" ශ්‍රී ලාංකීය අභිමානය " ශ්‍රී ලංකාවේ කොල්ලො කෙල්ලොන්ට 2023 සිරාම බ්ලොග් එක.. Blog Eka.. ப்லொக் எக.. "ALLSRILANKANS BLOG"

This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Showing posts with label Commands. Show all posts
Showing posts with label Commands. Show all posts

Wednesday, June 21, 2017

කරමුද හැක් පාරක් ඩොස් වලින් හික් ගෑවෙන්න - Best CMD Commands Used in HACKING



Networking ගැන ඉගෙන ගන්න අයට  ඉගෙන ගන්න ඉන්න අයට   වැදගත් වෙන post  එකක් තමා මම අද දාන්නේ , network  එකක් ඇතුලේ සිද්ද වෙන දේවල්  මේ Commands වලින් බලා ගන්න පුළුවන් , Network  එකේ විස්තර අපිට දැන  ගන්න පුළුවන් ඒවා දැන  ගත්තම තමා hack  කරන්නත් පුළුවන් වෙන්නේ , hack  කරන එක ලේසි නැහැ, එත් බැරිත් නැහැ එකට ලොකු දැනුමක් , working  experience  එකක් ඕනේ. මේ coads  hack  කරන අය  use  කරන basic  commands  ටිකක්



nslookup
net view
net use
net user
ping
tracert
arp
route
nbtstat
netstat
ipconfig


අපි Commands  කීපයක් බලමු , ඉතුරු ටික Google  කරලා හොයල බලන්න  :)


nslookup 

මේ command  එකෙන් තමා ඔයා නොදන්නා IP  එකක් හොයා ගන්නේ ,eg:- lets think you dont know what is facebook ip ? so bn ubata pluwan just type this Command in CMD like this ,

nslookup  facebook.com   මේක CMD  එකේ type  කරලා Result  එක බලන්න ..


ipconfig

මේකෙන් පුළුවන් ඔයාගේ IP  එක ඇතුළුව ඔයාගේ MAC  ඒ හැමදේම බල ගන්න ...

arp

මේකෙන් පුළුවන් MAC  Adress  Table  එක බලා ගන්න 

route

මේ Command  එකෙන් Routing  Table  එක බලන්න පුළුවන් 

netstat 

net  Connaction  States  එක මේකෙන් බලාගන්න පුළුවන් 

මෙන්න මේ වගේ වැඩ තමා මේවගෙන් වෙන්නේ ඉතින් මේවා  වැඩ කරන්න නම් ඔය CMD එක RUN  as  Administrator  දෙන්න ඕනේ ! ජය  !!!

උපුටා ගත්තේ : ginilihiniya

Share:

Monday, April 10, 2017

SLT එක්ක අවුරුදු කමුද?



SLT එක්ක අවුරුදු කමුද? මෙන්න අවුරුදු ක්‍රීඩා එහෙම කරලම ඔයාලට කැමති තරම් ඩේටා වැඩි කරගන්න එන්න අදම SLT එකක් අවුරුදු කන්න .,.,

Share:

Thursday, April 6, 2017

කප්පම් ඉල්ලන මෘදුකාංග – Ransomware


තොරතුරු තාක්ෂණයේ  දියුණුවත්  එක්ක ලෝකයේ  බොහෝ ක්ෂේත්‍ර පරිගණක සහ අන්තර්ජාලය තමන්ගේ වැඩ කටයුතු  සඳහා යොදාගන්න පුරුදු වුණා. අපේ වැඩ පහසු කරන මෘදුකාංග හදන මෘදුකාංග නිර්මාණකරුවන් වගේම අපරාධකරුවනුත් මේ තාක්ෂණික දියුණුව තමන්ගේ මඩිය තර කරගන්න යොදාගැනීම හරහා මෑතකදී  බිහිවුණු ප්‍රවණතාවක් ගැන තමයි අද ලිපියෙන් කතා කරන්නේ.

මෘදුකාංග කොහොමද කප්පම් ඉල්ලන්නේ?

කප්පම් ඉල්ලීම සඳහා භාවිතා කරන මෘදුකාංග විශේෂය හැඳින්වෙන්නේ ransomware කියලයි. බොහෝවිට මේවා නිර්මාණය වෙන්නේ තමන්ගේ හැකියාවන් අපරාධ සඳහා යොදාගන්න පුරුදු වුණ දක්ෂ  ක්‍රමලේඛණ ශිල්පීන් අතින්. ඔබේ පරිගණකය හෝ ස්මාර්ට් දුරකථනය තුළ  ransomware එකක් ස්ථාපනය වූ පසු එම මෘදුකාංගයට පුළුවන් ඔබේ දත්ත ඔබට පාවිච්චි කරන්න බැරි වෙන ආකාරයට ගුප්ත කේතනය (encrypt) කරන්න, නැතිනම් ඔබේ පරිගණකය හෝ දුරකථනය අගුළු දැමීම. ඊළඟට ඔබේ දත්ත නැවත විකේතනය (decrypt) කරන්න හෝ අන්ලොක් කරන්න  නම් ඔබ යම්කිසි මුදලක් අන්තර්ජාලය හරහා ගෙවිය යුතු බවට දැනුම්දීමක් මේ මෘදුකාංග මගින් සිදුවෙනවා.
Ransomware එකක් මගින් කප්පම් ඉල්ලා කෙරෙන දැනුම්දීමක් (www.cureyoursystem.com)

