке к проекту;
- Предусмотрен импорт готовых поэтажных планов;
- Подбираются кабели, активное и пассивное оборудование с готовых или импортированных баз;
- Проектировщик распечатывает полностью готовый проект, который может содержать сертификаты соответствия, если они есть в базе программы.
Какие документы для расчета ЛВС программа формирует автоматически
- Поэтажные планы с расположением оборудования и кабельных сетей;
- Структурную схему подключения активного и промежуточного оборудования;
- Расчет затухания по каждой кабельной трассе;
- Кабельный журнал с учтенным монтажным резервом;
- Спецификация оборудования, кабельной продукции и материалов;
- Сметный расчет компьютерных сетей;
- При необходимости, расчет нагрузки на каждый порт коммутатора или максимальную скорость передачи данных через «витую» пару или оптическое волокно.
Ключевые преимущества программы CAD5D
- Мощное графическое ядро с большими функциональными возможностями;
- Это онлайн-программа, для ее работы не нужна инсталляция, поэтому разработку локальных компьютерных сетей можно выполнять сразу на объекте заказчика через интернет;
- Базы материалов, оборудования хранятся на сервере;
- Все разработанные проекты хранятся на сервере и к ним есть постоянный доступ через интернет;
- Можно сделать полный расчет локальной сети и подобрать оптимальное оборудование под договорную цену;
- Программа самостоятельно рассчитает параметры затухания в кабельных линиях с учетом длины передачи данных;
- При создании кабельного журнала автоматически будут учтены монтажные резервы на коммутацию оборудования, промежуточных патч-панелей и абонентских розеток.
Операция XOR со строками в Windows
С помощью операции XOR двух строк можно зашифровать текст паролем. Данное шифрование является симметричным и слабым. Шифрование с помощью XOR можно использовать в некритических случаях как простейший способ скрыть исходную строку (например, от автоматических сканеров).
Если взять строки и выполнить между ними операцию XOR, то результате получиться бессмысленный набор символов. Затем если между этой бессмысленной строкой и любой из первоначальных строк вновь выполнить операцию XOR, то получиться вновь начальная строка.
На этом основано простейшее симметричное шифрование: исходный текст шифруется паролем с помощью XOR. То есть с первым символом текста и первыми символом пароля делается операция XOR, затем со вторым символом шифруемого текста и вторым символом пароля делается операция XOR и так далее, пока шифруемый текст не кончится. Поскольку пароль обычно короче шифруемого текста, то когда он заканчивается, вновь выполняется переход к первому символу пароля и так далее много раз.
В результате получается бессмысленный набор символов, которые можно расшифровать этим же паролем выполняя эту же операцию XOR. Подробности смотрите в статье «ASCII и шестнадцатеричное представление строк. Побитовые операции со строками».
Для шифрования используйте любой пароль, который нужно указать с опцией -k. Поскольку полученная строка весьма вероятно будет иметь непечатные символы, то её лучше не выводить в терминал, а сохранить в файл — это делается опцией -o или с помощью перенаправления:
Например, следующая команда зашифрует строку my secret string паролем mypassword и сохранит в файл crypted.bin.
echo "my secret string" | habu.xor -k mypassword > crypted.bin
Следующая команда зашифрует файл test.txt и сохранит его зашифрованную версию в test.bin:
habu.xor -k mypassword -i test.txt -o test.bin
Для расшифровки достаточно выполнить ту же самую операцию — указать исходный пароль, а в качестве ввода зашифрованный файл:
habu.xor -k mypassword -i test.bin
И:
habu.xor -k mypassword -i crypted.bin
![]()
На скриншоте выше вы видите, что в терминал выводятся крякозяблы — различные бинарные данные, которые интерпретируются как непечатные символы. Чуть раньше мы познакомились с утилитой , которая позволяет представить бинарные данные в виде строки печатных символов — мы можем воспользоваться ей!
