|
|
Чего вам хотелось бы видеть на сайте? |
|
|
|
|
|
|
|
|
|
Это полезно знать! |
|
|
|
#81 old_man | 8 апреля 2009 05:22
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
Продолжение... Находим троянскую программу, которая ждет входящего соединенияОбычно авторы таких программ называют свои программы «программами удаленного управления». Типичной иллюстрацией этого вида троянских программ является Back Orifice (см. описание http://www.viruslist.com/viruslist.html?id=3957&gloss=8227). Такие программы позволяют делать на вашем компьютере все что угодно: скачивать файлы, рассылать спам, быть прокси-сервером, участвовать в DOS-атаке, быть плацдармом для других атак, естественно, в рамках функций, предоставляемых им имеющейся операционной системой. В данном случае мы рассматриваем версии Windows: 2000 SP4, XP SP1, 2003. Такие программы открывают TCP-порт на компьютере жертвы, устанавливают его в состояние LISTENING и ждут, когда хакер подключится на этот порт. Таким образом, нам нужно выявить все процессы, которые открыли TCP-порты и которые находятся в состоянии LISTENING, и решить, одобряете ли вы это соединение или нет. То же самое можно сказать про UDP-порты – за ними тоже надо смотреть, с единственным отличием, что у них нет состояний – с этих портов может как приниматься информация, так и отсылаться. С ходу можно сказать, что если у вас обычный компьютер, подключенный к выделенной линии или через модем в Интернет, то в идеале у вас не дожно быть слушающих портов. Даже если приложения или сервисы Windows открыли эти порты, то они должны быть закрыты персональным firewall. Чтобы выявить программы, которые ожидают (и устанавливают) соединения в Windows XP и Windows 2003, можно, конечно, воспользоваться стандартной утилитой netstat c параметрами -ano (Лучше выполнять в окне командной строки). (Параметр -а заставляет netstat показывать все имеющиеся подключения и ожидающие порты, -n преобразует вывод адресов и портов в числовой формат, -o отображает для каждого подключения идентификатор процесса, создавшего это подключение). В Windows 2000 ключ -o еще не был изобретен. Например: C:Documents and SettingsUser>netstat -ano Активные подключения Имя Локальный адрес Внешний адрес Состояние PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 856 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING 1028 TCP 0.0.0.0:4928 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:4929 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:4946 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6213 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6218 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6247 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6253 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6299 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:6344 0.0.0.0:0 LISTENING 3660 TCP 0.0.0.0:9762 0.0.0.0:0 LISTENING 2324 TCP 0.0.0.0:10641 0.0.0.0:0 LISTENING 2884 TCP 0.0.0.0:10676 0.0.0.0:0 LISTENING 2324 TCP 0.0.0.0:10892 0.0.0.0:0 LISTENING 2324 TCP 127.0.0.1:111 0.0.0.0:0 LISTENING 2676 TCP 127.0.0.1:143 0.0.0.0:0 LISTENING 2676 TCP 127.0.0.1:3044 0.0.0.0:0 LISTENING 1608 TCP 127.0.0.1:3045 0.0.0.0:0 LISTENING 1028 TCP 127.0.0.1:3046 0.0.0.0:0 LISTENING 1028 TCP 127.0.0.1:3085 0.0.0.0:0 LISTENING 2324 TCP 127.0.0.1:5335 0.0.0.0:0 LISTENING 3232 TCP 127.0.0.1:8888 0.0.0.0:0 LISTENING 3232 Результат, как видите, аскетичен: порты, конечно, выводятся, но вместо информации о приложениях выдается только номер процесса. Хотелось бы еще узнать имя процесса и местоположение файла, из которого он был запущен. Но давайте хотя бы разберемся с тем, что уже есть. Если вы увидели у себя много TCP-соединений в состоянии LISTENING, то не пугайтесь – это, скорее всего, не трояны, а работающие по умолчанию стандартные сервисы Windows. Алгоритм просмотра ожидающих соединений такой: - Отметаем все соединения, у которых локальный адрес установлен 127.0.0.1 – это означает, что к этим портам может подключиться только программа, запущенная на этом же компьютере. Подключение извне к этому порту и адресу невозможно. - Адрес 0.0.0.0 означает, что любое подключение по любому IP-адресу, который есть на вашем компьютере, с любого хоста Интернета будет возможно на указанный порт. Напомню, что на одной сетевой карте может быть несколько IP-адресов. Не говоря уже о том, что у вас может быть и несколько сетевых карт. - В некоторых ожидающих соединениях вы увидите те, у которых явно указан IP-адрес одной из ваших сетевых карт. К ним также возможно подключиться из Интернета