<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://bkportal.bbok.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Форум BK-Portal</title>
		<link>http://bkportal.bbok.ru/</link>
		<description>Форум BK-Portal</description>
		<language>ru-ru</language>
		<lastBuildDate>Sun, 22 Oct 2023 03:52:13 +0300</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Услуги клининга Москва и МО</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=39#p39</link>
			<description>&lt;p&gt;Профессиональные услуги клининга: уборка после ремонта, генеральная, поддерживающая, химчистка мягкой мебели, удаление жировых отложений на кухне парогенератором, мытье окон + альпинист и многое другое. Мы также предлагаем ЭКО-чистку детских игрушек, колясок, комнат и различных предметов.&amp;#160; Заказ по тел. +7 915 204 1047 Наш канал: t.me/wwcleaning Москва и Московская область Услуги клининга офиса, квартиры: грязь, пыль, разводы, зеркала, плитка, цемент, краска, светильники, люстры, свч, холодильник, духовка, плита, варочная панель, вытяжка, розетки, выключатели, керамика, смесители, скотч, мусор, шкафы, сантехника, плинтуса, фартук, столешница, стирка, глажка, пятна, загрязнения, диван, кровать &amp;#9989;Уборка квартиры после ремонта &amp;#9989;Уборка после ремонта цена&amp;#160; &amp;#9989;Уборка после ремонта москва&amp;#160; &amp;#9989;Уборка квартиры после ремонта цена&amp;#160; &amp;#9989;Уборка помещений после ремонта&amp;#160; &amp;#9989;Услуги клининга цены&amp;#160; &amp;#9989;Клининг компания услуги&amp;#160; &amp;#9989;Услуги клининга офиса&amp;#160; &amp;#9989;Химчистка мягкой мебели москва&amp;#160; &amp;#9989;Химчистка мягкой мебели +на дому&amp;#160; &amp;#9989;Химчистка мягкой мебели +и ковров&amp;#160; &amp;#9989;Мытье окон +в москве&amp;#160; &amp;#9989;Мытье окон без разводов&amp;#160; &amp;#9989;Клининг компания услуги&amp;#160; &amp;#9989;ЭКО чистка детских кресел&amp;#160; &amp;#9989;Экологическая очистка детских комнат&amp;#160; &amp;#9989;Услуги клининга квартир&amp;#160; Заказ по тел. +7 915 204 1047 Наш канал: &lt;a href=&quot;https://t.me/wwcleaning&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://t.me/wwcleaning&lt;/a&gt;&amp;#160; &amp;#160;Вотсап: &lt;a href=&quot;https://wa.me/79152041047&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://wa.me/79152041047&lt;/a&gt;&amp;#160; Перейти: &lt;a href=&quot;https://is.gd/fF4IeE&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/fF4IeE&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (dgnafxkqqs)</author>
			<pubDate>Sun, 22 Oct 2023 03:52:13 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=39#p39</guid>
		</item>
		<item>
			<title>Вы мечтали о лучшем приложении для знакомств?</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=38#p38</link>
			<description>&lt;p&gt;Бесплатные знакомства с живыми людьми! Уже скоро можно будет скачать приложение для знакомств: &lt;a href=&quot;https://boomstarter.ru/projects/lykurgsoftware/tet-a-tet_prilozhenie_dlya_znakomstv_na_mobilnom&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://boomstarter.ru/projects/lykurgs &amp;#8230; a_mobilnom&lt;/a&gt;&amp;#160; Перейти:&amp;#160; &lt;a href=&quot;https://is.gd/dElgoj&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/dElgoj&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (dgnafxkqqs)</author>
			<pubDate>Sat, 08 Jul 2023 10:24:47 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=38#p38</guid>
		</item>
		<item>
			<title>Секреты рулетки 2023г</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=37#p37</link>
			<description>&lt;p&gt;Новинка 2023г!&amp;#160; &amp;#160;&lt;a href=&quot;http://rouletka.top/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://rouletka.top/&lt;/a&gt;&amp;#160; Отныне выиграть много и быстро для тебя станет легко. Перейди по ссылке и введи свои данные в форму подписки: &lt;a href=&quot;https://is.gd/i5L5KE&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;https://is.gd/i5L5KE&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (dgnafxkqqs)</author>
			<pubDate>Tue, 18 Apr 2023 05:09:57 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=37#p37</guid>
		</item>
		<item>
			<title>Спортсмены после Ванкувера: до Олимпиады в Сочи осталось 1438 дней</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=36#p36</link>
			<description>&lt;p&gt;&lt;strong&gt;Министр спорта Виталий Мутко готов уйти в отставку, хотя и не считает выступление олимпийской сборной провалом. «Это объективная реальность», — заявил Мутко в аэропорту Шереметьево-2. Сегодня ночью российская делегация прилетела из Ванкувера. Спортсмены выглядели уставшими и немного растерянными. И лишь золотой призер Олимпиады Никита Крюков сиял от радости.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Самолёт из Ванкувера в Москву прилетел с опозданием. И на его борту было всего 15 медалей. 3 золотых, 5 серебряных и 7 бронзовых. Олимпийцев встречали хлебом-солью, песнями, отрепетированными речёвками.&lt;/p&gt;
						&lt;p&gt;А победители, которых вроде бы и не судят, как будто извинялись за проигравших.&lt;/p&gt;
						&lt;p&gt;«Это спорт. Каждый, кто выходил и занимал 4-5-6 места, он выходил не просто потусоваться на Олимпиаде и поесть в олимпийской деревне, потому что еда была так себе, он приезжал работать, и знал, что за него переживают. Я имею право говорить за всех олимпийцев, я был в их шкуре — это моя вторая Олимпиада», — заявил в аэропорту Шереметьево конькобежец Иван Скобрев.&lt;/p&gt;
						&lt;p&gt;И только министр спорта Виталий Мутко&amp;#160; неудачным выступление наших олимпийцев не назвал. По его словам, «чудес не бывает», а свой пост он покинуть готов. Накануне президент Дмитрий Медведев заявил, что чиновники, ответственные за «олимпийский провал», должны уйти по собственному желанию. Тем, кто самостоятельно не сможет принять мужественное решение, помогут «сверху».&lt;/p&gt;
						&lt;p&gt;«Результат на этой Олимпиаде — это не результат сегодняшнего дня или работы сегодняшнего руководства. Министерство спорта образовано полтора года назад, реально работает только год. За год развалить спорт невозможно! Что касается меня, то я ещё раз хочу сказать: я совершенно спокойно уйду, но выиграет ли от этого спорт, я не знаю», — подтвердил свою готовность к отставке министр спорта, туризма и молодёжной политики России Виталий Мутко.&lt;/p&gt;
						&lt;p&gt;Эта зимняя Олимпиада останется в истории страницей больших разочарований. Надежды болельщиков не оправдались, и может быть, острее всего это чувствовали наши биатлонистки. Ольга Зайцева&amp;#160; прилетела усталая, растерянная. Сказала, хочет только одного — отдохнуть.&lt;/p&gt;
						&lt;p&gt;«Все знают, что мы можем, — сказала она после прилёта в Москву. — Немножечко не справились. Будем работать дальше».&lt;/p&gt;
						&lt;p&gt;У Зайцевой — две медали. Но она их почему-то прятала под олимпийской формой. Не скрывал золотых эмоций только победитель лыжного спринта Никита Крюков. Его встречали друзья, одноклассники — с шампанским, качали на руках. А один даже вспомнил, как с Крюковым поспорил на сто долларов — на победу. Теперь придётся отдавать.&lt;/p&gt;
						&lt;p&gt;«Я признаюсь честно, я плакал. Слёзы были на глазах, когда он финишировал. И искренне не был уверен, что Крюков обыграет на финише Панжинского. При всём уважении к Саньку, я его тоже очень хорошо знаю, но я думаю, что у Санька ещё будет не один шанс», — надеется друг Никиты Крюкова Евгений Уфтиков.&lt;/p&gt;
