Перейти к публикации

Софт фанук


boomeeeer

Рекомендованные сообщения

Приветствую всех. Разжился я тут свежим фануковским софтом: ладдер версии 8.9, сервогайд версии 11.2 (апгрейд, ставится поверх старых версий, отдельно не установить) и фанук пикчер для редактирования экранов версии 4.5.

https://yadi.sk/d/1DWrddgikNuuNA - ладдер 

https://yadi.sk/d/d7dDzRFVg0omow - пикчер

https://yadi.sk/d/oEVUF82dDvlxqA - гайд

Ссылка на сообщение
Поделиться на других сайтах
  • 2 года спустя...


UnPinned posts
6 часов назад, Soprin сказал:

ету ничего невозможного, на все находится какое нибудь решение.

Взломайте диск с TrueCrypt AES256+ключевой файл и я посмотрю хватит ли у вас на это времени я не говорю уже о деньгах!:biggrin:

ФБР при всех имеющихся ресурсах в одном деле о кибермошенничестве потратило на это целый год!

Причем у них в руках был хозяин этого диска!:5a33a36721bd3_3DSmiles(15):

Ссылка на сообщение
Поделиться на других сайтах
9 часов назад, Viktor2004 сказал:

время - деньги. Слышал такую поговорку?

И сколько стоит жизнь?))

3 часа назад, gudstartup сказал:

Взломайте диск с TrueCrypt AES256+ключевой файл и я посмотрю хватит ли у вас на это времени я не говорю уже о деньгах!:biggrin:

ФБР при всех имеющихся ресурсах в одном деле о кибермошенничестве потратило на это целый год!

Причем у них в руках был хозяин этого диска!:5a33a36721bd3_3DSmiles(15):

Зачем? Мне это не нужно. Ведь вы сами написали что взломали. Есть такое понятие Атака по сторонним каналам, можете почитать, довольно позновательно и интересно.

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, Soprin сказал:

Атака по сторонним каналам, можете почитать, довольно позновательно и интересно.

Брюс Шнайер писал что лучший способ взломать шифр это получить носителя пароля для его криптоанализа через различные имеющиеся у него сторонние каналы!:biggrin:

Ссылка на сообщение
Поделиться на других сайтах
6 часов назад, gudstartup сказал:

ФБР при всех имеющихся ресурсах в одном деле о кибермошенничестве потратило на это целый год!

Это красивая сказка. Они или не хотели, или просто рассказывают эту мутню, чтобы прикрыть реальность. А реально они последние лет 10 без особых проблем брутфорсом открывают абсолютное большинство продукции мамкиных криптографов на службе мафии, кроме действительно хорошо зашифрованных в несколько проходов вещей.

Ссылка на сообщение
Поделиться на других сайтах
22 минуты назад, Killerchik сказал:

без особых проблем

Сомневаюсь. Криптографию кроме как перебором не открыть. А вариантов может быть и не на один год при существующих вычислительных мощностях

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, Viktor2004 сказал:

Сомневаюсь. Криптографию кроме как перебором не открыть. А вариантов может быть и не на один год при существующих вычислительных мощностях

:biggrin(old): Это как на одном форуме что с криптовалютой связан, один человек написал: "Майним, майним, а не кажется-ли вам что мы что-то взламываем?"

Ссылка на сообщение
Поделиться на других сайтах
Богоманшин Игорь
2 часа назад, gv-74 сказал:

криптовалютой связан, один человек написал: "Майним, майним, а не кажется-ли вам что мы что-то взламываем?"

Это все из зоны 51 идет. Строить суперкомпьютер размером с пустыню - дорого и энергии туда не накачаешься...

Сначала сеть разработали, запустили, оттестировали, потом ПК начали продвигать/продавать.

Потом порно для поддержания интереса, увеличения сети.

Далее начали заражать ПК вирусами, для скрытного использования ресурсов ПК.

Порно начало тормозить, народ начал волноваться, антивирусы ставить.

Попытались коммерциализировать через сдачу ресурсов для вычислений, в начале 2000х часто такая тема мелькала. Не зашло, не набрали желающих.

Придумали крипту - теперь люди сами компы прокачивают. На поддержание/развитие крипты тратится процентов 5, остальное идет на взлом инопланетных компьютеров.

(Похоже, пора завязывать смотреть РенТВ...)