через указанный порт. Получается, что для всех ожидающих соединений из последних двух пунктов нам нужно узнать, какое приложение создало это подключение, и нужно ли это вам. Следующим этапом является установление имени приложения, использующего это соединение. Очевидно, результат команды netstat -ano в виде идентификатора процесса нас не устраивает, поскольку, пользуясь стандартными средствами графического интерфейса и командной строки Windows, невозможно получить по номеру процесса его имя и тем более имя исполняемого файла. Конечно, можно самому написать программу, которая выполняет такие действия, но, к счастью, в Сети уже есть приложения, которые делают то, что нам нужно. Тем более что в статье Microsoft Knowledge Base Article – 816944 ( http://support.microsoft.com/default.aspx?...kb;en-us;816944) сами сотрудники фирмы Microsoft советуют пользоваться такими программами, как TCPView и FPort. Я, однако, советую другую программу, которая называется CurrPorts / Легко ищется через Google/. FPorts плох тем, что работает только в командной строке и ничего не умеет, кроме показа имени процесса и открытых им портов. TCPView – отличная программа, позволяет закрыть соединение и убить процесс, но CurrPorts более функциональна: ко всему перечисленному выводит больше информации о процессе, показывает соответствующие процессу сервисы, позволяет делать HTML-отчеты. Все эти программы бесплатны. Замечание: на самом деле для просмотра процессов и их идентификаторов можно воспользоваться программой tlist.exe из файла support.cab, лежащего на каждом лицензионном диске Windows. К сожалению, эта программа не устанавливается по умолчанию. Продолжение следует....
|
|
|
|
|
|
#82 old_man | 8 апреля 2009 05:16
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
Окончание... CurrPort может с промежутками в 2 секунды показывать программы, использующие открытые порты (лучше сказать, сокеты). К сожалению, соединения происходят достаточно быстро и практически невозможно отследить все соединения в реальном времени. Для выявления несанкционированных подключений нужно протоколировать все соединения и потом просматривать полученные записи. Отлично, берем CurrPorts, получаем список процессов, которые что-то слушают во внешнем мире или даже соединяются с внешним миром. Что дальше? Ведь получается, что вам нужно хорошо знать свой компьютер, а точнее, что за программы вы установили и как они называются, да еще понимать, что программа c:windowssystem32svchost.exe – системная программа Windows (см. описание http://www.liutilities.com/products/wintas...library/svchost), а например, c:windowssvchost.exe – уже непонятно откуда взявшаяся программа под этим именем (например, это может быть вирус, см. описание здесь: http://us.mcafee.com/virusInfo/default.asp...&virus_k=100277). Просто хакер скрыл под именем системного файла свою программу и положил ее в системную папку. Итак, что делать, если вы нашли незнакомый процесс? Есть такая услуга: идентификация процесса по имени. Существуют сайты, на которых выложен список процессов, чаще всего встречающихся в операционной системе Windows. Таким образом, по имени процесса вы можете понять, для чего он нужен на вашем компьютере, какие порты он обычно использует, и сравнить с данными CurrPorts. Например, http://www.liutilities.com/products/wintas.../processlibrary. Для примера попробуйте посмотреть описание svchost.exe: http://www.neuber.com/taskmanager/process/svchost.exe.html. Кроме того, можно набрать в поисковой машине имя процесса и номер порта – вероятнее всего, вы найдете место, где описывается этот процесс или где описывается этот вирус или троян. Но лучше всего купить соответствующие продукты, которые помогут вам идентифицировать процессы без подключения к Интернету: например, WinTasks Pro ( http://www.liutilities.com/products/wintaskspro) или Security Task Manager ( http://www.neuber.com/task manager/index.html). Таким образом, вы, пользуясь маленькой утилитой, нашли процессы, которые зачем-то слушают порты, и при помощи Интернета поняли, что это за процессы и нужно ли их удалять с диска. Если вы не уверены точно, что за процесс работает на вашем компьютере, обращайтесь к специалистам. Их можно найти в форумах, например, на http://www.securitylab.ru/forum. Необходимо понимать, что многие трояны прячутся под именами системных процессов, чтобы их невозможно было убить из менеджера задач. Но CurrPorts благополучно убивает и системные процессы. Будьте осторожнее – умирание системного процесса может привести к зависанию или перезагрузке компьютера.
