Jump to content

Lazar

Hazarapet
  • Posts

    1,824
  • Joined

  • Last visited

Everything posted by Lazar

  1. В этой теме предлагаю ссылки на сайты, посвященные книгам в электронном виде. Если кому-то нужна конкретная книга, то можете оставить ваш запрос и я постараюсь найти её в ближайщее время.
  2. В этой теме постаем оригинальные фотки Армении которые могут впечатлить всех фотолюбителей!
  3. В северном Уэльсе есть деревня с совершенно непроизносимым названием - Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch. Однако, по утверждению местных властей, непроизносимо оно только для чужаков. Все коренные жители этого местечка, и дети, и взрослые - 3400 человек, с легкостью научились говорить, где они живут. "У нас в школах есть специальная программа по изучению валлийского языка. Поэтому 60, даже 80 процентов всех жителей без труда произносят древнее название деревни", - рассказал Алан Джонс, член местного совета. В 1870 году валлийские патриоты были одержимы идеей придумать своей деревне такое название, которое не сможет произнести ни один англичанин. Так и появилось слово Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch. Оно означает "Церковь святой Марии в зарослях калины рядом с водоворотом возле церкви святого Тайсилио и красной пещеры". Каждый год сюда приезжает полмиллиона туристов, чтобы сфотографироватья на фоне трехметровой вывески с названием здешней железнодорожной станции. Они покупают сувениры - кружки, кепки, брелки с этим необычным словом. По сообщению Washington Post, местные жители были возмущены, когда на дорожная полиция решила писать на указателях сокращенное название деревеньки. Представляете, наши армяне говорят: Axper, esor gnaci Llanfairpwllgwyngyllgogerychwyrndrobwllllantysiliogogogoch, mihat ban kpcri eka. :lol: :lol:
  4. прикол :lol: СКАЧАТЬ ВИДЕО
  5. Семейство продуктов Windows Server 2003 обладает всеми качествами, которые необходимы серверной ОС Windows для выполнения ответственных задач, такими как безопасность, надежность, доступность и масштабируемость. Это многоцелевая сетевая операционная система, полностью удовлетворяющая повседневные нужды любых организаций, особенно малого бизнеса и внутрикорпоративных рабочих групп. Windows Server 2003 Enterprise Edition основана на функциональности Windows Server 2003 Standard Edition, с добавлением средств обеспечения надежности, необходимых для ответственных бизнес-приложений. Включает также все возможности популярной ОС Windows XP и может быть использован на рабочих станциях и даже домашних компьютерах (потребуется настройка и отключение ненужных сервисов). [Скачать / Download -Windows Server 2003 - 542 MB] CD: QW32K-48T2T-3D2PJ-DXBWY-C6WRJ CD: DVH7B-VB7YM-CXDPD-D9BQX-J3M76
  6. Cистема оптического распознавания текста. Позволяет быстро и точно переводить бумажные документы или PDF-файлы в редактируемый формат с максимально полным сохранением исходного оформления документа. Поддерживает 177 языков распознавания, прямой экспорт в Microsoft Word, Excel, Outlook, PowerPoint, сохранение в форматах PDF и HTML. Бонус при регистрации - приложение для заполнения форм. Основные возможности : - Отличное качество распознавания и точное сохранение оформления Благодаря усовершенствованию уникальной технологии распознавания ABBYY, новая версия FineReader стала на 25%* точнее и максимально полно сохраняет исходное оформление документа. Лидерство FineReader среди других OCR-программ подтверждается победами в сравнительных тестах, проводимых авторитетными международными компьютерными изданиями. - Поддержка формата XML и интеграция с Microsoft Office Word 2003 Интеграция ABBYY FineReader и Microsoft Office Word 2003 позволяет объединить возможности этих приложений, чтобы сделать работу с документами более удобной. Теперь вы можете редактировать результаты распознавания с помощью привычных инструментов Word, одновременно сверяя текст с оригинальным изображением. Для этого достаточно сохранить документ в новом формате - Microsoft Word XML. - Открытие и сохранение PDF-файлов В ABBYY FineReader вы можете открывать, распознавать и редактировать PDF-файлы, сохраняя результат в любом из поддерживаемых программой форматов. Созданные в FineReader PDF-файлы оптимизированы для публикации в Интернете: первые страницы многостраничного документа доступны для чтения сразу же, в то время как остальные страницы продолжают докачиваться на компьютер. Основные языки - английский - армянский (восточный, западный, грабар) Относится к индоевропейской семье языков. Официальный язык Армении. Распространен также в Азербайджане, Грузии, России. Старый литературный язык – грабар в настоящее время используется только как язык культа. У современного литературного языка два варианта – восточный (ереванский), используемый в Армении и западный, используемый на Ближнем Востоке и в Западной Европе. Носителей около 7 млн. чел. - болгарский - венгерский - греческий - датский - испанский - итальянский - каталанский - латышский - литовский - немецкий (старая и новая орфография) - нидерландский (Нидерланды и Бельгия) - норвежский (нюнорск и букмол) - польский - португальский (Португалия и Бразилия) - румынский - русский - словацкий - турецкий - украинский - финский - французский - хорватский - чешский - шведский - эстонский = DOWNLOAD = = CRACK = SN: FPHH7016556303178895
  7. Готова финальная версия проекта iNFRA CD - "Windows с компакт-диска", позволяющего использовать все преимущества 32-разрядной ОС. Основные возможности: ПОЛНЫЙ доступ к NTFS/FAT32/FAT16 разделам, read-only для Linux и Novell; использование пишуших приводов ПК, использование сети, более 50 программ, в их числе Total Commander XP 6.03, WinRAR 3.40, Norton Ghost 8, Easy Recovery Pro 6, Kaspersky Antivirus, DrWeb32, Paragon Hard Disk Manager 6, Hex workshop, RAdmin, VoptXP, Opera7, TheBat, Easy CD-DVD Burner; ВСЕ возможности ERD Commander 2003. Более подробно смотрите Здесь URL=http://www.philka.ru/forum/index.php?showtopic=712 PS. Данный диск не является конкурентом Windows XPE от nht-team.org. Этот проект в другой весовой категории "MiniPE", он разрабатывался специально для использования с MiniCD и жестко ограничен 210-ю Мбайтами места...
  8. Заставочка, в которой на твоих глазах вырисовываются знаменитые и не очень картины. http://ezshare.de/files-en/47621/Drawing.H...04_1.0.rar.html pass for rar : hoger
  9. Mobile Music Polyphonic Конвертер между MIDI, MP3 и MMF форматами, редактирование звонков для мобильников. Написание собственных мелодий и многое другое. Mobile Music Polyphonic is a polyphonic ringtone composition and converting software. It can convert your favorite MIDI music to mobile phone ringtone. You can write your own music in Mobile Music Polyphonic and save to polyphonic ringtone format file. It can save your music into standard MIDI, SP midi and SMAF format (*.mmf) file. You can convert mid to mmf, mmf (based on midi) to mid, standard midi to sp midi, wave to mmf, mp3 to mmf, mp3 to midi, wave to midi and mp3 to wave file. Sp-midi is nokia ringtone format and more cellphone brands polyphonic ringtone format. скачать прогу username: [email protected] password: YQ9Q-PSY6-WYYP
  10. Поскольку тут нас много из разных уголков мира, я решил открыть фото галлерею, где мы можем скинуть фотки городов где мы проживаем на данный момент.
