Сегодня Понедельник | Дата: 06.05.2024 | Время: 02:32
Последние новости
Канобувости, 73. Самые ожидаемые игры 2011 года
Добавил: axa
Всего комментариев: 0
C новым годом.
Добавил: axa
Всего комментариев: 0
Анонс игры Call of Juarez: The Carte
Добавил: visa
Всего комментариев: 0
Новые темы форума
цуапцуапцйупацупуцпа
Ответил: expertdmytro
Всего ответов:
цуапцуапцйупацупуцпа
Ответил: expertdmytro
Всего ответов:
цуаацуа
Ответил: expertdmytro
Всего ответов:
Лучшие пользователи
axa
Логин: axa
Репутация: 153
Группа: Администраторы
MrMarik
Логин: MrMarik
Репутация: 102
Группа: Пользователи
Kuubi55
Логин: Kuubi55
Репутация: 97
Группа: Пользователи
Здравствуй, Гость! Авторизуйся или зарегистрируйся
Цвет фона
Новости форума

sata.at.ua - сайт посвященный играм, здесь вы сможете узнать о  самых свежих новостях
и скачать все что требуется для игр: патчи, no CD/DVD, моды, карты, читы, трейнера,
так же есть форум на котором вы можете получить информацию о прохождении,
создании серверов, установке читов и модов.            
Администрация:
Любое копирование и распространение представленных здесь материалов
без указания источника и активной ссылки на sata.at.ua запрещено.
Игру на рабочий стол

Навигация
Наши игры
Топ комментариев
Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Посетители сегодня
Наш опрос
Всего ответов: 165
Кто вы?

Партнерки
Linkum, рекламные ссылки с форумов
Мои контакты




Зараженные картинки

Pinch – одна из легендарных вредоносных программ Рунета. С середины 2003 года 
этот троянец доставляет регулярные проблемы антивирусным компаниям. Его
исходные коды модифицировали и правили многие начинающие
злоумышленники, а базы паролей, украденные с его помощью, постоянно
появлялись на черном рынке. Не удивительно, что именно этот троянец
«всплыл» в одном из прошедших инцидентов, связанных с фотохостингом
компании Google.


В процессе слежения за 
сайтами, используемыми злоумышленниками для взлома и распространения
вредоносных программ, мы наткнулись на множество ресурсов, зараженных
одинаковыми по коду скриптами. В начале заглавной страницы каждого
такого сайта находится специальный зашифрованный скрипт. Анализируя
браузер и набор дополнений к нему, скрипт формирует специальный запрос
к серверу злоумышленника для выбора уязвимости, которая будет
использоваться для проникновения на компьютер посетителя зараженного
сайта.


Пример кода заглавной страницы зараженного сайта

На момент исследования злоумышленники использовали уязвимости только 
в браузерах Internet Explorer 6, 7 и QuickTime. После их успешной
эксплуатации загружался следующий код:



Код, отрабатывающий после успешной реализации уязвимостей 

Цель этого кода – обращение к фотохостингу компании Google и загрузка специально сформированной картинки: 


Картинка, размещенная на фотохостинге Google 

После успешной загрузки данной картинки код расшифровывает
специально сформированный «довесок» к ней, который оказалтся троянцем
Trojan-Dropper.Win32.Dropirin.ah. При этом в коде картинки по
циклически повторяющейся последовательности байт, не характерных для
данных формата GIF, хорошо видно расположение данного троянца.


Содержимое кода картинки с данными, не характерными для формата GIF 

После расшифровки и запуска троянца-дроппера, на компьютере жертвы
устанавливается программа Backdoor.Win32.WinUOJ.pz, предназначенная, в
том числе, для скрытой загрузки и установки других вредоносных
программ. Работа бота с командным центром ведется с использование
шифрования, при этом сами центры регулярно меняются и находятся в
различных регионах мира – в США, Сингапуре, Москве и т.д.

