<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://medox7.topbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>~ MeDox7-All Forum ~</title>
		<link>http://medox7.topbb.ru/</link>
		<description>~ MeDox7-All Forum ~</description>
		<language>ru-ru</language>
		<lastBuildDate>Fri, 26 Jun 2009 13:41:08 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Armin van Buuren feat Sharon den Adel - In And Out Of Love (2008)</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=399#p399</link>
			<description>&lt;p&gt;здравствуйте, у кого нибудь может есьть текст этой песни Armin_Van_Buuren_Feat_Sharon_Den_Adel_-_In_And_Out_Of_Love? ОЧЕНЬ НАДО )&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алина)</author>
			<pubDate>Fri, 26 Jun 2009 13:41:08 +0400</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=399#p399</guid>
		</item>
		<item>
			<title>Пишите сюда</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=398#p398</link>
			<description>&lt;p&gt;&lt;strong&gt;Алексей&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;я постараюсь найти!)и обязательно скину!)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 02 Feb 2009 19:16:39 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=398#p398</guid>
		</item>
		<item>
			<title>ФИЛЬМЫ</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=397#p397</link>
			<description>&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;Самый лучший фильм - так себе.. но посмеяться маленько мона...&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;согласен!первый был лучше!)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 02 Feb 2009 19:13:59 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=397#p397</guid>
		</item>
		<item>
			<title>Советы как бесплатно раскрутить свой сайт/форум</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=394#p394</link>
			<description>&lt;p&gt;&lt;strong&gt;реклам не в этой теме!!&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;a href=&quot;http://medox7.topbb.ru/viewtopic.php?pid=393#p393&quot;&gt;ДУЙ СЮДА!!&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 02 Feb 2009 17:30:00 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=394#p394</guid>
		</item>
		<item>
			<title>Рекламируем все что можно :)</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=393#p393</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;НУ приступаем&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 02 Feb 2009 17:29:11 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=393#p393</guid>
		</item>
		<item>
			<title>Как научиться программировать на PHP !</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=392#p392</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Эта статья не научит вас программировать на PHP, а просто выведет на правильный путь. Я постараюсь рассказать о том, как правильно учить этот язык (в принципе, это будет относиться не только к PHP). Про синтаксис и функции рассказывать я не буду - незачем. Есть статьи, в которых все это очень хорошо изложено. Постараюсь дать наиболее лучшие ссылки на учебники и справки по PHP.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Для начала немного теории.&lt;/span&gt;&lt;/strong&gt;&lt;br /&gt;PHP - это скриптовый серверный язык программирования, код которого вставляется непосредственно в html-код. &amp;quot;Отцом&amp;quot; PHP считается Расмус Лердорф. На данный момент PHP расшифровывается как &amp;quot;PHP Hypertext Processor&amp;quot;, хотя первоначально был &amp;quot;Personal Home Page&amp;quot;. Приведу небольшой пример вставки php в html-код:&lt;/p&gt;
						&lt;p&gt;&amp;lt;html&amp;gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&amp;lt;title&amp;gt;&amp;lt;? print &amp;quot;Hello world!&amp;quot;; ?&amp;gt;&amp;lt;/title&amp;gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;color: green&quot;&gt;&amp;lt;/&lt;/span&gt;&lt;span style=&quot;color: blue&quot;&gt;html&lt;/span&gt;&lt;span style=&quot;color: green&quot;&gt;&amp;gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В результате сообщение &amp;quot;Hello world!&amp;quot; будет выведено в заголовке окна. Все очень просто. Это, надеюсь, понятно. Двигаемся дальше...&lt;/p&gt;
						&lt;p&gt;Как вы поняли, это совсем ненужная функция, потому что сообщение &amp;quot;Hello world!&amp;quot; можно вывести и без PHP. Но на php можно сделать гораздо больше, чем вы можете себе представить. Гораздо.&lt;/p&gt;
						&lt;p&gt;На самом деле, если вы даже еще никогда не пробовали программировать, то будет все равно не тяжело, хотя бы, если вы учили математику в средней школе. Я так думаю. Если сравнивать его с такими языками как Perl или Java, PHP - язык довольно-таки простой. Он был создан для разработки небольших приложений, поэтому ничего сложного в нем нет. Ну, а если вы уже имеете небольшой опыт (например, программируете на языке Pascal), то вам будет еще легче.&lt;/p&gt;
						&lt;p&gt;Если вы хотите научиться программировать на PHP, просто найдите хороший учебник (а еще лучше купите, если средства позволяют). Самое главное в этом деле - именно хороший, и притом один. Не нужно &amp;quot;распыляться&amp;quot;, как делал это я, когда знакомился с этим языком программирования. Один учебник, который вы просто прочитаете для ознакомления, справочник функций, который вы будете использовать при составлении скриптов, и, конечно же, форумы и друзья, знающие PHP. И все! Самое главное в этом деле практика. Не перечитывайте все статьи, которые вам попадутся в Сети - только время зря потеряете (хотя теория, конечно же, нужна). Просто практикуйтесь - это самое главное в этом деле. Что-то не получается - спрашивайте на специализированном форуме. Хочу посоветовать Клуб php-разработчкиков: www.phpclub.ru.&lt;/p&gt;
						&lt;p&gt;Теперь о документации. Если же эти самые средства не позволяют вам купить книгу, то найдете в Сети: их там множество. Вы знаете английский? Вообще, прекрасно. Самая лучшая документация на английском языке. Но если вы английский не знаете, отчаиваться не стоит. Есть масса неплохой литературы на русском языке.&lt;/p&gt;
						&lt;p&gt;Ну, а теперь и ссылки на саму документацию. Самая лучшая документация, на мой взгляд.&lt;br /&gt;Английские:&lt;br /&gt;www.php.net - официальный сайт.&lt;br /&gt;www.php.net/manual/en/ - документация на английском языке.&lt;/p&gt;
						&lt;p&gt;Русские:&lt;br /&gt;www.phpclub.ru - этот проект откроет вам окно в удивительный мир php.&lt;br /&gt;www.phpclub.ru/manrus/ - документация на русском языке.&lt;br /&gt;php.itsoft.ru - максимально сжатое описание языка PHP, но автор обещает, что после прочтения вы сможете без проблем составлять скрипты.&lt;br /&gt;php.spb.ru/ - Документация на русском, статьи, книги (PHP 4, MySQL, Apache, etc).&lt;/p&gt;
						&lt;p&gt;На этом, пожалуй, все. Как я уже сказал, распыляться не стоит. Прочтите внимательно эту документацию и начинайте практиковаться. Как я уже сказал, это самое главное - Практика. &lt;br /&gt;Источник: http://www.internet-technologies.ru/&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 02 Feb 2009 17:24:05 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=392#p392</guid>
		</item>
		<item>
			<title>10 простых правил защиты своих аккаунтов, email’ов и т.д.</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=388#p388</link>