  11. Может кому и пригодится, но лично я не сторонник чит кодов. CHEting MAXimal - наибольшая на данный момент база данных с кодами для игр. Ее база является прямой наследницей базы программы ChEaTs, которая была существенно дополнена. Особенностю базы является отсутствие в ней хинтов и прочей “отсебятины”, вашему вниманию представлены только коды (cheats, hex-cheats) и пароли (passwords ). Текущая версия охватывает более чем 4793 игр. скачать
  12. Как-то раз, когда я был у своего друга, он просто помешан на колонках, усилителях, микшерах и прочих прибамбасах, я увидел на его усилителе светодиодную прыгалку. То есть, два ряда светодиодов прыгали под музыку, чем больше басов, тем большее количество светодиодов загорается. Мне она очень понравилась, и я решил сделать такую же, но для своего компутера. Для этого мода нам понадобится: 16 разноцветных светодиодов 8 резисторов 1м сетевого кабеля 1м простого провода Макетная плата Паяльник Паяльные принадлежности LPT разъем (папа) Приступим пожалуй: Мои светодиоды на 1.5 В , значит к ним нужны резисторы на 230 Ом, если у вас другие светодиоды вы можете подобрать к ним резисторы по этой формуле Рассчитываем требуемое сопротивление для входящих 5В: Сопротивление = (Напряжение сети - Напряжение светодиода) / Сили тока светодиода, т.е.: R = (5В - 1.5 В) / 0.015 A = 233 или ближайшее значение, которое можно достичь, 230 Ом 1. Берем макетную плату 2. Вся она нам не понадобится, так что отпиливаем от нее небольшой кусочек. 3. Теперь припаиваем к ней светодиоды по схемке снизу. 4. Теперь припаиваем провода (как припаять видно на схеме) 5. Затем берем наш LPT разъем и припаиваем к нему провода от светодиодов(на схеме видно что нам понадобится 9 проводов, 8 для светодиодов и один для земли, тут то нам и понадобится наш сетевой кабель, в котором 8 жил, и еще один провод). На фотографии, зеленые цифры, это номера светодиодов, а красные это номера контактов. 6. Вот прога, без неё работать ничего не будет. plug-in Качать тут !!! vis_leds.dll киньте в директорию "plugins" она находиться там куда вы установили WinAmp. Далее запустите WinAmp и кликните по нему правой кнопкой мыши ->выберите visualization ->select plugin -> visualization и LED's flashing machine.. нажмите старт и наслаждайтесь. Я сделал не большой корпус из орг.стекла, смотрится красивее.
  13. The 10 station, 13.4 km Yerevan metro was opened in March, 1981. The line is currently being extended, and a second line is in the planning stages. Two of the 10 stations are above ground. Due to Yerevan's new minibus service, metro ridership is dramatically down, from 280,000 to about 44,000.
  14. Գեղեգիկ է Երևանը մանավանթ գիշերներով
  15. First pictures of the second Armavia in new colours. AMS Amsterdam [schiphol], Netherlands 31-October-2004 Armavia Airbus A320-200 Daniel Rohrbeck Сначала был таким
  16. The creator of this site or the ISP(s) hosting any content on this site take NO responsibility for the way you use the information provided on this site. These files and anything else on this site are here for private purposes only and SHOULD NOT BE DOWNLOADED OR VIEWED WHATSOEVER! If you are affiliated with any government, or ANTI-Piracy group or any other related group or were formally a worker of one you CANNOT enter this site, cannot access any of its files and you cannot view any of the files. All the objects on this site are PRIVATE property and are not meant for viewing or any other purposes other then bandwidth space. DO NOT ENTER whatsoever! If you enter this site you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you CANNOT threaten our ISP(s) or any person(s) or company storing these files. DISCLAIMER DO NOT VIEW THIS SITE IF YOU ARE SEEKING TO PARTICIPATE IN ILLEGAL ACTIVITIES. FURTHER INFO WILL BE PROVIDED AT A LATER DATE REGARDING THE CONSEQUENCES OF ILLEGAL ACTIVITIES STEMMING FROM INFO RECEIVED FROM THIS SITE.
  17. Введение - Цель данной статьи изучение защиты ARPR и применение "brute-force inside". Цель - Advanced RAR Password Recovery v1.50 Программу можно найти: http://www.elcomsoft.com/arpr.html Инструментарий: HIEW - no comment IDA Pro - no comment WinDBG - Windows Debugger Stripper Все начилось как всегда банально - с просьбы приятеля расковырять RAR-архив . . . Изучение проблемы выявило две потенциально интересных программы: RAR Password Cracker v4.12 (31-Aug-2003) Copyright © 1998-2003 Dmitry Nikitin и Advanced RAR Password Recovery v1.50 Обе используют для поиска и brute-force, и поиск по словарям. Скорости работы - примерно одинаковы с той только разницей, что RPC сканирует от максимального значения через вычитание, а ARPR - от минимального через сложение. Начну со сравниния этих утилит: пока не будем отвлекаться на защитные приемы, и обратим внимание на триальные возможности. Ограничение при поиске кода в три разряда является общим и по сути единственным. RAR Password Cracker мне не понравился интерфейсом и глюком : при длине поиска в три разряда + "только цифры" несколько раз оповещал о количестве вариантов - 100! Что в дальнейшем стоит ожидать от зарегистрированной утилиты?! или автор - супер и это некий защитный ход?! - и после регистрации глюк будет устаранен, или . . . мысль дальше останавливается . . . Кстати, попытки найти А где, собственно, в утилите нам предстоит регистрироваться тоже успехом не увенчались. . . Цитата из авторского readme.txt: "Don’t try to use cracks, serials and so on at all. The integrity validation routines are built into the password recovery routines, so any crack’s code or unauthorized serial may cause the password recovery system to work incorrectly. You even will never know whether it has occured or not!" Сильно сказано! Ну а то, что автор использовал ASProtect 1.23 RC4 - 1.3.08.24 -> Alexey Solodovnikov, контроль кода на модификацию и обильно навтыкал терминаторов процесса - не обрадовало, но и особо не впечатлило. . . Вывод: третий сорт - еще не брак. ARPR - заслуженно получил при сравнении более высокие оценки: удобный интерфейс, разумный алгоритм действий при не нахождении кода, закладка Registration и прочие мелочи. Глюков в триале не отмечено. Поиск в коротких тестовых архивах в разумное время дал положительные результаты. Протекционные меры примерно такие же как и в RPC. В общем и целом, было принято решение уделить "внимание" именно ARPR. Еще одно прочесываение сети выявило кучу крэков для ранних версий и несколько реализации для версии 1.50: от команды NiTROUS (crack) и от команды HTB (loader) и еще один крэкнутый exe-ник от какой-то "нашей" (русскоговорящей) команды (не сохранил название). Все кривые: крэк от NiTROUS не работает при поиске ключа более 3 символов - просто умирает. Даже не интересно почему, на 99,99% уверен: TerminateProcess из-за контроля модификации программы (модификацией считается распаковка). Лоадер выдал "protection error - error 1" и тоже умер. "Наш" exe-шник - тоже не панацея. Он позволяет пройти регистрацию, но сложность защиты в том, что этого не достаточно для полноценного функционирования. Но об этом чуть позже. В сети можно найти и некоторое количество SN . . . попробуйте использовать - ничего не получится. Любопытство распалено до невозможности. Следовательно, беремся за дело. Глава первая. Итак : PEiD показывает, что мы имеем дело с ASProtect 1.22 - 1.23 Beta 21 -> Alexey Solodovnikov. Распаковке посвящено много достойных статей и туториалов от Профи и Гуру от распаковке что и позволяет эту преграду преодолеть не задумываясь. Можете попрактиковаться в ручном unpack`е или использовать автоматический распаковщик. Я пользовал Stripper. К сожалению, Wdsm10K при попытке загрузить распакованный exe-ник мгновенно умирает, поэтому будем пользовать IDA. Поищем в листинге "Elcom" и в результате мы знаем о ветке реестра HKEY_LOCAL_MACHINESOFTWAREElcomAdvanced RAR Password RecoveryRegistration, и о текстовом параметре "Code". Давайте создадим такую ветку и параметр. И что-нибудть внесем в параметр. Наш путь в отладчик. "BP RegQueryValueExA" и мы остановились на .text:0040928B call cs:RegQueryValueExA. делаем несколько "StepOut" и всплываем в .text:00404C24 call sub_4092EC .text:00404C29 test eax, eax Обязан привести sub_4092ec полностью: .text:004092EC .text:004092EC ; --------------- S U B R O U T I N E --------------------------------------- .text:004092EC .text:004092EC ; Attributes: bp-based frame .text:004092EC .text:004092EC sub_4092EC proc near ; CODE XREF: sub_4047A9+47Bp .text:004092EC ; sub_4047A9+4CFp ... .text:004092EC .text:004092EC var_40 = dword ptr -40h .text:004092EC .text:004092EC enter 40h, 0 .text:004092F0 lea eax, [ebp+var_40] .text:004092F3 call sub_40922C .text:004092F8 lea eax, [ebp+var_40] .text:004092FB call sub_40916B .text:00409300 leave .text:00409301 retn .text:00409301 sub_4092EC endp .text:00409301 Вот собственно и вся защита при запуске программы: читаем из знакомой нам ветви реестра "Code" и проверяем его в sub_40916b и все. Наш путь теперь в sub_40916b. .text:0040916B .text:0040916B ; --------------- S U B R O U T I N E --------------------------------------- .text:0040916B .text:0040916B ; Attributes: bp-based frame .text:0040916B .text:0040916B sub_40916B proc near ; CODE XREF: sub_4092EC+Fp .text:0040916B ; sub_409385+E7p ... .text:0040916B .text:0040916B var_6C = dword ptr -6Ch .text:0040916B var_10 = dword ptr -10h .text:0040916B .text:0040916B push ebx .text:0040916C push ecx .text:0040916D push edx .text:0040916E push esi .text:0040916F push edi .text:00409170 enter 6Ch, 0 .text:00409174 mov esi, eax .text:00409176 call sub_416A30 .text:0040917B mov ecx, eax .text:0040917D cmp eax, 6 .text:00409180 jge short loc_409189 .text:00409182 .text:00409182 loc_409182: ; CODE XREF: sub_40916B+28j .text:00409182 ; sub_40916B+66j .text:00409182 xor eax, eax .text:00409184 jmp locret_409225 .text:00409189 ; --------------------------------------------------------------------------- .text:00409189 .text:00409189 loc_409189: ; CODE XREF: sub_40916B+15j .text:00409189 mov ebx, 2 .text:0040918E cdq .text:0040918F idiv ebx .text:00409191 test edx, edx .text:00409193 jnz short loc_409182 .text:00409195 mov eax, ecx .text:00409197 cdq .text:00409198 idiv ebx .text:0040919A lea ebx, [eax-2] .text:0040919D lea eax, [ebp+var_6C] .text:004091A0 call sub_40962E .text:004091A5 lea edi, [esi+4] .text:004091A8 mov edx, edi .text:004091AA lea eax, [ebp+var_6C] .text:004091AD call sub_40967F .text:004091B2 lea edx, [ebp+var_6C] .text:004091B5 lea eax, [ebp+var_10] .text:004091B8 call sub_40A5D0 .text:004091BD mov ebx, 10h .text:004091C2 mov edx, offset unk_43BA30 .text:004091C7 lea eax, [ebp+var_10] .text:004091CA call sub_416CB0 .text:004091CF test eax, eax .text:004091D1 jnz short loc_409182 .text:004091D3 lea eax, [ebp+var_6C] .text:004091D6 call sub_40962E .text:004091DB mov ebx, ecx .text:004091DD mov edx, esi .text:004091DF lea eax, [ebp+var_6C] .text:004091E2 call sub_40967F .text:004091E7 lea edx, [ebp+var_6C] .text:004091EA lea eax, [ebp+var_10] .text:004091ED call sub_40A5D0 .text:004091F2 lea eax, [ebp+var_10] .text:004091F5 call sub_40911A .text:004091FA test eax, eax .text:004091FC jz short locret_409225 .text:004091FE cmp ds:dword_44A2B0, 0 .text:00409205 jnz short loc_409220 .text:00409207 push 10h .text:00409209 push edi .text:0040920A call ds:off_43BA48 .text:00409210 call ds:off_43BA40 .text:00409216 mov ds:dword_44A2B0, 1 .text:00409220 .text:00409220 loc_409220: ; CODE XREF: sub_40916B+9Aj .text:00409220 mov eax, 1 .text:00409225 .text:00409225 locret_409225: ; CODE XREF: sub_40916B+19j .text:00409225 ; sub_40916B+91j .text:00409225 leave .text:00409226 pop edi .text:00409227 pop esi .text:00409228 pop edx .text:00409229 pop ecx .text:0040922A pop ebx .text:0040922B retn .text:0040922B sub_40916B endp .text:0040922B Краткий анализ приведенной процедуры показывает, что в EAX возвращается "0" - если все плохо, и "1" если мы зарегистрированы. Я обещал упомянуть крэк от "нашей" команды : так вот, его творцы просто заNOP`или :00409182 xor eax,eax. Т.е процедура никогда не возвращает "0". Но для анализа полной функциональности используются данные промежуточных итераций по проверке SN. А в этом случае они некорректны - как следствие ограничение при поиске в три символа, а при большей длинне кода - получим call cs:TerminateThread из-за распаковки, которую утилита считает своей модификацией. Итак, еще раз повторюсь: организовать возврат в EAX "1" недостаточно. Дело в том, что процедура чтения SN вызывается один раз, а вот процедура его проверки вызывается многократно, при любых измениниях каких-либо настроек программы и, естественно, при попытке указать длину ключа для поиска больше 3. И при этом не однократно, те. я насчитал (если не путаю) min ТРИ! вызова проверки SN между указанием rar-архива в настройке, длины ключа и сообщением что это "unregisterd version". Программер проверяется на каждом шагу! Круто. Давайте внимательно изучим процедуру. Единственный входящий параметр - содержимое EAX - адрес, куда записываются данные из реестра, т.е адрес SN. call sub_416A30 - > вычисляет длинну SN. Если меньше "6" - все плохо. За этим следует проверка длины SN на четность. Нечет - тоже плохо. Таким образом, длина SN должна быть четной и быть больше 6. Собственно защита начинается с вычисления некой константы (длина_SN/2-2) и формирования 7-ми dword`ов из которых три - "0" и используются для результатов промежуточных итераций. Вы, пожалуй, уже заметили, что проверка SN состоит из двух блоков, которые начинаются одинаково - с формирования 7-ми dword`ов (call sub_40962E) и различаются только процедурами контроля : sub_416CB0 и sub_40911A. Процедура sub_40967F вычленяет из SN некую часть начиная со второго dword`а в количестве = SAR{(длина_SN/2-2)},2. Процедуры sub_40A5D0 формируют четыре кэша и занимаются совершенно иррациональными манипуляциями. Я честно предпринял попытку (и не одну - времени пока brute-force (забегаю немного вперед))трудился было достаточно) разобраться в происходящем, но потерпел полное фиаско. . . Сложность еще и в том, что из самой процедуры проверки вызывается весьма и весьма много прочих процедур и так далее,т.