Ransomware වල ඉතිහාසය

Ransomware හිසරදයක් වෙන්න පටන්ගත්තේ 2005දී පමණ නමුත් ransomware වල ඉතිහාසය 80 දශකය දක්වා විහිදෙනවා. 1989 වසරේදී  AIDS Trojan නමින් හැඳින්වුණ ransomware එකක් පරිගණක වලට මුදාහැරුණත් පුද්ගලික පරිගණක ඒ වකවානුව තුළ ඉතා දුලබ වීම නිසා එය  එතරම් අවධානයට ලක් වුණේ නෑ. වසර 2005 පමණ වනවිට නැවත වතාවක් රුසියාව ආශ්‍රිතව මේ මෘදුකාංග දකින්න ලැබෙන්නේ යුක්රේනය, බෙලරුස් සහ කසකස්ථාන් වැනි රුසියාව ආසන්නයේ  රටවල් වල පිරිස් අපහසුතාවයට පත් කරමින්.
2010 පමණ වනවිට මේ ransomware අන්තර්ජාතිකව පරිගණක ආරක්ෂාව සම්බන්ධ තර්ජනයක් හැටියට හඳුනාගැනෙනවා. ගුප්ත කේතන උපක්‍රම භාවිතා කරන පළමු ransomware එක 2013 දී අන්තර්ජාලයට මුදාහැරෙනවා. කාලයත් සමග අද වනවිට ඉතා දියුණු තාක්ෂණික උපක්‍රම මගින් වඩාත් දරුණු ransomware නිපදවන්න වගේම සංවිධානාත්මක මාෆියාවක් විදියට මේ මෘදුකාංග බෙදාහැරින්නත් සයිබර් අපරාධකරුවන් පුරුදු වෙලා තියනවා. නවතම සංඛ්‍යාලේඛන වලට අනුව දිනකට ලොව පුරා පරිගණක 4000ක් පමණ ransomware වල ගොදුරු බවට පත්වෙනවා.
ransomwareවල සීඝ්‍ර වර්ධනය (source : symnatic )

Ransomware වල ප්‍රභේද 2ක් තියනවා

1- Locker Ransomware
මේ වර්ගයේ ransomware වලින්  කරන්නේ ඔබේ පරිගණකය අගුළු දමා නැවත ඔබේ පරිගණකයට පිවිසීමට අවසර ලබාදීම වෙනුවෙන් කප්පම් ඉල්ලන එක. මේ මගින් ඔබේ පරිගණකයේ දත්ත වලට බලපෑමක් නොකෙරෙන නිසා සාපේක්ෂව මේ වර්ගයේ ransomware වලින් සිදුවියහැකි හානිය අඩුයි.
2- Crypto Ransomware
මේ වර්ගයේ ransomware මගින් ඔබේ දත්ත ඔබට පාවිච්චි කරන්න බැරි ආකාරයට ගුප්ත කේතනය (encrypt) කරන නිසා මේ වර්ගයේ එකකින් ඔබේ දත්ත ආරක්ෂා කරගැනීමේ හැකියාවක් නැති තරම්.
ransomware වර්ග (www.symantec.com)

ගුප්ත කේතනය (Encryption) සහ Ransomware

ගුප්ත කේතනය කියන්නේ පරිගණක වල ආරක්ෂාව වැඩි කිරීම සඳහා පාවිච්චි කෙරෙන  තාක්ෂණයක්. අපි පරිගණක ජාලයක් හරහා යවන පණිවුඩ, නැතිනම් පරිගණකයක ගබඩා කරන තොරතුරු වෙනත් කෙනෙකුට කියවන්න බැරි වෙන විදියේ රහස් සංකේත බවට පත්කිරීම තමයි ගුප්ත කේතනය හරහා සිදුවෙන්නේ. මේ විදියට කේතනය කළ තොරතුරු විකේතනය කරන්න නම් ඒ සඳහා සැකසු ඩිජිටල් යතුරක් (digital key) අවශ්‍යයි. ගුප්ත කේතනය කළ තොරතුරු නැවත විකේතනය කරන්න හැකියාව තියෙන්නේ අදාළ යතුර තියන කෙනෙකුට පමණයි.
Crypto Ransomware මගින් කරන්නේ පරිගණකයේ දත්ත ගුප්ත කේතනය කර එම දත්ත විකේතනය කිරීම සඳහා අවශ්‍ය ඩිජිටල් යතුර ලබාදීම වෙනුවෙන් කප්පම් ඉල්ලීමයි. නවීන ගුප්ත කේතන ක්‍රම වලින් කේතනය කරන යතුරක් නැතිව විකේතනය කිරීම කළ නොහැක්කක් හැටියට තමයි සැලකෙන්නේ. උදාහරණක් හැටියට දැනට වෙබ් අඩවි සඳහා පාවිච්චි වෙන AES-128 නමැති ගුප්ත කේතන ක්‍රමය මගින් කේතනය කළ දත්ත යතුරක් නැතිව විකේතනය (bruteforce) කරන්න සුපිරි පරිගණකයකටත් (supercomputer) වසර බිලියන 13ක් පමණ ගතවන බව කියවෙනවා. ඒ නිසා Crypto Ransomware එකක ගොදුරක් වෙන කෙනෙකුට තමන්ගේ දත්ත අහිමි වෙන්න තියන ඉඩකඩ ඉතා ඉහළයි.

