3D визуализация и интерьер

Не все так просто с Petya

27-го июня, 2017 года новая кибератака поразила множество компьютерных систем в Украине и других странах. Атака была вызвана зловредом, который ESET определял как Diskcoder.C (aka ExPetr, PetrWrap, Petya, или NotPetya).

Эта атака маскировалась под эпидемию обычного шифровальщика — который шифровал данные на диске и требовал 300$ в биткоинах для восстановления данных. Но на самом деле, план был в нанесении ущерба, поэтому автора сделали все что могли, чтобы усложнить расшифровку данных.

В нашем блоге, мы уже относили эту атаку к группе TeleBots и раскрыли детали другой похожей цепочки атак против Украины. Эта статья раскрывает детали про первичный вектор распространения, который был использован для эпидемии DiskCoder.C.

Итак, рассказ о поддельном обновлении.

На своей страничке в фейсбук, Департамент киберполиции в Украине, сообщил, что на начальной фазе распространения зловреда DiskCoder.C, было использовано популярное программное обеспечение бухгалтерского учета M.E.Doc — практически монополист в этой области на Украине. Но до сих пор нет никаких деталей как именно это было проделано.

Во время нашего исследования, мы обнаружили весьма хитро скрытый бэкдор, который был внедрен в один из официальных модулей M.E.Doc. Само исполнение выглядит так, что это было бы очень сложно сделать без доступа к исходным кодам M.E.Doc.

Файл зараженного модуля ZvitPublishedObjects.dll, написан на .NET Framework, он размером в 5 мегабайт, и содержит большое количество легального кода, который может быть вызван другими компонентами ПО, включая основной файл ezvit.exe

Мы изучили все обновления M.E.Doc, которые были выпущены в 2017 году, и обнаружили как минимум три обновления, содержащих зараженный модуль:

01.175-10.01.176, от 14 апреля 2017
01.180-10.01.181, от 15 мая 2017
01.188-10.01.189, от 22 июня 2017

Распространение Win32/Filecoder.AESNI.C началось через три дня после обновления 10.01.180-10.01.181, а распространение DiskCoder.C началось через 5 дней после обновления 10.01.188-10.01.189.

Что интересно, так это то, что четыре обновления с 24 апреля 2017 по 10 мая 2017 года, и семь обновлений с 17 мая по 21 июня, НЕ содержали троянский модуль.

В обновлениях с 15 мая по 17 мая, троянский модуль есть, но после 17 мая их нет, и это вероятно одна из причин, по которой распространение первого зловреда, а именно Win32/Filecoder.AESNI.C было не таким масштабным.

Возможно, обновление от 17-го мая было неожиданным для атакующих. Но они снова загрузили уязвимость в обновление от 18-го мая, тем не менее большинство пользователей M.E.Doc уже обновились «вчерашним» патчем, и первая атака прошла не особо заметно.

Метаданные файла показывают, что библиотека была скомпилирована скорее всего прямо в день обновления, или возможно на день раньше, в зависимости от часового пояса.

Вирус Петя

Timestamp показывает, что троянский модуль был создан 15 мая.

Вирус Петя 2017

Тут мы видим разницу в классах между зараженным и нормальным модулем, используется .NET декомпилятор the ILSpy. Классы зараженного модуля слева.

Основной класс бэкдора — MeCom, который расположен в пространстве имен ZvitPublishedObjects.Server, как это указано на картинке 3.

Петя Вирус

Класс MeCom с троянским кодом в ILSpy .NET Decompiler.

Методы класса MeCom вызываются из метода IsNewUpdate в пространстве имен UpdaterUtils и ZvitPublishedObjects.Server. Сам метод IsNewUpdate вызывается периодически, чтобы проверять доступны ли новые обновления. Зараженный модуль от 15 мая работает немного иначе и содержит меньше функций, чем модуль от 22 июня.

Каждая зарегистрированная организация в Украине имеет уникальный код ЕДРПОУ. И это очень важно, так как используя ЕДРПОУ, можно проводить целенаправленную атаку против конкретной компании или организации. Работая изнутри, с компьютера где установлен троянский модуль, можно использовать различную тактику, в зависимости от намерений атакующих.

С тех пор, как M.E.Doc получил большую популярность, его можно найти на компьютере практически каждого бухгалтера. Один M.E.Doc может обслуживать сразу несколько организаций, и однажды установленный троян будет знать о всех ЕДРПОУ на этой машине для отправки их злоумышленникам.