			<description>&lt;p&gt;ага)ты каким анвиром пользуешься?&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Sun, 01 Feb 2009 22:38:50 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=388#p388</guid>
		</item>
		<item>
			<title>Обо всем :)</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=369#p369</link>
			<description>&lt;p&gt;Всем-всем привет!&lt;/p&gt;</description>
			<author>mybb@mybb.ru (клоп-вонючка)</author>
			<pubDate>Sun, 01 Feb 2009 21:49:43 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=369#p369</guid>
		</item>
		<item>
			<title>Признаемся в любви!!!</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=367#p367</link>
			<description>&lt;p&gt;Джесика Альба - супер&lt;/p&gt;
						&lt;p&gt;П.С: Убери нах#ер ограничение по времени...&lt;/p&gt;
						&lt;p&gt;Следующие ошибки необходимо исправить перед отправкой сообщения:&lt;br /&gt;Должно пройти, по крайней мере 60 секунд, между отправкой сообщений. Пожалуйста, попробуйте отправить очередное сообщение немного позже.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алексей)</author>
			<pubDate>Fri, 30 Jan 2009 21:53:53 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=367#p367</guid>
		</item>
		<item>
			<title>Скрипты-2</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=362#p362</link>
			<description>&lt;p&gt;&lt;strong&gt;в обьявление&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 29 Jan 2009 22:47:13 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=362#p362</guid>
		</item>
		<item>
			<title>Скрипты-часть 1</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=360#p360</link>
			<description>&lt;p&gt;не все скрипты канешно ставятся в хтмл-низ!&lt;/p&gt;
						&lt;p&gt;ну вот например &lt;/p&gt;&lt;div class=&quot;quote-box quote-main&quot;&gt;&lt;blockquote&gt;&lt;p&gt;Постепенно набирающееся название форума.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;нужно вставлять в верх!:)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 29 Jan 2009 22:13:29 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=360#p360</guid>
		</item>
		<item>
			<title>Поиск &quot;Музыка&quot;</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=359#p359</link>
			<description>&lt;p&gt;&lt;a href=&quot;http://medox7.topbb.ru/viewtopic.php?id=94&quot;&gt;Пиши сюда!по поводу проги!&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 29 Jan 2009 22:07:14 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=359#p359</guid>
		</item>
		<item>
			<title>Реклама форума</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=357#p357</link>
			<description>&lt;p&gt;Сбасибо.. Жаль только некогда им заниматься.. (извини, что скин форума немного стырил) :)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алексей)</author>
			<pubDate>Thu, 29 Jan 2009 15:29:37 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=357#p357</guid>
		</item>
		<item>
			<title>Качать всем фильмы</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=355#p355</link>
			<description>&lt;p&gt;прикольная тема... форума&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Алексей)</author>
			<pubDate>Thu, 29 Jan 2009 15:00:38 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=355#p355</guid>
		</item>
		<item>
			<title>Зарабатывайте деньги вместе с нами</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=354#p354</link>
			<description>&lt;p&gt;и по этой тоже плз http://popunder.ru/r.php?r=amedox7&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Wed, 28 Jan 2009 22:57:10 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=354#p354</guid>
		</item>
		<item>
			<title>Введение в регулярные выражения :: Статьи PHP, примеры PHP</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=343#p343</link>
			<description>&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Mon, 26 Jan 2009 23:23:27 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=343#p343</guid>
		</item>
		<item>
			<title>Cross Domain Scripting</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=341#p341</link>
			<description>&lt;p&gt;&lt;strong&gt;Что такое Cross Domain Scripting?&lt;/p&gt;
						&lt;p&gt;Изначально Cross-Domain Scripting (CDS) был связан с недостатками в модели безопасности всем известного «ослика» aka Internet Explorer (IE). Однако, т.к. архитектурные особенности современных браузеров не сильно отличаются друг от друга, то атакам данного типа в настоящее время подвержены практически все известные веб-браузеры. Тем не менее, существующие отличия между программами этого класса приводят к тому, что чаще всего найденный CDS является «браузерозависимым», т.е., например, работает на IE, но не работает на Opera или наоборот.&lt;br /&gt;В основе уязвимостей типа CDS лежит понятие «домена». В данном контексте смысл этого понятия несколько отличается от общепринятого. «Домен» - это уже не просто адрес сайта в Интернете, и даже не «область пространства иерархических имен сети Интернет», - данное понятие обозначает некоторую «границу безопасности» (security boundary), выходить за которую не разрешено ни одному пользовательскому скрипту. &lt;br /&gt;В основе модели безопасности любого веб-браузера лежит тот принцип, что ресурсы различных доменов (странички, скрипты и т.д.) не могут никоим образом пересекаться друг с другом, т.е. получать доступ к внутреннему содержимому и данным друг друга. Если бы это было возможно, то, например, скрипт на домашней страничке юного хакера Васи мог бы получить доступ к данным почтового ящика на Mail.Ru ничего не подозревающего пользователя, которого Вася заманил на свою страничку. Вот было бы веселье:)! Более того, согласно архитектуре Windows и концепциям построения современных браузеров, любой сетевой ресурс в локальной сети и собственная файловая система клиента это тоже «домены», а значит к ним возможно обращение из скриптов точно так же, как к любому ресурсу в Интернете! Собственно именно локальная файловая система клиента и является чаще всего целью cross-domain атак.&lt;br /&gt;В тоже время взаимодействие между собой ресурсов (страничек и скриптов) внутри домена (и всех его субдоменов!) концепцией безопасности Microsoft разрешено и в принципе никак не ограничено. Трудно судить правильно это или нет, но то, что так проще:) и при этом расширяются возможности веб-серфинга, - это точно.&lt;br /&gt;Так что же такое Cross-Domain Scripting? В контексте всего вышесказанного этот термин можно перевести как – «междоменный скриптинг», т.е. «пересечение скриптом границ домена» - нарушение той заветной линии безопасности, выход за которую дает доступ к данным других доменов, в том числе к локальной файловой системе клиента. Такое нарушение чаще всего сопровождается возможностью записывать и выполнять произвольный HTML и Java код в контексте других доменов, читать данные других доменов (например, формы с паролями или файлы на системе клиента) и даже выполнять произвольные команды на удаленном компьютере.&lt;br /&gt;Часто понятие «cross-domain scripting» подменяют понятием «cross site scripting» (XSS). Действительно, зачастую бывает, что внешние проявления этих уязвимостей очень похожи, - особенно, когда в результате CDS происходит вставка Java-кода в контекст другого домена. Однако, несмотря на сходство, суть этих уязвимостей различна:&lt;br /&gt;Во-первых, область действия XSS по определению ограничена одним доменом. В то время, как CDS в общем случае подвержены все домены + локальная файловая система клиента.&lt;br /&gt;Во-вторых, причина XSS уязвимостей кроется в ошибках скриптов, расположенных на сервере, и, как правило, заключается в недостаточной фильтрации данных, полученных от пользователя. Источник CDS уязвимостей – клиентское программное обеспечение (браузер и операционная система), и он обычно никак не связан с пользовательскими данными.&lt;br /&gt;Ну и не надо забывать, что уровень опасности от успешной эксплуатации злоумышленником XSS намного ниже, чем от CDS. Ведь в первом случае, как максимум, произойдет утечка конфиденциальных данных пользователя (пароли и т.д.), причем лишь с одного сайта, а при CDS возможно похищение конфиденциальный данных с любых сайтов, а зачастую и исполнение произвольных команд на системе клиента, что позволяет взять над ней полный контроль.&lt;br /&gt;Подробнее об XSS можно почитать Antichat.Ru.&lt;/p&gt;