Ransomware පැතිරෙන්නේ කොහොමද?

ප්‍රධාන වශයෙන් මේවා පැතිරෙන්නේ ඊමේල් සමඟ එන ඇමුණුම් (attachments) හෝ ලින්ක් හරහා යි. ඔබට නාඳුනන කෙනෙකුගෙන් එන ඊමේල් එකක් සමග තියන ගොනුවක් ඔබ විවෘත කිරීමේදී ඔබේ පරිගණකයට ransomware ඇතුළු වෙන්න ඉඩ තියනවා. ඒ වගේම ඔබ සැරිසරන වෙබ් අඩවි වලත් ransomware තියෙන්න පුළුවන්. ඒ නිසා  ඔබ නිතර පාවිච්චි නොකරන වෙබ් අඩවි වලින් ඩවුන්ලෝඩ් කරන දේවල් ගැන සැලකිලිමත් ඉතා වැදගත්.

ජංගම දුරකථන සඳහා ransomware

වසර 2014 දී ඇන්ඩ්‍රොයිඩ් මෙහෙයුම් පද්ධතිය සඳහා පළමු ransomware එක වාර්තා වීමත්  පරිගණක වලට සීමා නොවී ජංගම දුරකථන වලටත් පැතිරෙන්න ransomware සමත් වෙලා තියනවා. දුරකථන සඳහා වන ransomware බොහොමයක් තියෙන්නේ නිල නොවන app store වල. ඒ වගේම සමහර ransomware ප්‍රති වයිරස මෘදුකාංග විදියට වෙස් මාරු කරගෙන ඉන්න අවස්ථාත් පසුගිය දෙවසර තුල වාර්තා වෙලා තියනවා.
ජංගම දුරකථන වලට එන කප්පම් ඉල්ලීම් (www.welivesecurity.com)

Ransomware වල බලපෑම

Ransomware වලින් වෙන්න පුළුවන් ලොකුම හානිය තමයි තමන්ගේ දත්ත අහිමි වීම. ඔබ වසර ගණනක් තිස්සේ එකතු කරගත් ඡායාරුප, නැතිනම් තමන්ගේ රැකියාවට අදාළ තොරතුරු ගොනු වගේ දේවල් ransomware නිසා ඔබට නැතිවෙන්න පුළුවන්. තනි පුද්ගලයෙකුට නම් සමහරවිට මෙහෙම දෙයක් දරාගන්න පුළුවන් නමුත් ආයතනයක කටයුතු වලට යොදාගන්නා පරිගණකයකට  මේ ඇබැද්දිය සිද්ධ වුනොත් ආයතනයට  විශාල පාඩුවක් වගේම අදාළ සේවකයාගේ කීර්තිනාමයටත් හානි සිදුවෙන්න පුළුවන්. මේ වගේ  සිදුවීම් කිහිපයක් පසුගිය වසරේ අපේ රටෙනුත් වාර්තා වෙලා තියනවා.
ඊළඟ කාරණය තමයි ransomware එක මගින් ඔබේ දත්ත සොරාගෙන තියෙන්න ඇති හැකියාව. ඔබේ පරිගණකයේ ඔබට හොරෙන් වැඩ කරන මෘදුකාංගයකට ඔබේ තොරතුරු ගොනු, ඔබ ටයිප් කරන පාස්වර්ඩ් වැනි දේවල් සොරාගෙන වෙනත් කෙනෙකුට යවන්නත්  පුළුවන්.

Ransomware එකකට අහුවුණොත් මොකද කරන්නේ?

1- හැකි ඉක්මණින් පරිගණක ජාල වලින් ඉවත් වෙන්න

ඔබේ පරිගණකය දැනටමත් ransomware එකකට අහුවෙලා නම්, ඔබේ පරිගණක ජාලයේ වෙනත් පරිගණකයකට ransomware එක ඇතුලත් කරන්න එයට හැකියාව තියෙන්න පුළුවන්. ඒ නිසා හැකි ඉක්මනින් අන්තර්ජාලය, WiFi, LAN හෝ වෙනත් ජාලගත සබඳතා වහාම නවත්වන්න.

2- පොලිසියට කියන්න

මේකෙන් ඔබේ දත්ත නැවත ලබාගන්න තියන හැකියාව අඩු ඉතා නමුත් ඔබේ පරිගණකයේ ආයතනික දත්ත වගේ දේවල් තියන අවස්ථාවකදී පොලිස් තොරතුරු තාක්ෂණ අංශයට දැනුම්දීම ඉදිරි කටයුතු වලට පහසුවක් වේවි. ඒ වගේම ආසාදනයට ලක්වුණු පරිගණකය ඔබේ සේවා ස්ථානයේ එකක් නම වහාම ඔබේ සේවා ස්ථානයේ තොරතුරු තාක්ෂණ අංශයට දැනුම් දෙන්න.