е. алгоритм не прямолинейный. и что самое неприятное - защита построена на принципе неявной проверки. Принцип заключается в том, что явного анализа и явных действий просто нет. Если все параметры указаны правильно - все хорошо, а если - нет, для анализа используются данные промежуточных итераций, а они невалидны => дело - труба. И еще одно: поскольку программа после распаковки считает себя модифицированной, кроме собственно защиты придется разбираться и с этим приемом тоже. Это означает весьма существенные затраты времени и мозгов. Были нужны свежие мысли и они пришли. Первой была статья Godness`а о Advanced PDF Password Recovery (получил удовольствие от прочтения и подчерпнул некоторые полезные моменты). Кстати, защита совершенно отличается от описанной Godness`ом. Компания одна, а правая рука не знает что творит левая или так было задумано: просто работают разные группы творцов? Второй и самой интересной была мысль: а не попробовать ли заставить саму защиту найти SN? Расшифровываю - можно ли использовать метод brute-force для нахождения SN? Так сказать, из нутри. Предположение, что разработчики защиты не очень работают в команде и что регистрация не использует какие-либо персональные данные пользователя, т.е не зависит от рег.имен, было основано на том, что, в принципе, у всех пользователей регистрируется скачанная с сайта единственная "исходная" версия. Да и компания, что торгует лиценциями к утилите, подтвердила это в ответе на вопрос: Будет ли зарегистрирована последняя версия с сайта разработчиков? "Да, будет." Таков был ответ. . . Они даже были не знали какая версия лежит на сайте! Во как! Возникало только одно препятствие: огромные временные затраты на brute-force "в лоб". . . И еще одна мысль, круто изменившая направление в этом исследовании, была почти авантюрной попытка проверить найденные в сети SN на корректность. И не просто пропробовать (а мы уже знаем, что они не валидны), а пройти по защите в отладчике. В целом, все найденные SN НЕ валидны. Подчеркиваю, "в целом". НО... Великие Регистры! Найденные SN ПРОШЛИ первую часть контроля защиты ! .text:004091CF test eax, eax .text:004091D1 jnz short loc_409182 Такого удара я не ожидал ! И некоторое время пытался усмирить ураган мыслей и догадок. Профессионального интереса ради, я решил проверить себя и попробовал "отыскать" цифровую часть SN, использовав внутренний brute-force. На это ушло с перерывами ХХХ дней. С учетом параллельных вычислений. Осталось преодолеть вторую часть проверки. И мы уже знаем структуру SN! Смутные догадки о длине SN продтвердились: четыре dword-константы из sub_40962E, четыре cases. . . Первая часть SN (напоминаю, не считая первых четырех символов!) - 4 х 4 = 16 символов, и вторая часть еще 4 х 4 = 16 символов. Плюс первые четыре символа. Итого - 36 символа. Еще одно этому подтверждение: четыре константы из sub_40962E, соответственно 16 символов из SN. это означит, что константа количества символов передаваемое из SN для анализа и равное SAR{(длина_SN/2-2)},2 должна быть равна 4, а это значит, что длина SN равна 0х24, т.е 36 символов. Итак, будем brute-forc`ить ! Глава вторая. Итак, будем brute-forc`ить ! Для этого в распакованный exe-шник "внедрим" приведенный ниже код: -------------------------------------------- 409300: test eax,eax 409302: jne 409353 409304: lea eax,[ebp-40] ; eax - addr SN (0x0006f59c) 409307: mov ebx,eax 409309: mov esi,eax 40930b: call 416a30 ; size SN ? size SN -> eax 409310: mov dl,[ebx][eax]-1 ; lower bit SN 409314: add dl,1 ; dl + 1 409317: cmp dl,5b ; ending of posible letter? 40931a: je 409322 ; to creative 2 next code bit SN 40931c: mov [ebx][eax]-1,dl ; + 1 to current code bit SN 409320: jmps 4092f8 ; jmp to next test 409322: mov dl, 41 ; ebx - addr SN, eax - size SN 409324: mov [ebx][eax-01],dl ; reset current bit SN "A" 409328: sub eax,1 ; index to next bit SN 40932b: cmp eax,14 ; high byte of letters part SN ? 40932e: je 409332 409330: jmps 409310 409332: mov eax,ebx 409334: mov esi,eax 409336: call 416a30 ; size SN ? eax - size SN 40933b: add eax,2 ; size SN + 2 : even only ! 40933e: cmp eax,34 ; max size SN ? 409341: je 409341 ; STOP - code not found 409343: add ebx,eax 409345: mov dl,00 409347: mov [ebx],dl 409349: mov dl,41 40934b: mov [ebx-01],dl ; reset two new bit SN 40934e: mov [ebx-02],dl 409351: jmp 4092f8 ; jmp to next test 409353: jmps 409353 ; ! ! ! WE`RE GOT SN ! ! ! SEE [0006f59c] -------------------------------------------- Комментарии вполне достаточны, но можете опробовать и собственные алгоритмы. Обращаю ваше внимание на важный момент: Первый вопрос был: Куда внедрять код? с последующей проверкой Не "зацепим" ли другие процедуры, что используются в начале выполнения программы, чтения из реестра и собственно в проверке SN. Как видите, код небольшой, а последующая процедура (sub_409302) была невостребованной. Осталость записать в реестр в параметр "Code" "ARPR-XXXXXXXXXXXXXX-AA" или "ARPR-XXXXXXXXXXXXXX-AAAAAAAAAAAAAAAA". ("ххх" - цифровая часть SN, "AA" или "AAAAAAAAAAAAAAAA" - реальные символы "А"). С точки зрения алгоритма работы защиты предпочтителен укороченный вариант, но наша процедура будет корректно работать/искать в обоих случаях. Разумеется, для параллельных вычислений необходимо использовать второй (полный) вариант. Запускаем модифицированную утилиту через отладчик, ВР 409353 и . . . запасаемся терпением... Не думайте что процесс займет 5 минут - у меня ушло ХХХ суток с перерывами. С учетом того, что у меня была возможность задействовать несколько машин и параллелить вычисления, применив метод деления попалам: одна машина сканировала с первого символа"А" т.е с начала, а вторая с символа "Z" т.е с конца. Затем "В" и "Y". И так далее. Я использовал WinDBG и ожидал всплытия на 409353 и порой наблюдал изменение содержимого памяти по адресу 0x0006f59c. Через какое-то время отладчик всплыл в 409353, а это означало, что SN в наших руках. Мы реализовали brute-force для нахождения SN изнутри самой программы! В данном случаем нас совершенно не волнует добавочные защитные приемы против модификации программы - мы находимся на маленьком пятачке, а все навороты - ниже по течению. Впрочем, запуск распакованной программы даже с правильным SN обречен на TerminateProcess. Пальма первенства применения "brute-force inside" принадлежит другим - но все равно, красиво получилось! Согласны? Успехов в Ваших делах!