|
|
|
|
|
|
#87 old_man | 10 апреля 2009 06:26
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
Атаки в Интернет.
1. Denial of service (DOS) Класс атак, приводящих к отказу в обслуживание. Во время таких атак происходит повышенный расход ресурсов процессора и уменьшение канала пропускной возможности канала связи, что может привести в сильному замедлению работы всей компьютерной системы, отдельных задач либо вообще к полному останову задач пользователя. Пример. Вы пошли в магазин за хлебом, а там два часа назад хулиганы побили все стекла и весь персонал занят их уборкой; возле входа в магазин выстроилась огромная очередь пенсионеров т.е. шанса пройти без очереди когда магазин откроется - нет. К DOS атакам относятся Floods, ICMP flooding, Identification flooding и другие.
2. Hack Класс атак, используемые для исследования операционных систем, приложений или протоколов с целью последующего анализа полученной информации на предмет наличия уязвимостей, например, Ports scan, который можно также отнести к малоэффективной DOS-атаке. Выявленные уязвимости могут быть использованы хакером для осуществления несанкционированного доступа к системе либо для подбора наиболее эффективной DOS-атаки.
3. Floods Перевод с английского на русский - "затопление". Во время floods атак происходит посылка большого количества на атакуемую систему ICMP (чаще всего) либо UDP пакетов, которые не несут полезной информации (мусор). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших бесполезных пакетов и генерацией на них ответов.
4. SYN flooding Затопление SYN-пакетами - самый известный способ "забить" информационный канал. Вспомним, как работает TCP/IP в случае входящих соединений. Система отвечает на пришедший C-SYN-пакет S-SYN/CACK-пакетом, переводит сессию в состояние SYN_RECEIVED и заносит ее в очередь. Если в течении заданного времени от клиента не придет S-ACK, соединение удаляется из очереди, в противном случае соединение переводится в состояние ESTABLISHED. По RFC когда очередь входных соединений уже заполнена, а система получает SYN-пакет, приглашающий к установке соединения, он будет молча проигнорирован. Затопление SYNпакетами основано на переполнении очереди сервера, после чего сервер перестает отвечать на запросы пользователей. В различных системах работа с очередью реализована по разному. После истечение некоторого времени (зависит от реализации) система удаляет запросы из очереди. Однако ничего не мешает хакеру послать новую порцию запросов. Таким образом, даже находясь на соединение 2400 bps, хакер может посылать каждые полторы минуты по 20-30 пакетов на сервер, поддерживая его в нерабочем состоянии. Атака обычно направлена на определённую, конкретную службу, например telnet или ftp. Она заключается в передаче пакетов установления соединения на порт, соответствующий атакуемой службе. При получении запроса система выделяет ресурсы для нового соединения, после чего пытается ответить на запрос (послать "SYN-ACK") по недоступному адресу. По умолчанию NT версий 3.5-4.0 будет пытаться повторить подтверждение 5 раз - через 3, 6, 12, 24 и 48 секунд. После этого еще 96 секунд система может ожидать ответ, и только после этого освободит ресурсы, выделенные для будущего соединения. Общее время занятости ресурсов - 189 секунд.
