到处寻找激活VISTA的方法,最终权衡利弊,并且多次试验,发现比较稳妥的方法还是下面这种随时复位30天的试用期是最安全的,并且适用于各种版本的VISTA,我现在用的是64位的终极U版,方法(来自网络)如下:

Windows Vista 激活破解补丁(Re-Arm Unlimited Installer 2.0)

说明:
1 下载该软件http://www.pconcool.com/attachments/month_0612/y200612513283.rar,并且解压运行里面的“Re-Arm_Unlimited_Installer_2.0.exe”文件;

2 不要重启电脑,点击开始菜单,并在“开始搜索”里面输入“CMD”,当菜单里面出现“cmd"图标后,把鼠标放到上面并按右键,选择“以管理员身份运行”;

3 在cmd窗口命令行里面输入“slmgr -rearm”并回车,耐心等待出现“成功”窗口提示,然后重启电脑;

4 重启电脑之后,你再打开控制面板里面的“系统”看看,试用期又被重置为30天啦!以后随时随地可以按照第2、3步骤重置!

上述方法完全不改变vista的重要文件而导致彻底启动不了,并且可以无限使用下去,直到出现完美激活的方法。

附件:y200612513283.rar(172918 Byte)

近日,卡巴斯基开始大举封杀超授权使用许可key,卡巴斯基官方网站的访问量及在各大站点的下载量急剧飙升,卡巴斯基官方推介五种方式获取正版卡巴斯基反病毒软件,含二种免费获取方式.

卡巴斯基官方网站的访问量及在各大站点的下载量急剧飙升,而捆绑了半年免费卡巴斯基反病毒软件6.0个人版的360安全卫士的下载量也爆增了近一倍。造成此现象的原因是卡巴斯基部分授权许可被大量超授权使用,自动列入黑名单,导致部分非法用户纷纷通过各种渠道寻求继续使用卡巴斯基反病毒软件的方法。

卡巴斯基自进入中国以来,一直为保护中国用户的信息资产安全不懈努力。从最初的“转正大行动”到与奇虎360安全卫士合作,捆绑半年免费的正版反病毒软件,都是希望能为广大网友创造更为洁净的网络环境。为了满足更广泛用户的需求,卡巴斯基近期启动了“关注教育,普及正版”活动,中国大陆境内的所有学校均可申请免费半年使用卡巴斯基反病毒软件网络版及个人版。

除了通过各种活动获取半年免费卡巴斯基反病毒软件,目前卡巴斯基还提供各地免费送货和线上购买等多种购买渠道,让用户能最便捷地购买到卡巴斯基反病毒软件。

感谢广大用户使用正版软件,继续支持卡巴斯基!

五种方式获取正版卡巴斯基反病毒软件:

一、下载360安全卫士,半年免费使用卡巴斯基反病毒软件6.0个人版:

奇虎网站下载:http://www.qihoo.com

360安全卫士网站下载:http://www.360safe.com

二、学校及学生用户可通过“关注教育,普及正版”活动,由学校统一申请半年免费使用卡巴斯基反病毒软件网络版及个人版:

http://www.kaspersky.com.cn/xuanchuan/xuanchuan.htm

三、多种支付方式在线购买,卡巴斯基反病毒软件6.0个人版和卡巴斯基互联网安全套装6.0个人版:

http://www.kaba365.com

四、网易通行证用户在线购买卡巴斯基互联网安全套装6.0个人版:

http://smsmail.163.com/avp-store-new

五、 就近购买卡巴斯基反病毒软件6.0个人版和卡巴斯基互联网安全套装6.0个人版盒装产品,各地经销商及免费送货联系方式:

http://www.kaba365.com/?fsid=9

 

  一.freebsd

  FreeBSD 4.7

  当显示 boot … 9 seconds按任意健

  输入:boot -s

  登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  FreeBSD 5.*

  当要求选择启动模式时按4进入单用户模式登录以后

  #/sbin/mount -a

  #passwd

  输入新密码.

  二.solaris

  ROOT密码遗忘的处理方法

  1,如果还能用普通用户登陆的话,%df /etc,确定包含/etc目录分区的设备名

  %df /etc

  / /dev/dsk/c0t0d0s0…

  此例中是c0t0d0s0,如果你的根目录分区设备不一样的话,替换一下就可以啦

  2,把系统盘插入cdrom中

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  3,出现提示符后,使用sync命令刷新文件系统

  4,按下stop+A

  5,ok状态下键入boot cdrom -s

  6,在#提示符下键入mkdir /temp ,然后键入mount /dev/dsk/c0t0d0s0 /temp

  如果出现挂接不上的情况时,那么就运行fsck先 fsck /dev/rdsk/c0t0d0s0,然后在mount

  7,cd /temp/etc

  8,cp shadow shadowbak

  9,cat shadow

  得到root的口令字符串

  root:djglcj0J:6453::::(其中djglcj0J就是root的加密后的口令字符串)

  10,sed s/djglcj0J// shadow>shadownew

  11,cat shadownew查看是否已经变为

  root::6453::::

  12,cp shadownew shadow

  13,cd /

  unmount /temp

  sync

  shutdown -i0 -g0 -y

  14,取出CD后,重起系统,这时root就不需要密码啦!

  这样也可以!