Вирус Петя

Код, который собирает ЕДРПОУ.

Кроме ЕДРПОУ, троян также собирает настройки прокси, почты, включая логины и пароли зараженного приложения M.E.Doc.

Внимание! Рекомендуется сменить пароли для всех прокси и почтовых пользователей, которые пользовались M.E.Doc!!

Также вредоносный код записывает собранную информацию в реестре Windows по адресу HKEY_CURRENT_USER\SOFTWARE\WC, используя имена ключей Cred и Prx. Если на вашем компьютере вы найдете подобную информацию реестре, значит на вашем компьютере как минимум выполнялся троянский код.

И наконец наиболее хитрая часть. Троянский модуль не использовал никаких внешних серверов как контрольных центров. Он пользовался стандартными обновлениями приложения от M.E.Doc с официального сервера upd.me-doc.com[.]ua. Единственное отличие от легальных запросов в том, что троянский код отправлял собранную информацию назад на сервер через cookies.

Вирус Петя-А

HTTP-запрос от трояснкого модуля, который содержит ЕДРПОУ в cookie.

Мы не проводили судебный анализ M.E.Doc сервера. Мы уже писали в нашем блоге, что есть признаки того, что сервер обновлений был скомпроментирован. Поэтому мы можем только подозревать, что атакующие смогли подпатчить сервер обновлений, чтобы различать запросы от зараженных и не зараженных машин и пользоваться этим.

Вирус Петя

И конечно, атакующий должен был добавить способ контроля зараженной машины. Этот код получал бинарные данные с официального сервера обновления M.E.Doc, расшифровывал их алгоритмом Triple Des, распаковывал из GZip, в результате получался XML файл с набором инструкций. Таким образом, этот троян превращался в полномасштабную платформу для кибершпионажа и киберсаботажа.

Вирус Петя

Код трояна, который расшифровывает список инструкций для выполнения на зараженной машине.

Таблица возможных команд:

Command назначение

0 – RunCmd Выполнить shell команду
1 – DumpData декодировать Base64 данные и сохранить их в файл
2 – MinInfo Собрать информацию о компьютере — версия ОС, разрядность, текущие привилегии, настройки UAC, настройки прокси и почты (включая логины и пароли)
3 – GetFile Получить файл с зараженного компьютера
4 – Payload Декодировать Base64 данные, сохранить их в исполняемый файл и запустить его
5 – AutoPayload тоже, что и предыдущее, но файл должен быть сохранен в виде библиотеки и предполагался выполняться через rundll32.exe. Вдобавок он должен попытаться перезаписать конкретную DLL.

Можно отметить, что именно команда номер 5, названная автором зловреда как «AutoPayload», полностью подходит под то, каким образом изначально распространялся DiskCoder.C на зеро-пациентах (первых зараженных машинах).

Вирус Петя

Метод AutoPayload, который использовался для выполнения шифровальщика DiskCoder.C.

Выводы

Как показывает наш анализ, это была очень тщательно спланированная и хорошо выполненная операция. Мы предполагаем, что атакующие имели доступ к исходным кодам M.E.Doc. Что у них было достаточно времени чтобы изучить его код и внедрить скрытую уязвимость. Полный размер установочного пакета M.E.Doc — около 1.5 гигабайта, и нет никакой возможности оперативно проверить его на другие закладки и уязвимости.

Все еще остаются вопросы. Как долго этот троян использовался? Какие другие команды, кроме отправки зловредов DiskCoder.C и Win32/Filecoder.AESNI.C были запущены через этот канал? Какие другие атаки могли пройти задолго до текущей ситуации, но остались незамеченными?

Отдельная благодарность моим коллегам Frédéric Vachon и Thomas Dupuy за их помощь в расследовании.

Indicators of Compromise (IoC)
ESET detection names:
MSIL/TeleDoor.A
Legitimate servers abused by malware authors:
upd.me-doc.com[.]ua
SHA-1 hashes:

7B051E7E7A82F07873FA360958ACC6492E4385DD
7F3B1C56C180369AE7891483675BEC61F3182F27
3567434E2E49358E8210674641A20B147E0BD23C

P.S.
От переводчика:

Данная ситуация показывает, как плохо государство осознает опасность киберпреступлений, насколько плохо то, что методы борьбы с киберпреступниками не обсуждаются со специалистами, и в результате принимаются совершенно бесполезные, неэффективные и даже вредные решения в виде блокировок и запретов.