Пример команды для загрузки дополнительных вредоносных программ, полученной Backdoor.Win32.WinUOJ.pz от контрольной панели 

Одной из особенностей данного бота является загрузка дополнительных
вредоносных программ, упакованных аналогичными способами в те же
GIF-картинки.


Пример обновлений, рассылаемых контрольным центром для ботнета, с использованием GIF-картинок

Одной из вредоносных программ, установленной злоумышленниками на
строящийся ботнет, стала программа Trojan-PSW.Win32.LdPinch, обладающая
накопленными за свою почти семилетнюю историю развития и разработки
обширными возможностями для кражи конфиденциальной информации с
зараженного компьютера.

Итого:

Использование GIF-файлов для заражения пользователей и передачи 
данных в строящемся ботнете является одной из самых находчивых
вредоносных техник за последнее время. При наблюдении за сетевым
трафиком компьютера процесс заражения и работы вредоносной программ
невозможно определить стандартными средствами, так как со стороны это
выглядит как загрузка обычных картинок при посещении обычного сайта.
Формат GIF-файла и отсутствие каких-либо специальных проверок на
фотохостингах дают злоумышленникам прекрасные возможности: экономить на
покупке или аренде обычно выделенных серверов и практически анонимно
строить/обновлять свои ботнеты. В этих условиях проблему можно решить,
например, использованием техники перекодирования пользовательских
картинок, аналогично тому, как это происходит с видеороликами на том же
youtube.com.
 

 

Просмотров: 661 | Комментарии: (0) | Рейтинг: 1/1



Почему мой сайт отображается с пометкой "Этот сайт может угрожать безопасности вашего компьютера"?

Смогут ли пользователи попасть на мой сайт с Яндекса, если он помечен как опасный?

Яндекс предупреждает своих пользователей о том, что посещение сайта 
может быть опасно, но не блокирует доступ к нему. Пользователь сам
решает, переходить на сайт или нет.

Как вредоносный код попал на мой сайт?

Очень часто вредоносный код добавляется на сайты без ведома их 
владельцев в результате действий злоумышленников. Это становится
возможным, если доступ к серверам или системе управления сайтом
получают посторонние лица, как по злому умыслу, так и в результате
неосторожности администратора системы.Кроме того, источником заражения могут быть баннерные системы, счетчики и другой сторонний 
код, который вы сами установили на свои страницы. Это не всегда говорит
о злостных намерениях владельцев такого кода. Баннерные системы, также
 как и отдельные сайты, могут быть взломаны злоумышленниками.Если ваш сайт позволяет пользователям размещать на нем свой контент, 
возможно, что вредоносный код был размещен в одном из пользовательских
сообщений.

Что мне теперь делать?

Пожалуйста, удалите вредоносный код. Если при новой проверке код не обнаружится, пометка в результатах поиска будет снята.В некоторых случаях содержимое сайта может быть повреждено достаточно 
сильно. В этом случае часто бывает проще восстановить данные из
резервной копии, чем заниматься лечением каждого файла вручную.

Как искать код?

Следует искать любой код, который не добавляли вы сами.

Особое внимание обратите на следующие вещи:

  • теги
    <script>
    , содержащие ссылки на неизвестные вам ресурсы (например, такие
    <script src="h__p://evil.com/1.js">;
  • теги <script>,
    текст которых обфусцирован (то есть, зашифрован или запутан, например, так:

    <!-- o65 --><script
    type="text/javascript">document.write('\u003c\u0069\u0066\u0072\u0061\u006d\u0065\u0020\u0073\u0072\u0063\u003d');

  • скрипты, маскирующиеся под счетчики или баннерные системы,
    содержащие перед текстом комментарии о том, что это счетчик, но
    выполняющие непонятные действия или ссылающиеся на неизвестные вам
    сайты;
  • теги
    <iframe>, <object>, <embed>
    , ссылающиеся на неизвестные вам страницы; особое внимание нужно
    обратить на теги, атрибуты которых установлены таким образом, чтобы тег
    был скрыт при просмотре страницы. Например: маленькие значения
    атрибутов width/height
    (0-10 пикселей); невидимость: position:absolute; display:none
    и т.д.;
  • атрибуты expression
    в стилях страницы, содержащие неизвестный вам текст, наример: <img style="top: expression(....) !important" >
    ;
  • недопустимые
    элементы в контенте, размещенном пользователями (комментариях, статьях,
    постах на форуме): странные вставки кода, флеш-ролики, скрипты, теги <iframe>, <object>, <embed>
    .