  OK boot cdrom -s

  #TERM=sun

  #export TERM

  #mount /dev/dsk/c0t0d0s0 /a

  #vi /a/etc/shadow(删除root的加密后的密码)

  #reboot

  三.SCO UNIX

  一旦运行SCO UNIX 机器的超级用户口令忘了,可以用这个方法解决。

  在另一台安装了SCO UNIX的机器上,以Root用户注册,进入系统,用 mkdev fd命令或命令scoadmin中的Filesystem之Floppy Filesystem Manager来制作应急启动盘,包括Boottable 盘和Root filesystem盘。

  将上述制作的Root filesystem盘安装到硬盘上。

  # mount /dev/fd0135ds18 /mnt

  再将硬盘上的/etc/passwd 和/tcb/files/auth/r/root两个文件拷贝到Root filesystem盘上。

  # cp /etc/passwd /mnt

  # cp /tcb/files/auth/r/root /mnt

  卸载机器1硬盘上的软盘。

  # umount /dev/rfd0135ds18

  用Boot软盘去启动遗忘口令的机器,根据提示插入Root filesystem软盘,待出现“#”时,进行下面操作,将硬盘挂到软盘上:

  # mount /dev/hd0root /mnt

  备份硬盘上的/etc/passwd和/tcb/files/auth/r/root两个文件。因为这两个文件中还包含其他用户的注册信息。

  用Root filesystem软盘上的两个文件,覆盖硬盘上的两个文件/etc/passwd 和/tcb/files/auth/r/root。

  # mkdir /cyh

  # mount /dev/fd0135ds18 /cyh

  # cd /cyh

  # cp passwd /mnt/etc

  # cp root /mnt/tcb/files/auth

  卸载安装上的两个文件系统。

  # umount /dev/hd0root

  # umount /dev/fd0135ds18

  取出软盘,重新启动机器,待出现Login时,以Root用户注册,键入第二台机器的超级用户口令,这样便可进入的超级用户了。

  进入超级用户后,用Passwd和Root这两个文件的备份覆盖原来的文件,接着用passwd命令修改超级用户的口令。

  用户可以用Alt+F2换一个窗口,以Root注册,现在用修改后的口令就能用了。

  四.aix4.3.3(ibm) rs/6000

  将第一张安装盘放入光驱,重起机器,按f5键,终端按5,进入maintance页面,选择mount rootvg的功能选项,调用password修改口令,退出即可

  五.linux

  三种办法:

  1.在系统进入单用户状态,直接用passwd root去更改

  2.用安装光盘引导系统,进行linux rescue状态,将原来/分区挂接上来,作法如下:

  cd /mnt

  mkdir hd

  mount -t auto /dev/hdaX(原来/分区所在的分区号) hd

  cd hd

  chroot ./

  passwd root

  这样可以搞定

  3.将本机的硬盘拿下来,挂到其他的linux系统上,采用的办法与第二种相同

  6.redhat 8 redhat9

  (1). lilo法

  1. 在出现 lilo: 提示时键入 linux single

  画面显示 lilo: linux single

  2. 回车可直接进入linux命令行

  3. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  4. #reboot重启,root密码为空

  (2). grub法

  1. 在出现grub画面时,用上下键选中你平时启动linux的那一项(别选dos哟),然后按e键

  2. 再次用上下键选中你平时启动linux的那一项(类似于kernel /boot/vmlinuz-2.4.18-14 ro root=LABEL=/),然后按e键

  3. 修改你现在见到的命令行,加入single,结果如下:

  kernel /boot/vmlinuz-2.4.18-14 single ro root=LABEL=/

  4. 回车返回,然后按b键启动,即可直接进入linux命令行

  5. #vi /etc/shadow

  将第一行,即以root开头的一行中root:后和下一个:前的内容删除,

  第一行将类似于

  root::……

  保存

  6. #reboot重启,root密码为空

  7.HP-UX

  启动时按esc 进入isl

  进入ISL后:

  isl>bo pri

  (yes/no)y

  ipl>hpux -is

  ipl>vi /etc/passwd

  去掉root 的密码即可。

第四天 大小洞天-海蓝星珠宝展示中心-三亚城-昆明

  今天是我们最后一天在海南了,大家都在想着看什么没有吃的,没有买的,赶快去搞定。:D

  早上我们七点就起来了,集合以后做大巴去吃早点。今天终于换了导游了,那个崴地陪导游终于换走了。换了一个态度很好的姓付的导游来。早点也终于换地方了,昨天那个地方实在是太难吃了,今天的早点还不错,可以坐在桌边慢慢的吃了。内容有馒头、花卷、稀饭和炒面条,必昨天不知好多少。心情也好点了~呵呵

img_0466_resize.jpg

img_0467_resize.jpg

img_0470_resize.jpg

  坐了半小时的车,终于来到了这个吹得很牛的大小洞天。结果导游说呢,虽说的大小洞天,但是现在只看得到小洞天了。我们很无言,那为什么不改名字直接叫小洞天算了,还叫什么大小洞天。传说这里是真正的天涯海角,并且有一颗有6000年的松树,名为南山不老松。

  进去后发现,这里已经开发的相当完善了。因为景区距离大门有一小段距离,所以在一进大门就有卖电瓶车票的。如果你不想走这段路的话可以坐电瓶车。因为我们的游览时间大概就只有二个小时,所以里面的讲解员也是带着我们飞奔:“金峰软件的,金峰软件的,跟上,跟上,集中一下。”一路上就不停的听见解说员说这句话,其它的什么都不说,连附带的景点都不介绍,晕啊…… 一路走到南海龙王别院,才真正进入景区。这里的景色大部分都是人工的,感觉意思不大。跟着解说员逛了龙王别院、三千年的不老松(还没到六千年的),就到了“寿字碑”。这个景点也真是搞笑,左边一个“寿”字碑,右边一个“南山”碑。导游就让两个人坐中间,把手脚抬起来,做出一个“比”字来。说这就是“寿比南山”了。无言的景点……但是还是N多人都排着队来照这个“寿比南山”,呵呵。

img_0514_resize.jpg

  “寿比南山”向上走一小截路,就到了很牛x的“南山不老松”,这棵松树号称有6000年的年龄。为什么这棵树会保存到现在呢?导游解释说,这种松树的实用价值不高。因为它的木质比较松软,不适合用于建房,再加上也不适合用于点火,所以就没有人去砍它,所以它就活到了现在。听听导游的解释,真是很无奈,呵呵。原因结果是这棵树对人类没用用处,所以才活到现在,唉……如果它长得稍微有用点,可能早就不存在了吧。