Ссылка на сообщение
Поделиться на других сайтах
6 часов назад, Viktor2004 сказал:

Криптографию кроме как перебором не открыть

 

7 часов назад, Killerchik сказал:

А реально они последние лет 10 без особых проблем брутфорсом открывают

 

7 часов назад, Viktor2004 сказал:

А вариантов может быть и не на один год при существующих вычислительных мощностях

В целом, обычно нет. Серьёзные организации обычно не применяют перебор в лоб, а не в лоб получается сильно быстрее. Помогает в этом специализированный софт, типа https://www.passware.com/kit-business/ Реально я не слышал ни одной истории, чтобы у какой-нить мафии была хорошо построенная система передачи информации. Как-то обычно умные люди не занимаются незаконными вещами..... Но конечно, если уязвимостей нет, все цепочка от исходной информации до получения расшифрованного результата выстроена по уму, то да, без терморектального криптоанализа не подкопаешься.

Ссылка на сообщение
Поделиться на других сайтах
17 часов назад, Killerchik сказал:

Это красивая сказка.

Сказка это взлом криптоалгоритмов за 1 час!

9 часов назад, Killerchik сказал:

Как-то обычно умные люди не занимаются незаконными вещами.....

 Умные люди могут быть и гениальными преступниками!

17 часов назад, Killerchik сказал:

 мамкиных криптографов на службе мафии, кроме действительно хорошо зашифрованных в несколько проходов вещей.

Не важно кто пользуется алгоритмом дедушка или внучок главное что на выходе получается блок зашифрованной сказки и чтобы ее прочитать используя один компьютер внук станет дедушкой!:5a33a36721bd3_3DSmiles(15):

Ссылка на сообщение
Поделиться на других сайтах
03.10.2023 в 13:43, Viktor2004 сказал:

Сомневаюсь. Криптографию кроме как перебором не открыть. А вариантов может быть и не на один год при существующих вычислительных мощностях

Ну почему, например атака по энергопотреблению может полностью восстановить ключ шифрования.

Или есть способы электромагнитным полем воздействовать на ячейки памяти изменяя их состояние, есть разные интересные способы для решения 

Ссылка на сообщение
Поделиться на других сайтах
18 часов назад, Killerchik сказал:

 

 

В целом, обычно нет. Серьёзные организации обычно не применяют перебор в лоб, а не в лоб получается сильно быстрее. Помогает в этом специализированный софт, типа https://www.passware.com/kit-business/ Реально я не слышал ни одной истории, чтобы у какой-нить мафии была хорошо построенная система передачи информации. Как-то обычно умные люди не занимаются незаконными вещами..... Но конечно, если уязвимостей нет, все цепочка от исходной информации до получения расшифрованного результата выстроена по уму, то да, без терморектального криптоанализа не подкопаешься.

Ну если подвесить за яйца того кто обладает данными по расшифровке, то и времени много не займет и суперкомпьютеры не нужны ))) причем грубая сила является одним из способов в криптоанализа для решения задач.

Ссылка на сообщение
Поделиться на других сайтах
51 минуту назад, Soprin сказал:

Ну почему, например атака по энергопотреблению может полностью восстановить ключ шифрования.

Это вы о чем? Ключ для шифрования вообще то открыт а вот для дешифрации ключ секретный

Ссылка на сообщение
Поделиться на других сайтах
11 минут назад, gudstartup сказал:

Это вы о чем? Ключ для шифрования вообще то открыт а вот для дешифрации ключ секретный

Как это открыт? Ключь шифрования всегда недоступен, зная алгоритм по которому шифруется, всегда расшифруешь. 

Ссылка на сообщение
Поделиться на других сайтах
3 минуты назад, Soprin сказал:

Ключь шифрования всегда недоступен, зная алгоритм по которому шифруется, всегда расшифруешь. 

Вы чего то путаете я вам про ассиметричные алгоритмы остальные сейчас не в тренде.

Открытый ключ - применяется для зашифрования и может передаваться свободно. Закрытый ключ - применяется для расшифрования и должен храниться в ..

Ссылка на сообщение
Поделиться на других сайтах
9 часов назад, gudstartup сказал:

Умные люди могут быть и гениальными преступниками!

Какой процент преступников, по Вашему мнению, умные? ПО моим прикидкам, максимум 1%, скорее очень сильно меньше.

 

9 часов назад, gudstartup сказал:

Сказка это взлом криптоалгоритмов за 1 час!

Никто не говорит про час, хотя некоторые вещи укладываются и в такое время. Но вот та история про хард, который они по просьбе мексиканских коллег год(!) брутили и в итоге "не шмогла" - это или не хотели, или ресурсов не дали совсем, а скорее организационная проблема (нежелание показывать возможности и методы работы).
Просто пара моих ламерских мыслей.
- Ключ там скорее всего не очень длинный
- Вряд ли (очень вряд ли) в устройстве, в котором стоял хард, был хороший уровень защиты - скорее можно по логам определить примерную длину ключа, например.
Да ёмоё, с вероятностью близкой к 146% там было банальное встроенное аппаратное шифрование от производителя ЦП/HDD или обоих сразу.