						&lt;p&gt;Как это работает?&lt;/p&gt;
						&lt;p&gt;Так почему же становится возможным данный тип атак? Причина заключается в том, что та самая «линия безопасности» между доменами создается искусственно, что всю работу по предотвращению междоменного скриптинга выполняет веб-браузер и его компоненты – нет архитектурных ограничений. А значит, всегда есть вероятность ошибки в процедурах проверки, возможность их обойти, что в настоящее время с успехом и делается.&lt;br /&gt;За более чем десятилетнюю историю использования веб-браузеров было найдено множество способов преодолеть заветную границу домена. Однако большинство из них можно условно разделить на два класса:&lt;br /&gt;1.Эксплуатация ошибок безопасности в объектно-ориентированной модели браузеров;&lt;br /&gt;2.Использование промежуточного звена для выполнения атаки.&lt;br /&gt;Рассмотрим подробнее данные классы атак.&lt;br /&gt;В основе первого лежит ярко выраженная объектно-ориентированная архитектура современных браузеров и виртуальной машины Java. Действительно, все, что мы видим на экране веб-браузера, это объекты определенных классов с их свойствами, событиями и методами. Используя эту объектно-ориентированную модель и скрипты Java, мы можем обращаться к любому элементу загруженной в браузер странички, читать и записывать в неё данные, открывать новые окна и т.д. Более того, с помощью скриптов возможно частичное управление элементами самого веб-браузера и даже действиями пользователя: перемещение «Вперед»/«Назад» по страничкам, добавление в «Избранное» и т.п. &lt;br /&gt;Однако отдельные окна или элементы странички в веб-браузере могут принадлежать разным доменам, а значит нужно пресекать обращение к ним. Нельзя допустить, чтобы пользовательский скрипт, открыв другой домен в новом окне браузера, имел возможность что-либо записать туда или считать оттуда. Нельзя допустить, чтобы скрипт на страничке с фреймом, куда подгружен ресурс с другого домена, смог обращаться к этому фрейму и получать доступ к его данным. Более того, утечка данных от одного домена к другому возможна не только через свойства, но и через методы и события объектов! Скажем скрипт на страничке юного хакера Васи, куда он заманил ничего не подозревающего пользователя, не должен «знать» какие клавиши тот нажимает, когда вводит пароль для входа в Mail.Ru, открытый в другом окне браузера. Ну и таких примеров можно привести очень много!&lt;br /&gt;К сожалению, а может и к счастью;), такие проверки безопасности зачастую выполняются некорректно, а иногда и отсутствуют вовсе! Поэтому становится возможным обращаться к элементам страничек с других доменов, считывать из них данные, записывать свой Java код в контекст других доменов и т.д. Из-за достаточно сложной архитектуры объектно-ориентированной модели такие «дырки» в ней находятся довольно часто. Ниже приведен пример данного класса атак (Пример 1).&lt;br /&gt;Для выполнения атак второго класса используется некоторое промежуточное звено. Что делать, когда прямое обращение к другому домену запрещено? Правильно! Идти в обход! А вдруг есть кто-то иди что-то, кому это обращение не запрещено, и оно сможет считать оттуда данные и передать нам, или наоборот – записать наши данные в контекст другого домена. Наиболее уязвимой с этой точки зрения оказывается технология ActiveX от Microsoft. Технология ActiveX предоставляет в распоряжение пользователя объекты, их свойства и методы, которые используются операционной системой для каких-либо вспомогательных целей. Например, для просмотра через веб-браузер файлов справки Windows (*.chm) используется HTML Help ActiveX компонент. Не правда ли удобно? Однако зачастую объекты ActiveX выполняют роль своего рода «троянских коней»! Дело в том, что существует способ управлять этими компонентами (загружать, обращаться к их свойствам и методам) через веб-страничку. Для этого используется тег . А ведь зачастую эти ActiveX объекты содержат методы манипуляций с файловой системой, запуска приложений, навигации по веб-страницам и т.д. Т.о. появляется возможность извне производить все эти действия и более того осуществлять полноценный обмен данными с жертвой! Например, читать содержимое локальных файлов клиента и отправлять обратно скрипту эти данные, или с помощью ActiveX объекта открывать другой домен и записывать в его контекст свой Java код. Именно с помощью данного класса атак иногда удается добиться выполнения произвольного кода (запуска cmd.exe с нужными параметрами) на системе клиента. В настоящее время данный тип CDS также широко распространен и постоянно находят новые уязвимые ActiveX объекты. Ниже приведен пример такой уязвимости (Пример 2).&lt;br /&gt;Кроме рассмотренных классов CDS существуют и другие способы обхода междоменных ограничений. Правда, зачастую эти способы являются весьма экзотическими и встречаются нечасто. Например, обнаруженная в июле 2004 года Cross-Cookie уязвимость (http://www.westpoint.ltd.uk/advisories/wp-04-0001.txt). Она позволяла при определенных условиях получать доступ (читать/записывать) к кукам других доменов. Причем это был один из немногих случаев, когда уязвимыми оказались многие браузеры: IE, Mozilla, Opera, Konqueror.&lt;br /&gt;Т.о. CDS является в настоящее время очень распространенным типом атак и постоянно обнаруживаются новые способы эксплуатации этих уязвимостей («вектора атак»).&lt;/p&gt;
						&lt;p&gt;Примеры CDS&lt;/p&gt;
						&lt;p&gt;Чтобы все описанное выше было понятней – рассмотрим пару примеров реальных CDS уязвимостей. Все они были найдены в Internet Explorer и позволяют вставлять свой Java код в контекст других доменов. Обычно это используется для хищения кукисов или выполнения произвольных действий в рамках текущей сессии пользователя.&lt;/p&gt;
						&lt;p&gt;Пример 1. Similar Method Name Redirection Cross Domain Vulnerability – CAN-2004-0727 (MS04-038)&lt;br /&gt;Эта уязвимость была обнаружена в июле 2004 года и связана ошибкой безопасности в объектно-ориентированной модели IE (1-ый класс CDS уязвимостей из рассмотренных выше).&lt;br /&gt;Суть её в следующем. Как известно, чтобы загрузить в текущее окно браузера другую страницу (возможно из другого домена), можно использовать свойство location.href или метод location.assign(). Однако, после загрузки требуемой страницы дальнейшее исполнение Java кода текущего скрипта невозможно – иначе скрипт мог бы подгрузить Mail.Ru и выполнить в контексте этого домена произвольные действия. Однако оказалось возможным обойти это ограничение путем редиректа (перенаправления) метода location.assign() на точно такой же, но другого окна (ведь у нас объектно-ориентированная модель и мы можем присваивать методы различных объектов друг другу). В результате появилась возможность исполнять Java код в контексте текущего окна, но уже после загрузки требуемой странички – что и требовалось! Следующий скрипт выполняет требуемые действия:&lt;/p&gt;