  从“寿比南山”走下来,就到了“转运石”和“小洞天”了。转运石就是在阶梯中间突然多了那么一颗石头,就叫做转运石。:D 小洞天呢,说出来就更有意思了,哈哈!小洞天是海边的一颗巨石,因为这颗石头比较巨大,所以石头下面就有一条很宽的缝。人们可以从这条缝里面钻进去,然后从另外一边出来,另外一边的出口呢只有一小个口,抬头就是天。所以这个就是海南非常非常著名的景点--小洞天!我估计大洞天的话可能是有块石头比这块石头更大一点,所以叫大洞天吧。哈哈~

img_0528_resize.jpg

img_0506_resize.jpg

  逛完了小洞天,时间就差不多了,只有往回走了。再重复了游览了一次来的路上的那些景点。什么“九九归一”啊,就是有九个石雕的乌龟,就叫做“九九龟一”,呵呵。还有就是距离岸边不远处有个小岛,这个小岛的名字就是美人岛。但是我怎么看都没有看出美人的形状来。

img_0579_resize.jpg

  在门口集合完毕上车,已经快十二点了。由于根据行程安排,我们今天是自由活动的,所以旅行社也没有安排午餐。大家都在饿着肚子等着进城吃饭,旅行社却把我们拉到了他们推荐的一个珠宝展示中心--海蓝星珠宝展示中心。

  到了这以后,大家都是又累又饿,想着的都是赶快走完过场出来吃饭,各玩各的了。在女解说员和我们介绍了一下公司的情况后,就把我们带进了一个录像厅,播发了一小段关于珠宝的录像。放完后呢女解说就问我们是从哪来的,我们也都很老实的告诉她,云南来的。她就说,好巧啊。今天她们的董事长在,他的老家就是云南的。她去看看能不能把董事长请过来和我们讲几句。于是就和身后的小姑娘说去叫董事长来,说这里有一批他的老乡。不一会,那个董事长就出现了。一来就和我们套近乎,说他的老家是云南昆明的,他现在在台湾开了珠宝公司,三亚这边是他过来投资的,主动的发名片给大家。他和三亚市长等等关系都非常好啊等等。然后接着说,我们大家既然都是老乡,那么今天他就不做生意了,专门告诉我们怎么鉴别玉石、翡翠、宝石。这时他和小姑娘说,让她把经理叫来,说这有一大批云南老乡。经理来了以后,他还和经理说,这是我们的云南老乡,老乡呢就不赚老乡的钱了。你教他们鉴别玉石、翡翠等的方法就行了。然后和我们说他现在正好还有一个香港的客人,他就先走了。让经理照顾好我们。于是经理呢,就把我们带到了一个VIP高档首饰专卖区。拿出六个玉手镯来告诉我们怎么鉴定玉石的好坏。说完以后又拿出密度检测仪来,教我们怎么鉴定真假宝石。刚说完,那个董事长又来了,说大家看来对玉器,宝石都比较感兴趣。这样吧,如果大家想从我这买宝石、玉器的话,经理你就按照成本价给他们吧。看看这套原价是9300的红宝石首饰,老乡就给你们成本价1300!看这个手镯,标价980的,成本价200!我挤上前看了一下,感觉好像这些手镯,红宝石了也不怎么的,不好看。但是公司里的好多人还是踊跃的购买了。

  从珠宝展示中心出来,已经快二点了,饿都快饿过了。我们一行六人沿着新凤路,过了新凤大桥,来到了三亚市中心。在这找到了个KFC。进去一发现,居然大部分都是我们公司的,呵呵。看来这变成据点了。由于大家想做的事情都不一样,从这大家就分开了。我和我老爸打算去海边再玩一下。就打车往海峡湾那边跑去,但是车开了一会就发现,三亚市沿海的这一片都可以游泳。于是就叫司机在椰海大酒店这停了下来。

  找了个阴凉的地方坐下,便开始享受大海了。老爸还下海去游了几转,我就在沙滩边捉寄居蟹、照相…… 真是舒服啊!不过这边的海滩污染比较严重,沙子都有点黑。海水就不用说了,基本没有能见度,呵呵。在沙滩边玩得差不多了,就又坐车来到三亚市中心。吃了点三亚的特色炒小板栗,逛了一下步行街。就到了集合的时间了。

  集合以后,我们吃了本次到三亚以来吃得最好的一顿团队餐,呵呵。可惜我去帮公司买椰子汁来发了,没机会慢慢品尝~晚饭后,随大巴来到机场,乘坐晚上9:50的航班,12点到达昆明,结束了这短暂的三亚之旅。其中在机场我还用手机查了一下昆明的气温,结果得知是3~8°,人都吓死了。要知道,我们在三亚,晚上的气温都是25°,呵呵。

  这次三亚之旅,过得也真快啊。一星期前还在期待三亚之旅,今天就已经回到家了。回到家的第一感觉就是脚疼啊!因为穿凉鞋在沙滩上走,沙子就进到凉鞋里面。一面走,沙子就一面在脚和凉鞋之间摩擦。弄的脚是像肿起来一样。回到昆明,整整在家里面休息了一整天,才恢复过来。

  三亚,我发现,如果来玩的话,最好是选择三亚自由人,这样才能让自己有最大的控制范围,才能玩得最好、最实惠。:)

 

  顶起此贴!刚才在网上看到消息,说Prison Break有六季,而且现在六季的剧本都已经写好了。夸张啊!六季!现在才放到第二季,而且是一个礼拜一集!等第六季放完,那岂不是三年以后的事了…… 哭啊!