Часто страница может содержать несколько подобных элементов, в том числе различных и ссылающихся на разные источники.


Что такое "вирусы на сайте”? Как правило, это банальный фрейм, который либо накручивает показы какой-нибудь порно-странички,или, что чаще, пытается подгрузить через дыры в браузерах копию трояна для вашей операционной системы.В основном, это вирусы семейства Downloader.JS.*.

Трояны же могут выполнять самые разнообразные функции, от воровства различных электронных кошельков и средств на них, до воровства паролей к ftp и ssh от хостингов, для заражения новых сайтов.

Пароли, как бы они хорошо не шифровались, можно вытащить практически из любой программы, к примеру из Far Commander или Mozilla Firefox вытащить их проще некуда. И список таких программ достаточно обширен, по факту – все популярные браузеры и ftp-клиенты.

Вытащенные пароли от ftp троян отправляет на сервер-матку, которая их определённым образом обрабатывает, и ставит в очередь на заражение. Звучит немного бредово, но на самом деле это до смешного просто реализовать. Единственная сложность, которую я вижу прямо сейчас – это обеспечить большую скорость работы вредоносного скрипта.

Эти самые скрипты, логинясь на фтп, проходятся по всем каталогам рекурсивно, внедряя свой код в определённые файлы. Как правило их можно назвать двумя масками: index.* и *.js. Обычно эти скрипты внедряют код разными способами, к примеру обычный фрейм, или вызов удалённого JS, который рисует тот-же самый фрейм. Способов достаточно много.

Часто зловредный код маскируется под популярные сервисы, к примеру под Аналитику от Google или счётчик от LiveInternet.

Если с прямой угрозой заражения компьютера мы, как грамотные пользователи, справится можем, то с угрозой самим сайтам справится сложнее.

Во-первых, с момента заражения ваш сайт, а то и сайты – это разносчик заразы, и если ваша аудитория девушки-школьницы – то есть большой шанс того, что заражённых машин будет довольно много.

Во-вторых, все современные браузеры блокирует заражённые сайты, основываясь на статистике от специализированных поисковых роботов Google. Выглядит это как на картинке сверху. Естественно, что к вашему Е-магазину, сайту-визитке или просто к блогу – отношение будет резко негативное. Клиента или читателя так потерять недолго.

В-третьих, если заражённый сайт достаточно долго висит без устранения зловредного кода, он начинает скатываться с позиций в поисковых системах. Точно скатывается в Яндексе и в Google. По поводу остальных – я не уверен. Плюс, в выдачи Google напротив заражённого сайта стоит пометка, мол опасен сайт, остерегайтесь.

Так же часто падение идёт и по вину владельца сайта, так как многие перекрывают через htaccess индексный файл какой-нибудь страничкой, с лаконичным "Технические работы”. Но в данном случае, лучше временно потерять позиции, чем позволить сайту и дальше заражать людей, в то время, пока вы исправляете последствия заражения.

Кстати, вот что говорит Google на предмет страницы google-analistyc.net:



В итоге, от заразы можно избавится, по сути, двумя способами. К примеру, если ваши сайты включают в себя зловредный код, который ведёт на google-analistyc.net, то вам поможет вот такой код:

grep -R google-analistyc.net . | awk ‘{print $1}’ | cut -d ":” -f 1 | xargs -n1 sed -i ” ‘s|<\!– ~ –><iframe src=\”http:\/\/google-analistyc.net\/in.cgi?12\” width=\”0\” height=\”0\” style=\”display:none\”><\/iframe><\!– ~ –>||g’

Соответственно, если вы обнаружили, что видов зловредного кода два-три – то вот таким нехитрым способом можно вычистить достаточно быстро.