						&lt;p&gt;w=window.open(&amp;quot;jаvascript:setInterval(function(){try{x=opener.location.href;}catch(e){location.assign(&#039;jаvascript:alert(document.cookie)&#039;);window.close();}},100)&amp;quot;);&lt;br /&gt;w.location.assign=location.assign;&lt;br /&gt;location.href=&amp;quot;http://localhost&amp;quot;;&lt;/p&gt;
						&lt;p&gt;Вначале открывается новое окно, которое в цикле ждет загрузки странички (в нашем случае с localhost) в главное(текущее) окно. Тем временем скрипт переназначает методы location.assign() и начинает загрузку в главное окно требуемой страницы (localhost). Как только загрузка заканчивается, в цикле нового окна срабатывает триггер, методом assign() вставляется Jаva код (из-за переназначения методов вставка происходит в контекст главного окна) и новое окно тут же закрывается. В результате выполнения скрипта в контексте localhost исполняется dоcument.cookie.&lt;br /&gt;Видимо разработчики Microsoft не предусмотрели возможность редиректа функций и не вставили проверку безопасности (или вставили некорректно) в данное событие. Для эксплуатации данной уязвимости необходимо, чтобы в браузере был разрешен Active scripting. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: http://greyhatsecurity.org/similarmethodnameredir-discussion.htm.&lt;/p&gt;
						&lt;p&gt;Пример 2. DHTML Editing Component ActiveX Control Cross Domain Vulnerability CAN-2004-1319 (MS05-013)&lt;br /&gt;Данная уязвимость была обнаружена в конце прошлого года, но исправлена лишь в феврале. Она относится ко 2-ому типу CDS атак из рассмотренных выше, т.е. использует промежуточное звено (DHTML ActiveX) для проведения атаки. Для успешной эксплуатации уязвимости необходимо выполнить следующую последовательность действий:&lt;br /&gt;1.Загрузить DHTML ActiveX. Это делается при помощи тега .&lt;br /&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;2.Загрузить в ActiveX объект нужную нам страницу (произвольный домен). Это делается путем выполнения в контексте DHTML ActiveX нашего скрипта.&lt;/p&gt;
						&lt;p&gt;exploit.DOM.Sсript.execSсript(&amp;quot;window.name=&amp;quot;new&amp;quot;;open(&amp;quot;http://localhost&amp;quot;,&amp;quot;new&amp;quot;);&amp;quot;);&lt;/p&gt;
						&lt;p&gt;3.Ну а после этого уже можно вставлять наш HTML и Java код. Он будет выполняться в контексте загруженного домена. Все просто до безобразия:)!&lt;/p&gt;
						&lt;p&gt;exploit.DOM.Sсript.execSсript(&amp;quot;alert(document.cookie)&amp;quot;);&lt;/p&gt;
						&lt;p&gt;Каковы же причины данной уязвимости? Я бы выделил их две:&lt;br /&gt;Во-первых, возможность извне выполнять произвольные скрипты внутри ActiveX объекта – на мой взгляд, это слишком большая вольность!&lt;br /&gt;Во-вторых, при загрузке страницы в DHTML ActiveX туда загружается ВСЁ – даже кукисы! Вопрос: зачем? Данный ActiveX объект может использоваться для редактирования страниц и зачем там нужны кукисы – непонятно…&lt;br /&gt;Естественно, для эксплуатации этой уязвимости необходимо, чтобы в браузере было разрешено выполнение ActiveX. Почитать подробнее об этой уязвимости и найти рабочий пример эксплойта вы можете здесь: http://greyhatsecurity.org/abusiveparent-discussion.htm.&lt;/p&gt;
						&lt;p&gt;Как защититься?&lt;/p&gt;
						&lt;p&gt;Защититься от междоменного скриптинга не так просто. Т.к. варианты эксплуатации («вектора атак») этих уязвимостей очень разнообразны, то большинство мер будут иметь весьма ограниченный и временный характер. Перекрыть все «вектора атак» практически невозможно. Поэтому я дам несколько рекомендаций, которые способны лишь снизить риск успешной атаки, но не защитить полностью.&lt;br /&gt;1.Соблюдение осторожности при веб-серфинге.&lt;br /&gt;Для успешного выполнения почти всех разновидностей CDS необходимо вначале заманить ничего не подозревающего пользователя на страницу-эксплойт, после чего он подвергнется данной атаке. Нельзя доверять ссылкам, как бы невзначай, подкинутым в разговоре, различным «домашним страницам» и т.п. Это наверное главная рекомендация из всех. К сожалению грамотно примененная XSS может перечеркнуть всю осторожность.&lt;br /&gt;2.Оперативная установка заплаток для операционной системы и браузера.&lt;br /&gt;Обычно для всех опубликованных в Интернете уязвимостей производитель (даже Microsoft:)) в короткие сроки выпускает исправление (заплатку). Оно защитит от данной конкретной уязвимости, но не от других, еще не найденныхJ (или найденных, но не приданных огласке). Естественно, рассмотренные в примерах уязвимости уже давно исправлены Microsoft, и кто захотел, тот уже позаботился о своей безопасности.&lt;br /&gt;3.Отключение в браузере ActiveX и Active Scripting.&lt;br /&gt;Эта мера сделает невозможным запуск в бразере ActiveX и выполнение Java или VBS скриптов. Это действительно сделает неэффективными большинство CDS атак, правда может существенно отразиться на функциональности посещаемых сайтов. Однако не всегда CDS для успешной атаки требует поддержки от браузера ActiveX или Active Scripting – и это не панацея от всех бед!&lt;br /&gt;4.Работа в Интернете только с ограниченными правами.&lt;br /&gt;Выполнение этой рекомендации позволит, даже в случае успешной атаки, снизить возможный ущерб от неё. Как известно браузер (а значит и все скрипты в нем) запускается с правами текущего пользователя. Не дайте хакеру Васе получить cmd.exe с правами Администратора:)!&lt;br /&gt;Следование всем этим рекомендациям поможет стать трудноуязвимым для Cross-Domain Scripting&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 22 Jan 2009 22:37:20 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=341#p341</guid>
		</item>
		<item>
			<title>Угон и защита icq уинов</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=340#p340</link>
			<description>&lt;p&gt;&lt;strong&gt;Если хочется 8-ми значный uin... Хотя нет. Пожалуй 7-ми значный... Или 6-ти ;-) Вообщем если не важен номер, а важно только количество знаков в номере то это самый реальный способ. &lt;br /&gt;Внизу есть инструкция по взлому определенного уина, но говорю сразу, что это практически не реально. Ибо взлом кучи уинов проходит по принцыпу обнаружения лохов и таких же паролей ;-) А вот определенный уин... Вообще думайте, но лучше время не тратить. &lt;/p&gt;
						&lt;p&gt;Если хотите инструкцию в одну строчку, то вот : Берем V-ListMakeR, IPDBrute и MultiPasswordChanger и потом считаем количество взломанных асей ;-) А если надо подробнее то читаем ниже. &lt;br /&gt;________________________________________&lt;/p&gt;