  18. Ну что же, пришло время рассказать как можно попасть в чужой комп. Это самый простой способ так как думать особо не надо! Нам потребуется сканер Ip диапазона. Лично я пользуюсь Essential NetTools. Начнем... Берем и запускаем сканер Essential NetTools 3.0. Теперь нужно определиться какой Ip диапазон следует просканировать. Для этого просто заходим в вкладку ViewLocal IP Addresses и смотрим свой Ip, пусть будет такой 123.333.253.12. Значит пишем первый (начальный)диапазон Ip 123.333.253.1 а второй (конечный) 123.333.253.255 И видим что сканер нашел кучу удаленных компьютеров в этом диапазоне, но большинство компов не доступно для простого проникновения (no), но есть компьютеры где написано (yes), именно в такие компьютеры мы можем попасть без труда, для этого нужно просто нажать на нем правой кнопкой мышки и щелкнуть по "open computer" и через несколько минут откроется окно где Вы увидите содержимое удаленного компьютера. Вот и все! Есть еще один способ. Для этого нам потребуется любой троян из списка. Запускаем Редактор сервера и настраиваем троян по своему вкусу. И так, сервер готов, а да совсем забыл самое главное нужно настроить сервер чтобы троян присылал пароли Вам, так вот кидаете трояна кому ни будь и ждете пока к Вам не придет письмо от трояна. О! Письмо пришло… Нашей радости нет конца. Пришли пароли на инет, но вспомните главное было не пароли, а доступ к компьютеру. Так вот в письме помимо пароля указывается Ip адрес компьютера и его название в сети . Вот это нам и надо. Теперь сканируем Ip диапазон который получили, только помните если Ip 213.34.56.13 то нужно сканировать диапазон 213.34.56.1 - 213.34.56.254. Вот в принципе и все. Осталось только дождаться когда жертва выйдет в интернет и запустить Death.exe, вводим Ip жертвы, подсоединяемся и получаем полный контроль над кампом!!! Удачного Вам хака!
  19. The creator of this site or the ISP(s) hosting any content on this site take NO responsibility for the way you use the information provided on this site. These files and anything else on this site are here for private purposes only and SHOULD NOT BE DOWNLOADED OR VIEWED WHATSOEVER! If you are affiliated with any government, or ANTI-Piracy group or any other related group or were formally a worker of one you CANNOT enter this site, cannot access any of its files and you cannot view any of the files. All the objects on this site are PRIVATE property and are not meant for viewing or any other purposes other then bandwidth space. DO NOT ENTER whatsoever! If you enter this site you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you CANNOT threaten our ISP(s) or any person(s) or company storing these files. DISCLAIMER DO NOT VIEW THIS SITE IF YOU ARE SEEKING TO PARTICIPATE IN ILLEGAL ACTIVITIES. FURTHER INFO WILL BE PROVIDED AT A LATER DATE REGARDING THE CONSEQUENCES OF ILLEGAL ACTIVITIES STEMMING FROM INFO RECEIVED FROM THIS SITE. Эта утилита для людей, которые любят забывать пароли, или же взламывать их. Вообщем она подбирает логин и пароль на любой странице, где гребуется авторизация. В действии уже испробована, правда не мной, говорят, работает. Пишите свои коменты. Download Munga Bunga's HTTP Brute Forcer is a utility utilizing the HTTP protocol to brute force into any login mechanism/system that requires a username and password, on a web page (or HTML form). In simple terms, if you can access an account on the web, by entering a username and password (or more), then you can brute force into that account, using this utility. Brute Forcing is the process of trying various passwords from a dictionary file (automatically), for a given username, until the password matches the username. This method can sometimes be very effective. When you combine the power of brute forcing, with the functionality of the program, then you end up with a tool which can be used for breaking into emails, affiliate programs, web sites, (any web based accounts), launching DoS attacks, flood emails, flood forms, flood databases and all that your imagination can extend too! However, you should note that DoS attacks and flooding activity is not supported or documented in the documentation. The utility only supports Brute Forcing (documentation wise). It can be used for other purposes, if you know how to write the definitions to drive those forces. Definition Files are files ending in the .def extension, and contain information about a particular server, and the data to submit to it. Definition files are typically written by users. They are used to extend the power and capability of the program, based on your own definitions. However, the software comes bundled with some definition files.