Второй способ – это руками. Иногда мне приходилось править файлы руками, потому что весь зловредный код был абсолютно разным, и я не смог написать под него регулярное выражение.

После того, как вы удалите весь зловредный код, внимательно следите за тем, что подгружается на страницу, к примеру с помощью firebug для firefox. Возможно, вы что-то пропустили.

Ну а про смену паролей на ftp, я и вовсе, промолчу – думаю вы сами дагадались, что его-то менять надо в первую очередь.

Для того, что бы избавится от красного ярма на сайте (см. вторую картинку), необходимо будет провернуть пару незамысловатых мероприятий и подождать примерно около недели. Хотя русская поддержка Google бьёт себя пяткой в грудь и настаивает, что меньше месяца ну никак не выйдет. Выходит, и только в путь.

Всё просто, вам необходимо зайти в панель Вебмастера Google (а если её нет, то зарегистрироваться и провалидировать сайт), и отправить заявку на рассмотрение. Рассматривает разумеется роботами, потому почистить надо хорошо. Если при рассмотрении, о котором вы сами и попросили, ваш сайт снова будет признан опасным, время его "обеления” резко увеличивается.

Способы есть и их как видите много. 

Какие именно страницы сайта заражены?

Сайт помечается как опасный, если на нем обнаружена как минимум одна страница, содержащая вредоносный код.

Перелопатить все страницы?? нуу нет! лучше достать все из бекапа, да возможно...НО!

Действенные легкие способы:

1. Регистрируем ак. в поисковике который вас включил в список, к примеру Яндекс.

2. Выбираем сервис вебмастер, туда добавляете свой сайт

3. Заходите в раздел "безопасность" и к вашему удивлению там будет уже лежать адрес на вашу страницу которую яндекс отнес к зараженным

4. Когда разберетесь с проблемой и будете уверенны что все вылечено, зайдите снова в "безопасность" и отправьте запрос на перепроверку сайта

Точно так же делать и с Google, но Яндекс на много чаще запускает своих роботов для индексирования, потому всегда следите за сайтом со строны поиска вашего контента.


И вот пожалуйста, результат не заставил себя ждать:





Просмотров: 1656 | Комментарии: (0) | Рейтинг: 5/5

Солидные порталы предоставляют хакерам наиболее удобный способ распространения вредоносного ПО. В прошлом жертвами таких атак стали страницы компаний Lenovo, TomTom и министерства финансов США. Вместо использования отдельных вирусов перед атакой хакеры составляют на своих вредоносных сайтах наборы эксплоитов. Такие пакеты автоматически проверяют компьютер пользователя на наличие уязвимостей, которых достаточно, например, в браузере или плагинах. Последняя версия (1.3.2) набора Eleonore стоит около $1000 и уже заразила 1,2 млн ПК по всему миру.

Заражение: хакеры вносят изменения в веб-сайты

Злоумышленники засылают свой код на серьезные сайты тремя способами, позволяющими связать его с вредоносной страницей.

  1. Переадресация. Самый простой метод — HTML-код перенаправляет посетителя на опасный сторонний ресурс.
  2. iFrame. Невидимый плавающий фрейм, действующий как страница на сайте, загружает вредоносное ПО. Элемент плавающего фрейма направляет пользователя прямо на ресурс, заражающий ПК вирусом.
  3. JavaScript. Более трудоемкий метод — внедрение кода JavaScript на взломанный сайт — в последнее время используется вместе с ActionScript (Flash). Такой код часто бывает замаскирован, поэтому антивирусу сложно обнаружить ссылку на опасную страницу.

Как защитить себя в Сети

  1. Пакет программ комплексной защиты
    Такие продукты не позволяют вредоносному ПО попасть на компьютер. Но при этом не стоит забывать и о регулярном обновлении браузера и Windows.
  2. Ссылки
    Чтобы во время интернет-серфинга обходить стороной опасные сайты, установите утилиту для проверки ссылок, например WOT. Кроме того, никогда не отключайте фишинг-фильтры браузера.
  3. JavaScript
    Дополнения к браузеру AdBlock и NoScript защитят вас от вредоносных скриптов. Для полной уверенности вы также можете полностью отключить поддержку JavaScript в настройках браузера.