						&lt;p&gt;Никита знал, он привезет из Канады золото. Безоговорочно в него верили, пожалуй, только родители. Они знали, свою победу он спланировал сам. Ещё до начала Игр его наручные часы были поставлены на обратный отсчет — сколько дней осталось до Олимпиады.&lt;/p&gt;
						&lt;p&gt;«Часы новые, серебряные, с подписью Мутко, — показывает новые часы Никита Крюков. – А те часы, забыл, когда одевал. Но я их не выкинул».&lt;/p&gt;
						&lt;p&gt;Спортсмены, конечно, говорили и о планах на будущее. Впереди «домашняя» Олимпиада. Евгений Плющенко&amp;#160; собирается «забыться и идти дальше», желание дойти до Сочи есть — всё будет зависеть от наличия или отсутствия поддержки Федерации фигурного катания. А Никита Крюков, если всё же сменит новые часы с подписью министра на старые, с обратным отсчетом, то до Сочинской Олимпиады осталось тысяча четыреста тридцать восемь дней.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 02 Mar 2010 16:55:20 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=36#p36</guid>
		</item>
		<item>
			<title>Виновные в провале на Олимпиаде объявлены в розыск</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=35#p35</link>
			<description>&lt;p&gt;&lt;strong&gt;Президент России Дмитрий Медведев заявил, что чиновники, ответственные за провал сборной России в Ванкувере, должны написать заявления об уходе.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Поиск виновных в катастрофическом выступлении сборной России на Олимпиаде-2010 достиг своей кульминации. Президент России Дмитрий Медведев заявил, что чиновники, которые были ответственными за подготовку олимпийской сборной к играм в Ванкувере, должны написать заявления об уходе. «Тот, кто несет ответственность за подготовку к Олимпиаде, должен нести ответственность и сейчас, – считает глава государства. – Ответственные лица должны принять мужественное решение и написать заявления. Если не смогут, мы им поможем». Таким образом, главный вопрос теперь не в том, будет ли кто-то уволен из наших спортивных руководителей, а чьи именно головы полетят после Ванкувера.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Печальная шестилетка&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Президент России отметил, что в спорте на первом месте должны находиться спортсмены, а не «жирные коты» функционеры и чиновники. «С учетом того, что произошло в Ванкувере, мы должны кардинальным образом изменить подготовку спортсменов. Мы долгое время выезжали на советских возможностях. В какое-то время они закончились. Надо подумать, как изменить подготовку спортсменов. Во главе угла должен быть сам спортсмен, а не федерации, которые как жирные коты», – заявил Дмитрий Медведев.&lt;/p&gt;
						&lt;p&gt;Среди главных кандидатов на отставку – министр спорта Виталий Мутко и глава Олимпийского комитета России Леонид Тягачев, под руководством которого наши олимпийцы проваливают вторую Олимпиаду подряд. С министром спорта все ясно – президент его назначил, президент и уволит. А вот с Тягачевым все несколько сложнее, поскольку Олимпийский комитет является общественной организацией, и ее руководитель только что переизбран на четырехлетний новый срок. С другой стороны глава ОКР – давний соратник и ставленник Владимира Путина. Если из Белого дома последует конкретная просьба о его отставке, навряд ли он посмеет ослушаться.&lt;/p&gt;
						&lt;p&gt;А пока конкретных имен не называется, высокопоставленные спортивные функционеры дружно перекладывают вину друг на друга. Взаимные обвинения в ближайшие дни станут самым популярным делом в российском спорте. Основные оправдания неудач в исполнении наших спортивных начальников сводятся к развалу системы отечественного спорта, нехватке финансирования и плохой спортивной инфраструктуре. Но некоторые из функционеров уже переходят на личности. Так глава Олимпийского комитета России Леонид Тягачев помянул недобрым словом своего давнего недруга бывшего руководителя Росспорта Вячеслава Фетисова. «Давайте говорить откровенно: что у нас есть реальные ресурсы на спорт высших достижений, стало понятно только в последние полтора-два года, когда было создано Министерство спорта, которое возглавил Виталий Мутко», – заявил Тягачев в интервью агентству Весь спорт.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Унижение федераций&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;«Развал СССР, безденежье начала и середины 1990-х годов, когда я сам работал председателем Госкомспорта, а затем печальная шестилетка под началом знаменитого хоккеиста привели к такому нынешнему результату, – считает глава ОКР. – После Олимпийских игр 2002 года в Солт-Лейк-Сити государство благодаря тогдашнему президенту, нынешнему премьер-министру Владимиру Путину обратило внимание на спорт, оценив его огромный социальный, образовательный, пропагандистский потенциал, и стало выделять достойное финансирование. Но до конкретного спортсмена, который готовился к конкретным ответственным стартам, эти деньги, как правило, не доходили».&lt;/p&gt;
						&lt;p&gt;В унисон Тягачеву выступил и другой давний оппонент Фетисова – президент федерации фигурного катания России Валентин Писеев. «Те годы, шесть лет, которые руководил спортом Фетисов, были самыми страшными годами в моей жизни, – заявил главный фигурист страны. – Я ему семь писем по принципиальным вопросам развития фигурного катания направил, создания центров, строительства спортивных сооружений, материальной поддержке спортсменов. И ни на одно письмо он даже не удосужился ответить. Его главная роль заключалась в том, чтобы подчинить федерации, унизить федерации. Вся политика Фетисова заключалась в том, чтобы задушить общественные организации, уничтожить их. Вот чем он занимался, а не проблемами».&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Стрелочники&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Ранее Олимпийский комитет России также возлагал на Фетисова ответственность за допинговые скандалы – история с этим обвинениями дошла до суда. На последние обвинения Фетисов ответить еще не успел, но ранее высказывался в том ключе, что в провалах в Ванкувере виновато министерство спорта. «Если бы я и сегодня был министром, результат был бы совершенно другим, – заявил легендарный хоккеист в газете Спорт-Экспресс. – Люди в России на всех уровнях переживают то, что произошло. Я думаю, что нужно принимать самые жесткие решения на следующие четыре года. В том числе и кадровые. Человек должен быть наделен не только полномочиями, но и ответственностью. Иначе мы не сможем реализовать те ожидания, которые есть у всего народа».&lt;/p&gt;