  20. Давно известно, что все западные "новинки" добираются до наших пользователей Рунета с трудом, и Bittorrent не стал исключением. Но все же в последнее время я заметил, что у некоторых людей в Рунете возникли вопросы по поводу этой пиринговой программы, поэтому я решил написать этот небольшой гид... Начнем с истоков: разработчик программы - Bram Cohen, программа - freeware. В-первые о Bittorrent'e заговорили в декабре прошедшего года, когда появились первые трекеры и вебсайты с выложенными torrent файлами: в основном тогда это были TV рипы многочисленных сериалов (США). По началу пользователи сети (хотя так ее назвать трудно) были немногочислены, но время не стоит на месте, и уже в феврале, марте сего года Bittorrent стал завоевывать огромную популярность в p2p мире! Это даже привело к появлению статей про Bittorrent на сайте BBC Кстати, именно после этих статей и активного распространения фильма Матрица: Перезагрузка через Bittorrent в третьей декаде мая началась атака на трекеры и сайты, выкладывающие torrent файлы... Ведущие сайты исчезали, трекеры падали... но к счастью для нас Bittorrent filesharing community выстояло первый натиск: на данный момент многие ведущие torrent сайты вновь работают. Ну что ж, перейду к главному, что из себя представляет Bittorrent? Многие знают, что лучшие способы достать быстрее и раньше всего фильмы в инете - IRC и Newsgroups. Но для многих IRC остается кроссвордом, а бесплатный новостной сервер найти довольно сложно (если только не предоставляет провайдер)... Так оно и было до появления Bittorrent'a. Сейчас же есть три способа. Bittorrent - это файлообменная программа, которая позволяет высокоэффективно распространять файлы (обьемные файлы) среди пользователей очень быстро! То есть, это не пиринговая сеть в чистом виде, а скорее система распространения файлов. Bittorrent полностью соответствует современным p2p требованиям: многопоточная закачка, хешинг файла, разбивание файла на многочисленные кусочки (chop), выдача на upload еще недокаченного файла (по кускам), 100% коррекция ошибок. Но главное, что привлекает пользователей в Bittorrent'e, так это скорости... Если у вас upload синхронен с download, то вы сможете получить небывалые скорости на свежайших релизах: я видел пользователей с толстыми каналами, спокойно набирающих по 200-300 килобайт в секунду (на релизах!). Фактически, чем больше народу станут качать один и тот же файл, тем лучше! Но чем достигаются такие хорошие скорости, спросите вы? Дело в том, что все ресурсы этих пользователей одновременно направлены на получение единственного файла и на выдачу (upload) того самого единственного файла. 1. Итак, установка программы: существует много клиентов Bittorrent (ведь это open source). Рекомендованная группа: http://bitconjurer.org/BitTorrent/index.html - официальный BitTorrent сайт Брэма Коэна, сейчас вышла новая версия 3.3 http://www.dessent.net/btfaq/mirror.pl/bit...AL-3.2.1b-2.exe - Experimental client v3.2.1b-2 - экспериментальная версия, http://home.elp.rr.com/tur/ - Shad0w's experimental client S-5.8.3 очень популярный клиент (до 50% пользоются им) http://sourceforge.net/projects/burst/ - Burst is also based on the original python client (btdownloadheadless.py) but adds extra functionality for managing multiple transfers simultaneously, built-in TorrentSpy functionality, and some statistics about the active connections. (Previously known as BTSeeder.) http://www.gudy.org/azureus/Azureus_swt_setup.exe - Azureus - a very nice Java client that incorporates a full-featured GUI with extensive visualizations/statistics about the transfer. You will need the 1.4 JRE installed to run this. http://blackflaw.dyndns.org/ - Nova Torrent v0.3.0, популярный клиент. Группа на свой страх и риск: BT++ v0.5.4 Shareaza ABC - Yet Another Bittorrent Client 2.0.4 BTManager 1.0.9 Torrent Trader v1.1 SimpleBT 0.1.9 BitAnarch 1.0.5a Personal Torrent Collector 0.8.1 m1lk 1.0a Effusion 0.3.3 *java client* snark 0.5 *java client* Jtorrent 0.1 *java client* *alpha build* ByteTorrent *pre-alpha build* Bittorrentmod *pre-alpha build* XanTorrent delphi *client beta* -unreleased- BitTorrent Macintosh Bit Spirit v1.0.2 .18beta TorrentStorm 1.0 Необходимые утилиты: http://torrentspy.sourceforge.net/ - TorrentSpy - BitTorrent MetaInfo Handler. A MS Windows tool which allows you to query a tracker about a specific torrent, view metadata info, check a file's hashes, etc. A new feature is the "create" tab for making torrent files to upload. Рекомендованный! http://sourceforge.net/projects/burst-plus/ - Burst Plus! is a BitTorrent client that includes a searcher for .torrent files and a small web browser for navigate in the best webs about BitTorrent. You can configure upload speed, know the number of seeds and peers of a torrent (like TorrentSpy) and much more. 2. Устанавливаем программу, при этом не появятся никакие ярлыки или разделы в меню, они вам не понадобятся. 3. После установки проги можно начать поиск torrent файлов на сайтах, вот некоторые еще живые torrent-сайты: http://www.kinozal.com/ - первый и единственный рунетевский сайт и трекер! Контент постоянно увеличивается. http://www.suprnova.org/ - лучший англоязычный http://www.suprnova.tk/ - бывает SuprNova теряет org http://bytemonsoon.net/ http://tracker.theedgeman.biz/ http://www.gamedr.com/ - игры http://torrentreactor.com/ http://www.torrentsearch.net/ http://wowz0rs.no-ip.com:6969/ http://voracity.net/ http://sloth.gotdns.com/ - можно наткнуться на советское кино http://www.bituk.org.uk/ http://blackcats.filesoup.com/ - console games tracker http://torrent.pl/ - польский torrent-сайт (кстати, со своим трекером) http://alanb.no-ip.org:6969/ Сайт, периодически выкладывающий ссылки на новые и действующие torrent-сайты, рекомендую: http://btsites.tk/ Torrent-поисковики: http://www.watchen.tv/ http://torrent-episodes.cjb.net/ 4. На сайте выбираете нужный вам torrent файл (обычно 30-40 КБ) и скачиваете его, лучше сохранить на жестком диске с помощью Save As. Далее открываете этот torrent файл, и тотчас же должен загрузиться в память Bittorrent (окно). 5. Теперь нужно будет указать путь для сохранения желаемого файла на диске (удостовертись в наличии свободного места на диске!). Bittorent поначалу создает папку с тем самым файлом (файлами) - пустышкой, сразу же забивая место на диске. Это займет некоторое время и потребует определенных ресурсов компа. C последними версиями софта это уже так актуально... 6. Теперь вы начнете закачку. Главное - это терпение поначалу: как только вы скачаете первые блоки и начнете их отдавать, ваш share rating пойдет вверх, и увеличится скорость закачки. Помните, чем больше скорость заливки, тем больше будет скорость закачки. 