3- Ransomware එක අයින් කරගන්න බලන්න

ඔබේ පරිගණකයට අරක්ගත්ත ransomware එක ගුප්ත කේතන පාවිච්චි නොකරන එකක් නම් ඔබේ දත්ත ටික බේරගන්න හැකියාව තියෙන්න පුළුවන්. ඒ සඳහා පළමුවෙන් ඔබට ransomware එකේ නම හොයාගන්න පුළුවන් නම් වෙනත් පරිගණකයකින් අන්තර්ජාලයේ පොඩ්ඩක් හොයලා බලන්න. ඒ ransomware එකට අදාළ විකේතන මෘදුකාංගයක් තියෙන්න පුළුවන්. එහෙම හොයාගන්න නැතිනම් ඔබේ මෙහෙයුම් පද්ධතියේ තියන Safe Mode වැනි පහසුකමක් මගින් හෝ මෙහෙයුම් පද්ධතිය නැවත ස්ථාපනය කිරීම මගින් ransomware එක ඉවත් කරන්න උත්සාහ කරන්න.

4- Backup එකක් restore කරන්න

ඔබ කලින් ගත්තු backup එකක් ඔබ සතුව තියනවනම් ඒක නැවත ස්ථාපනය කරගන්න. ලඟදි කරපු වැඩ ටික ඔබට අහිමි වුණත් වෙලාවේ හැටියට හොඳම විසඳුම තමයි මේක.

5- ගෙවන්න පෙර  සිතා බලන්න

කරන්න වෙන දෙයක් නැතිම වෙලාවක ඉතුරු වෙන එකම විසඳුම තමයි කප්පම ගෙවන එක. නමුත් මේක එතරම් නුවණට හුරු වැඩක් නෙවෙයි. එහෙම කියන්න හේතු කිහිපයක් තියනවා. කප්පම් ගෙවූ පසුවත් ඔවුන් ඔබේ දත්ත නිදහස් නොකරන්න ඉඩ තියනවා. ඒ වගේම ඔබේ දත්ත ලැබුණු පසුවත් ransomware එක ඔබේ පරිගණකයේ ඉතිරි වෙලා තියනවානම් ඔබ තවමත් අනතුරින් ගැලවී නැහැ. තවත් කාරණයක් තමයි ඔබ කප්පම් ගෙවීමෙන් සිදුවෙන්නේ කප්පම්කරුවන් දිරිමත් කිරීමක්. ඒ නිසා කප්පම් නොගෙවා සිටීමට හැකි සෑම උත්සාහයක්ම ගැනීම ඉතා වැදගත්.

Ransomware වලින් බේරෙන්නේ කොහොමද?

ප්‍රති-වයිරස මෘදුකාංග වලට ransomware හඳුනාගන්න තියන හැකියාව තරමක් අඩු නිසා ඒ  පිළිබඳව අපි සැලකිලිමත් වීම අත්‍යවශ්‍යයි. පරිගණක සම්බන්ධ මේ වගේ පුරුදු ටිකක් ඔබේ ජීවිතයට එකතු කරගැනීම ransomware වගේම තවත් බොහෝ අවදානම් තත්ත්ව වලින් ගැලවීමට උදව් වේවි.
  1. පරිගණකය / දුරකථනය නිතර backup කරන්න.
  2. වටිනා ඡායාරූප, ලිපිගොනු ආදිය Google Drive හෝ DropBox වැනි සේවාවක් තුළ තබන්න.
  3. මෘදුකාංග සහ මෙහෙයුම් පද්ධතිය යාවත්කාලීන කරන්න.
  4. ප්‍රති-වයිරස මෘදුකාංගයක් පාවිච්චි කරන්න.
  5. ඔබ ඩවුන්ලෝඩ් කරන ගොනු අදාළ ප්‍රවර්ගයේමද (file type) යන්න විවෘත කිරීමට පෙර පරීක්ෂා කරන්න. උදාහරණයක් හැටියට ගීතයක mp3 ගොනුවක් වෙනුවට exe හෝ apk ගොනුවක් ඩවුන්ලෝඩ් වුණොත් නිසැකවම එය හානිකර හෝ ඔබට අනවශ්‍ය ගොනුවක්.
  6. නොදන්නා වෙබ් අඩවි වලින් ජංගම දුරකථන යෙදුම් (mobile apps) ඩවුන්ලෝඩ් කිරීමෙන් වළකින්න.
  7. Spam හෝ සැක සහිත ඊමේල් පණිවුඩවල අඩංගු ලින්ක් ක්ලික් කිරීමෙන් වලකින්න.
  8. Ad-blocker මෘදුකාංගයක් පාවිච්චි කරන්න.
අවසාන වශයෙන් තොරතුරු තාක්ෂණ ක්ෂේත්‍රයේ නියැලෙන අයට පමණක් සීමා නොවී පරිගණකයක් හෝ ස්මාර්ට් උපකරණයක් පාවිච්චි කරන සහ අන්තර්ජාලය භාවිතා කරන සියළු දෙනාම පරිගණක ආරක්ෂාව ගැන යම් දැනුමක් ලබා සිටීම තමන්ගේ ආරක්ෂාවටත්, පුද්ගලිකත්වය ආරක්ෂා කරගැනීමටත් විශාල පිටුවහලක් වෙයි. ඒ නිසා මේ දේවල් ඔබේ යහළුවන් එක්කත් බෙදාහදා ගන්නත් අමතක කරන්න එපා.
මුලාශ්‍ර: Heimdal Security, ESET Security, Business Insider
කවරයේ පින්තූරය: stinntech.com
Sources:- roar.tech
Share:

Wednesday, December 7, 2016

How To Find Installation Date Of Our Windows And Linux PC "OS"


Finding Installation Date and Uptime in Windows PC

Finding the uptime in a Windows PC is very easy and many of you might be knowing this method. It simply involves opening the Task Manager and navigating to the Performance tab.