						&lt;p&gt;I. V-ListMaker &lt;br /&gt;Эта прога нам нужна для того, чтоб генерить, сводить, форматировать юины/пассы большими пачками. Очень большими :). &lt;br /&gt;1. Для начала посоветую запустить прогу и на первой вкладке GeneratoR (стоит по умолчанию) в окошечке Uinz около поля &#039;mask&#039; написать &#039;777****&#039; (без кавычек). &lt;br /&gt;2. Пониже, где &#039;count&#039; задать интервал 7-7. &lt;br /&gt;3. Жмем на кнопочку &#039;Generate&#039;. Вводим имя файла, в который он сохранит нам список уинов, жмём enter и ждем. Обычно чуть меньше минуты. &lt;br /&gt;Результат: получаем все юины от 7770000 до 7779999. &lt;br /&gt;4. Создаем файл с паролями. Просто txt файл, в котором записываем, например, такие строки : &lt;br /&gt;password &lt;br /&gt;12345 &lt;br /&gt;qwerty &lt;br /&gt;5. Идем во вкладку JoineR. &lt;br /&gt;6. Жмем Load Uins File. Выбираем наш, сгенеренный в пункте 3 файл с юинами. &lt;br /&gt;7. Жмем Load Pass File. Выбираем наш, созданный в пункте 4 файл с паролями. &lt;br /&gt;8. Кликаем на &#039;Save Result To...&#039; и вводим имя файла, типа ser1.txt (типа серия 1). &lt;br /&gt;9. Жмем Start и ждем пока ленивый ползунок доползет до финиша. (прога работает хорошо, генерит в отдельном потоке, поэтому мона заниматься своими делами пока генерим без всяких тормозов). &lt;br /&gt;10. Прогу мона закрыть кружком в правом верхнем углу :). &lt;/p&gt;
						&lt;p&gt;Результат: имеем файл с видом &lt;br /&gt;7770000;password &lt;br /&gt;7770000;12345 &lt;br /&gt;7770000;qwerty &lt;br /&gt;7770001;password &lt;br /&gt;и так до конца ;-) &lt;/p&gt;
						&lt;p&gt;Теперь наш файл вида Uin;pass готов, и теперь будем засовывать его ipdbrut&#039;у. &lt;br /&gt;________________________________________&lt;/p&gt;
						&lt;p&gt;II. IPDBrute &lt;br /&gt;...создан именно для угона асей. &lt;/p&gt;
						&lt;p&gt;1. Запускаем прогу, жмем &#039;Config&#039; &lt;br /&gt;2. Source... - Там вы указываете путь в нашему замечательному файлу ser1.txt. &lt;br /&gt;3. Dump INcorrect... - в этот файл будут сваливаться плохие пассы. (Советую перед каждым запуском ipd очищать это дело, тк при старте он его тока тормозит.) &lt;br /&gt;4. Dump CORRECT... - в этот файл, если повезет упадет пяток-десяток ХОРОШИХ ась. &lt;br /&gt;В п. 3 и 4, советую не менять имена файлов (good и bad), тока приписать к ним полный путь. &lt;br /&gt;5. Threads - потоки. Зависит от кол-ва проксей (об этом позже), то есть если проксей у вас 100, то больше 200 потоков ставить не стоит. Например для dial-up&#039;a 80 потоков вполне достаточно. Для выделинки можно и раз в десять побольше, но и прокси серверов надо будет намного больше. &lt;br /&gt;6. Proxies - Прокси. Файлы проксей мона надыбать везде, особая скорость проксей тут не требуется, но, разумеется, чем быстрее, тем лучше. Особо ленивым список проксей можно взять на этом сайте в разделе &#039;Список proxy&#039;. &lt;br /&gt;7. Птица &#039;Clean up every ... minutes&#039;. Когда вы запускаете IPDBrute, то он вам показывает &#039;Proxies: 0, good: 0, alive: 0&#039;, так вот alive - это количество рабочих проксей. до которых ему удалось достучаться. Для того чтобы он стечал по неработчим проксям и сделана птица &#039;CleanUp&#039;. Т.е. каждые n минут он будет очищать список проксей, и оставлять только рабочие. &lt;br /&gt;8. Жмем ОК, а в проге &#039;Start&#039;. Вот и все. И оставляем это дело работать. Каждые пару часов можно подойти и полюбоваться (огорчиться) результатами (отсутствием оных :)). &lt;br /&gt;Результат: да или нет :). &lt;br /&gt;Далее читают те у кого ДА, у кого НЕТ повторяют пункты I-II (не забудьте поменять пасс :)) до достижения результатов. &lt;br /&gt;________________________________________&lt;/p&gt;
						&lt;p&gt;III. ICQ MultiPassword Changer. &lt;br /&gt;...быстренько меняем User Details &lt;br /&gt;!!! WARNING !!! &lt;br /&gt;При массовой смене деталей вы потеряете все, что вы набрутили. Уины просто заморозят. Поэтому нефик вообще детали менять. Зашли, сменили пароль и e-mail. И успокойтесь. Вот и всё. Но особые извращенцы могут и дальше читать... &lt;/p&gt;
						&lt;p&gt;1. Раз и навсегда вписываем инфу (Имя, Фамилия, Ник, Мыло (сразу примаком оно не становиться (хотя иногда и бывают глюки), но сделать мона потом) и пароль (советую менять на каждую пачку юинов). &lt;br /&gt;2. Кнопку &#039;Settings&#039; советую не трогать, там ниче интересного нет :). (только если у вас вариант 5) &lt;br /&gt;3. Жмем Load Uins, выбираем файл good.txt. &lt;br /&gt;4. Жмем старт и смотрим внимательно в логи. Если будет появляться после каждой попытки серенькая надпись &#039;Pass&amp;amp;Detalies changed&#039;, то все ок. &lt;br /&gt;5. Если другая, то после окончания начинаем с первой не смененной записи (чтоб начать с какой-то определенной записи (юина), просто в списке кликните один раз на него и нажмите старт). И так делаем пока все не смениться (обычно, у меня на 5-6 пассов 1 сходу не меняется. Чтоб избежать этих сложный махинаций, сходим в Settings и установим Timeout в два раза больше чем сейчас (не 10.000, а 20.000 или 30.000). &lt;br /&gt;6. И не забываем делиться с нашим сайтом. Ведь он вам помог, так и вы ему помогите. Так что кусочек от взломанных асей отправляем на форум.&lt;/p&gt;
						&lt;p&gt;Дополнительная информация, для улучшения результатов &lt;/p&gt;
						&lt;p&gt;1. Можно взламывать используя самые протые пароли. Потому как ламеры были, ламеры едят и будут есть ;-) Для особо однаренных объясняю, что легкие пароли это : password, qwerty, 12312312, 123456, mypass, etc... &lt;br /&gt;2. Особых извращенцам, у которых есть халявная выделинка, можно использовать словари. Тогда конечно возможность взлома возрастает в несколько раз, но если не один пароль не подойдет вы потеряете очень много времени. &lt;br /&gt;3. IPDBrute очень много трафика кушает. Поэтому используем аккуратно и не на работе, чтобы потом шеф надавал волшебных пендюлей ;-) &lt;br /&gt;4. Если вы видите в ipd показывается &#039;passwords....good: 1&#039; или 2 и больше, не важно, не стоит рубить ее 3 пальцами. Почему? Все просто. Прога могла еще не записать хорошие пассы в файл, а если ее останавливать не кнопкой &#039;Stop&#039;, а 3 пальцами, то она и не запишет :). И вы останетесь без пассов. Поэтому если все-таки решились рубить, посмотрите на файл good.txt, размер его и прикиньте, соответствует он кол-ву паролей. (один шестизнак с пассом 5-8 знаков занимает 12-15 байт). Если все ок, рубите намертво.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 22 Jan 2009 22:32:33 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=340#p340</guid>
		</item>
		<item>
			<title>Взлом забытого пароля!!</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=339#p339</link>
			<description>&lt;p&gt;&lt;strong&gt;Это руководство подскажет, как поступить, если вы забыли пароль Windows XP и как решить эту проблему без переустановки операционной системы. Кроме того, мы рассмотрим и другие возможные проблемы с паролями.&lt;br /&gt;Операционные системы Windows 2000 и Windows XP обладают улучшенными возможностями безопасности по сравнению с более ранними системами Windows 9x/Me. У них более эффективная система паролей, рассчитанная на применение в бизнесе, чтобы никто без необходимых полномочий не смог получить доступ к информации на вашем компьютере. Это палка о двух концах. Большинство пользователей хотя бы раз забывает какой-то важный пароль. И тогда &amp;quot;врагом без прав доступа&amp;quot; для своего компьютера становится сам пользователь.&lt;/p&gt;