						&lt;p&gt;Есть, что ответить на обвинения в свой адрес и у министра спорта Виталия Мутко. В интервью GZT.RU министр назвал причинами неудач в Ванкувере плохую работу национальных федераций и недостаточное внимание развитию спорта в регионах. Кроме того, Мутко попенял Олимпийскому комитету России. «Нужно чтобы он пахал 24 часа в сутки», – заявил чиновник. Впрочем, чтобы не говорил Мутко, его позиции в нынешней ситуации – самые слабые. Единственное серьезное оправдание, которое может предъявить министр – он занял свой пост всего два года назад, и просто не успел исправить ситуацию, в которую наш спорт вогнал его предшественник Вячеслав Фетисов. Фетисов сейчас становится самым удобным стрелочником – ведь с нынешнего поста президента хоккейного клуба ЦСКА и председателя комиссии Совета Федерации по спорту его увольнять нет никакого смысла.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Ни у кого нет таких возможностей как у нас&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;В нынешней ситуации крайними, несомненно, будут объявлены тренеры. В тренерском цехе уже полетели первые головы. Многие из наших наставников действительно сильно промахнулись во время подготовки к Ванкуверу. Одна из самых многочисленных конькобежных сборных на Олимпиаде – российская – смогла добыть всего две медали, и сделал это Иван Скобрев, который готовится к Играм-2010 в составе сборной Италии. Очевидно, что начудили и наставники нашей лыжной сборной – все ее успехи связаны со спринтерами, которые тренировались отдельно, а представители дистанционных дисциплин выступили на олимпийских трассах ниже всякой критики. И, наконец, биатлонисты, промахнулись со временем выхода на пик формы. Они провалили шесть первых гонок, зато в четырех последних неизменно выигрывали медали.&lt;/p&gt;
						&lt;p&gt;«Если сравнивать биатлонистов со всеми остальными сборными России, то можно сказать, что они выступили успешно, – заявил GZT.RU заслуженный тренер СССР, призер Олимпийских игр по биатлону Александр Привалов. – Но по идее в каждом виде программы мы должны были взять медали. Команду не подвели в наилучшей форме к главным стартам. Когда лыжня была тяжелая, мы проигрывали. Когда ход стал получше, мы немного выровняли положение, но я не считаю, что наши ребята справились с эстафетой. Австрийцы обыграли нас со штрафным кругом. Что это такое? Для меня лично – это стыдно. Понятно, что готовились неправильно».&lt;/p&gt;
						&lt;p&gt;«Эта болезнь прошлогодняя, мы на нее указывали, и все равно тренерский штаб не сделал никаких выводов, – делится Привалов. – Просчет был в том, что не выполнялась необходимая работа в подготовительный период. Если раньше в основном использовали бег для подготовки, то сейчас это лыжероллеры, что не дает такого эффекта. Ну и по периодам подготовки тоже были ошибки. Надо готовиться целенаправленно. Про лыжников я думаю то же самое можно сказать. Мы в свое время искали оптимальную систему подготовки. И в итоге нашли истину, которая заключалась, прежде всего, в большой объемной работе. И сразу пошли результаты. То положение, в котором мы оказались сейчас, ненормальное. Мы должны быть готовы лучше всех, потому что ни у кого нет таких возможностей как у нас. А мы не можем правильно ими воспользоваться».&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Tue, 02 Mar 2010 09:17:16 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=35#p35</guid>
		</item>
		<item>
			<title>Какова нормальная температура жесткого диска? За ней нужно следить.</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=34#p34</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/forum/hdd.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/forum/hdd.jpg&quot; /&gt;&lt;br /&gt;&lt;strong&gt;Жесткий диск&lt;/strong&gt; – как и практически любое из компонентов компьютера подвержено нагреву в процессе работы. С появлением HDD с 7200 оборотов в минуту и выше проблема нагрева встала очень остро.&lt;/p&gt;
						&lt;p&gt;Жесткий диск – самый чувствительный к высокой температуре компонент компьютера. Важно уже то, что на жестком диске хранится, как правило, большинство информации пользователя, и ее потеря, может быть большой проблемой или просто катастрофой!&lt;/p&gt;
						&lt;p&gt;Современные жесткие диски оснащаются датчиками температуры, в корпусах присутствуют гнезда для крепления вентиляторов как раз напротив отсека с жесткими дисками, существуют также специальные системы охлаждения для дисков и т.п. Все это призвано бороться с самым коварным врагом HDD – высокой температурой.&lt;/p&gt;
						&lt;p&gt;Почему нагрев опасен для диска? Давайте посмотрим, как температура влияет на жесткий диск и его компоненты:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Магнитные диски&lt;/strong&gt; – сами диски сделаны, как правило, из стекла и покрыты специальным магнитным слоем. При нагреве диска происходит расширение материала, изменение геометрии и магнитных свойств пластины. Такое физическое повреждение приводит к образованию BAD-секторов в которых информация полностью теряется.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Головки&lt;/strong&gt; – весьма сложное механическое устройство, производящее операции считывания/записи данных. Головка парит на очень малом расстоянии от поверхности пластин. Нагрев воздуха внутри корпуса, а так же расширение материалов как диска, так и головки, повышает вероятность касания головки о диски. В этом случае есть риск полностью потерять информацию на накопителе.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Система позиционирования головок&lt;/strong&gt; – устройство, ответственное за перемещение головок. Нагрев этого механизма так же приводит к изменениям его свойств, появляется риск неточного позиционирования или даже сбоя в позиционировании головки относительно разметки пластин жесткого диска. Последствия опять же – потеря информации.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Контроллер&lt;/strong&gt; – электронная система, ответственная за управление механизмами жесткого диска и за проведения операций с данными. Повышение температуры микросхемы контроллера может привести к его выгоранию. Конечно, физически данные с магнитных дисков не исчезнут, но чтобы восстановить информацию, придется обращаться к весьма дорогим услугам специализированных лабораторий по ремонту жестких дисков и восстановлению данных.&lt;/p&gt;
						&lt;p&gt;Почти всегда виной является то, что материалы, из которых изготовлен HDD, при нагреве расширяются по-разному…&lt;/p&gt;
						&lt;p&gt;Нормальный диапазон рабочих температур для жесткого диска – 35-45 градусов. 50 градусов считается приемлемой температурой, однако, уже повышенной, а 60 градусов и выше – недопустимая температура для диска!!! В том случае нужно принимать срочные меры для охлаждения диска(ов).&lt;/p&gt;
						&lt;p&gt;При 70 градусах и выше – диск как правило сразу, или спустя некоторое непродолжительное время эксплуатации выходит из строя в результате серьезных повреждений.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;НО!&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Не стоит забывать о том, что вредна не только высокая температура как таковая, но и ее &lt;strong&gt;перепад&lt;/strong&gt;.&lt;/p&gt;
						&lt;p&gt;В простое температура диска может быть комнатной, например, 22 градуса Цельсия, а во время работы достигать 45-50 градусов! Большой перепад, если говорить о таких точных и хрупких механизмах, как жесткий диск!&lt;/p&gt;
						&lt;p&gt;Каждое включение или выключение компьютера приводит к перепаду температуры: к достаточно резкому повышению или охлаждению.&lt;/p&gt;
						&lt;p&gt;Вот почему часто рекомендуется, если есть такая возможность, вообще не выключать свой рабочий компьютер (например, если он стоит в Вашем доме в отдельной комнате – кабинете и не мешает своим шумом или еще чем-либо) или хотя бы свести к минимуму количество циклов включения/выключения. Именно по этой причине – по причине вреда для жестких дисков.&lt;/p&gt;
						&lt;p&gt;Самым оптимальным решением будет, например, включать компьютер утром и выключать на ночь, если постоянная работа невозможна.&lt;/p&gt;