В стране сотни крупных и десятки крупнейших ИТ компаний, которые пишут отличное ПО мирового уровня. И эти компании неоднократно предлагали государству услуги по созданию государственных ИТ сервисов, со всеми аттрибутами — адекватным тендером и привлечением специалистов с экспертизой.

Вполне даже тендер может быть организован таким образом, чтобы для исполнения были выбраны несколько компаний — кто-то как автор, кто-то как независимый аудитор.

Совершенно очевидно, что подобный диалог нужен, и ПО, которое используется настолько широко, должно проходить сертификацию как ПО национального значения.

Источник: https://geektimes.ru/post/290779/

3D визуализация и дизайн

Let’s Encrypt. Как бесплатно добавить SSL/TLS сертификат и HTTPS протокол на сайт, пошаговая инструкция

Let’s Encrypt — это некоммерческая организация, которая предоставляет бесплатный, полностью автоматизированный и открытый CA (certificate authority — центр сертификации) сертификат.

Имея такой бесплатный SSL/TLS сертификат вы сможете легко настроить шифрованный HTTPS протокол на своем сайте, тем самым защитит передачу данных между клиентом и сервером, а также повысить ранжирование в поисковых системах (google) и многое другое. Не говоря о красивом зеленом замке в начале вашего любимого домена.

Пошаговая инструкция по созданию бесплатного сертификата для HTTPS протокола от Let’s Encrypt

SSL

Устанавливаем клиент Let’s Encrypt на сервер

Подключаемся к серверу по SSH. И переходим, например, в домашнюю директорию:

В нее мы установим клиент Let’s Encrypt. Для этого нам понадобится git, если у вас на сервере уже установлен git, то просто выполните следующие команды:

Если у вас не установлен git, то либо установите его следующей командой:

Либо просто распакуйте zip архив из репозитория GitHub:

Проверяем:

В ответ вы увидите следующие:

SSL

Все, клиент Let’s Encrypt установлен.

Создаем SSL сертификат для HTTPS протокола на сайт

Перейдем к созданию сертификата Let’s Encrypt. Для этого сначала необходимо остановить nginx:

и запустить команду создания SSL сертификата:

В случае успешного создания сертификата для HTTPS протокола вы увидите примерно следующие

SSL

Не забудте поменять доменое имя devreadwrite.com на свое.

В процессе создания сертификата, вам предложат ввести e-mail, для важных сообщений и для восстановления ключа при необходимости. Далее нужно будет согласиться с лицензионным соглашением. Созданный SSL сертификат сертификат и вся цепочка сохранится по следующему пути:

/etc/letsencrypt/live/devreadwrite.com/

Файлы SSL сертификата

В /etc/letsencrypt/live/devreadwrite.com/ будут следующие файлы:

privkey.pem — приватный ключ для сертификата. В Apache он используется в директиве SSLCertificateKeyFile. В Nginx используется в директиве ssl_certificate_key.

cert.pem — сертификат сервера. Его требует директива Apache SSLCertificateFile.

chain.pem — связка всех сертификатов, которые обслуживаются браузером, за исключением cert.pem. Используется Apache SSLCertificateChainFile.

fullchain.pem — вся связка сертификатов (объединение chain.pem и cert.pem). Используется в Nginx для ssl_certificate.

Вот мы и получили сертификат. Не забудьте запустить Nginx:

Теперь мы можем подключить протокол HTTPS к сайту.

Настройка HTTPS (SSL/TLS) в Nginx

Откройте файл конфигурации Nginx для сайта (обычно это: /etc/nginx/vhosts/userName/) и добавьте следующие строки:

Далее необходимо перезапустить Nginx:

или

Nginx, 301 редирект с протокола http на https

Настройка HTTPS (SSL/TLS) в Apache

Откройте файл конфигурации Apache для сайта (обычно это: /etc/apache2/vhosts/userName/) и добавьте следующие строки:

В итоге получится что-то вроде:

Перезапускаем Apache:

301 редирект с протокола http на https в Apache

Добавьте следующий код в файл .htaccess вашего сайта:

Еще ридиректы в Apache: 301 редирект на все случаи жизни с помощью .htaccess.

