Апгрейд с Vmware ESXi 3.x/4.0 to 4.1 или Failed to read the upgrade package metadata.xml

Я очень люблю компанию vmware и ее продукцию в частности. Выпуск бесплатного ESXi в свое время, меня очень удивил и в тоже время в какой-то степени породнил с продукцией это компанией. Используя ESXi 4.0 с не обновленной версией, я ни о чем не задумывался. Но настала пора сменить мертвые HDD для виртуальных машин, и заодно попытаться обновить ESXi до последней версии.

Читать дальше →

Интернет кафе на Ubuntu

Основные цели:
1. Не платить корпорации майкрософт за ОС Windows;
2. Обезопасить рабочие станции от вирусов;
3. Обезопасить рабочие станции от клиентов (удаление системных файлов, повреждению ОС);
4. Работать с лёгкостью и уверенностью.

Читать дальше →

Обзор ifttt.com

Вам стоит попробовать воспользоваться услугами данного бесплатного сервиса, если вам не хватает времени, чтобы «присутствовать» во всех социальных сетях и оповещать о своих статусах всех своих знакомых.

IFTTT расшифровывается как if this then that или, грубо говоря, «если-то». Данный сервис представляет собой своеобразный таск-менеджер, который может быть соединен со многими “каналами” (channels) и выполнять от вашего имени определенные действия в социальных сетях.

Читать дальше →

Делаем скрипт для управлением d-link 3526

Во время работы в Corbina Telecom была задача забекапить все свичи, ну чтож не проблема. Начал искать решение и чисто случайно наткнулся на expect.
Expect — инструмент для автоматизации и тестирования в ОС Unix, написанный Don Libes как расширение к скрипт-языку Tcl, для интерактивных приложений таких, как telnet, ftp, passwd, fsck, rlogin, tip, ssh, и других. С помощью Tk интерактивные приложения могут быть использованы с графическим интерфейсом (GUI) X11.

Читать дальше →

Нестандартные способы увеличения продаж в интернет магазине

Как всегда у меня нестандартный подход к решению подобных проблем, поэтому я пошел издалека и вчера начал читать достаточно интересную книгу по практической психологии, автором которой является Чалдини Р. Книга называется «Психология влияния».

Несмотря на то, что данная книга посвящена применению знаний о психологии поведения людей в обществе, очень много моментов в ней отражают и отношения, возникающие между продавцом и покупателем. Пусть и в несколько необычной форме.

Уже на первых страницах мое внимание привлекла статья, в которой приводятся примеры успешного и эффективного управления клиентами и их покупательским поведением, пусть немного нестандартным способом. Книга затягивает, поэтому пока не забыл, рассказываю подробнее. Чтобы была понятна суть поста, сначала предлагаю прочитать два небольших рассказа от автора.


Читать дальше →

Кое-что об исключениях в C++

Эта статья рассчитана прежде всего на начинаюцих программистов, но и профессионалам не мешало бы освежить свою память.
Итак,

вступление.

При работе программ возникают так называемые исключительные ситуации, когда дальнейшее нормальное выполнение приложения становится невозможным. Причиной исключительных ситуаций могут быть как ошибки в программе, так и неправильные действия пользователя, неверные данные и т.д.
Обычные конструкции, необходимые для проверки данных, делают более-менее серьезную программу сложночитабельной. Более того, программисту очень сложно отледить все исключительные ситуации.

Читать дальше →

О чём может рассказать ваш iPhone

Apple умеет удивлять. Иногда копания делает это не очень красиво. Всё больше людей узнают о новой недокументированной возможности своих iOS-устройств. Речь идет в первую очередь об iPhone и iPad с поддержкой 3G, так как они работают с sim-картой. А sim-карта в свою очередь работает с антеннами (сотами) оператора сотовой связи. Устройство регистрирует ее в той соте, которая ближе, при перемещении устройства телефон каждый раз перерегистрируется на соту, которая становится ближе.
Читать дальше →

Популярные VoIP-атаки и способы их предотвращения

дисклеймер:
  • Данный топик написан в качестве продолжения/расширения темы «Asterisk VoIP — как отбиться от хакеров или «ляпы» в настройке шлюзов»
  • Сразу оговорюсь, что в качестве протокола сигнализации буду рассматривать только SIP, так как он является самым распространенным; постоянно и быстро развивается; является де-факто стандартом в среде сигнальных протоколов.
  • Ну и конечно все приведенные ниже примеры и выводы основаны на личном опыте и отражают субъективный опыт автора.

Любой VoIP оператор имеет как минимум один SIP-интерфейс в маршрутизируемом пространстве интернета. Соответственно, по умолчанию, любой злоумышленник может беспрепятственно послать SIP-ping (обычно это сообщение SIP Options и ответ 200 OK, но может быть в принципе любым SIP запросом) на этот интерфейс и определить факт наличия этого интерфейса.

Читать дальше →