 

9 часов назад, gudstartup сказал:

Не важно кто пользуется алгоритмом дедушка или внучок главное что на выходе получается блок зашифрованной сказки и чтобы ее прочитать используя один компьютер внук станет дедушкой!

Важно, потому что стойкость системы криптографической защиты зависит от самого слабого её элемента. Можно применить сколь угодно крутую систему шифрования, проводить шифровку вручную, а потом переслать ключ в зашифрованном RAR архиве с заражённого приснопамятным Пегасом устройства.

Ссылка на сообщение
Поделиться на других сайтах
18 минут назад, Killerchik сказал:

Какой процент преступников, по Вашему мнению, умные?

Я думаю такой же как и в обществе в целом

20 минут назад, Killerchik сказал:

а потом переслать ключ в зашифрованном RAR архиве с

А зачем его шифровать в архиве? Ключ пересылается открытым текстом. Тут никакой тайны нет

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, Killerchik сказал:

по Вашему мнению, умные? ПО моим прикидкам, максимум 1%, скорее очень сильно меньше.

В чем по вашему признак ума и почему преступники не могут быть умными ведь они совершают преступления и находятся на свободе а их многие годы безуспешно стараются изловить умники из органов правопорядка ! У этих людей зачастую есть и легальный бизнес который приносит многомиллионные доходы и называть их не умными по-моему вовсе неправильно.

 

1 час назад, Killerchik сказал:

Можно применить сколь угодно крутую систему шифрования, проводить шифровку вручную, а потом переслать ключ в зашифрованном RAR архиве с заражённого приснопамятным Пегасом устройства.

А почему устройство должно быть заражено? Мы говори про криптостойкость а именно про взлом без ключа и современные алгоритмы показывают прекрасные результаты- дешево и быстро взломать не получится.

Ссылка на сообщение
Поделиться на других сайтах

всем привет. подскажите как называется программа для симуляция станка на базе Fanuc ? как называется программы для симуляция ладдера ? чтоб пробовать программы в симуляторе, а потом нести на станок

Ссылка на сообщение
Поделиться на других сайтах
04.10.2023 в 15:48, gudstartup сказал:

Вы чего то путаете я вам про ассиметричные алгоритмы остальные сейчас не в тренде.

Открытый ключ - применяется для зашифрования и может передаваться свободно. Закрытый ключ - применяется для расшифрования и должен храниться в ..

ну вот закрытый ключ и есть ключ к шифрованию 

04.10.2023 в 18:40, gudstartup сказал:

В чем по вашему признак ума и почему преступники не могут быть умными ведь они совершают преступления и находятся на свободе а их многие годы безуспешно стараются изловить умники из органов правопорядка ! У этих людей зачастую есть и легальный бизнес который приносит многомиллионные доходы и называть их не умными по-моему вовсе неправильно.

 

А почему устройство должно быть заражено? Мы говори про криптостойкость а именно про взлом без ключа и современные алгоритмы показывают прекрасные результаты- дешево и быстро взломать не получится.

если нужно попасть в дом, не обязательно идти в дом через закрытую бронированную дверь, если там есть открытое окно 

04.10.2023 в 18:40, gudstartup сказал:

В чем по вашему признак ума и почему преступники не могут быть умными ведь они совершают преступления и находятся на свободе а их многие годы безуспешно стараются изловить умники из органов правопорядка ! У этих людей зачастую есть и легальный бизнес который приносит многомиллионные доходы и называть их не умными по-моему вовсе неправильно.

 

А почему устройство должно быть заражено? Мы говори про криптостойкость а именно про взлом без ключа и современные алгоритмы показывают прекрасные результаты- дешево и быстро взломать не получится.

суть в том что криптостойкость это относится к самому алгоритму, но обычно нужен не он, а то что он защищает и  от то как реализована эта защита зависит реальная защита чего либо. 

Ссылка на сообщение
Поделиться на других сайтах
04.10.2023 в 21:10, CNCManRu сказал:

всем привет. подскажите как называется программа для симуляция станка на базе Fanuc ? как называется программы для симуляция ладдера ? чтоб пробовать программы в симуляторе, а потом нести на станок

Fanuc NCGuide, недавно на работе у программистов взял потестить программу для смены инструмента и разочаровался. Симулятор может только NC часть, зоны ПЛК нету. А ещё для неё аппаратный ключ нужен, в виде USB свистка. А вот симуляцию LAD вообще не встречал.

Ссылка на сообщение
Поделиться на других сайтах

Присоединяйтесь к обсуждению

Вы можете опубликовать сообщение сейчас, а зарегистрироваться позже. Если у вас есть аккаунт, войдите в него для написания от своего имени.
Примечание: вашему сообщению потребуется утверждение модератора, прежде чем оно станет доступным.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.