						&lt;p&gt;Даже если компьютер простаивать, не использовать такие функции, как отключение жесткого диска по прошествии n-го количество минут простоя. Это никак не способствует здоровью дисков!&lt;/p&gt;
						&lt;p&gt;Помимо перепадов температур, двигатель жесткого диска подвергается повышенному износу, т.к. ему необходимо регулярно производить пуск и останов шпинделя, что является самой тяжелой работой для двигателя.&lt;/p&gt;
						&lt;p&gt;Поэтому, всегда следите за температурой жестких дисков в своем ПК! И если температурный режим не укладывается в норму, необходимо обеспечить хотя бы простейшее охлаждение для HDD. Например, установить в корпусе вентилятор напротив отсека с дисками. В большинстве случаев, этого бывает достаточно.&lt;/p&gt;
						&lt;p&gt;Помочь Вам следить за состоянием HDD и не только, поможет, например, бесплатная программа &lt;strong&gt;&lt;em class=&quot;bbuline&quot;&gt;SpeedFan&lt;/em&gt;&lt;/strong&gt; &lt;a href=&quot;http://letitfile.ru/download/id7852&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://letitfile.ru/button-1.png&quot; alt=&quot;http://letitfile.ru/button-1.png&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Следите за температурой жесткого диска!!!&amp;#160; :flag:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Sun, 21 Feb 2010 11:41:17 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=34#p34</guid>
		</item>
		<item>
			<title>Reanimator Extreme Edition DVD/USB/CD (2009) [RUS]</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=33#p33</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/forum/reanimatorxp.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/forum/reanimatorxp.jpg&quot; /&gt;&lt;br /&gt;&lt;strong&gt;Название:&lt;/strong&gt; Reanimator Extreme Edition DVD/USB/CD&lt;br /&gt;&lt;strong&gt;Тип:&lt;/strong&gt; Система&lt;br /&gt;&lt;strong&gt;Версия:&lt;/strong&gt; 19.30 29.08.2009&lt;br /&gt;&lt;strong&gt;Год выхода:&lt;/strong&gt; 2009&lt;br /&gt;&lt;strong&gt;Лекарство:&lt;/strong&gt; Есть&lt;br /&gt;&lt;strong&gt;Язык:&lt;/strong&gt; Русский&lt;br /&gt;&lt;strong&gt;Описание:&lt;/strong&gt;&lt;br /&gt;Предназначение диска - сервисное обслуживание компьютеров по всем направлениям - от тестирования работоспособности комплектующих до извлечения информации из-под рухнувшей операционки с посыпавшегося раздела или смены паролей пользователей и правки реестра операционки, находящейся на исследуемой машине.&lt;br /&gt;&lt;strong&gt;О триггерах //кнопках-модификаторах установки&lt;/strong&gt;&lt;br /&gt;Этот выбор нужно делать в промежутке между 39 и 13 минутой до конца установки&lt;br /&gt;Триггеры (numlock, capslock, scroll lock) для определения опций во время установки системы:&lt;br /&gt;numlock - определяет, будет ли искаться на логических дисках альтернативный батник по донастройке системы&lt;br /&gt;capslock - будет ли твикаться винда в процессе установки&lt;br /&gt;scroll lock - определяет версию устанавливаемого офиса.&lt;br /&gt;&lt;strong&gt;Автоматически устанавливаются:&lt;/strong&gt;&lt;br /&gt;* Обновление для DirectX 9.0c&lt;br /&gt;* Microsoft Office 2007&lt;br /&gt;* .NET v1.1+2.0+3.5&lt;br /&gt;* Punto Switcher 2.96.3&lt;br /&gt;* Volume Control 2.2&lt;br /&gt;Reanimator_EE_Flash_19.30_29.08.2009.ISO это облегченная версия DVD образа (оставлены только необходимые в процессе установки программы), она сделана для установки с флешки.&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;strong&gt;Особенности встроенных твиков:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;1) Отключён сервис &amp;quot;Справка и поддержка&amp;quot;. Кажется, одного включения мало? ...&lt;br /&gt;2) У Admin по умолчанию пустой пароль. В результате траблы с доступом по сети, винда такого не любит.&lt;br /&gt;3) Отключён сервис &amp;quot;Автоматическое обновление&amp;quot;. Рекомендации по включению - &lt;a href=&quot;http://rapidshare.com/files/31575791/Auto_Update_On.rar&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://rapidshare.com/files/31575791/Auto_Update_On.rar&lt;/a&gt; (добавлен в раздачу) или запустите *.reg файл в корне папки SOFT&lt;br /&gt;4) Если не удается залогиниться под свежесозданный пользователем открываем редактор реестра, идем в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon и значение autoadminlogon меняем с 1 на 0&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;strong&gt;Исправления:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;1. Не находится loader.bin при перепаковке&lt;br /&gt;2. При попытки загрузить консоль восстановления windows при загрузке файлов, все прерывается при попытке загрузить файл ql2200.sys&lt;br /&gt;3. При загрузке Reanimator livecd с драйверами контроллеров не находит файл snap*.sys&lt;br /&gt;4. Не удаляется папка D&lt;br /&gt;5. Исправления проблемы с high definition audio при установке Windows 2003 Server&lt;br /&gt;6. Включена служба терминалов и удаленный рабочий стол в Win2k3&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;strong&gt;Обновления:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;strong&gt;Обновления загрузочной части диска:&lt;/strong&gt;&lt;br /&gt;*Dos Navigator 1.51.diff.6b4 to Necromancer&#039;s Dos Navigator 2.15&lt;br /&gt;*Volkov Commander 4.00.040 beta to 4.99.08 alpha&lt;br /&gt;*Active Partition Recovery 3.0 to 5.0.595&lt;br /&gt;Alkid&#039;s Live CD &amp;amp; USB за март обновился до версии от 18.08.2009&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Обновления Reanimator LiveCD:&lt;/strong&gt;&lt;br /&gt;*Deepburner 1.6.0.198 to UUDiscsStudio 3.0.0&lt;br /&gt;*Explore2fs 1.07 to Virtual Volumes 0.5&lt;br /&gt;*o&amp;amp;o unerase 2.0 to 4.0&lt;br /&gt;*Saminside 2.5.4.0 to 2.6.3.0&lt;br /&gt;*Total Commander 6.55 to 7.50 RC2&lt;br /&gt;*R-studio to 4.6&lt;br /&gt;*PuTTY Release 0.58 to 0.60&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Антивирусы и утилиты:&lt;/strong&gt;&lt;br /&gt;Антивирус Касперского® Personal Pro 8.0.0.454RU обновился до 9.0.0.463&lt;br /&gt;Антивирусная утилита AVZ 4 обновился до 4.3.2&lt;br /&gt;&lt;strong&gt;Архиваторы:&lt;/strong&gt;&lt;br /&gt;7-Zip 4.65 обновился до 9.06b + Extra for FAR&lt;br /&gt;7z SFX Tools 1,2 обновился до 7z SFX Tools 1.3 beta (сборка 1307)&lt;br /&gt;Конфигуратор для 7-zip SFX 0.5.7.0 обновился до 0.6.0.1&lt;br /&gt;WINRAR 3.80 RU обновился до 3.90&lt;br /&gt;&lt;strong&gt;Программы для работы с CD и DVD:&lt;/strong&gt;&lt;br /&gt;Alcohol 1.9.8.7117 обновился до Alcohol120_retail_1.9.8.7612&lt;br /&gt;&lt;strong&gt;Восстановление информации:&lt;/strong&gt;&lt;br /&gt;GetDataBack for FAT (Version 3.03) обновился до 3.66&lt;br /&gt;GetDataBack for NTFS (Version 3.03) обновился до 3.66&lt;br /&gt;GetDataBack RAID Reconstructor (Version 3.02) обновился до v4.02&lt;br /&gt;R-Studio R-Studio 4.6.128.038 обновился до R-Studio v5.0.129012&lt;br /&gt;&lt;strong&gt;Драйвера и все, с ними связанное:&lt;/strong&gt;&lt;br /&gt;DP Sound_A 8.1.21 обновился до 9.06&lt;br /&gt;DPSound_B 8.1.21 обновился до 9.06&lt;br /&gt;Driver Genius Professional Edition 2007 обновился до 9.0.180 Rus&lt;br /&gt;DH Driver Cleaner Platinum Edition Version 2.1 обновился до 3.4&lt;br /&gt;&lt;strong&gt;Игры и всё такое:&lt;/strong&gt;&lt;br /&gt;ArtMoneyPro v7.13 обновился до 7.31&lt;br /&gt;&lt;strong&gt;Работа с графикой:&lt;/strong&gt;&lt;br /&gt;WinDjView 0.4.1 обновился до 1.0.3&lt;br /&gt;&lt;strong&gt;Взлом и все, что с ним связано:&lt;/strong&gt;&lt;br /&gt;Multi Password Recovery v. 1.0.3 обновился до MPR 1.1.7 портабл&lt;br /&gt;EkomSoft Password Recovery Studio 2006 обновился до EkomSoft Password Dream Pack 2009&lt;br /&gt;Passware Kit Enterprise 8.0 обновился до 9.0&lt;br /&gt;SAMInside V2.6.0.0 обновился до 2.6.3.0&lt;br /&gt;Actual Spy 2.7 обновился до 3.0&lt;br /&gt;Registry Trash Keys Finder v.3.7.1_sr2 обновился до 3.8.1.2&lt;br /&gt;Trial-Reset 3.0 RC1 обновился до 3.4&lt;br /&gt;&lt;strong&gt;HDD:&lt;/strong&gt;&lt;br /&gt;Acronis Privacy Expert 2003 Build 234 обновился до 5.92&lt;br /&gt;Active@ Partition Recoveiy v 5.0 обновился до 5.3.717&lt;br /&gt;HDDScan for Windows version 3.0 обновился до 3.2&lt;br /&gt;&lt;strong&gt;MOBILE:&lt;/strong&gt;&lt;br /&gt;MOBILedit! 