7. ВАЖНО: не закрывать сразу же окно Bittorrent после окончания закачки, а дать другим скачать от вас - это называется сидинг (seeding). Некоторая терминология: Сид - пользователь с полным файлом, дающий upload. Пир / Личер - пользователь с неполным файлом, качающий и дающий upload неполного файла. Трекер - сервер, связывающий пользователей. Пример окна закачки Bittorrent. Что можно важного здесь увидеть? Всего 11 peers и нашли 11 сидеров (это очень хорошо). Также, использую разные куски, можно собрать 91% полного файла. Общая скорость закачки пирсов 110 килобайт. Share rating - низкий. Некоторые частые вопросы и ответы: Можно ли возобновить закачку (resume)? - Да, просто откройте снова torrent файл и укажите на ту же самую папку, где вы уже начали закачку. Почему теряю интернет соединение после нескольких часов работы BItTorrenta? - Проблема характерна для обладателей динамических IP адресов (DSL и Cabel соединения), по-видимому из-за забитого uploada и кучи одновременных соединений иной раз не продлевается аренда (lease) IP адреса. Решение установка uploada на 85-90% от пропускной способности и ограничение количества одновременных соединений. В Shadow's клиенте Pref - Advanced - max peer connections ставить 30,40 или 60, тут надо экспериментировать. Для Windows 98 и ME не больше 20! Для других клиентов тоже несложно установить. Можно ли сделать предпросмотр с помощью AVI Preview? - И да, и нет: все зависит от того, какие блоки уже скачены. Unable to connect to tracker - Самая неприятная надпись, в последнее время бывает частенько, если на протяжении долгого времени так и не удалось подсоединиться к трекеру, то следует искать другой torrent файл (с другим записанным трекером). Что лучше всего качать с Bittorrent'ом? - Свежие релизы фильмов, игр, эпизодов телесериалов, программ. Какой главный недостаток Bittorent'a? - Централизация и необходимость в сайтах с torrent файлами. К тому же надо заметить, что с битторентом вы качаете не то,что хотите, а то, что вам предложат на torrent сайтах... Как создавать torrent файлы. На данный момент существуют две программы по созданию torrent файлов: Make Torrent (брать здесь) и Complete Dir (брать здесь) Мы рекомендуем Make Torrent, так как она и весит мало (327 KB), и функций больше имеет. Используем Make Torrent (для версии 2 и выше): Слева выбираем необходимую папку, а в правом меню выбираем необходимый-е файл-ы, например: я делаю torrent файл на VCD релиз "Dumb and Dumberer: when Hurry met Lloyd" (папка Dumb.And.Dumberer.SCREENER.VideoCD), соответственно torrent файл включит в себя следующие файлы: vcd-dadwhmlscr.nfo vcd-dumbscr-1.cue vcd-dumbscr-1.bin vcd-dumbscr-2.cue vcd-dumbscr-2.bin Make Torrent идет уже с предвписанными популярными трекерами, поэтому выбираем в разделе tracker желаемый трекер либо добавляем свой (допустим, частный трекер, такие есть!). Отсылаем torrent файл на тот torrent сайт, чей трекер используем. Выбор размера частей файла - Piece size: можно поставить на auto, а можно выставить свой. В основном чем меньше по размеру части файла, тем эффективнее будет распространение файла, но при очень маленьких выставленных частях, torrent файл увеличится в объеме. Общее правило для больших файлов - бОльшие части, для маленьких файлов - меньшие части. Самый частый размер куска - 256 килобайт. Теперь создаем torrent файл (займет некоторое время - хешинг, все-таки). Важно: torrent файл должен иметь такое же название как и папка или файл, который мы хешировали. В нашем примере это будет Dumb.And.Dumberer.SCREENER.VideoCD.torrent Теперь отсылаем torrent файл на сайт и начинаем сидирование. Чтобы начать заливку (seeding), надо просто открыть свежесозданный torrent файл и указать на сохранения на ту папку, которую использовали при создании torrent файла. В нашем примере это Dumb.And.Dumberer.SCREENER.VideoCD, то есть, все те же действия, как и при возобновлении закачки. Далее просто оставляете окно Bittorrent открытым, при появлении первых сидеров, можете прекращать заливку, теперь эстафету у вас примут другие пользователи...
  21. Жак Дюкен, автор богословских бестселлеров, опубликовал книгу о матери Иисуса. В ней он показывает Марию человеческим существом, каковым она была для первых христиан. Пусть при этом страдают догматы... - Вы написали книги "Иисус" и "Бог Иисуса". Ваша последняя книга посвящена Марии. Почему именно ей? - Я долго думал, стоит ли вообще писать эту книгу. После выхода в свет в 1994 году моего сочинения об Иисусе у меня было немало неприятностей, но было и много положительных откликов. Уже в этой книге я поднимал тему наличия у Иисуса братьев и сестер. Этот вопрос о "фратрии" Иисуса интересует многих, и мне захотелось его осветить. С другой стороны, существует разительный контраст между тем местом, которое Мария заняла в католицизме, и скудостью биографических сведений о ней. В Евангелиях о ней говорится очень мало. И я попытался понять, кем она на самом деле была. - Вы исследуете вопрос о девственности Марии. С какого времени христиан стал заботить этот вопрос? - Первые христиане не уделяли этому внимания: иудаизм не проповедует девственности. Напротив, раввины рекомендовали выходить замуж как можно раньше. И в Ветхом Завете мы не находим следов идеи о необходимости девства. Лишь во II веке появляется эта озабоченность по поводу девственности Марии. В ту эпоху христианство распространяется в Средиземноморье и сталкивается с греческой культурой. В греческой же культуре истории о девственницах, оплодотворенных богами, не являются редкостью. Более того, в то время на Западе и на Востоке – в частности, под влиянием гностиков – ширится движение за целибат. В условиях, когда плоть начинает выглядеть как нечто презренное, трудно объявить, что Бог превратился в мужчину. Чтобы провозглашать божественность Иисуса, христианам пришлось прибегнуть к тезису о его рождении от девы. Впоследствии Марию станут противопоставлять Еве и изображать ее как женщину, искупившую ее грех. Следовательно, она могла быть только девственницей. - Вы утверждаете, первые христиане допускали мысль о том, что Мария была многодетной матерью, что у Иисуса были братья и сестры... - В Евангелии от Иоанна говорится о "братьях и сестрах" Иисуса. Здесь речь не идет о двоюродном родстве, о котором часто говорят. Греческий язык проводит различие между двумя понятиями, и Иоанн использует слово, означающее именно "братьев". Я вижу две причины, по которым о братьях Иисуса постепенно забыли. С одной стороны, чтобы показать божественность Иисуса, христиане лишили Марию черт человека из плоти и крови и одухотворили ее, превратив в девственницу. С другой стороны, первые христианские общины явно боялись, что семейство Иисуса захватить власть. Иаков, брат Иисуса, долго правил иудео-христианской общиной Иерусалима, и его консервативное видение христианства вызвало конфликты. - Ваша книга потрясает фундаментальные догматы католицизма. Например, вы утверждаете, что Иисус имел отца – обычного человека... - В Евангелии от Иоанна Филипп, ученик Иисуса, говорит: "Мы нашли Того, о Котором писали Моисей в законе и пророки, Иисуса, сына Иосифова, из Назарета". Здесь ясно видно намерение считать Иисуса сыном Иосифа. В генеалогии, приводимой в начале Евангелия от Матфея, отмечается, что Иисус является потомком Давида и Авраама через Иосифа, а не через