There, under the CPU tab, you’ll find the uptime stat of your Windows PC in the Days:HH:MM:SS format.


To find the installation date of a Windows computer, you need to open the Command Prompt. To do this, either execute CMD command in the Run window or press Win+R key.

Now, run the following command on Windows 10 and Windows 8 to find the installation date of your operating system:

systeminfo | find /i “Original”

For Windows 7 operating system, your need to run the following command:

systeminfo | find /i “install date”

Finding installation date and uptime in Linux PC

Just like Windows, finding the installation date and uptime in your Linux PC is any also an easy task. To find the uptime in Linux, simply open the terminal and run the following command. I ran this on my Ubuntu 16.10 system and it should also work on other distributions as well.

uptime

To find the installation date in Linux, you need to find a file, folder, or log that was created during the installation time. One such file can be accessed by running the following command. This makes it easy to spot the installation date of your Linux-based operating system.

ls -l /var/log/installer
Share:

Monday, October 24, 2016

Apple Plans To Remove USB Ports From Upcoming MacBooks


After Killing iPhone’s 3.5mm Jack, Apple Plans To Remove USB Ports From Upcoming MacBooks
Share:

රැම් එකෙයි හාඩ් එකෙයි මදර් බෝර්ඩ් එකෙයි සීරියල් ටික ඩොස් වලින් හොයා ගමුද


Get serial number for RAM, Motherboard, Hard-disk


හරි ඔන්න යාලුවනේ මම අද ආවේ ඔයාලට තවත් වටිනා කියන පෝස්ටුවක් අරගෙන. මේක ගැන කියනවනම් ඔයාලා හැමෝම දන්නවනේ අපේ පරිගණකයේ ගොඩාක් දෘඩාංග කොටස් තියනවා ඉතින් මේවගෙන් සමහර ඒවා සිස්ටම් එක ඇතුලේ තියෙන්නේ ඔන්න මම අද කියලා දෙන්න යන්නේ මේ සිස්ටම් එක ඇතුලේ තියන කොටස් වල සීරියල් ටික මැෂින් එක ගලවන්නේ නැතුව බලාගන්න විදිය ඔයාලත් කරලා බලන්නකෝ එහෙනම්.

මම මේ පොස්ටුව විශේෂයෙන්ම හැදුවේ පරිගණක විද්‍යාගාර භාර ගුරුවරුන්ට. අලුත් තාක්ෂණික විද්‍යාගාරයේ පොත් සම්පුර්ණ කරද්දී ඕන වෙයි. ඉතින් මැෂින් එක ගලවලා දඟලල හොයන්න දෙයක් නෑ මෙන්න මැෂින් එක ON එකේ තියෙද්දීම ඩොස් වලට ගිහින් බලාගන්න.

This post explains how to find serial number for various hardware devices – RAM, Hard disk, Motherboard, CD Rom on a computer. We can use WMIC command to find this information.  These commands can be executed from Windows command prompt.

එහෙනම් මුලින්ම ඔයාලා රන් බොක්ස් WIN+R එකට ගිහින් CMD කියලා ගහලා DOS (Command Comport) වලට යන්න.

Get serial number of RAM chips.
wmic memorychip get serialnumber

This command lists serial number for each RAM module installed on the computer. Example below.

Example:
c:\>wmic memorychip get serialnumber
SerialNumber
91AB9A10
9EBD9A10

Get serial number for hard disks
wmic diskdrive get serialnumber

Example:
c:\>wmic diskdrive get serialnumber
SerialNumber
FR3AG13032430BC13S

Get serial number for mother boards
wmic baseboard get serialnumber

Get Serial number for cdrom drive
wmic cdrom where drive='d:' get SerialNumber

Replace ‘d:’ with the drive letter for the cdrom on your computer. You get error ‘No Instance(s) available’ if you don’t have CDROM drive on your computer.

Example:
c:\>wmic cdrom  get SerialNumber
No Instance(s) Available.