  • Сообщения

    • Snake 60
      Скорее всего исправляли в конкретной сборке, для конкретных тел. Насколько я помню, надо в самом эскизе профиля заполнить свойство Description
    • Snake 60
      Делаете дырку в свае - вставляете в нее трубу и 2 человеко-силы крутят сваю ) Дёшево и сердито и не нужен никакой планетарный редуктор ))
    • gudstartup
      вы всегда ищите свой путь или будете делать то что вам советуют? с самого начала прежде чем приступать к экспериментам вам нужно было вынуть носитель и сделать образ. diskcopy делает копию гибкого диска на другой а вам надо сделать образ жесткого диска или карты памяти. делайте как советует @Viktor2004 иначе еще чего нибудь сломаете или вам станок не нужен и вы его приобрели для экспериментов ? вот а печатной машинке из прошлого нельзя а вот на синумерике можно - удивительные вещи в настоящем происходят!! на 100 % уверен что там не модуль а либо писимиси ай либо жд @mircomax81 хотите работать в дос почитайте помощь по командам 
    • PuKoLLleT
      Доброго дня всем. Поделитесь опытом,раньше такое не доводилось делать. На торце фланца нужно сделать  восемь отверстий ф17H7 на токарно-фрезерном станке с осью Y ,имеется ManualGuide.В моем понимании нужно просверлить,а затем торцевой фрезой расточить нужный диаметр.Получится такой фокус,или надо разверткой доводить нужный размер?  Стойка Fanuc 0i-Tf.
    • Snake 60
      Всё верно, я даже русификатор делал для него (ушло на это где-то около года). Хороший софт был, я всех знакомых на него подсадил в свое время :) У меня даже где-то образ на виртуалке лежит с SW2014+MechSoft, Жаль, что автодеск его поглотил, а не DS :( А по сути вопроса, проектировал двухступенчатый планетарный редуктор в свое время. Что было нужно: Справочник по планетаркам (автора не помню, если надо поищу), из софта MathCAD + GearTeq (софтина идет вместе с GearTrax, только рассчитывает и моделирует несколько зацеплений согласно выбранной схеме, в том числе планетарки) Ой и ошибаетесь. Звездочки - не равно зубчатые колеса в планетарке) Мы намучились с малой точностью изготовления на эл.эрозии, а Вы лазером ))) Был собран опытный образец редуктора с незакаленными деталями, чисто проверить геометрию, отладить сборку. Так потом начальство этот редуктор сказало испытать в бою, как я не противился)) Помер за пару дней интенсивных нагрузок ))) Материал, термообработка и точности изготовления решают )
    • Snake 60
      @Тихоход  Ещё один вариант - изучать программирование и писать свою программу/макрос. Вот пример конфигуратора двери: https://www.youtube.com/watch?v=wv4HryWQBSk
    • mircomax81
      Посредством Diskcopy можно сделать адекватную копию на флоппи диск?
    • Andrey_kzn
      Да, ведь советовали автору вытащить жёсткий диск и сделать образ. Неужели самому не интересно, как устроен этот старый промкомпьютер? Там может стоять как жёсткий диск, так и CF-карта, или же Disc-on-chip или Disc-on-module.  Как-то очень давно, на подобном промышленном оборудовании (большая печатная машина) я не смог перенести  ПО с родной CF - карты на другую, такого же размера но другой фирмы. Была также станочная оболочка под досом.  Образ я делал Нортон гостом, развернул его на другую CF-карту без проблем. Машина загрузилась нормально и работала ровно 2 дня, на неродной CF-карте,  потом зависла, и отказалась загружаться. Пришлось вызывать сервисника. От него мы узнали, что нельзя просто так взять и заменить карту  - носитель системного ПО, на другую. А полезли мы туда, так как руководство захотело печатать отчёты по работе машины. В станочном ПО такая функция была. Вот только принтер надо было купить у фирмы - производителя этой самой машины. В попытках заставить работать другой принтер мы редактировали файл  AUTOEXEС.BAT, на предмет загрузки драйвера принтера, ничего не получилось, зато перестали открываться некоторые страницы станочного ПО.  Образ у нас был давно снят, и мы развернули его на другую карту памяти. Родную карту я трогать не стал (как чувствовал, что нельзя ). Сервисник восстановил ПО с архивной дискеты на родную карту памяти, и всё заработало. Дискеты с архивами ПО шли вместе с документацией к машине.  Там были дискеты с Досом, станочной оболочкой, параметрами приводов, программой ПЛК. Он же и предупредил нас о предельно аккуратном обращении с родной картой памяти, и посоветовал немедленно сделать образы с архивных дискет, что мы сразу и проделали.. Вот такой сюрприз от машины эпохи Дос.
    • Борман
    • gudstartup
      а ведь все работало...
×
×
  • Создать...