Марию. Евангелист, явно оказавшийся в трудной ситуации, совершает "пируэт": он утверждает, что Иисус происходит от Давида, но что он сын не Иосифа, а Марии, происхождение которой неизвестно. Тем не менее, для первых христиан идея о девственном зачатии не имела большого значения. Официально она была провозглашена только в VII веке, на Латеранском соборе, и оформилась в культурной среде, для которой было характерно презрение к телу и сексуальности. - Мать, оставшаяся девой – как можно в это поверить, и что это может означать? - Я думаю, что когда девственность рассматривается в ее чисто физиологическом аспекте, в этом есть что-то сугубо материалистическое и абсурдное. Идея о зачатии от девственности означает, что с рождением Иисуса наступила новая эра, и что она есть дар от Бога. Девственность – это символ, и существуют истины, которые невозможно поведать в другой форме... В предисловии к своей книге я напоминаю также, что понятие Непорочного Зачатия связывается с рождением Марии, а не Иисуса. Здесь часто возникает путница, даже среди католиков. Ведь если Мария была зачата непорочно, значит, что она помещена за рамки обычного человеческого существования с какой-то особой целью. Она предназначена. Впрочем, в этом случае она не может ответить "нет" архангелу Гавриилу, который возвещает ей о ее миссии. Чтобы понять этот догмат, необходимо вернуться в тот исторический контекст, в котором он появился. Он был провозглашен в 1854 году, когда папа Пий IX, лишившийся церковного государства, пытался восстановить власть и готовил догмат о безошибочности, который будет провозглашен в 1871 году. - Мария, о которой в Евангелиях говорится так мало, в конце концов стала практически со-искупительницей грехов человечества. Как вы объясняете тот факт, что она приобрела такое значение? - В IV веке большинство догматов, касавшихся Иисуса, было окончательно зафиксировано. Тогда и открылось новое поле для изысканий, связанных с Марией. В средние века возникает потребность в защитнице от таких угроз, как война, голод, чума и пр. Изобретение Чистилища вызывает необходимость в "адвокате", способном защищать подсудимого в трудных делах. В XIX веке все более частыми становятся явления Девы Марии, а в 1950 году провозглашается догмат об Успении. Мы имеем дело с популяризацией идеи богини-матери. Это феминизация Бога. - Которая обернулась против женщин, если верить вам! - Да. Мария могла бы быть "женщиной для женщин", тем более в Церкви, не чуждой женоненавистничеству. Но она была настолько лишена человеческих черт, что стала недосягаемой для подражания и превратилась в "женщину против женщин". Именно те, кто культивировал девственность Марии, лишили женщин играть важную роль в обществе, и это не было случайностью.
  22. Астрономические открытия последнего времени доказали наличие в космосе недоступной приборам энергии, которая управляет ходом развития Вселенной. Об этом заявил сегодня директор главной астрономической обсерватории Украины, член Украинской академии наук и многих зарубежных академий Ярослав Яцкив. Наблюдениям, по его словам, доступно лишь 7% имеющегося во Вселенной вещества. Это Луна, Земля, планеты, галактики, звезды. Около 16% вещества - это темные материи, существование которых достоверно доказано, но они пока не исследованы. Возможно, это масса нейтрино, или неизвестных науке частиц или галактик. "Остальное, - сказал Яцкив, - это некая загадочная темная энергия". "Последние наблюдения в открытом космосе открыли антигравитацию и флуктуации электрокосмического фона, которые говорят о том, что во Вселенной есть нечто, что отвечает за сценарий развития Вселенной", - отметил академик. Он подчеркнул, что далек от мистики и не стал бы называть загадочную энергию Вселенским разумом, Абсолютом или Богом. "Это неизвестное науке свойство космоса", - сказал Яцкив. Он напомнил, что еще Эйнштейн применил в своих уравнениях некий условный лямбда-член, но считал его своей ошибкой. "А теперь мы знаем, что он отвечает за темную энергию", - заявил Яцкив. Об этом сообщает ИТАР-ТАСС. Он является одним из основателей самой высокогорной и второй по величине в России обсерватории на пике Терскол в Приэльбрусье. Обсерватория действует в составе Международного Центра астрономических и медико-экологических исследований, учрежденного Академиями наук России, Украины и правительством Кабардино-Балкарии в 1992 году.
  23. Это - мощный и легкий в управлении SMTP-сервер Argosoft Mail Server Pro представляет собой законченную систему отправления и приема электронной почты с поддержкой наиболее часто встречающихся протоколов SMTP, POP3, Finger и встроенным web-сервером для управления через протокол HTTP версии 1.0 (или выше) как целым сервером, так и отдельными учетными записями Основные возможности программы: Поддержка нескольких доменов Поддержка виртуальных доменов WAP-интерфейс SMTP-аутентификация Бесконечное число учетных записей Возможность управления сервером через web-интерфейс Поддержка ORDB Поддержка MAPS Поддержка автоматических ответов на сообщения Поддержка IP-фильтров Поддержка фильтров электронной почты Неограниченный размер сообщений Finger-сервер Поддержка серверных расширений Проверка адресов электронной почты отправителей Скачать http://www.wheredown.com/softview.asp?id=387
  24. Обновился настольный календарик HyperCalendar, который включает в себя календарь на Вашем рабочем столе, мультимедийный напоминатель, аналоговые часы, ежедневник и программа для звукозаписи. Прозрачный календарик, аналоговые часы и напоминатель впишутся в любой Ваш воллпейпер и будут одновременно украшением и полезной вещицей на Вашем рабочем столе. Цвет и размер легко меняются. При помощи мультимедийного напоминателя Вы сможете указать определённый зкувокой файл, который будет проигрываться в указанное Вами время. При помощи мультимедийного ежедневника Вы сможете не только писать план работы на каждый день, но и записывать голосовые комментарии с микрофона. Также есть удобный поиск по календарю и несколько уже готовых цветовых схем. Линк на закачку http://www.foryoursoft.com/download/hc2.exe http://industar.extremalporn.com/vanix.net/1029/ac-hc220.rar Релиз от ACME
  25. Просто замечательная программа для владельцев вэбкамер, которые хотят транслировать изображения, снимаемые камерой в интернете, будь то вид с окна или же ваша физиономия Удобство заключается в том, что трансляцию может увидеть человек, не имеющий абсолютно никаких программ, например какой-нибудь мессенджер и прочее. Программа создаёт небольшой вэб сервер у вас, в настройках которого указывается полюбившийся вами порт и качество передаваемой картинки и звука. Трансляция становится доступна по http. Есть ещё и другие способы, например закачка скринов с камеры на фтп через определённый промежуток времени и т.д. Вообще людям, имеющим вэбкамеру рекомендую просто скачать поиграться, хорошая вещица. Линк на закачку http://www.activewebcam.com/Downloads/AWC-PYS.exe 5,5 Мб http://industar.extremalporn.com/vanix.net/1023/cphv1a51.rar Релиз от CPHV
×
×
  • Create New...