Share:

Windows Command Line මෙන්න හැමෝටම ඩොස් කමාන්ඩ්ස්



Windows CMD commands - Windows native commands

At                    Schedule tasks
Attrib            Set file attributes
Bootcfg            Enable kernel debugging
copy                 Copy files
Compact            Compress or decompress files and directories
Echo            Echo the command/contents of a file
Date                    Set system date and time
Del                    Delete files
Dir                    List files and directories
Eventquery.vbs  View events
find                    Search files for a given string
findstr            Search files for a given string; Has advanced options than find command.
for                    Windows batch command for looping
getmac            Find mac address of the system
hostname            Get system name
logoff            Logoff user session
Mkdir            Create directories
More            More command. Similar to Linux more command
Net user            Manage user accounts
Net use            Create/List/Delete network drives
Net localgroup   Manage local computer’s user groups
Net share            Create / List/ Delete shares on the local computer
Reg                    Edit/create/delete registry keys
Rename            Rename files
Rename            Rename directories
Rmdir            Delete directories
Robocopy    Copy large number of files/folders
Runas            Run an application as a different user in the same session
Schtasks            Schedule tasks
Shutdown    Shutdown computer
Shutdown    Shutdown remote computer
Sort:                    Command for sorting text files
Systeminfo    Get computer information
Tasklist            List processes
Taskkill            Kill processes
Type Cat             Command for Windows. Prints the contents of file on command window
Xcopy                Copy files and directories

Resource Kit Tools

Compress    Compress a file
Srvinfo            Get remote system information
tail                    Print the last lines of a file
Ver                    Get Windows OS version

PsShutdown.exe Shutdown remote computer

Share:

Wednesday, June 15, 2016

Quirky Things You Didn’t Know The Linux Terminal Could Do - Terminal ආතල් ටිකක් පට්ට හොඳේ ...


හායි යාලුවනේ ඔන්න මම අද ආවේ ලිනක්ස් එකේ ටර්මිනල් එකේ දාන්න පුළුවන් පොඩි වැඩ කෑලි ටිකක් ගැන හොයාගෙන ඔයාලත් කරලා බලන්නකෝ එහෙනම්.

1) Running infinite loop in terminal:
no installation required, just type:
Yes <whatever> and press enter:


2) Running a steam locomotive in the terminal:
first install it using
sudo apt-get update
sudo apt-get install sl
then type sl and press enter 


3) We begin with one of the most eye-catching trick of the list, the asciiviewer. With this tool, you can convert and generate an image out of pure text.
For Installation type: sudo apt-get install aview
To Run Command type:  asciiview name_of_file -driver curses


4) Aafire
Ideally, I wouldn’t recommend you to sit back and watch as your screen burns but how about watching fire inside your Linux Terminal? Seems absurd? Well, wait till you use the aafire command.
For Installation type: sudo apt-get install libaa-bin
To Run Command Type: aafire


5) bb
Put on your headphones and brace yourselves for an entirely text based animation that I am sure will leave you awestruck with your jaws hanging.
For Installation type: sudo apt-get install bb
To Run Command type: bb


6) Cal
Use this command to view the calendar inside the Linux terminal. Check out the man page of the cal command (by using the command: man cal) to know about the other options available to customize the output of the command.
To Run Command Type: cal



7) Cmatrix
Remember the ground-breaking sci-fi movie ‘The Matrix’? Ever wished to waltz through the Matrix itself? Well, if so, then the cmatrix is definitely ‘The One’ you are looking for:
For Installation Type:  sudo apt-get install cmatrix
To Run Command Type: cmatrix


8) Cowsay
Get an ASCII cow in the terminal that says whatever you want it to say.
For Installation Type: sudo apt-get install cowsay
To Run Type: cowsay “Message_That_You_Wish”


9) The cowsay command can be implemented in the following ways as well:



The cowsay command can also be used with following by just replacing the -f parameter with any of the following:


10) Xcowsay
Inspired by the original cowsay, the xcowsay does the same things as cowsay but in a graphical manner.
For Installation Type: sudo apt-get install xcowsay
To Run Type: xcowsay “Desired_Text”


Share:

Saturday, May 28, 2016

What Are Different Types Of WLAN Authentication — Basics Of Networking


When a wireless network is deployed, authentication is the first thing that needs to be done before connecting it to devices. So, It is important to know the different aspects of the authentication methods. However, authentication should not be mistaken with the authorization. 

Authentication is a process by which the identity of a user is verified by using some sort of credentials. On the other hand, authorization is more like authorizing a person to use the resources. Thus, in the most of the cases, authentication precedes authorization.
As far as authentication is concerned,  there are mainly three types of WLAN authentication methods that are used today:

  • Open authentication
  • shared authentication
  • EAP (Extensible Authentication Protocol) authentication

Open Authentication:

When a wireless network is deployed, a user knows about the particular network using its Service-Set Identifier (SSID). SSID, in simple terms, can be thought of as a wireless network identifier which is continuously broadcasted by the wireless network.

If you are really interested in knowing the different SSIDs your machine can see, then type the command below:

“netsh wlan show networks

And it would look something like this:


Here, you can see a list of SSIDs as well as authentication types of those SSIDs. So, in the open authentication, if the device knows the SSID, it can directly join the network.

Shared Authentication:

The shared authentication method is more secure than the open authentication. However, the shared authentication is basically employed on the individual and small business levels. A shared key, also known as Pre-Shared Key (PSK), is shared between the two parties. When the device tries to connect to that network, it puts in the key and if that matches, then the device is allowed onto the network.

Extensible Authentication Protocol (EAP):

EAP is the last types of WLAN authentication method, but the most secure authentication process of all. That’s why EAP is also deployed at the enterprise level along with an authentication server. A user logs into the wireless network using a variety of credential options.