Дополнительно

Для того чтобы получить зеленый замочек в адресной строке, который будет указывать пользователю что сайт правильно работает по протоколу HTTPS, необходимо все пути к подключаемым файлам (картинкам, css, js, …) поменять с http на https. Так же можно вместо http или https поставить два слеша (//). Например:

заменить на:

В таком случае файл будет получен по тому же протаколу в каком был запрошен сайт, в нашем случае https. Или же указать протокол явно.

По такому же принципу можно делать и ссылке на сайте.

Как продлить сертификат

Сертификат выдается на 3 месяца, поэтому за несколько дней до окончания его необходимо продлить.

Для продления сертификата необходимо выполнить команду:

Эту команду вы можете добавить в крон таб, для автоматического продления SSL сертификата.

Плюсы и минусы данного способа создания сертификата

Один и самый большой плюс данного способа — это создание сертификата без танцев с бубном. Существует множество других способов, но этот единственный, который заработал сразу.

Минус данного способа создания SSL сертификата заключается в том, что для создания сертификата необходимо остановит Nginx, следовательно сайты на Nginx во время создания сертификата не будут работать, это примерно 5-10 секунд (по крайней мере на моем сервере).

Результат

В результате мы получаем рабочий SSL сертификат и протокол HTTPS на сайте.

https

 

Источник: https://кодер.укр/%D0%B7%D0%B0%D0%BF%D0%B8%D1%81%D0%B8/let-s-encrypt-%D0%B1%D0%B5%D1%81%D0%BF%D0%BB%D0%B0%D1%82%D0%BD%D1%8B%D0%B9-ssl-%D1%81%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82-%D0%B8-https-%D0%BF%D1%80%D0%BE%D1%82%D0%BE%D0%BA%D0%BE%D0%BB-%D0%BD%D0%B0-%D1%81%D0%B0%D0%B9%D1%82

3D визуализация и интерьер

Дизайн и визуализация офисов от студии визуализации 3DVisio®

Новые работы дизайна и визуализации офисов от студии визуализации 3DVisio®.

Визуализация офиса, Киев

Визуализация офиса, Киев

3D-визуализация интерьера офиса

3D-визуализация интерьера офиса

3D-визуализация офиса, Киев

3D-визуализация офиса, Киев

Визуализация офиса, Киев

Визуализация офиса, Киев

Визуализация офиса

Визуализация офиса

3D-визуализация офиса

3D-визуализация офиса

3D-визуализация интерьера офиса в Киеве

3D-визуализация интерьера офиса в Киеве

Визуализация экстерьера государственного учреждения

Визуализация экстерьера государственного учреждения

3D-визуализация экстерьера государственного учреждения

3D-визуализация экстерьера государственного учреждения

3D визуализация экстерьера государственного учреждения

3D визуализация экстерьера государственного учреждения

3D визуализация офиса, Киев

3D визуализация офиса, Киев

3D визуализация комнаты ожидания

3D визуализация комнаты ожидания

Визуализация комнаты ожидания

Визуализация комнаты ожидания

Визуализация комнаты ожидания государственного учреждения

Визуализация комнаты ожидания государственного учреждения

3D Визуализация комнаты ожидания государственного учреждения

3D Визуализация комнаты ожидания государственного учреждения

3D-Визуализация комнаты ожидания государственного учреждения

3D-Визуализация комнаты ожидания государственного учреждения

3D-Визуализация комнаты приема граждан

3D-Визуализация комнаты приема граждан

3D Визуализация комнаты приема граждан

3D Визуализация комнаты приема граждан

Визуализация комнаты приема граждан

Визуализация комнаты приема граждан

О нас:
Торговые марки К2® и 3DVisio® имеют более чем 25 летнюю историю становления.
Основные направления деятельности торговых марок:
— 3D-визуализация, дизайн интерьеров, экстерьеров, ландшафтов.
— разработка сайтов и веб-приложений на PHP и Java.
— разработка и поддержка прикладных программных решений для автоматизации предприятий.
— Разработка мобильных приложений.
— Продажа программного обеспечения (в интернет-магазине представлено более 25 тыс. Программных продуктов).
— Реклама в интернет и SEO-оптимизация.
— 3D-анимация.
— полиграфический дизайн и брендинг.
— Хостинг и администрирование серверов.
Наши преимущества:
— Много-летние глубокие знания IT-технологий.
— Комплексный подход.
— Большое количество наработок.
— Полный цикл производства.
— Постоянное совершентсвование технологий и увеличение знаний.