						&lt;p&gt;Естественно, для каждого способа защиты есть способ его обойти, особенно, если у вас есть физический доступ к компьютеру. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;В этой статье мы рассмотрим различные методы защиты компьютера с помощью пароля и способы их обойти. Начнем мы не с паролей учетных записей пользователей, но с не менее важных паролей, таких, как пароли BIOS и Internet Explorer. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Как &amp;quot;обойти&amp;quot; пароль BIOS? &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Пароль BIOS - один из самых старых способов защиты компьютера от несанкционированного доступа и один из самых распространенных. Почему? Это одно из самых эффективных средств, если пользователь не имеет доступа к системному блоку. В противном случае, это все равно, что запереть дом на множество замков и оставить открытым окно. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Установки BIOS по умолчанию во всех системных платах не хранят информацию о паролях. Так что все, что нужно сделать, чтобы убрать пароль BIOS, - просто сбросить текущие установки, восстановив конфигурацию по умолчанию. Но помните, что сброс текущих настроек BIOS уничтожит не только пароль, но и все те настройки, которые вы устанавливали самостоятельно. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Есть два способа сбросить настройки BIOS. У большинства системных плат есть специальный джампер для очистки CMOS (память, в которой хранятся настройки BIOS). Обычно этот джампер находится около батарейки на системной плате, но для полной уверенности желательно обратиться к инструкции от материнской платы. На некоторых материнских платах вместо джампера есть просто два контакта, которые для сброса CMOS нужно замкнуть металлическим предметом, например, отверткой. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Если на вашей плате есть джампер, то для очистки CMOS выключите компьютер, установите перемычку так, чтобы она замыкала контакты джампера, и нажмите кнопку включения компьютера. Ваш компьютер не начнет загружаться, но установки в CMOS будут сброшены. Уберите перемычку и снова включите компьютер. Скорее всего, вы увидите на экране просьбу нажать F1, чтобы произвести установку параметров BIOS. Если вас устраивают установки по умолчанию, нажмите F1, а в меню BIOS выберите пункт &#039;Save and exit&#039; (сохранить и выйти). После этого компьютер загрузится как обычно, за исключением пароля BIOS. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Если вы не знаете, где на вашей плате находится необходимый джампер или его вообще нет, что вполне возможно, придется пойти другим путем. На каждой системной плате есть батарейка, которая является источником питания для памяти CMOS, позволяя сохранять информацию. Как правило, это стандартная батарейка CR2032. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Чтобы очистить CMOS, выключите компьютер и извлеките батарейку (возможно, вам понадобится тонкая отвертка). Через 5-10 минут установите батарейку на место и включите компьютер. В BIOS будут установлены параметры по умолчанию, а пароля не будет. Для продолжения загрузки нужно будет нажать клавишу F1, и если вас устраивают установки по умолчанию, выбрать в появившемся меню BIOS пункт &#039;Save and exit&#039;. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Как вы убедились, все это очень просто на настольном компьютере, а вот с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за частых краж портативных компьютеров, производители позаботились о том, чтобы получить доступ, минуя пароль, было практически невозможно. Так что, если вы забыли пароль BIOS у своего ноутбука, скорее всего, вам придется обратиться в сервисный центр производителя. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Просмотр паролей, которые хранит Windows &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Кроме паролей доступа различных пользователей Windows хранит и ряд других, не менее важных: пароль соединения с интернет, пароли почтовых ящиков или доступа к web-сайтам. Их, как правило, достаточно много, так что вполне естественно, что они со временем забываются. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Операционная система предлагает функцию &amp;quot;автозаполнения&amp;quot; для паролей и другой часто вводимой информации в Internet Explorer. Так что не редки ситуации, когда пользователь вводит пароль один раз, а через несколько месяцев, естественно, не может его вспомнить. Все понимают, что важные пароли нужно записывать, но делают это далеко не все. А если вы уже не помните пароль, как его узнать, ведь он отображается в виде ряда звездочек: ******? &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Решение предлагают программы разных производителей, которые могут получить пароль из этой строки звездочек. Существует достаточно много свободно распространяемых программ для расшифровки паролей Windows или скрытых паролей из строк ввода Internet Explorer. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Мы будем использовать программу Asterisk Key от компании Passware. Это удобная в обращении свободно распространяемая программа, которая анализирует скрытые звездочками пароли и сообщает их вам. С ней очень просто работать. Достаточно выделить строку с паролем и нажать кнопку &#039;recover&#039;. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Конечно, есть и коммерческие версии программ, которые, как правило, обладают большим набором функций. Например, программа Password Recovery Toolbox сканирует систему и определяет сохраненные пароли, данные, сохраненные для автоматического заполнения, пароли Outlook Express, пароли для соединения с интернет и т.д. Эта информация потом представляется в удобной форме. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Пароли пользователей Windows XP &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Windows XP хранит пароли пользователей в измененном виде. Например, пароль &amp;quot;password&amp;quot; будет храниться в виде строки, подобной этой: &#039;HT5E-23AE-8F98-NAQ9-83D4-9R89-MU4K&#039;. Эта информация хранится в файле c названием SAM в папке C:windowssystem32config. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Эта часть файла SAM шифруется системной утилитой syskey, чтобы улучшить защищенность паролей. Данные, необходимые для расшифровки информации после syskey, хранятся в файле system в той же папке. Но эта папка недоступна никому из пользователей. Доступ к ней имеет только сама операционная система во время своей работы. Получить доступ к файлам SAM и system можно только под управлением другой операционной системы или подключив диск к другому компьютеру с системой Windows. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Сброс паролей пользователей в режиме администратора &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Все версии Windows XP имеют учетную запись &amp;quot;administrator&amp;quot;. Это имя дает пользователю полный доступ к системе и возможность сбрасывать пароли всех остальных пользователей. Это может вас спасти, если вы по какой-либо причине не можете зайти под своим обычным паролем пользователя. Специфика использования пароля администратора зависит от версии Windows XP: &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;XP Professional. Пароль администратора задается во время установки операционной системы. Если вы его записали или просто нажали enter, оставив его пустым, то вы легко войдете в систему как администратор и сбросите пароли пользователей. Чтобы войти в систему в режиме администратора, на экране с приветствием системы нажмите два раза CTRL+ALT+DEL, появится окно для ввода пароля администратора. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Когда компьютер загрузится, зайдите в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей) и измените необходимый пароль. Коль вы уже здесь, это хорошая возможность исправить свою ошибку, если вы оставили пароль администратора пустым. Кроме того, желательно изменить название учетной записи &#039;adminisrator&#039;. Это название известно всем, и его используют первым, чтобы получить доступ к вашему компьютеру. Для изменения названия учетной записи нажмите правой кнопкой мыши на &#039;my computer&#039; (мой компьютер) и выберите &#039;manage&#039; (управление). Раскройте &#039;local users and groups&#039; (локальные пользователи и группы) и откройте папку &#039;users&#039; (пользователи). Нажмите правой кнопкой мыши на запись &#039;administrator&#039; и измените ее. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;XP Home. Эта система не даст вам просто так получить доступ к компьютеру в режиме администратора. Сначала понадобится загрузить компьютер в режиме защиты от сбоев. Для этого: перезагрузите компьютер; сразу же после тестирования BIOS нажмите несколько раз F8; в появившемся меню выберите &#039;start Windows XP in safe mode&#039; (загрузить Windows XP в режиме защиты от сбоев). Когда компьютер загрузится, зайдите с именем пользователя &#039;administrator&#039;. Пароль по умолчанию отсутствует. Теперь вы можете изменять пароли пользователей, зайдя в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей). Когда вы закончите, перезагрузите компьютер обычным способом. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Создание диска, сбрасывающего пароли &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Windows XP позволяет записать на обычную дискету информацию, которая предоставляет возможность сбросить пароль. Естественно, если вы уже забыли пароль и не можете получить доступ к системе, то никакого диска вы создать не сможете, а вот завести такую дискету заранее, чтобы обезопасить себя от подобных случайностей, стоит. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Для создания дискеты: зайдите в &#039;startcontrol paneluser accounts&#039; (пускпанель управленияучетные записи пользователей); выберите имя, под которым вы вошли в систему; в меню связанных задач выберите &#039;prevent a forgotten password&#039; (предотвратить забывание паролей); следуйте инструкциям запустившегося мастера. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Для сбрасывания паролей с помощью дискеты: если вы введете пароль при входе в систему неправильно, система спросит, или вы его не забыли; на этом этапе вы сможете использовать свою дискету, следуя пошаговым инструкциям операционной системы. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Будьте осторожны: если вы использовали встроенные возможности Windows по шифрованию файлов и папок, но не устанавливали обновление операционной системы (service pack 1), удаление пароля приведет к потере зашифрованной информации. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Утилиты для изменения паролей Windows NT/2000/XP &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Существуют специальные утилиты, позволяющие редактировать или сбрасывать пароли пользователей Windows NT/2000/XP. Принцип работы большинства из них заключается в загрузке минимальной версии альтернативной операционной системы, например DOS или Linux, под управлением которой можно получить доступ к файлам с паролями. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Пример подобной утилиты можно найти по этому адресу: http://home.eunet.no/~pnordahl/ntpasswd/ Инструкции по работе, так же как файлы для создания загрузочного диска Linux, доступны на этом же сайте. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Обращаем ваше внимание, что если вы использовали функции операционной системы по шифрованию файлов и папок, изменив пароль с помощью какой-либо программы, вы лишитесь доступа к зашифрованным данным. В этом случае может помочь следующий метод, позволяющий не заменять забытый пароль новым, а узнать старый. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Подбор и расшифровка паролей &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Если ничто другое не помогает, но у вас есть физический доступ к компьютеру, значит еще не все потеряно. Можно переписать файлы config и SAM и попытаться расшифровать пароли, которые в них хранятся, с помощью специальных утилит сторонних производителей. Как мы уже говорили, для этого придется использовать альтернативную операционную систему, например DOS или Linux. А когда файлы будут в вашем распоряжении, можно использовать одну из программ для расшифровки паролей, например, LC4 или Proactive Windows Security Explorer. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Вам понадобятся: &lt;/p&gt;
						&lt;p&gt;Доступ к другому компьютеру. &lt;br /&gt;Как минимум две пустые дискеты. &lt;br /&gt;Архиватор, рассчитанный на работу с командной строкой, например, RAR. &lt;br /&gt;Загрузочный диск DOS или Windows 98 (имидж необходимого диска можно получить по адресу http://www.bootdisk.com/) или минимальная версия Linux (например, Knoppix). Необходимость в загрузочных дисках отпадает, если вы можете просто подключить к другому компьютеру свой жесткий диск. Если вы используете загрузочный диск DOS, а разделы на вашем жестком диске используют файловую систему NTFS, то для доступа к ним вам понадобится программа, позволяющая под управлением DOS просматривать разделы в формате NTFS, например, NTFSDOS. &lt;br /&gt;Программа для получения паролей. Мы рекомендуем использовать Proactive Windows Security Explorer, так как бэта-версия этой программы является бесплатной, а бесплатная версия LC4 очень ограничена. &lt;br /&gt;Использование загрузочной дискеты DOS: &lt;/p&gt;
						&lt;p&gt;Если на вашем жестком диске есть разделы в формате NTFS, скопируйте файл NTFSDOS на вашу загрузочную дискету. &lt;br /&gt;Скопируйте на загрузочную дискету архиватор (RAR). &lt;br /&gt;Загрузите компьютер с этой дискеты. Если есть разделы с NTFS, наберите команду NTFSDOS, эта программа покажет, какая буква присвоена вашему системному диску, ее и нужно будет использовать вместо буквы C в следующем пункте. &lt;br /&gt;Поместите в архив системные файлы с паролями. Например, если вы используете архиватор rar32, соответствующая команда будет выглядеть так: Rar32 a -v a:systemandsam c:windowssystem32configsystem c:windowssystem32configsam Если файлы не поместятся на одну дискету, архиватор попросит вас вставить вторую. &lt;br /&gt;Взлом паролей &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Каждая из выбранных вами программ выведет список обнаруженных в файле SAM учетных записей. Выберите те из них, пароли к которым вам нужно определить. Если вы используете Proactive Windows Security Explorer, выберите Atack type: Brute-force. Если вы использовали в пароле только цифры, отметьте пункт &#039;all digits (0-9)&#039;. Начните процесс подбора пароля с помощью команды из меню Recovery. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Подбор пароля может длиться от 10 минут до нескольких часов, а то и нескольких дней, и может закончиться неудачно. Особенно, если в пароле используются буквы в различных регистрах, цифры и специальные символы. &lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Это хороший способ проверки надежности своих паролей. Если вы хотите просто проверить свой пароль, проделайте описанные выше шаги и посмотрите, сколько времени займет его подбор.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Thu, 22 Jan 2009 22:16:57 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=339#p339</guid>