Share:

Wednesday, May 18, 2016

ඔබේ පරිගණකය කෘතීම බුද්ධියක් කරගමුද? ARTIFICIAL INTELLIGENCE --> මේවා අපෙන් විතරයි ...


හායි යාලුවනේ ඔන්න අද අපි ආවේ වෙනද වගේම හොට් නිවුස් එකක් අරගෙන මේ තමයි කෘතීම බුද්ධිය හරි එහෙනම් අපි බලමු මේ මොකක්ද කියලා.

හරි ඔන්න මම අද අරගෙන ආවේ පොඩි සොෆ්ට්වෙයා කෑල්ලක් ඇත්තටම මේක 27 MB වගේ පොඩි එකක් උනාට මේකෙන් කරන්න පුළුවන් දේවල් නම් ගොඩාක් තියනවා. අද මමත් මගේ මැෂින් එකට දාලා බැලුවා පට්ට ආ. ඔයාට ඔයාගේ විස්වාසවන්තම යාළුවා කර ගන්න පුළුවන්. 

යාලුවෙක් වගේම මේකෙන් තව ගොඩාක් දේවල් කර ගන්න පුළුවන් ඔයාට නිකන් ඉන්න වෙලාවට මෙය එක්කන් කතා කරලා ඔයාගේ ඉංග්‍රීසි දැනුම වැඩි කර ගන්න වගේම අපේ වොයිස් එකෙන්ම මෙයත් එක්කන් කතා කරන්න පුළුවන්. හරි එහෙනම් මෙන්න මෙයා ගැන තවත් විස්තර. අපි එහෙනම් තවත් අලුත් දෙයකින් ඉක්මනින්ම හමු වෙමු ...

Braina is an AI-based virtual assistant something to be talked about. It outpowers ubiquitous assistant like Siri and Cortana easily because it offers a plethora of functionalities which can make it sit comfortably at the fountainhead in terms of the AI-based virtual assistants. 

ARTIFICIAL INTELLIGENCE (AI) VIRTUAL ASSISTANT SOFTWARE
Braina (Brain Artificial) is an intelligent personal assistant, human language interface and automation software for Windows PC that allows you to interact with your computer using voice commands in English language.
Braina makes it possible for you to control your computer using natural language commands and makes your life easier. Braina is not a Siri or Cortana clone for PC but rather a powerful personal and office productivity software. It isn't just like a chat-bot; its priority is to be super functional and to help you in doing tasks. You can either type commands or speak to it and Braina will understand what you want to do. Moreover, using speech recognition built in Braina for Android App you can interact with your computer from anywhere in your house over a WiFi network.

Artificial Brain
Braina is a result of solid research work done in the field of artificial intelligence. We are working to make Braina a digital assistant that can understand, think and even learn from experience like a human brain. Braina does language understanding and learns from conversation as shown below.




Share:

Monday, May 16, 2016

How To Remove Virus From USB Or Any Drive On Windows 10 Using CMD


Most of the viruses modify the attributes of a file or a folder such that they become very hard to access. Some of the attributes that are changed in a file or a folder are the read, write or the execute permission on that file. Using ‘attrib’, one of the cmd commands, we can try our hands to change the attributes of a file and reset the file’s internal structure in order to recover a file.

How is a virus different from any other file on Windows? A virus can be present in your system as a file format which has the following properties:


  1. A virus can be a file hidden from a user
  2. A virus can be present in the form of an ‘autorun’ or ‘Autoexec’ file
  3. A virus can be an exec file
  4. A virus can be a file with different attribute permissions

Some of the well-known examples of the above kinds of the viruses are:

  1. Autorun.inf
  2. Ravmon.exe
  3. New Folder.exe
  4. svchost.exe
  5. Heap41a

Remove Virus Using CMD from USB/ any Drive on Windows 10:

In order to remove a virus using cmd, we will use a famous cmd command called ‘attrib‘ command.

It can be easily guessed from its name that the ‘attrib’ command represents different attributes of a file, folder or a directory. This command is mainly responsible for displaying, setting and removing the different attributes like read-only, archive, system, and hidden attributes of a file or folder.

Using this command, we will try to change the attributes assigned to a file and thus recover our file.

Here are the basic attributes of the ‘attrib’ command which we will use later:

  • R – R represents the “Read-only” attribute of a file or folder. Read-only means the file cannot be written or executed.
  • H – H stands for the “Hidden” attribute.
  • A – Similarily,  A stands for “Archiving” which prepares a file for archiving and,
  • S – S attribute changes the selected files or folders into a system file from a user file by assigning the “System” attribute to that particular file.

“attrib” Syntax:

ATTRIB [+ attribute | – attribute] [pathname] [/S [/D]]

In the above command, let’s see what the different parameters and switches are:

‘+ / –’ : To enact or to cancel the specified attribute.
‘attribute’ : As explained above
‘/S‘ : Searching throughout the entire path including subfolders
‘/D’ :  Include any process folder
‘pathname’ : Path where the target file or folder is located.