5. ICMP flooding (flood ping) Перевод с английского на русский - "поток пингов". Во время этой атаки происходит посылка компьютерной системе жертвы большого количества запросов эха ICMP (пинг системы). В результате происходит уменьшение полосы пропускания канала и загрузка компьютерной системы анализом пришедших пакетов и генерацией на них ответов. Примечание: В мирных целях пинг используется администраторами и пользователями для проверки работоспособности основных частей транспортной системы вычислительной сети, оценить работу сети при максимальной нагрузке. Программа посылает ICMP-пакет типа ECHO REQUEST, выставляя в нем время и его идентификатор. Ядро машины-получателя отвечает на подобный запрос пакетом ICMP ECHO REPLY. Получив его, ping выдает скорость прохождения пакета. При стандартном режиме работы пакеты высылаются через некоторые промежутки времени, практически не нагружая сеть.
|
|
|
|
|
|
#88 old_man | 10 апреля 2009 07:14
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
Выкладываю статью Антона Морозова по "анализу" программ.[I][/I]
Вот сегодня на винте откопал. Ух как в момент обнаружения пальчики по асму затосковали... Это наставление было написано мной в 1999 году для пособия, но естественно в него оно попало в покоцанном виде да еще и на украинском языке :) Вот выкладываю его в первозданном, так сказать, виде. Anton Morozov, 1.02.2003
====================================== Наставление на путь истинный юному взломщику.
Да будет свет! в этой Вашей тьме.
Я и еще кто-то..., не помню кто.
При написание наставления подразумевалось, что читатель знаком с языком Ассемблера и принципом работы ПЭВМ на уровне выше нижнего.
Для взлома широкого круга программ далеко не достачно одного отладчика Soft-ICE. Существеет множество других очень удобных средств для осуществления этой цели, например, W32Dasm от фирмы URSoftware, но здесь будет рассмотрена идея взлома только с помощью Soft-ICEa. Перед началом следует определиться, каким из дву способов исследования "подопытного кролика" удобнее воспользоваться. Первый способ заключается в исследование программы пошаговым методом с самого начала. Для этого ее загружают , если она ДОС-программа, с помощью утилитки DLDR.EXE, а если WIN-программа, то - WLDR.EXE. Пример, DLDR.EXE X.COM. Обе эти утилиты входят в пакет Soft-ICEа. Этот способ очень трудоемок, особенно если исследуемая программа большого размера, но зато он позвалет тщательно изучить и понять алгоритм ее работы, что в свою очередь поведет за собой упрощение взлома. Второй способ проще, но и сложнее. Абсурд. Следует сперва отыскать тот участок в программе, который отвечает за защиту, а уж потом его исследовать. Для этого ис- пользуют установку контрольных точек на функции или действия, вызываемые/осуществялемые исследуемой программой, при этом они сперва отключаются (см. команду BD), а при начале отработки защиты включаются (см. команду BE). В результате, когда сработает контрольная точка, будет получена возможность исследовать только часть программы, содержащей код защиты. На практике это может быть так, самый расспростаненный пример. Некая WIN-программа, назавем ее Х, в течение 30 дней демонстрирует всю свою мощь в работе. По истечению срока, Х просит перечислить некую сумму денег на счет ее производителя, затем получить у него секретный код, ввести его и продолжить работать без каких-либо ограничений. Если код не будет введен, то самай нужный некий метод расчета будет недоступен или вообще Х перестанет работать. Вводим в качестве кода любой набор знаков и Х выводит сообщение на экран, что код не соответстует. Затем ставим контрольную точку, например, на функцию вывода на экрана, отлючаем ее (см. команду BD), заходим в окошко ввода кода, вводим опять случайный набор знаков, включаем контрольную точку (см. команду BE), жмем клавишу, потверждающую ввод кода, и перед выводом сообщения о несоответствии кода, срабатывает контрольная точка т.е. найден участок защиты. Делее следует подняться чуть выше по коду программы (см. описание F10) и проанализировать причину ввывода окошка уже изнутри. Для попадения в код защиты ДОС-программ можно устанвливать контрольные точки на прерывания (21h, 10h, 16h, 13h и др.), на доступ к портам и учаскам памяти. В случае же WIN-программ вот некоторые, наиболее часто используемые, функции для установки контрольных точек и краткое их описание (полное описание можно получить, ознакомаившись c SDK и DDK):