Просмотров: 585 | Комментарии: (0) | Рейтинг: 1/1

Анкор – это текст, который размещается внутри открывающего и закрывающего тега . Анкор тесно связан с проведением SEO-оптимизации сайта, так как он закрепляет результаты внутренней работы с сайтом, а также способствует более эффективному внешнему продвижению.



А о том, каким образом это выполняется, мы и поговорим более подробно, чтобы вы сумели использовать это понятие на благо своего ресурса.


Анкор, как вы уже поняли, обозначает содержимое ссылок, то есть, он кратко описывает то, что может увидеть пользователь, если обратится к данному линку. При помощи анкора заполняется внутренняя навигация, чтобы гости не заблудились внутри вашего проекта. Также многие поисковые системы прибавляют ресурсу более весомую релевантность, если в анкорах страницы содержатся фразы, соответствующие ключевым.Внешняя ссылочная масса

Внешняя ссылочная масса


При использовании анкора вне самого сайта, то есть при наращивании внешней ссылочной массы они играют большую роль в утверждении тематичности ссылки. То есть, если вы поместите на похожем по теме ресурсе свой линк, он будет наиболее значимым, если в его анкоре также будет фигурировать ключевое выражение. Хочется отдельно подметить, что вам не следует везде указывать один и тот же анкор, поскольку поисковые службы придерживаются определенного лимита на количество повторений бек-линков с одними и теми же анкорами, поэтому старайтесь добавлять какие-то новые слова к своей фразе. К примеру, если у вас ключевик: «SEO-оптимизация сайта», то нужно придумывать фразы вроде: «Портал о SEO-оптимизации сайта», «SEO-оптимизация сайта самостоятельно», «Как проводить SEO-оптимизацию сайта» и т.д.
Анкоры всегда должны хорошо вписываться в окружающую их обстановку. Они обязаны сочетаться с околоссылочным текстом, то есть, быть уместными в текущем повествовании. Не следует использовать под ссылку большое число слов, оптимальный вариант – значение из 2-5 слов.Предлог и союз

Предлог и союз


Поисковые службы распознают ключевую фразу полностью, если в ней не значится предлог или союз. Если таковые присутствуют, то он поделит выражение на два равнозначных, а это уменьшает результативность анкора. Поэтому лучше отказаться от применения подобных «стоп-слов».

Анкор – очень важное понятие, оно поможет вашему ресурсу достичь больших поисковых успехов, поэтому рекомендуется не пренебрегать данными параметрами, тем более, что их заполнение не обусловлено такими уж сложными критериями.
Просмотров: 536 | Комментарии: (0) | Рейтинг: 3/3

Opera 11 будет поддерживать расширения

Хорошие новости для всех! Сегодня, на Up North Web, было подтверждено появление в Opera 11 новой фичи — Opera Extensions. Что такое Opera Extensions? С помощью расширений в Opera вы сможете легко добавлять новую функциональность в ваш браузер. Разработчики смогут легко создавать расширения, используя открытые стандарты (HTML5, CSS, Javascript) и поддерживаемое API. Расширения будут основаны на спецификации W3C Widget, и это будет считаться развитием открытых стандартов. Будут ли расширения в Opera схожи с расширениями в других браузерах? Да, Opera Extensions будут во многом схожими с раширениями других браузеров, и мы стараемся сделать лёгким их портирование. Мы стремимся к открытым веб-стандартам, и это важная часть нашей стратегии, так что если вы заметили, что мы отклонились от других схожих решений, то это может быть объяснением. Как будут выглядеть расширения? Некоторые расширения имеют элементы пользовательского интерфейса, но не все. Например, расширение может добавить кнопку после поля Google Search с выпадающим меню. Другие расширения не будут иметь интерфейса вовсе, но будут работать в фоновом режиме. Как я буду устанавливать Opera Extensions? Установив Opera 11, вы сможете кликнуть по расширению и появится небольшое окно-инсталлятор. Нажмите «Install» и всё готово. Также вы можете просто перетащить файл расширения в окно Opera. Какие API будут поддерживаться? В первой версии Opera Extensions мы фокусируемся на открытых веб-стандартах и том, чтобы «сделать всё правильно». В альфа-версии будет поддерживаться инъекционный Javascript, выноски, некоторые элементы интерфейса и основные API окон и вкладок. Как я могу получить Opera Extensions? Opera Extensions пока не готовы. Когда выйдет Opera 11, вы сможете попробовать Opera Extensions. Где мне найти информацию по разработке расширений? Когда выйдет Opera 11 Alpha, вы сможете найти всю нужную информацию для разработки и публикации расширений на нашем сайте Dev Opera. Где я могу найти Opera 11? Opera 11 Alpha скоро будет доступна на www.opera.com/browser/next/.