К примеру, я хочу зашифровать файл test.txt и передать его не в виде бинарного файла, а в виде строки:
habu.xor -k mypassword -i test.txt | habu.b64
В результате я получил строку печатных символов:
veag36PEp9uj5L3JoNOjyKbgo+pNVFCxwaL8T6Pkvcmh4KL7p9ej4Lz5oN+jwaffot+9wVCw8qPJv8a02KjwscWjz7/OtNOpxUGi/qbtotq9yqDfU6Lzv8K01KnLscNS
Для её расшифровки достаточно выполнить обратное преобразование — из кодировки base64 в бинарные данные, а затем расшифровать с помощью того же пароля, которым она была зашифрована:
echo "veag36PEp9uj5L3JoNOjyKbgo+pNVFCxwaL8T6Pkvcmh4KL7p9ej4Lz5oN+jwaffot+9wVCw8qPJv8a02KjwscWjz7/OtNOpxUGi/qbtotq9yqDfU6Lzv8K01KnLscNS" | habu.b64 -d | habu.xor -k mypassword
Coggle
Это простой и понятный сервис. Он позволяет не только выстраивать последовательные связи (от общего к частному), но и создавать петли, креативные схемы. При составлении ментальной карты здесь можно задать несколько центральных элементов.
Эта карта только выглядит сложно. Вы сможете быстро создавать диаграммы и схемы в Coggle, особенно если освоите горячие клавиши
Платформы: веб-приложение, мобильное приложение (Android, iOS).
Возможности:
- Управление стилем линий, регулировка выравнивания текста.
- Большая галерея шаблонов и иконок.
- Опция Drag&Drop позволяет перетаскивать изображения в карту прямо с рабочего стола. На неё также можно добавлять ссылки и комментарии.
- Режим презентации.
- Сотрудничество в реальном времени, чат.
- Сохранение истории и возврат к предыдущим версиям, резервные копии.
- Выгрузка в PDF и различных графических форматах, а также в MM, VSDX и текстом.
можно создать только три личных (закрытых) диаграммы, но нет ограничений на публичные, открытые диаграммы.
Платные тарифы дают больше возможностей для оформления карт и командной работы. Стоимость — от 5 долларов в месяц (растёт с количеством пользователей).
Программы для работы с блок-схемами
LibreOffice Draw
LibreOffice — это бесплатный офисный пакет, своего рода аналог MS Office (неоднократно мной рекомендуем, кстати). В его арсенале есть спец. программа Draw, позволяющая буквально 2-3 кликами мышки рисовать простенькие блок-схемы (см. скрин ниже).
Типовая блок-схема // Draw
С помощью левой панельки можно быстро добавить различные фигуры: ромбы, прямоугольники, линии, стрелки и т.д. К тому же в отличие от многих других продуктов — Draw поддерживает русский язык в полном объеме.
В общем, однозначно рекомендую!
Dia
Это добротный и бесплатный редактор диаграмм, блок-схем и пр. подобных «штук»
По сравнению с предыдущей программой, Dia обладает куда большим функционалом — да просто хотя бы обратите внимание на панель задач: там есть практически любые фигуры и значки!
DIA — скрин главного окна
Особенности:
- простой и лаконичный интерфейс: разобраться с ним не составит труда любому начинающему пользователю;
- есть коллекция стандартных блок-схем (не обязательно всегда создавать что-то новое);
- есть возможность добавлять в коллекцию свои фигуры и значки;
- любую фигуру на схеме можно перекрасить в нужный вам цвет (см. скрин выше);
- ПО можно использовать как в ОС Windows и Linux.
Pencil Project
Отличное ПО для построения практически любых схем, форм и диаграмм. Отличается от остальных наличием просто огромного количества блоков и фигур (см. скрин ниже — я спец. сделал скрин всего многообразия инструментов (и это еще не все…)).
Скрин блоков из Pencil Project
Особенности:
- возможность импортировать рисунки и вставлять их в свои схемы;
- возможность создавать собственные фигуры и блоки;
- огромная коллекция готовых графиков, схем, шаблонов и т.д.;
- есть опция для сохранения блоков в такие популярные форматы, как HTML, PNG, PDF и пр.
Diagram Designer
Добротный векторный графический редактор для создания графиков, блок-схем, диаграмм. Программа выгодно отличается от других продуктов своей «простотой» — посмотрите на ее интерфейс, он выполнен в стиле тотального минимализма!
Чтобы создать свою схему — достаточно 2-х кликов мышки (и это не преувеличение).