- вызываются при работе с файлами --- ReadFile --- WriteFile --- SetFilePointer
- вызываются при работе с файлами формта ini --- GetPrivateProfileString --- GetPrivateProfileInt --- WritePrivateProfileString --- WritePrivateProfileInt --- GetPrivateProfileStringA --- GetPrivateProfileIntA --- WritePrivateProfileStringA --- WritePrivateProfileIntA
- вызываются при работе с реестром -- создание и удаление ключа --- RegCreateKey --- RegDeleteKey --- RegCreateKeyA --- RegDeleteKeyA -- чтение значения ключа --- RegQueryValue --- RegQueryValueA -- открытие и закрытие ключа --- RegOpenKey --- RegOpenKeyA --- RegCloseKey --- RegCloseKeyA
- вызываются при работе с окнами диалога -- получить текс или число из окна --- GetWindowText --- GetDlgItemText --- GetWindowTextA --- GetDlgItemTextA --- GetDlgItemInt
- вызываються при создание окон с сообщениями (см. выше пример) --- MessageBox --- MessageBoxA --- MessageBoxExA --- MessageBeep
- другие фунции вывода сообщений --- SENDMESSAGE --- WSPRINTF
- вызываются для получение даты и времени --- GetSystemTime --- GetLocalTime
- вызывается для устанвке времени создания файла равного текущему --- SystemTimeToFileTime --- DosDateTimeToFileTime
- вызывается для уставки системного времени равного времения создания файла --- FileTimeToSystemTime --- FiltTimeToDosDateTime
- вызывается создания/открытия окна --- createwindow --- createwindowexa --- showwindow
- вызывается для определения типа носителя, например, для проверки CD-ROM это или нет --- GetDriveType --- GetDriveTypeA
- вызывается для определения текущего диска --- GetLogicalDrives --- GetLogicalDrivesA
- вызывется для определения всех пимеющихся логических дисков --- GetLogicalDriveStrings --- GetLogicalDriveStringsA
- вызывается для проверки на наличие mscdex --- прерывание 2F, AX=1500h
- вызываются для получения информации о окне --- GETWINDOWWORD --- GETWINDOWLONG
Вот уже сделан первый четвертьшаг в качестве взломщика. А если честно, то научить этому к сожалению нельзя, до состояния взломщика нужно дойти самому и стоять на этом пути в гордом одиночестве с самого начала т.к. бред одного сумашедшего не доступен для понимания другому.
P.S. Продолжение следует... (old_man)
|
|
|
|
|
|
#89 old_man | 10 апреля 2009 07:19
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
продолжение...
Первый вариант Предисловия для пособия Anton Morozov, 1.02.2003
====================================== Предисловие
Представляем Вашему вниманию справочник по основным командам многоцелевого отладчика Soft-ICE 4.0 фирмы NuMega. Справочник не является простым переводом с ангийского языка на русский документации, входящей в поставку - это результат продолжительной и крапотливой работы с Soft-ICEом. Для программистов, работающих на языке ассемблера, Soft-Ice является незаменимым инструментальным средством для отладкии программ. При разработке программ на языках высокого уровня необходимость в нем возникает реже. Однако в любом случае знакомство с командами Soft-ICE является необходимым элементом подготовки квалифицированного программиста, поскольку, в настоящее время Soft-ICE является самым мощным средством из доступным общему кругу, для досконального исследования работы используемой ОС и программ. У представленной читателю книги, как ни странно, сущестует побочный эфект (может это и есть ее основное назначение?!) - она может быть использована хакерами, программистами-фанатиками, которые ради простого интереса и самоутверждения, что они лучшие, либо ради материальной выгоды "ломают" коммерческое ПО. И последнее, раз Вы дочитали предесловие аж до этого места, то с Васшего разрешения мне хотелось бы поблагодарить таких замечетельны людей, как Владислава Топоровского и Светлану Конопацкую за то что они, наверное даже об этом и не подозревая, окозали значительныю духовную поддержку при написание данного "произведения".
|
|
|
|
|
|
#90 old_man | 10 апреля 2009 07:23
|
|
|
Общительный дример
Репутация: 29
Группа: Посетители
Сообщений: 249
C нами с: 27.10.2008
Очки: 646
|
продолжение ...