Просмотров: 575 | Комментарии: (0) | Рейтинг: 3/3

ASUS представила на выставке CES 2011 целый ряд продуктов, предназначенных для любителей компьютерных игр.

Сюда входят материнские платы, видеокарты, аудиоустройства, сетевое оборудование и настольные ПК. Отличаясь высочайшим качеством и инновационным дизайном, эти новинки свидетельствуют о стремлении ASUS предоставить геймерам все самое лучшее из мира современных компьютерных технологий. Созданная с учетом отзывов профессиональных компьютерных игроков, материнская плата ROG Rampage III Black Edition оснащается дополнительной картой ROG Thunderbolt, которая представляет собой комбинированное решение, состоящее из звуковой карты и сетевого процессора. Звуковая карта XONAR со встроенным усилителем для наушников обеспечивает превосходный звук, а сетевой процессор Killer E2100 от компании Bigfoot Networks – ускоренную обработку сетевых данных, помогая избежать «лагов» при игре в многопользовательском режиме.ASUS HD 6870 DirectCU – это современная видеокарта с новейшим процессором производства AMD и эксклюзивными технологиями ASUS, которые выводят ее возможности за рамки референсного образца. В этом продукте реализована технология Super Alloy Power, подразумевающая использование в ключевых компонентах системы питания, таких как дроссели, конденсаторы и силовые транзисторы, особого сверхпрочного сплава. В результате ASUS HD 6870 DirectCU может похвастать не только увеличенной на 15% производительностью, но и более долгим сроком службы (в 2,4 раза) по сравнению с референсным образцом.Еще одним улучшением по сравнению со стандартной картой AMD является эксклюзивная система охлаждения с тепловыми трубками, которые непосредственно контактируют с поверхностью графического процессора и обеспечивают снижение его температуры примерно на 20%. Оверклокеры также оценят технологию ASUS Voltage Tweak, которая позволяет легко настроить напряжения и частоты видеокарты, чтобы еще больше увеличить ее скорость.



Новинка серии ROG, гарнитура Vulcan ANC, является ответом на пожелания профессиональных геймеров, которые нуждались в гарнитуре, подходящей для игр разных жанров. В Vulcan ANC реализована технология активного шумоподавления, работающая на уровне 85%, в сочетании с пассивной звукоизоляцией на уровне 30 дБ, что обеспечивает безупречно чистый звук. Использование больших 40-миллиметровых излучателей гарантирует качественное звучание с мощным басом. Гарнитура Vulcan отличается эргономичным дизайном, подходящим для долгих игровых сессий, и оснащается ненаправленным микрофоном с шумоподавлением.Двухполосный беспроводной маршрутизатор ASUS RT-N66U является представителем нового поколения сетевых устройств с увеличенной до 450 Мбит/с скоростью передачи данных (по каждому каналу). Он работает в частотных диапазонах 2,4 и 5 ГГц и поддерживает до 300 тысяч сессий одновременно, что в десятки раз превышает возможности обычных маршрутизаторов.



