https://helpx.adobe.com/ru/acrobat/using/enable-pdf-thumbnail-preview-windows-explorer.html
Редактирование/установки
основные
галочку поставить включить пдф превью в проводнике windows
https://helpx.adobe.com/ru/acrobat/using/enable-pdf-thumbnail-preview-windows-explorer.html
Редактирование/установки
основные
галочку поставить включить пдф превью в проводнике windows
Писал и переписывал несколько раз скрипт на python на базе pytube, но он похоже умер.
нашел вариант yt-dlp форк известной, но сменившей ориентацию yt-dl
android:
ставим termux из гуглплэя далее из мурзилки:termux-setup-storage # Allow termux to download files into your phone's storage
pkg update && pkg upgrade # Update all packages
pkg install libexpat openssl python # Install python
pip install -U "yt-dlp[default]" # Install yt-dlp with default dependencies
pkg install ffmpeg # OPTIONAL: Install ffmpeg
rem выводим содержимое файла, в них ищем все строки не совпадающие с connectio.user и направляем их в другой файл type user.properties | findstr.exe /V connection.user > user.properties_old rem возвращаем файл назад type user.properties_old > user.properties rem удаляем временный файл del /s /q user.properties_old
#!/bin/env bash
#для генерации qr кода необходим установленный apt install qrencode
#Первым параметром задаем имя лучше латиницей в одном регистре без лишних ненужных символов
#вторым нужный ip
USER=$1
IP=$2
SERV_IP=10.10.10.10
SERV_PORT=51820
SERVER_PUBKEY=$(<"/etc/wireguard/server_publickey")
echo "new user $USER"
wg genkey > "/etc/wireguard/"$USER"_privatekey"
PRIV_KEY=$(<"/etc/wireguard/"$USER"_privatekey")
#echo $PRIV_KEY
wg pubkey < "/etc/wireguard/"$USER"_privatekey">"/etc/wireguard/"$USER"_publickey"
PUB_KEY=$(<"/etc/wireguard/"$USER"_publickey")
#echo $PUB_KEY
echo "#$USER" >> /etc/wireguard/wg0.conf
echo "[Peer]" >> /etc/wireguard/wg0.conf
echo "PublicKey = $PUB_KEY" >> /etc/wireguard/wg0.conf
echo "AllowedIPs = $IP" >> /etc/wireguard/wg0.conf
#gen_user_conf_file
echo "[Interface]" >> /etc/wireguard/$USER.conf
echo "PrivateKey = $PRIV_KEY" >> /etc/wireguard/$USER.conf
echo "Address = $IP" >> /etc/wireguard/$USER.conf
echo "DNS = 8.8.8.8" >> /etc/wireguard/$USER.conf
echo "[Peer]" >> /etc/wireguard/$USER.conf
echo "PublicKey = $SERVER_PUBKEY" >> /etc/wireguard/$USER.conf
echo "AllowedIPs = 0.0.0.0/0" >> /etc/wireguard/$USER.conf
echo "Endpoint = $SERV_IP:$SERV_PORT" >> /etc/wireguard/$USER.conf
echo "PersistentKeepalive = 20" >> /etc/wireguard/$USER.conf
echo "#####wg.conf last 5 str"
tail -n 5 /etc/wireguard/wg0.conf
echo "#####$USER.conf"
cat /etc/wireguard/$USER.conf
echo "#####"
systemctl restart wg-quick@wg0
wg show
qrencode -t ansiutf8 < /etc/wireguard/$USER.conf
New-SelfSignedCertificate -DnsName app.invoiceify.pvt -CertStoreLocation cert:\LocalMachine\My
взял тут там же картинки для того чтобы прикрутить самоподписанный сертификат в iis
вариант в выгрузкой
$notAfter = [datetime]::Today.AddYears(2)
$thumb = (New-SelfSignedCertificate -CertStoreLocation cert:\localmachine\my -DnsName $env:USERDNSDOMAIN -KeyExportPolicy Exportable -Provider "Microsoft Enhanced RSA and AES Cryptographic Provider" -NotAfter $notAfter).Thumbprint
$pwd = 'SuperS3cret!'
$SSpwd = ConvertTo-SecureString -String $pwd -Force -AsPlainText
Export-PfxCertificate -cert "cert:\localmachine\my\$thumb" -FilePath "C:\Development\My Project\MyDevCert.pfx" -Password $SSpwd
ssh-keygen #запоминаем имя ключа
ssh-copy-id root@192.168.1.2 #это у нас в линуксе
type $env:USERPROFILE\.ssh\id_rsa.pub | ssh 192.168.1.2 "cat >> .ssh/authorized_keys" #это у нас powershell
type %USERPROFILE%\.ssh\id_rsa.pub | ssh 192.168.1.2 "cat >> .ssh/authorized_keys" #а это cmd
идея тут
Предисловие. В идеальном мире у нас VPN сервер и доступ к серверу, но как обычно больше но, как в сопровождении так и наличии техники, людей и прочих нюансов сспровождения.
fai2ban для Win есть такой проект, но надо хотя бы VS Express ставить, собирать проект, на уже боевой системе не наш ход.
решил вопрос RDP Defender сложил и тут тоже
Софтина создает правила для windows firewall, поэтому можно для себя пособрать список нехороших адресов, на помощь придет powershell
# Module setup
Install-Module -Name Firewall-Manager
# Module import
Import-Module Firewall-Manager
# Показать правила с текстом RDP*
$blocks=Get-NetFirewallRule -DisplayName "RDP*" | select displayname
$fname="D:\setup\network\20241202_block_ips.csv"
Export-FirewallRules -Name "RDP*" -CSVFile $fname
списком
185.156.72.53
213.85.214.110
192.3.93.146
104.167.223.90
64.112.72.102
92.51.2.84
81.19.135.10
198.12.66.66
23.94.186.186
195.3.220.70
62.177.43.222
193.34.214.115
195.3.221.60
146.19.24.62
60.18.78.25
176.67.240.34
62.152.56.252
66.245.194.227
109.120.156.68
147.45.76.41
106.241.236.119
208.65.249.56
112.222.114.218
92.51.2.159
85.113.40.195
81.19.135.224
95.174.104.153
176.96.240.231
95.181.133.250
94.29.126.29
94.29.126.47
5.42.85.234
195.250.65.234
80.94.95.10
81.29.134.211
220.78.179.70
ЗЫ, а если вы вдруг решили, “Галя, у нас отмена”, то надо не только выключить политику, но и включить другую, которая явно включает отображение дисков.
Альт не очень уживается с виртуалбоксом, к тому же приняты определенные решения, а переставлять виртуалочки не очень хочется, хотя с xp проще переставить, чем конвертнуть.
qemu-img convert -f vdi -O qcow2 Windows10.vdi Windows10.qcow2