Первый вариант Общих сведений для пособия Anton Morozov, 1.02.2003
====================================== ОБЩИЕ СВЕДЕНИЯ
Программный продукт Soft-ICE представляет собой многоцелевой отладчик, который может быть использован для отладки практически любых типов программ, включая обработчики прерываний и драйверы ввода/вывода. Вот некоторы (далеко не все) его возможности: - отладка прктически любых типов кодов, включая обработчики прерываний и ядро операционной системы; - установка контрольных точек на обращение к памяти по чтению и/или записи, на чтение и/или запись в порты ввода/вывода и на вызов прерываний; - установка контрольных точек на события в форме сообщений от Windows; - отображение промежутка времени, прошедшего до момента страбатывания контрольной точки; - отображение внутренней инормации операционной системы, такой как: - полная информация о процессах и потоках; - распределение виртуальной памяти процесса; - полная информация о драйверах; и т.д. - автоматическое "всплытие" Soft-ICE-а при возникновение общей ошибки защиты; - поддержка набора инструкции MMX. Вне зависимости от платформы Soft-ICE имеет общий интерфейс для отладки приложений. Пользовательский интерфейс разработан для обеспечения максимального удобства работы, но не в ущерб устойчивости системы. Для это, чтобы обеспечить возможность появления окна Soft-ICE в любой момент без нарушения работы системы, отладчику необходимо непосредственно взаимодействовать с аппаратным обеспечением. Soft-ICE может использовать как полноэкранный так и оконный режим вывода информации.
|
|
|
|
|
|
#99 worck Мы привязаны не к сайту, а к людям ради которых сюда заходим | 21 октября 2010 22:31
|
|
|
Пятизвездочный дример
Репутация: 15294
Группа: Модераторы
Сообщений: 1693
C нами с: 24.01.2009
Очки: 10569
|
Цитата
Думаю каждый айтишник не исключает возможности немного подзаработать на частных заказах по рекомендации друзей или знакомых, поставить винду подруге одноклассницы, почистить от зверушек ноутбук сотрудницы своей тети и т.д. Особенно приятно выполнять такие заказы, когда приходишь к людям, сделаешь работу, они щедро расплатятся а потом еще и горячми чаем с плюшками угостят.
Так вот, в последнее время до меня все чаще тем или иным образом доходят слухи об охоте на таких мастеров-одиночек, которые ставят не лицензионный софт. Якобы ловят нас прямо во время исполнения таих вот обычных заказов. К счастью меня это не коснулось, слава айтишным богам.
Тем не менее, я предпочитаю быть осторожным и бдительным в таких вопросах. Пытаюсь как можно меньше заказов исполнять для лиц мало мне знакомых.
Чтоб свести противозаконность подобных заказов к минимуму, есть хорошая альтернатива коммерческому софту. Конечно же пересадить всех на Линукс-системы – неподъемная задача. Но у меня на вооружении всегда есть бесплатный софт, который заменяет все необходимые и часто используемые коммерческие аналоги.
Периодически я буду описывать бесплатные аналоги софта разных назначений. Сегодня я расскажу о браузере Opera, аудио-плеере AIMP, видео-плеере KMP, системном мониторе Aida32 и о системе удаленного администрирования TeamViewer (о ней я уже упоминал прежде).