  最新官方消息,Prison Break的第14集要到明年1月22日才放了,郁闷!

----
11/28/06
SEASON TWO CONTINUES!

Kellerman shot Mahone? Michael and Lincoln have teamed up with Kellerman? T-Bag found Susan Hollander? And Bellick is seeing Fox River from the other side of the bars?

All of your questions will be answered when the second season of Prison Break continues JANUARY 22, 8/7c !

pb_return.jpg

----

MOP上对于Prison Break的介绍: http://dzh.mop.com/topic/readSub_7133525_0_0.html

PB的主题曲: 

 


 

  最近在慢慢看Prison Break(越狱),非常不错的一部片子,环环紧扣,让人喘不过气来。看了一集后就想接着看到后面一集。建议大家都找来看看。一个礼拜跟进一集的感觉真是好久都没有过了。感觉好像很怀念这种感觉?呵呵……

剧情简介:

Michael Scofield是一头陷于绝境欲拼死一搏的怒狮,他的兄弟Lincoln Burrows几个月就将被以谋杀罪处以死刑,但Michael坚信他是被冤枉的。为了拯救了自己的手足,Michael抢劫了一家银行,因此而被与 Lincoln关进同一所监狱– 福克斯河州立监狱。作为一名建筑工程师,他对监狱的建设蓝图了如指掌,带着Lincoln逃出生天也成为Michael入狱的唯一目的。

年长的犯人改造官Bellick教会了Michael很多监狱的生存之道。后来,在狱友Sucre的帮助下,Michael开始与其他帮派广泛结盟,包括前匪首John Abruzzi,和声名狼藉的劫机犯Charles Westmoreland。在监狱外,Michael只有一个盟友–他的辩护律师和老友Veronica Donovan,她也是Lincoln的前女友。

其间,Lincoln 15岁的儿子LJ,由于没有了Michael叔叔的正面影响而开始到处瞎混。其他的角色还包括监狱医生Sara Tancredi,囚犯Warden Pope,他伪装出与Michael几乎如同父子一般的关系。

Michael在监狱的日日夜夜,将一步步地发掘出一个使他陷入如此境地的惊天大阴谋
An engineer (Wentworth Miller) installs himself in a prison he helped designed in order to help his brother (Purcell), a death-row inmate who insists he didn‘t not commit the crime for which he‘s been sentenced to die, escape.

 http://lib.verycd.com/2005/08/31/0000063290.html

图片附件:
post-292473-1125638680.jpg

第三天 蜈支洲岛-椰子林椰子加工厂-春园海鲜广场

  今天终于到了我们本次旅行要去的最重要的一个景点:蜈支洲岛。http://www.wuzhizhou.com 我们来海南,除了三亚以外,主要就是玩这个岛了。这个岛的风景,真是没得说的。

  早上7:00我们就起来了,集中后由大巴统一拉去吃早餐。在这我吃了有史以来最难吃的一顿早餐!在餐厅二楼,自助餐!内容就是冷了的馒头、花卷、油炸小馒头、稀饭、榨菜……你说吃吧,吃了就发恶心。不吃吧,就要饿着。无法啊!逼迫自己吃了点垫底。

  吃完早点,我们就径直向蜈支洲岛出发了。在车上,我们确定了大部分人明天参加大小洞天的自费活动。因为如果我们明天还是自由活动,不参与任何自费活动的话。旅行社赚不到钱,他就威胁要甩团!我们看两个全陪也不太好做,大家也就都让了下步,每人再交100元钱,参加他们的大小洞天游。原本有部分人打算参加“坐船夜游三亚”的,但是后来由于玩蜈支洲岛太累了,就没有去。由于地陪头一天就私自更改了行程,所以我们非常不信任他们,所以我们决定在明天游玩的时候再把自费的钱交给他。

  到了乘船处,大家排好了队。但是不见导游发票!问地陪导游,导游居然说他没钱!要我们交了自费项目的钱给他,他才有钱买船票!我们全部人那个气愤啊!我们的蜈支洲岛的费用一切是含在团费里面的!现在他居然来和我们说没钱,要我们拿钱给他买船票!怎么可能嘛!我们的部分人就按奈不住,和地陪导游争执起来!结果还差点打起来!出来玩高高兴兴的,现在弄成这样,真是兴致全无!结果两个全陪拼命调解。地陪还是拿出来了钱把船票买了,我们才得以坐船上蜈支洲岛。这时候我们就决定了:我们一定要换地陪导游!

  还好到了蜈支洲岛,看着美丽的风景,大家都把这不愉快的事忘记了。

img_0201_resize.jpg

img_0218_resize.jpg

img_0231a_resize.jpg

  蜈支洲岛的风景还真不是盖的,不愧为国家的AAAA级景区。想起了卖兜向往马尔代夫时说的话:“椰林树影、水清沙白”。这里的水非常的清澈,比亚龙湾的都要清澈多了!岛上提供环岛一周的电瓶车乘坐,当然费用是免不了的。简单的行程是30元/人,如果是完整的行程,就是把一些走路走不到的地方游完,那价格是80元/人。我们呢,当然是用走的啦~ 😀

  一上岛的右边就是冬季潜水大厅,我们去了解了一下潜水的价格。岸潜为260元/人,船潜为580元/人。岸潜呢就是在岸边潜,船潜就是用船把你拉到深一点的地方再潜,这样看到的东西会更多一点。想想,觉得有点贵了,先去岛上逛逛玩玩吧。我们就沿着沙滩,向西走去。一面游玩一面走。