Here is the proper syntax for attrib command:

ATTRIB [+R | -R] [+A | -A ] [+S | -S] [+H | -H] [+I | -I] [drive:][path][filename] [/S [/D] [/L]]

Let’s get started:

I am going to transfer an ‘autorun.inf‘ virus from my USB drive to my D: drive and delete that virus from my D: drive.

  • Run command prompt as an administrator

  • Since the autorun.inf virus is in my D: drive, I am going to change the drive to D: drive. It can be done by typing D: and press enter.

  • type attrib and press enter. This command will list out all the files inside the current drive and you can clearly see the autorun.info virus listed below.


  • To remove Virus using CMD, type into your command prompt attrib -r -a -s -h *.* and press Enter. This will remove the Read Only, Archive, System and hidden file attribute from all the files.
    • -r is for removing the read-only files
    • -a is for removing the archive file
    • -s is for removing the system file
    • -h is for removing the hidden file
    • *.* for all the files with all different types of file extensions\\

  • Note that this command will only remove the different attributes from different files. However, the files will still be there. Now time has come to delete the virus. So, to delete the virus, type del autorun.inf and enter

  • Once you have pressed enter, that file should get deleted from the current drive. In case, you want to delete that file from a USB stick, then you can change your current drive to USB drive current drive in step 2 and follow the commands.
  • You can again type ‘attrib’ command to see if the deleted file exists or not. As seen above, it does not exist anymore in the D drive.
  • To remove other viruses with extensions such as ‘.ink’, ‘.exe’, just type Del *.ink or Del *.exe respectively to delete those suspicious files.
I hope this would have been informative for you. If you know some other tricks, let us know in the comments below.
Share:

Thursday, April 28, 2016

ලිනක්ස් එක නැත්තටම නැති කරමුද නැත්තම් ? -LINUX COMMANDS-


හායි ඔන්න මම අයෙමත් ආවේ ලිනක්ස් ගැන තවත් පොඩි වැඩ කෑල්ලක් ගැන කියලා දෙන්න මෙන්න මේකයි කතාව ලිනක්ස් එකේ ටර්මිනල් කෝඩ් වලින් මැෂින් එක නැති කරලා දාන්න එහෙනම් ඔයාලත් පොඩි ට්‍රයි එකක් දාලා බලන්නකෝ ..

How To Shutdown Your Computer Using The Linux Terminal

The command required to shutdown your machine is as follows:

shutdown
It is highly likely that you need to have elevated privileges to use the shutdown command so you are more likely to use the sudo command as follows:

sudo shutdown
The output from the above command will say something along the lines of "shutdown scheduled for <time>, use shutdown -c to cancel".

Generally it is better to specify when you want the computer to shutdown. If you want the computer to shutdown immediately use the following command:

sudo shutdown now
The time element can be specified in a number of ways. For example you could use the following command to also shutdown the computer immediately:

sudo shutdown 0
The number refers to the number of minutes to wait before the system attempts to shut down.

Incidentally the command sudo shutdown without any time element is the equivalent to running the following command:

sudo shutdown 1
The default therefore is 1 minute.

You can also specify a set time in hours and minutes to shut down your computer as follows:

sudo shutdown 22:00
When the amount of time until shut down is less than 5 minutes the system will not allow any more users to login.

If you are running a system with multiple users you can specify a message which will appear on all users screens letting them know that a shutdown is going to occur.

sudo shutdown 5 "save your work, system going down"
For completeness there is another switch you can use which is as follows:

sudo shutdown -P now
Technically you don't need to use the -p as it actually stands for poweroff and the default action for shutdown is to poweroff. If you want to guarantee that the machine powers off and doesn't just halt then use the -P switch.

If you are better at remembering words over switches you might prefer to use the following:

sudo shutdown --poweroff now
How To Reboot Your Computer Using The Linux Command Line

The command for rebooting your computer is also shutdown. There is actually a reboot command as well which is used for legacy purposes and logically speaking is a more obvious command to use to reboot your computer but most people actually use the following command to reboot their computer:

sudo shutdown -r
The same rules apply to the reboot command as they do for the shutdown command.

What this means is that by default the shutdown -r command on its own will reboot the computer after 1 minute.

To reboot immediately you have to specify either of the following commands:

sudo shutdown -r 0

sudo shutdown -r now
If you want the computer to reboot in 5 minutes you can specify the following command:

sudo shutdown -r 5
You can also specify a time to reboot the computer in hours and minutes as follows:

sudo shutdown -r 22:00
Finally as with the shutdown procedure you can specify a message to be displayed to all users of the system letting them know the system is going down.

sudo shutdown -r 22:00 "the system is going to bounce. Boing!!!"
If you prefer to you can use the following instead of the -r switch:

sudo shutdown --reboot now
Make The System Halt

You can specify one more command which shuts down the operating system but doesn't actually power off the machine.

The command is as follows:

sudo shutdown -H
You can also use the following command:

sudo shutdown --halt
How To Cancel A Shutdown

If you have scheduled a shutdown for the future then you can actually cancel the shutdown using the following command:

shutdown -c
If you have used either shutdown now or shutdown 0 then this won't have time to work.
Share:

අපේ ලිපි කෙලින්ම Email එකට

Enter your email address:

Delivered by FeedBurner



මුහුණ පොතේ අපි

පැමිණ ගිය අය

අපේ යාලුවෝ