		</item>
		<item>
			<title>&lt;&lt;Обсуждаем новые игры&gt;&gt;</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=338#p338</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;Скрины&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22255/sc_200x112.jpg&quot; alt=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22255/sc_200x112.jpg&quot; /&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22254/sc_200x112.jpg&quot; alt=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22254/sc_200x112.jpg&quot; /&gt;&lt;br /&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22253/sc_200x120.jpg&quot; alt=&quot;http://www.igromania.ru/GamesFiles/s/stalker_clear_sky/screens/22253/sc_200x120.jpg&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Sun, 11 Jan 2009 15:04:51 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=338#p338</guid>
		</item>
		<item>
			<title>Файловый архив &gt;&gt;&gt;</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=328#p328</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://www.softxost.ru/program_img/programs/mdaemon.gif&quot; alt=&quot;http://www.softxost.ru/program_img/programs/mdaemon.gif&quot; /&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-style: italic&quot;&gt;MDaemon Pro 10.0.2 - это один из самых мощных почтовых серверов с множеством дополнительных возможностей. Он поддерживает протоколы SMTP, POP и IMAP, допускает удаленное конфигурирование. Есть встроенный почтовый Web-сервер, а также встроена мощная система фильтрования спама. Еще одна из очень полезных возможностей - это встроенная антивирусная защита KAV(AVP) MDaemon позволяет практически неограниченному количеству пользователей локальной сети (до 5000) связываться по E-mail между собой и с внешними адресатами в Интернете без использования дорогих шлюзов и роутеров. Для этого трeбуется только один почтовый ящик у ISP (провайдера) и dial up access. Оптимизирован для работы с WinGate!&lt;/span&gt;&lt;/p&gt;&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Sun, 11 Jan 2009 01:51:26 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=328#p328</guid>
		</item>
		<item>
			<title>Буксы,которые реально платят!!</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=323#p323</link>
			<description>&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Sat, 10 Jan 2009 18:34:21 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=323#p323</guid>
		</item>
		<item>
			<title>Иностранные буксы!</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=322#p322</link>
			<description>&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Sat, 10 Jan 2009 18:21:38 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=322#p322</guid>
		</item>
		<item>
			<title>Японские духи и демоны</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=300#p300</link>
			<description>&lt;p&gt;Драконы (Рю). Самые сильные и могущественные существа на Земле, после богов. Очень красивые существа, наделенные огромными знаниями и мудростью. Они символизируют богатство, воду и мудрость. В отличие от европейских драконов, их тела длинные и тонкие, они лишены крыльев, а голова похожа на голову лошади с огромными усами и без ушей, с двумя рогами. Драконы обожают играть с облаками и вызвать ливни и ураганы. Они славятся своими богатствами и щедростью. Драконы обожают жемчуг, и ради редкой жемчужины готовы на многое. &lt;/p&gt;
						&lt;p&gt;Говорят, что высоко в горах есть огромный водопад. Карп, который сможет добраться туда, прыгая из реки в реку, становится драконом. &lt;/p&gt;
						&lt;p&gt;Каппа. Водяные духи, живущие в реках и озерах. Похожи на черепах, с панцырем, плоским клювом и зеленой кожей, ростом с 10-летнего ребенка. Каппа очень любят борьбу сумо и заставляют своих жертв сражаться с ними. Также они очень любят огурцы. Если лишить каппа воды, которую они носят на макушках, то они быстро умирают. Лучший способ для этого - поклониться каппа. Его вежливость возьмет верх, он тоже поклонится, и вода выльется. Каппа защищают воду от загрязнения, могут утаскивать проходящих мимо рек под воду и топить. Иногда питаются кровью людей и животных, высасывая ее через анус. &lt;/p&gt;
						&lt;p&gt;Тэнгу. Человекообразные существа с длинными красными носами и иногда крыльями - помесь человека и аиста. Часто одеваются как ямабуси. Считаются духами гор и обычно живут возле них. Иногда носят веер, вызывающий ужасные ураганы. Умеют летать. Говорят, что тэнгу не желают, чтобы люди жили в мире, поэтому они пытаются управлять историей людей и организовывать войны. Очень обидчивы, но прекрасные воины. Согласно легенде, великий полководец и герой Минамото-но-Ёсицунэ учился военному искусству у тэнгу. &lt;/p&gt;
						&lt;p&gt;Гномы (Коробокуру). Живут в джунглях, вдали от людей. Раса охотников и собирателей. Ростом около полутора метров, с длинными руками и кривыми ногами. Всегда нечесанные бороды и волосы, твердая шершавая кожа. Взаимная неприязнь с людьми. &lt;/p&gt;
						&lt;p&gt;Сикомэ. Воинственная раса существ, похожих на западных гоблинов. Кровожадные садисты, чуть выше людей и намного их сильнее, с развитой мускулатурой. Острые зубы и горящие глаза. Не занимаются ничем другим, кроме войн. Часто устраивают засады в горах. &lt;/p&gt;
						&lt;p&gt;Русалки (Нингё). Загадочные морские существа. Считается, что они бессмертны. Человек, съевший мясо русалки, может прожить очень долгую жизнь, фактически, сам стать бессмертным. Существует популярная легенда о девочке Яао-химэ, которой отец дал попробовать мясо русалки. Она прожила после этого 800 лет, сохранив облик 15-летней девочки. В честь нее построен храм. &lt;/p&gt;
						&lt;p&gt;Сятихоко. Морское чудище с головой тигра и телом рыбы, покрытым ядовитыми иглами. Для хождения по земле оно может превращаться в тигра. Обычно они плавают вокруг головы кита, следя за тем, чтобы кит не нарушал Закон Моря - &amp;quot;кит не может есть большую рыбу&amp;quot;. Если кит нарушает этот закон, сятихоко забираются к нему в рот и зажаливают до смерти. В средневековье статуи сятихоко часто ставили в японских замках, как в Европе - статуи горгулий.&lt;br /&gt;Картинок,сорри,нет.&lt;br /&gt;источник-http://my-bloody-world.ucoz.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Wed, 31 Dec 2008 01:49:11 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=300#p300</guid>
		</item>
		<item>
			<title>Где можно скачать музыку японских исполнителей?</title>
			<link>http://medox7.topbb.ru/viewtopic.php?pid=296#p296</link>
			<description>&lt;p&gt;[b]Кстати, по этому торренту можно скачать любые заинтересовавшие вас песни следующих популярных исполнителей: Ayumi Hamasaki, BOA, Dir en Grey, Do As Infinity, Due le quartz, Gackt, Hyde, Lar&#039;c en Ciel, Puffy Ami Yumi, Utada Hikaru, Koda Kumi и др.&lt;/p&gt;&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (††MeDoX††)</author>
			<pubDate>Wed, 31 Dec 2008 01:00:36 +0300</pubDate>
			<guid>http://medox7.topbb.ru/viewtopic.php?pid=296#p296</guid>
		</item>
	</channel>
</rss>