Высокая пропускная способность и сетевая «многозадачность» делают RT-N66U идеальным решением для геймеров. Ведь с ним можно наслаждаться любимой онлайн-игрой без каких-либо «лагов», не прерывая фоновые задания по закачке файлов. RT-N66U обеспечивает аппаратную поддержку NAT, освобождая ресурсы центрального процессора для других задач, а его проводной порт соответствует максимально быстрому стандарту Gigabit Ethernet.



Новый настольный компьютер ASUS CG8350 представляет собой идеальную платформу для игр, отличающуюся высокой производительностью, расширяемостью и доступностью для пользователя. В его конфигурацию входит новейший процессор Intel Sandy Bridge Core i7-2600 с технологией Turbo Boost 2.0 и видеокарта ASUS GTX 460 с графическим процессором NVIDIA – идеальное сочетание для превосходной скорости в играх! Твердотельные конденсаторы на материнской плате являются залогом долгого срока службы системы, а эксклюзивный энергетический процессор ASUS повышает ее энергоэффективность. Последним штрихом в безупречном облике идеального геймерского компьютера является интерфейс USB 3.0, который в несколько раз превышает по скорости передачи данных своего предшественника USB 2.0.


Просмотров: 614 | Комментарии: (0) | Рейтинг: 4/4

После недолгого, но тщательного осмотра основных каталогов выяснилось, что игровые архивы формата PAK — это самые обычные ZIP-архивы, а текстуры хранятся в DDS-формате. Для написания скриптов в Crysis используется уже изученный нами на примере множества других игр язык Lua. Параметры различных заданий описываются в довольно стандартных XML-файлах. И, что самое важное, разработчики не стали исключать из игры developer mode (DevMode), то есть у нас есть совершенно уникальная возможность попробовать себя в роли девелоперов.

Вообще-то вскрытие игры можно проводить несколькими путями. Работать в «Фотошопе», планомерно перерисовывая текстуру за текстурой, изучать тонкости Lua и перепрограммировать скрипты, парсить в XML... Но мы пойдем самым простым путем, чтобы не пришлось осваивать программирование и проводить ночи напролет в графическом редакторе. Все изменения мы внесем при помощи уже упомянутого DevMode.
Режим разработчика

Данный режим открывает в игровой консоли (вызывается по кнопке «~») дополнительные команды, позволяющие менять в игре погоду, время суток, поведение противника, физику игры, параметры костюма главного героя, угол обзора и множество других параметров. Казалось бы, здорово, но есть у режима разработчиков и свои недостатки: в правом верхнем углу экрана выводится техническая информация — количество кадросекунд, наличие источников света и тому подобные не особенно нужные простому геймеру параметры. Поначалу раздражает, но к мельтешащим на экране числам быстро привыкаешь.

Чтобы включить режим разработчика, необходимо создать ярлык для Crysis.exe или провести данную операцию над уже имеющимся ярлыком. Нажмите на ярлык правой кнопкой мыши и в выпадающем меню выберите пункт Свойства. В поле Объект добавьте в конец строки пробел и -DEVMODE. Примените изменения. Все — ярлык для запуска игры в режиме разработчика готов.

Дабы каждый раз не вводить по несколько раз одни и те же команды, имеет смысл создать в папке Каталог игры\Game\Config\ конфигурационные файлы (обычные текстовые файлы с расширением, измененным на *.cfg), занести в них необходимые команды и, когда надо, их активировать консольной командой exec имя_файла. Создадим файл suit.cfg, откроем его «Блокнотом» и добавим туда следующий текст вместе с комментариями, чтобы не запутаться. Перед комментариями непременно нужно ставить тире:Доступно только для пользователей
Просмотров: 777 | Комментарии: (0) | Рейтинг: 4/4

1 Самый простой способ – скопировать уже просмотренный ролик из кэша браузера (Опера, FireFox).