  才走了一小会,就到了“海滨浴场”。海边被用浮标围出了一块区域,专门用于给人们在里面游泳。岸边有特色烧烤,就是烤鱼啊等等,不过最便宜也要10元/只烤鱼。这里还有卖兰州拉面的,算是比较实惠的了。10元/碗。如果你不想吃岛上提供的30元一位的海鲜自助餐的话,估计这个就是最好的选择了。

img_0238_resize.jpg

img_0240_resize.jpg

img_0244_resize.jpg

  沿着海滩接着走,到了一片非常漂亮的沙滩。不过适合游泳的就刚才“海滨浴场”那一块了,这个沙滩虽然很漂亮,但是沙质非常松软,在海边脚一踩就陷下去了。而且沙滩不全是由沙组成,其中还有大量的贝壳、螺丝、珊瑚残骸。如果你想赤脚走上面的话,可是要经受住考验的。我们在这还捉到一个非常大的寄居蟹,是我见过的寄居蟹中最大的了,呵呵。另外我们公司的人还捉到了海胆!真是强,海胆被惊吓以后等于就是一个刺球。这样他们都可以捉到,佩服!佩服!踩在大海里的感觉真是舒服,感受着海浪一个一个的向你打来,一低头就可以很清楚的看到自己的脚趾。

img_resize.jpg

蜈支洲岛沙滩全景

img_0265a_resize.jpg

img_0286_resize.jpg

img_0290a_resize.jpg

  这里还可以乘坐简易飞行器飞到天上看岛的全景,可惜价格太高,呵呵。

  我们还发现了一种喜欢爬到岸上晒太阳的小鱼!真是非常奇特,它会送水里面蹦到岸边的石头上,一动不动的晒太阳。晒一会以后就扭着扭着蹦到海里。真是非常奇特的小鱼。

img_0321_resize.jpg

img_0329_resize.jpg

img_0335_resize.jpg

img_0348_resize.jpg

  走着走着,我们就走到了岛的最西边了。现在才发现,如果要潜水、要游泳,就只有一进岛的那两个地方。其它地方都不能游泳。我们就只有返回去了,期间还到蜈支洲岛的妈祖庙。我抽了个签,还是上上签,呵呵。路上我们还看了一下岛上豪华别墅宾馆的价格,真是不看不知道,一看吓一跳啊!“岛主别墅”,标价18800元/天!这个价格有谁会来住啊!夸张!!!

  回到海滨浴场,坐下休息了一会。我决定去潜水!既然来了,就要体验一下。

  船潜就算了,玩玩岸潜吧。交了钱以后,来到下层更衣室,换上潜水服。就有教练来讲授简单的潜水知识。比如在水里面的各种手势是什么意思啊等等。再完成了这几分钟的简单培训以后,就开始下水了。下水前还在腰间系了几个大铅块来增加身体的密度。下到水里面,这个时候的教练就是1v1的了。他把氧气给我背上,我拿了一个300°的近视潜水镜。呵呵,还好有带度数的潜水眼镜,要不到了水下面看什么都是模糊的,那不郁闷死。在我把潜水镜戴好,含好呼吸器后,教练就开始教授我怎样在水下呼吸了。再经过了几分钟的适应以后,就开始下潜了。也许是我还不习惯用嘴来呼吸吧,我吐气的时候老是会用鼻子出气,因为潜水镜是把鼻子包在里面的,如果用鼻子呼气的话,潜水镜就会被吹松,就进海水了。这可不得了~所以我就只有用手按着潜水镜,以防它漫进海水。原本我打算把潜水镜收紧一点的,但是教练又说收紧的话不好等等,就没弄。害得我现在只有用手按着潜水镜。

  海里面真是漂亮啊!红色、蓝色的珊瑚,一群一群的三角型的小鱼。还有一些叫不出名字来的鱼。比如我看到了几条长得像是一个棍子样的鱼,黑黑的。乍一看还以为是棍子扔到水下了,呵呵。潜到水低的时候,我看到了一个像一大块橡皮擦样的黑黑的东西,我就伸手摸了一下。才摸了一下就看见教练在那摇手了,肯定是叫我别摸。好吧,不摸就不摸嘛。等浮到水面上的时候,他说,那是海参,有毒的,不能摸。晕倒啊!怎么我摸了才告诉我,摸之前怎么不说呢?接着又潜了下去,我发现在水里面很难控制平衡,如果不用力向下游的话,你就会往上浮。用力游了下,看到水底有像花样的东西,不过是黑色的。不知道是什么东西,正在观察中,只见教练游了上去,在上面用手轻轻拍了几下。只见那朵“花”嗖的一下就钻到海底的沙土里面去了。真是神奇啊,原来这朵“花”是海里面的动物来着。好玩的时候时间总是过得很快,在我在海底绕了两圈以后,教练就把我带到楼梯口,说时间到了。真是意尤未尽啊!等有机会一定去考个潜水执照,到时候就可以在水底任意玩了,哈哈~在潜水的时候还有人来问要不要照相,还好我没照。四张水底照片,价格240元…………

  上岸后和大部队汇合,在海滨浴场玩了一下,差不多就到集合的时间了。

  坐船从蜈支洲岛出来以后,我召集全公司来玩的人,在坐船点旁照了一个集体照。非常值得纪念的照片啊!:)

img_0454a_resize.jpg

  本来以为直接回饭店吃饭了的,结果我们被拉到了“椰子林”工业园--一个制作各类椰子制品的工厂。到的时候,那个崴地陪导游在车上说:“大家进去以后以参观为主,东西的话就尽量不要买了,实在要买的话,买个十元八元的就行了。”我们进去参观了椰子粉、椰奶咖啡等的制作流程后,就走到了“超市”!这个超市里面卖的全是这个“椰子林”这个牌子的东西。什么椰子粉啊、椰子糖啊、椰奶咖啡啊、海南辣椒、海南胡椒、珍珠粉等等等等,眼镜都看花了。不过最晕的是这个超市居然设计成Z字型的,等于就是说超市里面只有一条路,你必须把所有的商品都看完,才能走出超市。本来我们不打算买的,因为在这买的话估计价格肯定要比外面高。但是我听CN说,他们在外面超市看这些东西,也差不多是这个价格。既然价格差不多么,就在这买算了。(后来到外面的超市核实,价格的确差不是太多。)