2.5 обновился до 3.2.0.738 + RUS&lt;br /&gt;Nokia PC Suite 7.0.6.2 rus обновился до 7.1.30.9&lt;br /&gt;MobiMB 3.4.0.0_DP_3 обновился до MobiMB Media Browser 3.5.31 Rus&lt;br /&gt;&lt;strong&gt;Сеть:&lt;/strong&gt;&lt;br /&gt;Firefox 3.0.7 обновился до 3.5.2&lt;br /&gt;Opera 9.64 обновился до 10.0.1733RC&lt;br /&gt;Qip 8092 обновился до 8095&lt;br /&gt;uTorrent 1.8 обновился до 1.9&lt;br /&gt;FILEZILLA 3.2.2.1 обновился до 3.2.7.1 FINAL&lt;br /&gt;FILEZILLA SERVER 0_9_31 обновился до 0_9_32&lt;br /&gt;PuTTY Release 0.59 обновился до 0.60&lt;br /&gt;LanSpector v. 1.3.1 обновился до 1.3.108&lt;br /&gt;&lt;strong&gt;Офис:&lt;/strong&gt;&lt;br /&gt;ODF Add-in for Microsoft Office 2.5 3.0 обновился до 3.0&lt;br /&gt;Office 2007 pre sp2 обновился до preSp3_Office2007 PreSP3 2009-08-03&lt;br /&gt;Office 2007 sp1 обновился до sp2&lt;br /&gt;&lt;strong&gt;Исправления и дополнения:&lt;/strong&gt;&lt;br /&gt;DirectX Nov08 обновился до Mart 09&lt;br /&gt;Windows XP preSP4 9.7.30 обновился до 9.8.12&lt;br /&gt;DirectX Happy Uninstall v3.96 обновился до 4.02&lt;br /&gt;nLite 1.4 обновился до 1.4.9.1&lt;br /&gt;&lt;strong&gt;PDF:&lt;/strong&gt;&lt;br /&gt;Adobe Reader 910 ru обновился до 7.0.5 9.13&lt;br /&gt;&lt;strong&gt;Реестр:&lt;/strong&gt;&lt;br /&gt;NTREGOPT 1.1h обновился до 1.1j&lt;br /&gt;Registrar Registry Manager 5.66 обновился до 6.2&lt;br /&gt;Regshot 1.7 обновился до 2.0.1.68&lt;br /&gt;&lt;strong&gt;Обработка и воспроизведение звука:&lt;/strong&gt;&lt;br /&gt;FOOBAR2000 0.9.4.2 обновился до 0.9.6.9&lt;br /&gt;&lt;strong&gt;Тесты:&lt;/strong&gt;&lt;br /&gt;CPUZ 1.44.2 обновился до CPU-Z 1.52.2&lt;br /&gt;GPU-Z 0.2.7 обновился до 0.3.4&lt;br /&gt;EVEREST Ultimate Edition v4.60 обновился до 5.0 Build 1650 Final ML Portable Rus&lt;br /&gt;&lt;strong&gt;Инструментарий, самый различный:&lt;/strong&gt;&lt;br /&gt;Debugging Tools for windows 6.11.1.402 обновился до 6.11.1.404 - March 27, 2009&lt;br /&gt;Flashnul 0.8 обновился до 1.0rc1&lt;br /&gt;WinHex 13.5 SR-3 обновился до 15.4 SR2&lt;br /&gt;ICE Book Reader Professional Rus 8.7 обновился до 8.10.2a&lt;br /&gt;Notebook Hardware Control 2.0 Pre-Release-04 обновился до 2.0 Pre-Release 06&lt;br /&gt;POWEROFF 55.03 BETA обновился до PowerOff ver.6.1-08 beta REMASTERED&lt;br /&gt;RESTORATOR 2007 FULL 1709 RUS обновился до 1747&lt;br /&gt;speedfan 4,36 обновился до 4.38 Beta 14&lt;br /&gt;Sysinternals Suite March 30, 2009 обновился до Sysinternals Suite Build 05.08.09&lt;br /&gt;TOTAL COMMANDER 7.02A обновился до 7.50rc2&lt;br /&gt;UPX 3.00W обновился до 3.03&lt;br /&gt;Govorilka 2.06 обновился до Govorilka 2.10.&lt;br /&gt;&lt;strong&gt;Обработка и проигрывание видео:&lt;/strong&gt;&lt;br /&gt;K-Lite Mega Codeck Pack 4.7.0 обновился до 5.05&lt;br /&gt;Auto Gordian Knot 2.45 обновился до 2.55&lt;br /&gt;aTuner 1.9.73 обновился до 1.9.85.18048&lt;br /&gt;ATI Tray Tools Setup 12.09.08 обновился до 28. Juli 2009&lt;br /&gt;ATITOOL 0.27B2 обновился до 0.27 B4&lt;br /&gt;Fraps 2.9.6 обновился до 2.9.8&lt;br /&gt;NiBITor4.4 обновился до 5.2&lt;br /&gt;NUIDIfi Firnware Update Utility 5.40 обновился до 5.72&lt;br /&gt;NVIDIA Tray Tools v1.0.5.1 BETA4 обновился до 2.4.1&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;strong&gt;Новое:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;+ консоль восстановления в цд версию (для винхр и вин2к3 в двд и флеш версии по две консоли сотвественно)&lt;br /&gt;+ добавлен скрипт для настройки уже установленной системы MAKEUP_OS.CMD теперь любую установленную ось можно &amp;quot;причесать&amp;quot; под реаниматор&lt;br /&gt;+ добавлен Auto_Update_On.reg для включения автоматического обновления&lt;br /&gt;+ включена служба терминалов в WinXP&lt;br /&gt;+ выключение автоопределения гнезд на передней панели (чтобы звук работал)&lt;br /&gt;+ добавлены утилиты для борьбы с WPA WGA OGA&lt;br /&gt;+ DP WebCam 09.07.06&lt;br /&gt;+ DP Bluetooth 8.10.28&lt;br /&gt;+ KavKisKey_Downloader&lt;br /&gt;+ Mst.TotalAccess.Disk.PRO.v1.0.8.16&lt;br /&gt;+ Binary Diff 4.2.0&lt;br /&gt;+ Reg2exe&lt;br /&gt;+ ESET NOD 3.0.684 Russian Business Edition (32-bit)&lt;br /&gt;+ checksum 1.1.4.0&lt;br /&gt;+ HashCalc 2.02&lt;br /&gt;+ Rar Archive Unlocker 1.04, (19Kb)&lt;br /&gt;+ AnVir Task Manager 5.6&lt;br /&gt;+ Java6.13&lt;br /&gt;+ SysTracer 1.9 portable&lt;br /&gt;+ Inno_Setup_Pack&lt;br /&gt;+ Universal extractor 1.6++&lt;br /&gt;+ WhoCrashed 1.01&lt;br /&gt;+ Windows_Installer_Clean_Up&lt;br /&gt;+ USDownlader (blackmanos)&lt;br /&gt;+ BadCrystal&lt;br /&gt;+ nokia monitor test 2.0&lt;br /&gt;+ xnview 1.9.6.2&lt;br /&gt;+ Download master 5.5.13.1173&lt;br /&gt;+ Microsoft Visual C++ 2005 SP1 Redistributable Package&lt;br /&gt;+ Microsoft Visual C++ 2008 SP1 Redistributable Package&lt;br /&gt;+ Adobe Flash Player v10.0.32.18 - //для ие и фф добавил к пакету обновлений для хр, теперь ставится автоматически&lt;br /&gt;+ Hiew 7.51&lt;br /&gt;+ Microsoft ActiveSync&lt;br /&gt;+ Hot CPU Tester 4.41&lt;br /&gt;+ Protection ID 6.2.3 - в CD_DVD&lt;br /&gt;+ Coyote 0.3.0.2 sms 0.8.0.1&lt;br /&gt;+ Adobe Shockwave Player v11.5.0.595&lt;br /&gt;+ Far 2.0 1086 (дополнить)&lt;br /&gt;+ Advanced mIRC Integration Plug-In (AMIP) v2.65&lt;br /&gt;+ audioscrobbler-1.3.16&lt;br /&gt;+ WinDirStat 1.1.2.80&lt;br /&gt;+ CDex 1.7b2&lt;br /&gt;+ ImgBurn v2.5.0.0&lt;br /&gt;+ SIW 2009-07-28&lt;br /&gt;+ reg2inf 0.45&lt;br /&gt;+ UNDOReg 1.46&lt;br /&gt;+ KeyMan 4.28 free&lt;br /&gt;+ NIkFileTree 1.8&lt;br /&gt;+ Malwarebytes&#039; Anti-Malware&lt;br /&gt;+ OfficeRecovery Enterprise 2008&lt;br /&gt;+ CPU Free Benchmark 2.2&lt;br /&gt;+ Client for Google Translate 3.1.8.3&lt;br /&gt;+ Advanced LAN Scanner 1.0 Beta 1&lt;br /&gt;+ Total Uninstall Pro 5.2.0.148 Ru&lt;br /&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;strong&gt;Работа с флэшки:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;Текст изложен от лица aftertime - разработчика сборки:&lt;br /&gt;При проблемах с переносом образа на флешку - уменьшаем его размер&lt;br /&gt;Пробовал перенести функционал реаниматора на флешку, путем танцев с бубном и GRUB4DOS. Но это достаточно муторно, и всеравно в силу ограничений весь спектр возможностей воспроизвести не удастся. максимум: утилиты, лайв цд и утановка виндовс (1 вариант). Посему я искал и с помощью товарища crack21 нашел.&lt;br /&gt;Оказывается, некоторые контроллеры, в числое которых: USBEST, SMI, OTI, CHIPBANK,PHISON, Skymedi позволяют создать на флешке образ, основанный на *.iso файле, который на уровне биоса видится как USB CD-ROM.