Пример с Оперы.
После открытия страницы с роликом заходим в папку
C:\Program Files\Opera\profile\cache4

2 Упорядочиваем файлы по дате изменения.
Последние по дате изменения – файлы последней страницы (html, стили и искомые нами ролики).
Для проверки следует открыть файл браузером или флэш плеером- ролик должен проиграться

3 Скопировать файл из папки в папку назначения, указав расширение SWF (ИЛИ FLV для флэш видео).

4 Если же Вы испульзуете браузер, не позволяющий копировать из кэша
(Iinternet Explrer) и нет других средств, то можно поступить следующим
образом.
Открыть исходный код страницы (в меню вид или правой кнопкой-Просмотр HTML кода).

5 в коде найти тег, похожий на следующий:
Code
<object classid="" clsid:d27cdb6e-ae6d-11cf-96b8-444553540000”="" codebase="" http:="" active.macromedia.com="" flash2="" cabs="" swflash.cab#version="4,0,0,0”"" id="flash" width="100%" height="100%">
<param name="movie" value="" flash.swf”=""> <param name="quality" value="autohigh"> <param name="wmode" value="transparent"> <param name="devicefont" value="true"> <param name="bgcolor" value="#005FA3"> <embed src="%E2%80%9Cflash.swf%E2%80%9D" quality="autohigh" wmode="transparent" devicefont="true" bgcolor="#005FA3" type="" application="" x-shockwave-flash”="" pluginspage="" http:="" www.macromedia.com="" shockwave="" download="" index.cgi?p1_prod_version="ShockwaveFlash”"" width="100%" height="100%">
</object>

6 Код
Code
<PARAM NAME=movie VALUE="flash.swf”>
указывает адрес ролика.
Как правило, указывается относительный адрес ("flash.swf”) и поэтому к нему следует добавить
адрес сайта.
К примеру если вы открыли ролик с http://site.com/subdir/page.htm, то адрес ролика
будет http://site.com/subdir/flash.swf .
Этот адрес можно сразу вставить в какой-нибудь менеджер закачек или следовать следующим шагам, если никакого менеджера закачек нет.

7 Откройте блокнот и наберите строку

Code
<a href=http://site.com/subdir/flash.swf>текст</a>

где укажите полученный адрес ролика вместо http://site.com/subdir/flash.swf
и сохраните под именем 1.htm
(Не забудьте при сохранении указать тип "все файлы” вместо текстовых).

8 Откройте файл в браузере.
Если всё сделано правильно, там будет одна ссылка.
Щёлкните по ней правой кнопкой мыши и выберите "Сохранить объект как”.
В диалоговом окне укажите куда следует сохранить ролик.
Просмотров: 729 | Комментарии: (0) | Рейтинг: 3/3

Гость

Сообщения:


Время:02:32


Гость, мы рады вас видеть. Пожалуйста зарегистрируйтесь или авторизуйтесь!

Мини-чат
Реклама
crysis 2
Доска объявлений
Совет:
Для корректного отображения сайта рекомедуется использовать браузер Mozilla FireFox последней версии.
Наши друзья
Скрипты и шаблоны для uCoz www.liex.ru - автоматическое размещение статей с прямыми ссылками Top. Cs-Ya.Ru Читы для CSS, CoD, BO, CS 1.6, WoW, Crysis, MOH, DODS, WC3 Читы, aimbot, wallhackФорум Читов Buk-Cracks.ru - NoDVD/CD, русификаторы, патчи от буков :) Скачать без регистрации и совершенно бесплатно! Игровой сервер PlayGround.ru NODVD, кряки, русификаторы скачать бесплатно Шаблоны для Ucoz, скрипты - design-studio | Всё для uCoz, шаблоны.

Добавиться
Наши теги

Для красивого отображения Облака
необходим
Adobe Flash Player 9
или выше
Скачать Adobe Flash Player

Канал сайта
ytube
Мы в контакте
Полезные ссылки
Поддержи наш сайт
Помогли мы вам - Помоги и ты нам!



Есть вопросы? пиши!

Email:
axa@sata.at.ua
Статистика
Яндекс.Метрика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Cейчас на сайте
Revision by axa
Copyright © 2010 |