Визуализации от студии 3DVisio: http://3dvisio.org

E-mail: rs@corp2.net

Skype: rudjuk (ищите по rs@corp2.net)

Телефон: +38 067 901-63-22

Отключение сервиса ISS в Windows 8

В Windows 8 блокируется 80 порт. Как результат, блокируется возможность работы Apache по 80 порту.

Чтоб исправить данный недостаток в Windows 8 необходимо под правами администратора выполнить команду:

 

Оптимизация скорости работы «1С:Підприємство». Процесс «1С:Підприємство» rmngr.exe грузит процессор

Один из серверов «1С:Підприємство», который я обслуживаю, очень странно себя вел. Загрузка процессора на машине с сервером «1С:Підприємство» почти всегда была 100%, даже когда на нем никто не работал. Базы хранились в MSSQL, их было относительно много, но реально людей, которые с ними работали — мало. Одновременно работало не больше 10-15-ти пользователей в очень вялом режиме.

Введение

Этот сервер привлек мое внимание сразу же, как только я стал с ним работать. Предыдущий администратор безрезультатно бился над производительностью, приобрел 2 внешних корзины для отдельного рейда под базы данных mssql и временные данные пользователя «1С:Підприємство», но существующую проблему по загрузке процессора это не решало, хотя немножко разгрузило диски, но реальная проблема была не в них.

На сервере размещались примерно 30-35 баз, в которых работали по 1-2 человека и пару баз были, где работали по 3-5 человек одновременно. Все это крутилось вместе с MSSQL сервером на отдельном железном сервере с одним стареньким ксеоном и 32 гб оперативы. В принципе, для этих задач железо было более чем.

Первое, на что я обратил внимание, это то, что процессор был загружен даже ночью, когда на сервере никто не работал. Полез в консоль администратора смотреть, что нагружает процессор. Оказалось, что это фоновые задачи. Для большинства баз они были не нужны и все лишнее отключил. Нагрузка процессора сразу упала до приемлемого уровня в 60-70%, а диски вообще полностью разгрузились. Я про сервер забыл на какое-то время.

Снова к нему вернулся, когда пользователи стали жаловаться на очень медленную работу баз «1С:Підприємство». Процессор к тому времени почти всегда был загружен на 100%. Лишних фоновых задач уже не было. Надо было разбираться более внимательно, в чем тут проблема.

Разбираемся что конкретно в rmngr.exe грузит процессор

Загрузку процессора в равной степени давал процесс rmngr.exe и rphost.exe. Rphost уже ранее был настроен и оптимизирован. Вот такие настройки дали стабильную работу без необходимости перезапускать сервер месяцами:

Борьба с торможением

Нагрузку rphost давал за счет оставшихся фоновых задач и что с ним еще сделать, я не знал. А с rmngr хотелось разобраться и узнать, что конкретно пожирает процессорное время. В этом процессе собраны все процессы менеджера кластера:

Борьба с торможением 1С

Есть возможность разделить сервисы менеджера кластера по разным системным процессам rmngr.exe и по pid определить, какая именно служба нагружает процессор. Включить такое разделение можно в свойствах рабочего сервера:

Борьба с торможением 1С

После того, как вы поставите галку, агент сервера «1С:Підприємство» сам перезапустится с новыми настройками. После этого в диспетчере задач у вас будет порядка 15-ти процессов rmngr.exe с разными pid. Смотрите, какой из процессов больше всего использует процессор и в консоли управления «1С:Підприємство» в разделе Менеджеры кластера по pid смотрите описание процесса.

Борьба с торможением 1С

Борьба с торможением 1С

В моем случае это был сервис журнала регистраций. Чтобы это узнать, дважды щелкните мышкой по процессу с необходимым pid:

Блокирование торможения 1С

Пол дела сделали, нашли виновника тормозов. Я скрины делал, когда уже решил проблему, так что у меня нагрузки нет.

Сервис журнала регистраций «1С:Підприємство» нагружает процессор

Я выяснил, что конкретно дает чрезмерную нагрузку на сервер. Посмотрел на объем журналов регистраций. У некоторых баз он достигал размера в 10-15 гигов. После чистки серверу стало заметно легче, нагрузка снова опустилась, но где-то до 80-90% и я на несколько месяцев забыл про сервер.

Он напомнил о себе тормозами и загрузкой процессора в 100%. Проделанные выше операции уже не давали результата. Баз стало немного больше и нужно было думать, как разгрузить сервер. Он работал на все 100% даже в нерабочее время, когда на нем не было ни одного реального пользователя. Сервис журнала регистраций потреблял 30-40% процессорного времени.