  晚上,又照例吃了一顿和昨天一模一样的让人没有任何胃口的团队餐。这次晚餐还有点搞笑。这次我们在露天的桌上吃饭,因为天黑,刚好旁边的灯光不能把我们这张桌子全部照亮,大家就只能黑吃。一开始,大家还踊跃的夹菜。后来因为实在看不见,我就把手电拿出来照着夹菜。但是我一照上以后,大家夹菜就没有原来积极了。因为一看到桌上的菜,就没有了任何胃口:榨菜、紫菜汤、蒸鸡蛋…………难得上来一盘鸡,大家欢呼了一下,就发现只有最上面一层是鸡,下面是豆腐…………

  实在受不了这样的饭菜,于是我们就决定去三亚城里面的春园海鲜广场去吃海鲜(网上查的,说是三亚最实惠的吃海鲜的地方)。先坐了207路公共车,到了三亚河西路和解放路交叉口,然后准备过街沿着三亚河西路走。在过街的时候发现,这里居然没有红绿灯!!而且开车的速度都很快,我们根本没有机会穿越马路,就只有在那等。夸张了!三亚市中心居然没有红绿灯……沿着三亚河西路走了一会,终于到了传说中的春园海鲜广场!哈哈

img_0455_resize.jpg

  春园海鲜广场真是大啊,感觉太像个旧火车站旁边的烧烤夜市了,呵呵。前面是一个一个的摊位,后面是卖海鲜的市场。吃海鲜的话直接到后面的市场买,买了以后到摊位上,让他直接帮你加工,加工费5元/斤,不过可以讲价到4元/斤。到了这,我们就终于可以放开吃海鲜了,呵呵。基围虾、螃蟹、海螺、贝壳、椰子汁、椰子饭……舒服啊,本来我们打算买撒尿虾来吃的,但是我们来晚了,人家都已经卖完了,可惜。这一次我们总共8个人,每人合33元钱,结果大家都吃得很撑了。到底还是这里实惠啊。在三亚吃海鲜的话,一定要来这里吃!

img_0458_resize.jpg

img_0462_resize.jpg

  这里还有个特色就是有“歌女”。拉着一个音响,背着个吉他,就来你旁边要求你点歌。通常是十元一首歌。我们周围桌的都有点歌,当然我们就不用点了,呵呵~ 😀 夸张的是我们附近一桌的,好像是喝多了点,把“歌女”的MIC都抢过来自己唱,让“歌女”做伴奏。什么通俗歌曲、民谣,连云南民歌都唱了,怎一个汗字了得!唱到尽兴的地方,唱歌的那个人干脆蹦到桌上站着唱,完全像看演唱会的样子。下面的人还不停的鼓掌,欢呼~无敌啊!真是开了眼界了!

  吃完海鲜出来,已经快11点了。据说从这打车回去要20元,我们就计划把价格讲到15元。于是就顺着一辆一辆的问出租车:15元,海峡湾,去不去?真搞笑啊,问了7~8辆车,终于问到了。呵呵。回到住处,原本还计划继续拱猪大业的。但是等大家都收拾得差不多的时候,就已经快12点了。早点休息吧………… 😀

 

MySQL是一个真正的多用户、多线程SQL数据库服务器。MySQL是以一个客户机/服务器结构的实现,它由一个服务器守护程序mysqld和很多不同的客户程序和库组成。由于其源码的开放性及稳定性,且与网站流行编徎语言PHP的完美结合,现在很多站点都利用其当作后端数据库,使其获得了广泛应用。处于安全方面的考虑,需要为每一用户赋于对不同数据库的访问限制,以满足不同用户的要求。下面就分别讨论,供大家参考。

一、MySQL修改密码方法总结

首先要说明一点的是:一般情况下,修改MySQL密码是需要有mysql里的root权限的,这样一般用户是无法更改密码的,除非请求管理员帮助修改。

方法一

使用phpMyAdmin (图形化管理MySql数据库的工具),这是最简单的,直接用SQL语句修改mysql数据库库的user表,不过别忘了使用PASSWORD函数,插入用户用Insert命令,修改用户用Update命令,删除用Delete命令。在本节后面有数据表user字段的详细介绍。

方法二

使用mysqladmin。输入:

mysqladmin -u root -p oldpassword newpasswd

执行这个命令后,需要输入root的原密码,这样root的密码将改为newpasswd。同样,把命令里的root改为你的用户名,你就可以改你自己的密码了。 当然如果你的mysqladmin连接不上mysql server,或者你没有办法执行mysqladmin,那么这种方法就是无效的,而且mysqladmin无法把密码清空。

下面的方法都在mysql提示符下使用,且必须有mysql的root权限:

方法三

 

mysql"gt; INSERT INTO mysql.user (Host,User,Password)
 valueS (‘%‘,‘system‘, PASSWORD(‘manager‘)); 
mysql"gt; FLUSH PRIVILEGES

确切地说这是在增加一个用户,用户名为system,密码为manager。注意要使用PASSWORD函数,然后还要使用FLUSH PRIVILEGES来执行确认。

方法四

和方法三一样,只是使用了REPLACE语句

 

mysql"gt; REPLACE INTO mysql.user (Host,User,Password) 
valueS(‘%‘,‘system‘,PASSWORD(‘manager‘)); 
mysql"gt; FLUSH PRIVILEGES

方法五

使用SET PASSWORD语句

 

mysql"gt; SET PASSWORD FOR system@"quot;%"quot; = PASSWORD(‘manager‘);