&lt;br /&gt;Чтобы проверить, на какой контроллере построена ваша флешка, нужно сделать несколько простых шагов:&lt;br /&gt;1 загружаем USBDeview (добавлен в раздачу)&lt;br /&gt;2 по названию находим наше устройство, жмем Properties&lt;br /&gt;и глядим строку Vendor ID&lt;br /&gt;Vendor ID = 1307 =&amp;gt; USBEST chip ( USBest vendor ID может быть отличным от “1307 ”)&lt;br /&gt;Vendor ID = 090c =&amp;gt; SMI Chip ( SMI vendor ID может быть отличным от “090c ” )&lt;br /&gt;(или смотрим тут)&lt;br /&gt;3 если VendorID = 090c (а именно так было у меня), скачиваем SMI_UFD_Utility (добавлен в раздачу)&lt;br /&gt;4 запускаем и переходим на вкладку Autorun, выбираем *.iso файл и перемещаем ползунок, пока не достигнем того же объема, что и исошник, затем жмем старт&lt;br /&gt;Собственно вот и все, идем курить/пить чай или кофе по окончании нам ничено не скажут. просто перестанет мигать флешка и появится флешка и виртуальный сидиром, на основании нашего *.iso файла.&lt;br /&gt;Важно: для того, чтобы работали утилиты типа партишна и прочих, которые используют образы дискет и драйверы цд, нужно заменить на эти (добавлены в раздачу) // пока не работает. Буду разбираться. Просто добавлет eltorito.sys, с которым виртуалоьный цдром понимает хайренс.&lt;/p&gt;&lt;div class=&quot;quote-box hide-box term-login&quot;&gt;&lt;cite&gt;Скрытый текст:&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Для просмотра скрытого текста - &lt;a href=&quot;/login.php&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;войдите&lt;/a&gt; или &lt;a rel=&quot;nofollow&quot; href=&quot;/register.php&quot; target=&quot;_blank&quot;&gt;зарегистрируйтесь&lt;/a&gt;.&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Fri, 19 Feb 2010 10:03:50 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=33#p33</guid>
		</item>
		<item>
			<title>Медведев освободил от должностей в системе МВД РФ 15 генералов</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=32#p32</link>
			<description>&lt;p&gt;&lt;strong&gt;МОСКВА, 18 фев — РИА Новости. Президент России Дмитрий Медведев освободил 15 генералов от должностей в системе МВД РФ, сообщает пресс-служба Кремля.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Среди освобожденных от должности — генерал-майор милиции Виктор Гречман — начальник управления внутренних дел по Томской области; генерал-майор милиции Виктор Лесняк — министр внутренних дел по Республике Тыва; генерал-майор юстиции Борис Мартынов — замначальника главного управления внутренних дел по Краснодарскому краю.&lt;/p&gt;
						&lt;p&gt;Своих постов лишились подозреваемый в контрабанде генерал-майор милиции Виктор Сюсюра — министр внутренних дел Бурятии; генерал-майор милиции Николай Осяк — министр внутренних дел по Карачаево-Черкесии.&lt;/p&gt;
						&lt;p&gt;Также освобождены от должности:&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Владимир Алешин&amp;#160; — начальник управления внутренних дел по Белгородской области;&lt;/p&gt;
						&lt;p&gt;генерал-полковник милиции Иван Балбашов — начальник оперативно-поискового бюро министерства внутренних дел РФ;&lt;/p&gt;
						&lt;p&gt;генерал-лейтенант милиции Алексей Белозеров — начальник Главного управления внутренних дел по Ростовской области;&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Михаил Климов — начальник управления внутренних дел по Брянской области;&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Михаил Кулаков — начальник Северного управления внутренних дел на транспорте;&lt;/p&gt;
						&lt;p&gt;генерал-полковник милиции Юрий Сковордин — начальник главного управления МВД РФ по Сибирскому федеральному округу;&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Виктор Фетисов — начальник Волго-Вятского управления внутренних дел на транспорте;&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Владимир Ходжейса — замначальника главного управления внутренних дел по Саратовской области — начальник милиции общественной безопасности;&lt;/p&gt;
						&lt;p&gt;генерал-майор милиции Виктор Черкашин — замначальника главного управления внутренних дел по Москве — начальник штаба;&lt;/p&gt;
						&lt;p&gt;генерал-лейтенант милиции Владимир Шлемин — начальник департамента обеспечения правопорядка на закрытых территориях и режимных объектах МВД РФ.&lt;/p&gt;
						&lt;p&gt;Кроме того, освобожден от должности полковник милиции Анвер Рахматулин — начальник управления внутренних дел по Новгородской области.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 18 Feb 2010 20:12:24 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=32#p32</guid>
		</item>
		<item>
			<title>Медведев: Саакашвили для России — персона нон грата</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=31#p31</link>
			<description>&lt;p&gt;&lt;strong&gt;«Россия и Грузия рано или поздно вернутся к нормальным полноценным отношениям. Иного и быть не может», — заявил президент РФ Дмитрий Медведев на совместной пресс-конференции с президентом Абхазии Сергеем Багапшем.&lt;/strong&gt;&lt;br /&gt;&lt;/p&gt;
						&lt;p&gt;Президент РФ отметил, что история дружественных отношений российского и грузинского народов насчитывает сотни лет. «Тяжелый конфликт, который произошел в 2008 году, не испортит этих отношений», — заявил он, напомнив, что за конфликт, в результате которого погибли люди, всю ответственность несет действующий грузинский президент, и он для России — «персона нон грата».&lt;/p&gt;
						&lt;p&gt;«С действующим президентом Грузии я лично никаких дел иметь не буду, — заявил Дмитрий Медведев . — Грузинский народ должен сам решить в рамках конституционных государственных процедур, кто может управлять его государством, кто способен привести Грузию к процветанию и нормальным дружеским отношениям с сопредельными странами — и с Российской Федерацией, и с Республикой Абхазия».&lt;/p&gt;
						&lt;p&gt;«Политическая оценка этим событиям для огромного количества честных, приличных людей — эта оценка сегодня однозначна, несмотря на различного рода старания, которые предпринимались грузинской стороной, — всем понятно, кто что начал, кто чего хотел и кто чего добился», — сказал президент России.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 17 Feb 2010 22:40:18 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=31#p31</guid>
		</item>
		<item>
			<title>Регистрация пользователей</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;Все кто желает зарегистрироваться у нас на хабе пишем сюда следующее:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Логин:&lt;/strong&gt; Android (ваш логин под которым Вы желаете находиться на хабе от 2-х до 10-ти символов)&lt;br /&gt;&lt;strong&gt;E-mail:&lt;/strong&gt; pypkin@mail.ru (ваш почтовый ящик, на который вам придёт пароль для доступа на хаб)&lt;/p&gt;
						&lt;p&gt;После того, как администратор или модератор форума рассмотрит Вашу заявку и примет решение Вам будет направлено письмо на указанный почтовый ящик и в оставленной заявке на форуме появится заметка о том, что заявка рассмотрена и принято положительное либо отрицательное решение.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 17 Feb 2010 20:05:42 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>Множественные уязвимости в OpenOffice.org</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=29#p29</link>
			<description>&lt;p&gt;&lt;strong&gt;Описание:&lt;/strong&gt;&lt;br /&gt;Обнаруженные уязвимости позволяют удаленному пользователю обойти некоторые ограничения безопасности, произвести спуфинг атаку и скомпрометировать целевую систему.&lt;/p&gt;