Я стал внимательно шерстить интернет на заданную тему и нашел несколько заметок. Находились люди, которые обратили внимание на чрезмерную нагрузку сервиса журнала регистраций. Как вариант решения проблемы они предлагали откатиться на старую версию ведения логов lgf вместо новой lgd. Я не знаю, что принципиально изменилось в формате ведения лога журнала регистраций, но по отзывам попробовавших, нагрузка на процессор падала. Забегая вперед скажу, что мне этот совет помог.

Переводим сервер на старый вариант ведения логов журнала регистраций

Какой-то одной настройки или автоматического решения для перевода лога журнала регистраций в старый формат lgf нет. Чтобы использовать старый формат необходимо остановить службу Агента Сервера 1С:Предприятия. Затем отправиться в папку C:\Program Files (x86)\1cv8\srvinfo\reg_1541, выбрать по id базу, в которой хотите изменить формат лога. У меня баз было много, мне лениво стало вручную в каждой менять формат. Я выбрал базы с самым большим объемом и изменил формат только у них.

Оптимизация работы 1С

В каждой папке с базой есть каталог 1Cv8Log, а в нем 2 файла: 1Cv8.lgd и 1Cv8.lgd-journal. Их надо удалить и вместо них в этой папке создать пустой файл 1Cv8.lgf. Проделать такую операцию нужно со всеми базами, где будете менять формат лога. Старый не обязательно удалять, лучше его перенести куда-нибудь, вдруг пригодятся записи из него.

После этого можно запускать службу Агента Сервера 1С:Предприятия. После перехода на старый формат журнала регистрации, нагрузка процесса rmngr.exe упала практически до 0, а сервера в целом до приемлемых 40-60%.

Заключение

После того, как вы решите все проблемы на сервере «1С:Підприємство», процессы менеджера кластера нужно снова объединить в 1, убрав отвечающую за этот параметр галку в свойствах рабочего сервера. «1С:Підприємство» не рекомендует постоянно использовать такой режим работы, так как он является отладочным.

В очередной раз я победил тормоза «1С:Підприємство» в виде 100% загрузки процессора сервисом rmngr.exe. С базами «1С:Підприємство» никогда не приходится скучать, постоянно решаешь какие-нибудь вопросы и проблемы, которые возникают чаще всего после обновлений. С настороженностью смотрю на рост потребления ресурсов процессами rphost.exe. Чутьем чую, что скоро придется решать вопросы загрузки процессора именно ими.

 

Источник: https://serveradmin.ru/1s-nagruzka-na-protsessor-protsessa-rmngr-exe-100/

 

Удаление принудительного https запроса к сайту

Сейчас стало модно посылать специальный запрос для браузера, который принудительно будет перебрасывать вас на версию сайта с шифрованием (https). Из-за этого многие пользователи страдают недоступностью сайтов. Ранее, такое происходило с некоторыми, достаточно известными сайтами, из-за промашки веб-разработчиков.

Такой запрос называется Http Strict Transport Security.

Как выяснилось, эта штука работает так: если я как-то раз зашёл на https версию этого сайта и получил при этом заголовок Strict-Transport-Security, то браузер запоминает этот домен, и начинает редиректить на него все обращения по http автоматически. Что у меня и происходило. Когда я поставил сертификат на сайт, нужно было как то заставить сайт принудительно работать на https, мой выбор пал на способ Http Strict Transport Security, конечно, был еще выбор использовать обычный редирект через htaccess, но это было слишком легко для меня. Плохо почитав документацию, по данному заголовку, я упустил момент с установкой времени, как потом оказалось, я установил принудительный редирект на целый год…

Все работало хорошо, можно даже было забыть про столь долгий срок установки заголовка, до одного момента… Мне нужно было срочно отключить сертификат для проведения тех. работ на сайте. И вот тут появилась большая проблема: все, кто ранее заходил на сайт, получают данное уведомление

hsts-header-3При чистке cookie браузера, такой заголовок не очищается. Но как же все таки избавиться от этого принудительного редиректа и вернуть доступ к сайту? Сейчас я об этом расскажу.

Немного покопавшись во внутренностях различных популярных браузеров, я нашел функции для очистки HSTS.

И так, делаем следующее:
1. Закрываем все вкладки в браузере
2. Очищаем историю (желательно)
3. Заходим на специальную страницу для вашего браузера (Ссылки ниже).