Opera – полноценный бесплатный браузер, отличается скоростью загрузки страниц и удобным дружественным интерфейсом. Имеет кучу встраиваемых плагинов для полноценной комфортной работы. В нее встроен FTP-клиент, BitTorrent клиент, почтовый клиент и модуль для получения новостей с веб-сайтов в формате RSS. Одна из особенностей этого барузера – режим Turbo, который существенно ускоряет загрузку веб-страниц. Особенно полезна данная функция будет для клиентов, имеющих низкую скорость соединения с интернет.(dial-up, GPRS, EDGE и др.) Текущая версия Opera 10.51 Сайт производителя www.opera.com
AIMP2 – популярный бесплатный аудиоплеер. Кушет кучу аудио форматов включая самые известные wma, mp3, wav, ogg и др. Отличается чистым звуком, т.к. имеет свой отличный от других алгоритм декодирования аудио. Чем-то похож на Winamp, но, как оказалось, гораздо лучше. По функционалу не уступает своим платным аналогам, мало того, даже превосходит их. Красивые обложки радуют глаз, интуитивно понятный интерфейс позволяет разобраться даже со сложными настройками. Всем рекомендую. Текущая версия AIMP 2.61.560 Сайт производителя aimp.ru -
KM Player (KMP) – многофункциональный бесплатный медиаплеер. Поддерживает большинство известных видеоформатов: DVD, VCD, AVI, MKV, Ogg Theora, OGM, 3GP, MPEG-1/2/4, WMV, RealMedia и QuickTime, прекрасно справляется с HD видео используя свои встроенные кодеки. Поддерживает субтитры, в том числе многопоточные. Имеет кучу настроек, очень гибкий. Есть возможность менять обложки (скины). Текущая версия KMPlayer 2.94.1436 Сайт производителя www.kmplayer.com - -
Aida32 – программа для системного мониторинга и просмотра подробной информации о системе и оборудовании: процессор, материнская плата, монитор и видеоподсистема целиком, диски, драйверы, операционная система, все установленные и отдельно автозагружаемые программы, запущенные процессы, лицензии, хотфиксы и т.д. Имеет возможность тестирования разных узлов системы. На данный момент переросла в платный проект Everest, но Аида осталась бесплатной. Сайт производителя www.lavalys.com - -
TeamViewer – программа для удаленного администрирования/управления компьютером, находящемся в сети интернет. Имеет возможность передавать файлы, помогать настроить компьютер, общаться в чате и т.д. Текущая версия TeamViewer 5.0.8081 Сайт производителя www.teamviewer.com
--------------------
Интрига составляет силу слабых. Даже у дурака хватает всегда ума, чтобы вредить. - Шекспир ICQ 2195457 Письмо Администратору! По вопросам железа ПК писать СЮДЫ!!! Моддинг на дриме Казантип-FM
|
|
|
|
|
|
#100 worck Мы привязаны не к сайту, а к людям ради которых сюда заходим | 13 декабря 2010 02:19
|
|
|
Пятизвездочный дример
Репутация: 15294
Группа: Модераторы
Сообщений: 1693
C нами с: 24.01.2009
Очки: 10569
|
Цитата
В Сети появилась новая неофициальная информация об особенностях операционной системы Windows 8, разрабатывающейся корпорацией Microsoft
Согласно этим данным, Windows 8 может получить радикально переработанный интерфейс Wind, который придет на смену Aero.
Предположительно, Wind будет полностью трехмерным и предоставит пользователям более широкую свободу действий. Интерфейс сможет адаптироваться, изменяя пиктограммы, меню быстрого вызова и другие элементы.
Для работы с Wind потребуется довольно производительный графический ускоритель не менее чем со 170 Мб памяти и 64-битный процессор. Использовать интерфейс на слабых компьютерах не удастся, сообщает compulenta.ru.
На сегодня также известно, что в Windows 8 появятся функция распознавания пользователей по лицу, поддержка интерфейса USB 3.0, соединений Bluetooth 3.0, а также беспроводных мониторов и 3D-дисплеев. Улучшенные инструменты управления питанием позволят более эффективно расходовать энергию аккумуляторных батарей портативных компьютеров.
Кроме того, в Microsoft хотят уменьшить время загрузки платформы по сравнению с предыдущими версиями Windows.
По предварительным данным, операционная система увидит свет в конце 2012 года.
--------------------
Интрига составляет силу слабых. Даже у дурака хватает всегда ума, чтобы вредить. - Шекспир ICQ 2195457 Письмо Администратору! По вопросам железа ПК писать СЮДЫ!!! Моддинг на дриме Казантип-FM
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Информация
Посетители, находящиеся в группе Гости, не могут оставлять ответы в данном форуме. |
|
|
|
Сейчас: 26 ноября 2024 00:22 |
|
|
|
|
Windows 10 Optima Pro 22H2 19045.5011 x64
Оптимальные настройки скорости и производительности, делают эту сборку незаменимым помощником…
Скачать >> |
|
Windows 11 24H2 Enterprise LTSC 26100.1742 Stable
Сборка на основе оригинального образа Windows 11 24H2 LTSC, удалены приложения и процессы…
Скачать >> |
|
|
|
|
|