Diagram Designer — главное окно программы
Особенности:
- простой интерфейс: нет ничего лишнего (только инструменты для создания схем);
- импорт/экспорт файлов в формате: WMF, EMF, BMP, JPEG, PNG, MNG, ICO, GIF и PCX;
- встроенная функция для просмотра слайд-шоу;
- возможность сжимать файлы блок-схем (архиватор);
- есть опция по объединению нескольких схем в одну (весьма удобно, если вам нужно скомпоновать что-то одно из разных «кусков»).
yEd Graph Editor
Весьма современный редактор для быстрого построения «древовидных» диаграмм и блок-схем (даже для неподготовленного пользователя). Отмечу, что программа достаточно мощная и универсальная (правда с несколько «причудливым» интерфейсом).
yEd Graph Editor — пример построенной блок-схемы
Особенности:
- легкое и быстрое построение схем любой сложности (и с любым количеством условий и ответвлений);
- поддержка комментариев, аннотаций;
- возможность работать параллельно сразу с несколькими документами;
- есть спец. «сворачивающиеся» блоки (подобные инструменты редко встречаются в др. аналогичных продуктах);
- наличие алгоритмов для автоматической компоновки (выручает при работе с большими диаграммами и схемами);
- возможность сохранения созданных графиков в HTML, PNG, JPG и PDF файлы.
Проверка по всем антивирусом в Windows
С помощью сервиса Virustotal можно проверить один файл сразу множеством антивирусов. Вы можете делать такую проверку прямо в командной строке Windows, используя утилиту habu.virustotal.
Программа habu.virustotal работает следующим образом: для указанного файла она вычисляет хеш и, без отправки файла, делает запрос, имеется ли в Virustotal отчёт о проверке файла с такой контрольной суммой. Если имеется готовый отчёт, то программа загружает его. Если отчёта нет, то программа отправляет подозрительный файл на Virustotal и ожидает получение отчёта.
Для использования habu.virustotal нужно получить API ключ Virustotal — это бесплатный ключ, его достаточно получить один раз и после этого можно пользоваться без ограничений.
- Для получения API ключа Virustotal откройте страницу https://www.virustotal.com/gui/join-us и выполните регистрацию (включая верификацию email адреса).
- Войдите в ваш аккаунт и перейдите на страницу https://www.virustotal.com/gui/user/YourUsername/apikey
- Найдите раздел «API key».
- Сохраните ваш API ключ.
Для использования habu.virustotal, нужно сначала сохранить в конфигурацию полученный ключ, это делается командой вида:
habu.config.set VIRUSTOTAL_APIKEY ПОЛУЧЕННЫЙ_КЛЮЧ
Для проверки выполните:
habu.config.show
Вместо ключа там будут звёздочки — это нормально.
Теперь вы можете проверить любой файл в командной строке, запустив утилиту следующим образом:
habu.virustotal ПУТЬ_ДО_ФАЙЛА
К примеру для проверки файла Documents\test1.pptx с подробным выводом (-v):
habu.virustotal Documents\test1.pptx -v
Пример вывода:
{
"md5": "11d9310ba2f59639c1b252b12466ce40",
"permalink": "https://www.virustotal.com/file/2a95f1c2aa3a0629054bef973787d144156a38659cc2a1be56eb8f764b387af5/analysis/1575116510/",
"positives": 0,
"resource": "2a95f1c2aa3a0629054bef973787d144156a38659cc2a1be56eb8f764b387af5",
"response_code": 1,
"scan_date": "2019-11-30 12:21:50",
"scan_id": "2a95f1c2aa3a0629054bef973787d144156a38659cc2a1be56eb8f764b387af5-1575116510",
"scans": {
"ALYac": {
"detected": false,
"result": null,
"update": "20191130",
"version": "1.1.1.5"
},
"AVG": {
"detected": false,
"result": null,
"update": "20191130",
"version": "18.4.3895.0"
},
"Ad-Aware": {
"detected": false,
"result": null,
"update": "20191130",
"version": "3.0.5.370"
},
"AegisLab": {
"detected": false,
"result": null,
"update": "20191130",
"version": "4.2"
},
"AhnLab-V3": {
"detected": false,
"result": null,
"update": "20191130",
"version": "3.16.5.25880"
},
"Alibaba": {
"detected": false,
"result": null,
"update": "20190527",
"version": "0.3.0.5"
},
………………………………….
………………………………….
………………………………….
………………………………….
………………………………….
![]()
В полученной информации в первую очередь обратите внимание на строку:
"positives": 0,
В ней показано, сколько антивирусов считают, что присланный файл является вредоносной программой.
Далее идёт информация по результатам сканирования каждым антивирусом.



