  • Для Яндекс.Браузер: about:net-internals#hsts
  • Для Google Chrome, Opera: chrome://net-internals/#hsts
  • * Для Mozilla Firefox: about:permissions. Найти сайт, нажать на кнопку «Forget About This Site»
  • * Для Safari: Удалить файл ~/Library/Cookies/HSTS.plist

4. Находим поле ввода, с именем «Delete domain».

Подробный скрин

5. Вписываем в него домен сайта, на котором хотите убрать редирект. (Формат: example.ru )
6. Нажимаем на кнопку, которая рядом с полем.

Все, браузер удалил заголовок, сайт доступен.

Источник: https://habrahabr.ru/sandbox/95217/

Страны для которых мы уже выполняли работы

СШАУкраина Франция Чехия Германия Греция Израиль Италия Литва ПольшаБелоруссияРоссия

Йога: 4 комплекса от 5 до 60 минут для занятий дома

Йога

Йога

Йога идеальна для занятий дома: нужны только удобная одежда и коврик. А научиться правильному выполнению асан поможет YouTube. Мы выбрали четыре комплекса разной продолжительности, которые прекрасно подойдут для начинающих. Располагайтесь перед экраном и следуйте советам инструктора.

5 минут

Всего за 5 минут вы сможете улучшить свою гибкость, а заодно и расслабиться вместе с видео от LivestrongWoman. Этот комплекс может стать отличным стартом для регулярных занятий йогой. Ведь 5 минут вы точно можете выделить!

15 минут

«Приветствие Солнцу» от Yoga Stars. Эта классическая последовательность асан отлично прорабатывает все группы мышц и полезна для суставов. Комплекс отлично подходит для утренней зарядки: после его выполнения вы почувствуете прилив сил и позитива.

30 минут

Снять усталость поможет получасовой комплекс от Unagrande YogaClub. Сделайте его, когда силы на исходе, чтобы поднять жизненный тонус.

60 минут

Катерина Буйда поможет уравновесить тело и разум: целый час асан, которые помогут почувствовать баланс и гармонию.

Источник: https://lifehacker.ru/2016/01/20/yoga-classes-at-home/?utm_source=twitter_lifehacker_ru&utm_campaign=smm_tw_ru&utm_medium=social

Дебют студии визуализации 3DVisio в прямом эфире на радио Европа Плюс 107 fm

Визуализация интерьеров на радио

Визуализация интерьеров на радио

Визуализации от студии 3DVisio: http://3dvisio.org

E-mail: rs@corp2.net

Skype: rudjuk (ищите по rs@corp2.net)

Телефон: +38 067 901-63-22

 

Ключевые слова:

оформление интерьера тканью, оформление планов интерьера, оформление интерьера кафе, цвета +в оформлении интерьера,
оформление телевизора +в интерьере, оформление интерьера доу, оформление интерьера гостиницы, стили оформления интерьера
кантри, презентация декоративное оформление интерьера, дизайнерское оформление интерьера, декор оформление интерьера, фото
интерьера оформление окон, оформление интерьера икеа, интерьер балкона фотогалерея современное оформление, правила
оформления интерьера, классическое оформление интерьера, оформление камина +в интерьере фото, оформление интерьера кухни
фото, стили оформления дизайна интерьера, оформление интерьера текстилем, оформление интерьера декоративными растениями,
красивое оформление интерьера, оформление интерьера комнатными растениями, оформление интерьера офиса, советы +по оформлению
интерьера, требования +к оформлению интерьера, оформление интерьера ресторана, оформление интерьера бабочками, оформление
интерьера камнем, интересное оформление интерьера, идеи +для оформления интерьера, оформление полок +в интерьере, оформление
интерьера +своими руками идеи, особенности оформления интерьера, кухня оформление интерьера маленькой кухни, оформление
интерьера шторами фото, оформление интерьера прихожей, праздничное оформление интерьера, варианты оформления окон шторы фото
интерьер, оформление дизайн проекта интерьера, оформление зеркалами интерьера, оформление интерьера дома фото, оформление дачного
интерьера, рекламное оформление интерьеров, оформление домашних интерьеров, оформление интерьера +в стиле прованс, фотографии +в
интерьере примеры оформления, стили оформления интерьера современный, товары +для оформления интерьера, флористическое
оформление интерьера

 

Страница 4 из 31« Первая...23456...102030...Последняя »