你也必须使用PASSWORD()函数,但是不需要使用FLUSH PRIVILEGES来执行确认。

方法六

使用GRANT … IDENTIFIED BY语句,来进行授权。

 

mysql"gt; GRANT USAGE ON *.* TO system@"quot;%"quot; IDENTIFIED BY ‘manager‘;

这里PASSWORD()函数是不必要的,也不需要使用FLUSH PRIVILEGES来执行确认。

注:PASSWORD()函数作用是为口令字加密,在程序中MySql自动解释。

二、MySql中访问限制的设置方法

我们采用两种方法来设置用户。进入到Mysql执行目录下(通常是c:mysqlin)。输入mysqld-shareware.exe,输入mysql –user=root mysql ,不然不能添加新用户。进入到mysql"gt;提示符下进行操作。假设我们要建立一个超级用户,用户名为system,用户口令为manager。

方法一

用Grant 命令授权,输入的代码如下:

 

mysql"gt;GRANT ALL PRIVILEGES ON *.* TO system@localhost 
IDENTIFIED BY ‘manager‘ WITH GRANT OPTION;

应显示:Query OK, 0 rows affected (0.38 sec)

方法二

对用户的每一项权限进行设置:

 

mysql"gt;INSERT INTO user valueS(‘localhost‘,‘system‘,
PASSWORD(‘manager‘), ‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘,‘Y‘);

对于3.22.34版本的MySQL,这里共14个"quot;Y"quot;,其相应的权限如下(按字段顺序排列): 权限 表列名称 相应解释 使用范围

select Select_priv 只有在真正从一个表中检索时才需要select权限 表

insert Insert_priv 允许您把新行插入到一个存在的表中 表

update Update_priv 允许你用新值更新现存表中行的列 表

delete Delete_priv 允许你删除满足条件的行 表

create Create_priv 允许你创建新的数据库和表 数据库、表或索引

drop Drop_priv 抛弃(删除)现存的数据库和表 数据库或表

reload Reload_priv 允许您告诉服务器再读入授权表 服务器管理

shutdown Shutdown_priv 可能被滥用(通过终止服务器拒绝为其他用户服务) 服务器管理

process Process_priv 允许您察看当前执行的查询的普通文本,包括设定或改变口令查询 服务器管理

file File_priv 权限可以被滥用在服务器上读取任何可读的文件到数据库表 服务器上的文件存取

grant Grant_priv 允许你把你自己拥有的那些权限授给其他的用户 数据库或表

references References_priv 允许你打开和关闭记录文件 数据库或表

index Index_priv 允许你创建或抛弃(删除)索引 表

alter Alter_priv 允许您改变表格,可以用于通过重新命名表来**权限系统 表

如果创建用户时只有select、insert、update和delete权限,则允许用户只能在一个数据库现有的表上实施操作。

下面就可以创建我们要用到的数据库了,我们直接输入. 例如:我们要创建数据库名为XinXiKu,可用如下代码:

mysql"gt;create database XinXiKu;

应显示:Query OK, 1 row affected (0.00 sec)

    1、服务拒绝攻击

    服务拒绝攻击企图通过使你的服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为,主要包括:

    死亡之ping (ping of death)

    概览:由于在早期的阶段,路由器对包的最大尺寸都有限制,许多操作系统对TCP/IP栈的实现在ICMP包上都是规定64KB,并且在对包的标题头进行读取之后,要根据该标题头里包含的信息来为有效载荷生成缓冲区,当产生畸形的,声称自己的尺寸超过ICMP上限的包也就是加载的尺寸超过64K上限时,就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使接受方当机。

    防御:现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括:从windows98之后的windows,NT(service pack 3之后),linux、Solaris、和Mac OS都具有抵抗一般ping ofdeath攻击的能力。此外,对防火墙进行配置,阻断ICMP以及任何未知协议,都讲防止此类攻击。

    泪滴(teardrop)

    概览:泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现自己的攻击。IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP(包括servicepack 4以前的NT)在收到含有重叠偏移的伪造分段时将崩溃。

    防御:服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

    UDP洪水(UDP flood)

    概览:各种各样的假冒攻击利用简单的TCP/IP服务,如Chargen和Echo来传送毫无用处的占满带宽的数据。通过伪造与某一主机的Chargen服务之间的一次的UDP连接,回复地址指向开着Echo服务的一台主机,这样就生成在两台主机之间的足够多的无用数据流,如果足够多的数据流就会导致带宽的服务攻击。

    防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置阻断来自Internet的请求这些服务的UDP请求。

    SYN洪水(SYN flood)

    概览:一些TCP/IP栈的实现只能等待从有限数量的计算机发来的ACK消息,因为他们只有有限的内存缓冲区用于创建连接,如果这一缓冲区充满了虚假连接的初始信息,该服务器就会对接下来的连接停止响应,直到缓冲区里的连接企图超时。在一些创建连接不受限制的实现里,SYN洪水具有类似的影响。

    防御:在防火墙上过滤来自同一主机的后续连接。

    未来的SYN洪水令人担忧,由于释放洪水的并不寻求响应,所以无法从一个简单高容量的传输中鉴别出来。
    Land攻击

    概览:在Land攻击中,一个特别打造的SYN包它的原地址和目标地址都被设置成某一个服务器地址,此举将导致接受服务器向它自己的地址发送SYN-ACK消息,结果这个地址又发回ACK消息并创建一个空连接,每一个这样的连接都将保留直到超时掉,对Land攻击反应不同,许多UNIX实现将崩溃,NT变的极其缓慢(大约持续五分钟)。

    防御:打最新的补丁,或者在防火墙进行配置,将那些在外部接口上入站的含有内部源地址滤掉。(包括10域、127域、192.168域、172.16到172.31域)。

    Smurf攻击

    概览:一个简单的smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包来淹没受害主机的方式进行,最终导致该网络的所有主机都对此ICMP应答请求作出答复,导致网络阻塞,比pingof death洪水的流量高出一或两个数量级。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方雪崩。

    防御:为了防止黑客利用你的网络攻击他人,关闭外部路由器或防火墙的广播地址特性。为防止被攻击,在防火墙上设置规则,丢弃掉ICMP包。

    Fraggle攻击

    概览:Fraggle攻击对Smurf攻击作了简单的修改,使用的是UDP应答消息而非ICMP。

    防御:在防火墙上过滤掉UDP应答消息。

    电子邮件炸弹

    概览:电子邮件炸弹是最古老的匿名攻击之一,通过设置一台机器不断的大量的向同一地址发送电子邮件,攻击者能够耗尽接受者网络的带宽。

    防御:对邮件地址进行配置,自动删除来自同一主机的过量或重复的消息。

    畸形消息攻击

    概览:各类操作系统上的许多服务都存在此类问题,由于这些服务在处理信息之前没有进行适当正确的错误校验,在收到畸形的信息可能会崩溃。

    防御:打最新的服务补丁。

    2、利用型攻击

    利用型攻击是一类试图直接对你的机器进行控制的攻击,最常见的有三种:

    口令猜测

    概览:一旦黑客识别了一台主机而且发现了基于NetBIOS、Telnet或NFS这样的服务的可利用的用户帐号,成功的口令猜测能提供对机器控制。

    防御:要选用难以猜测的口令,比如词和标点符号的组合。确保像NFS、NetBIOS和Telnet这样可利用的服务不暴露在公共范围。如果该服务支持锁定策略,就进行锁定。

    特洛伊木马

    概览:特洛伊木马是一种或是直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

    最有效的一种叫做后门程序,恶意程序包括:NetBus、BackOrifice和BO2k,用于控制系统的良性程序如:netcat、VNC、pcAnywhere。理想的后门程序透明运行。

    防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机上的监听TCP服务。

    缓冲区溢出

   概览:由于在很多的服务程序中大意的程序员使用象strcpy(),strcat()类似的不进行有效位检查的函数,最终可能导致恶意用户编写一小段利用程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,返回指针指向恶意代码,这样系统的控制权就会被夺取。

    防御:利用SafeLib、tripwire这样的程序保护系统,或者浏览最新的安全公告不断更新操作系统。

    3、信息收集型攻击

    信息收集型攻击并不对目标本身造成危害,如名所示这类攻击被用来为进一步入侵提供有用的信息。主要包括:扫描技术、体系结构刺探、利用信息服务。

    扫描技术

    地址扫描

   概览:运用ping这样的程序探测目标地址,对此作出响应的表示其存在。

    防御:在防火墙上过滤掉ICMP应答消息。

    端口扫描

    概览:通常使用一些软件,向大范围的主机连接一系列的TCP端口,扫描软件报告它成功的建立了连接的主机所开的端口。

    防御:许多防火墙能检测到是否被扫描,并自动阻断扫描企图。

    反响映射

    概览:黑客向主机发送虚假消息,然后根据返回“hostunreachable”这一消息特征判断出哪些主机是存在的。目前由于正常的扫描活动容易被防火墙侦测到,黑客转而使用不会触发防火墙规则的常见消息类型,这些类型包括:RESET消息、SYN-ACK消息、DNS响应包。

    防御:NAT和非路由代理服务器能够自动抵御此类攻击,也可以在防火墙上过滤“hostunreachable”ICMP应答。

    慢速扫描

    概览:由于一般扫描侦测器的实现是通过监视某个时间桢里一台特定主机发起的连接的数目(例如每秒10次)来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。

    防御:通过引诱服务来对慢速扫描进行侦测。

    体系结构探测

    概览:黑客使用具有已知响应类型的数据库的自动工具,对来自目标主机的、对坏数据包传送所作出的响应进行检查。由于每种操作系统都有其独特的响应方法(例NT和Solaris的TCP/IP堆栈具体实现有所不同),通过将此独特的响应与数据库中的已知响应进行对比,黑客经常能够确定出目标主机所运行的操作系统。

    防御:去掉或修改各种BANNer,包括操作系统和各种应用服务的,阻断用于识别的端口扰乱对方的攻击计划。
利用信息服务

    DNS域转换

    概览:DNS协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利用。如果你维护着一台公共的DNS服务器,黑客只需实施一次域转换操作就能得到你所有主机的名称以及内部IP地址。

   防御:在防火墙处过滤掉域转换请求。

    Finger服务

    概览:黑客使用finger命令来刺探一台finger服务器以获取关于该系统的用户的信息。

    防御:关闭finger服务并记录尝试连接该服务的对方IP地址,或者在防火墙上进行过滤。

    LDAP服务

    概览:黑客使用LDAP协议窥探网络内部的系统和它们的用户的信息。

    防御:对于刺探内部网络的LDAP进行阻断并记录,如果在公共机器上提供LDAP服务,那么应把LDAP服务器放入DMZ。

    4、假消息攻击

    用于攻击目标配置不正确的消息,主要包括:DNS高速缓存污染、伪造电子邮件。

    DNS高速缓存污染

    概览:由于DNS服务器与其他名称服务器交换信息的时候并不进行身份验证,这就使得黑客可以将不正确的信息掺进来并把用户引向黑客自己的主机。

    防御:在防火墙上过滤入站的DNS更新,外部DNS服务器不应能更改你的内部服务器对内部机器的认识。

    伪造电子邮件

    概览:由于SMTP并不对邮件的发送者的身份进行鉴定,因此黑客可以对你的内部客户伪造电子邮件,声称是来自某个客户认识并相信的人,并附带上可安装的特洛伊木马程序,或者是一个引向恶意网站的连接。

    防御:使用PGP等安全工具并安装电子邮件证书。

  本月内,有三位在公司工作两年以上的同事离开了公司…… 这种感觉真是不爽,但我们又能怎样呢?伤感中……