						&lt;p&gt;1. Уязвимость существует из-за некорректно проверки подлинности RSA подписей в библиотеке libxml2. Уязвимость относится к:&lt;br /&gt;wwwsecuritylab.ru/vulnerability/273353.php&lt;/p&gt;
						&lt;p&gt;2. Уязвимость существует из-за ошибки в используемой библиотеке libxmlsec. Удаленный пользователь может подделать действительную подпись. Подробное описание уязвимости:&lt;br /&gt;wwwsecuritylab.ru/vulnerability/382590.php&lt;/p&gt;
						&lt;p&gt;3. Уязвимость существует из-за ошибки в MSVC Runtime. Удаленный пользователь может обойти некоторые механизмы безопасности. Подробное описание уязвимости:&lt;br /&gt;wwwsecuritylab.ru/vulnerability/383038.php #2&lt;/p&gt;
						&lt;p&gt;4. Уязвимость существует из-за ошибки при обработке XPM файлов. Удаленный пользователь может скомпрометировать целевую систему.&lt;/p&gt;
						&lt;p&gt;5. Уязвимость существует из-за ошибки при обработке GIF файлов. Удаленный пользователь может скомпрометировать целевую систему.&lt;/p&gt;
						&lt;p&gt;6. Уязвимость существует из-за ошибки при обработке документов Word. Удаленный пользователь может выполнить произвольный код на целевой системе.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Решение:&lt;/strong&gt; Установите последнюю версию 3.2 с &lt;a href=&quot;http://www.openoffice.org/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;сайта производителя&lt;/a&gt;, или можете скачать &lt;a href=&quot;http://bk-portal.net/comment.php?comment.news.25&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;у нас на сайте&lt;/a&gt;.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 17 Feb 2010 14:52:33 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=29#p29</guid>
		</item>
		<item>
			<title>Microsoft заблокирует пиратские Windows 7</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=28#p28</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/forum/win7.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/forum/win7.jpg&quot; /&gt;&amp;#160; Корпорация Microsoft ввела новую проверку Windows 7 на подлинность, позволяющую эффективнее выявлять пиратские копии операционной системы.&lt;/p&gt;
						&lt;p&gt;Теперь для признания Windows 7 лицензионной недостаточно пройти проверку серийного номера. Новая программа ищет характерные для обхода механизма активации изменения на компьютере, используя технологии, похожие на антивирусные.&lt;/p&gt;
						&lt;p&gt;До выхода Windows 7 и Vista пираты использовали существующие ключи или генерировали собственные. С тех пор Microsoft усложнила защиту. Теперь для обхода активации требуется внести изменения в системный реестр, иногда изменить показания часов и записать данные в загрузочный сектор диска. Эти модификации можно отследить - с большой долей вероятности они означают, что на таком компьютере установлена нелицензионная Windows 7.&lt;/p&gt;
						&lt;p&gt;Обладатели лицензионных версий Windows 7 не заметят никаких изменений, однако на многих взломанных версиях установка новой системы проверки на подлинность приведет к &amp;quot;слету&amp;quot; активации. Кроме этого, пользователи увидят предупреждение о нелегальном использовании данного продукта.&lt;/p&gt;
						&lt;p&gt;Обновление для Windows 7 (Ultimate, Enterprise, Professional и Home Premium) будет доступно на сайте microsoft.com/genuine 16 февраля, а 17 февраля его можно будет загрузить с помощью Microsoft Download Center. Следует также отметить, что данное обновление не является обязательным, то есть его можно игнорировать.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Wed, 17 Feb 2010 13:56:54 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=28#p28</guid>
		</item>
		<item>
			<title>D-Link DIR-100</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/forum/DIR-100.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/forum/DIR-100.jpg&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Возможности продукта:&lt;/strong&gt; Широкополосный маршрутизатор с 4 портами LAN + 1 портом WAN&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Описание:&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;В зависимости от версии программного обеспечения устройство может также выполнять функции коммутатора VLAN или маршрутизатора Triple Play.&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Универсальность устройства&lt;/strong&gt;&lt;br /&gt;Одной из важных отличительных особенностей устройства DIR-100 является его универсальность. Приобретая DIR-100, пользователь может сам решить, в качестве какого устройства его использовать: широкополосного маршрутизатора, маршрутизатора Triple Play или коммутатора VLAN. Для получения нового устройства достаточно просто загрузить с FTP-сервера компании D-Link необходимое программное обеспечение. При этом аппаратное обеспечение устройства остается неизменным. Здесь приводится описание функционала DIR-100 в качестве широкополосного маршрутизатора.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Высокая производительность&lt;/strong&gt;&lt;br /&gt;Широкополосный маршрутизатор D-Link DIR-100 разработан для совместного доступа группы пользователей к широкополосному Интернет-соединению через DSL или кабельный модем. Благодаря легкой установке и работе, этот маршрутизатор идеален для домашних и офисных пользователей, создающих свою первую сеть.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Безопасность&lt;/strong&gt;&lt;br /&gt;Маршрутизатор DIR-100 оснащен встроенным межсетевым экраном для защиты компьютеров в сети от вирусных и DOS- атак. Управление доступом осуществляется с помощью фильтрации пакетов на основе МАС/IP-адресов источника и приемника. Маршрутизатор может быть настроен таким образом, что отдельные FTP, Web и игровые серверы смогут совместно использовать один, видимый извне IP-адрес и в то же время останутся защищены от атак хакеров. Пользователи с помощью домашнего или офисного Web-сайта могут настроить любой из встроенных портов LAN как порт DMZ. Функция «родительского» контроля (Parental control) позволяет фильтровать нежелательные URL-адреса Web-сайтов, блокировать домены и управлять расписанием по использованию Интернет.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Характеристики:&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Интерфейсы WAN 1 порт 10/100BASE-TX Ethernet&lt;/strong&gt;&lt;br /&gt;# Поддержка подключения DSL и кабельного модема&lt;br /&gt;# Поддержка &amp;quot;Always-on&amp;quot; и соединения по запросу&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Интерфейсы LAN&lt;/strong&gt;&lt;br /&gt;# 4 порта 10/100BASE-TX Ethernet&lt;br /&gt;# Все порты поддерживают автоматическое определение полярности MDI/MDIX&lt;br /&gt;# Все порты поддерживают управление потоком 802.3x (полнодуплексный режим) и back pressure (полудуплексный режим)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Поддержка VPN&lt;/strong&gt;&lt;br /&gt;# PPTP pass-through&lt;br /&gt;# IPSec pass-through&lt;br /&gt;# L2TP pass-through&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Функции Интернет-шлюза&lt;/strong&gt;&lt;br /&gt;# Преобразование сетевых адресов (NAT)&lt;br /&gt;# DHCP-сервер (для автоматического назначения параметров IP)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Управление доступом пользователей&lt;/strong&gt;&lt;br /&gt;# Фильтрация MAC-адресов&lt;br /&gt;# Фильтрация IP-адресов&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Межсетевой экран&lt;/strong&gt;&lt;br /&gt;# NAT (преобразование сетевых адресов) с VPN pass-through&lt;br /&gt;# SPI (Stateful Packet Inspection)&lt;br /&gt;# Защита от атак DoS (Denial of Service)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Фильтрация Web-сайтов&lt;/strong&gt;&lt;br /&gt;Фильтрация URL-адресов&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Настройка и управление&lt;/strong&gt;&lt;br /&gt;# Мастер по быстрой установке&lt;br /&gt;# Через Web-интерфейс с использованием Internet Explorer v.6, Netscape Navigator v.7 или другого браузера с поддержкой Java&lt;br /&gt;# Dynamic Domain Name System (DDNS)&lt;br /&gt;# Соответствует стандарту Universal Plug and Play (UPnP)&lt;br /&gt;# Поддержка Network Time Protocol (NTP)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Обновление файла прошивки&lt;/strong&gt;&lt;br /&gt;HTTP (через web-браузер)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Типы подключения WAN&lt;/strong&gt;&lt;br /&gt;# Static IP&lt;br /&gt;# Dynamic IP&lt;br /&gt;# PPPoE&lt;br /&gt;# L2TP&lt;br /&gt;# PPTP&lt;br /&gt;# DualAccess PPPoE&lt;br /&gt;# DualAccess PPTP&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Индикаторы&lt;/strong&gt;&lt;br /&gt;# Power/Status&lt;br /&gt;# WAN (Link/Activity)&lt;br /&gt;# 1, 2, 3, 4 порты LAN (Link/Activity)&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Питание&lt;/strong&gt;&lt;br /&gt;# Постоянный ток 5V 1.2A&lt;br /&gt;# Через внешний адаптер питания&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Размеры&lt;/strong&gt;&lt;br /&gt;142 x 109 x 31 мм&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Вес&lt;/strong&gt;&lt;br /&gt;213 г&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Рабочая температура&lt;/strong&gt;&lt;br /&gt;От 0&amp;#730; до 40&amp;#730;C&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Температура хранения&lt;/strong&gt;&lt;br /&gt;От -25&amp;#730; до 65&amp;#730;C&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Рабочая влажность&lt;/strong&gt;&lt;br /&gt;От 10% до 90 % без конденсата&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Влажность хранения&lt;/strong&gt;&lt;br /&gt;От 5% до 95 % без конденсата&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Электромагнитное излучение&lt;/strong&gt;&lt;br /&gt;# FCC class B&lt;br /&gt;# CE Class B&lt;br /&gt;# C-Tick&lt;/p&gt;
						&lt;p&gt;&amp;#160; &lt;strong&gt;Безопасность&lt;/strong&gt;&lt;br /&gt;# UL&lt;br /&gt;# TUV&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Mon, 15 Feb 2010 22:03:31 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Гороскоп =)))</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=26#p26</link>
			<description>&lt;p&gt;Да, бывают и такие гороскопы.&amp;#160; :D&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Sun, 14 Feb 2010 08:37:36 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=26#p26</guid>
		</item>
		<item>
			<title>Российские рубли стали лакированными</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=23#p23</link>
			<description>&lt;p&gt;Не знаю, не пользовался ещё.&amp;#160; :tomato:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Fri, 12 Feb 2010 23:38:05 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=23#p23</guid>
		</item>
		<item>
			<title>Игрушки</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=22#p22</link>
			<description>&lt;div class=&quot;quote-box answer-box&quot;&gt;&lt;cite&gt;O3 написал(а):&lt;/cite&gt;&lt;blockquote&gt;&lt;p&gt;Подскажите, какие есть игрушки с кооперативом?&lt;/p&gt;&lt;/blockquote&gt;&lt;/div&gt;&lt;p&gt;Самый полный список кооперативных игр &lt;a href=&quot;http://en.wikipedia.org/wiki/List_of_cooperative_video_games&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;здесь!&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Fri, 12 Feb 2010 20:24:33 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=22#p22</guid>
		</item>
		<item>
			<title>Windows 7 Manager - тонкая настройка Windows 7</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;&lt;strong&gt;В настоящее время не только Microsoft озадачена выпуском Windows 7. &lt;a href=&quot;http://software.intel.com/ru-ru/?cid=sw:rusms026&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Разработчики&lt;/a&gt; программного обеспечения также стараются не отстать от времени и поэтому усердно трудятся над выпуском новых инструментов для настройки и оптмизации будущей операционной системы. Так, одним из недавно выпущенных инструментов для Windows 7 стал Windows 7 Manager.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Новый &lt;a href=&quot;http://bk-portal.net/comment.php?comment.news.29&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Windows 7 Manager&lt;/a&gt; позволяет пользователю эффективно настраивать, оптимизировать и очищать Windows 7. Инструмент содержит менеджер процессов, очиститель операционной системы, мастеров настройки и оптимизации Windows 7 и даже центр восстановления Windows 7. Последний позволяет восстановить контекстные меню, файловые ассоциации, Internet Explorer, иконки и т.п., а также обладает другими возможностями, вроде проверки оригинальности системных файлов.&lt;/p&gt;
						&lt;p&gt;Другой интересной возможностью центра восстановления является так называемый “иммунитет”. По данным автора приложения, иммунизация раздела диска ведет к созданию на нем папки autorun.inf, которая предотвращает создание файла autorun.inf и которую под NTFS невозможно удалить без соответствующих прав. Таким образом, иммунизация позволяет защитить ваш локальный или съемный диск от заражения вирусами autorun.&lt;/p&gt;
						&lt;p&gt;В разделе информации Information вы сможете просмотреть подробную информацию о своем оборудовании и о запущенных процессах, а раздел Customization поможет вам настроить Windows 7 под себя, дав вам контроль над меню, рабочим столом, загрузкой и т.п.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-1.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-1.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Раздел оптимизации Optimizer позволит улучшить скорость загрузки и выключения Windows, увеличить производительность оборудования и отключить ненужные системные задачи.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-2.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-2.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;В разделе безопасности Security программы можно включить ряд скрытых настроек производительности системы, отключить системное обновление и создание отчетов об ошибках, скрыть и ограничить доступ к накопителям, определить запрещенные к выполнению программы на компьютере, зашифровать/расшифровать выложенные в сеть файлы и изменить расположение системных папок. Также здесь можно найти утилиту Privacy Protector, которая будет поддерживать приватность, удалив упоминания о посещенных вами местах.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-5.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-5.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-4.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-4.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-3.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-3.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;С помощью раздела Network можно оптимизировать свое подключение к Интернету, управлять расшаренными папками и легко настроить Internet Explorer.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-6.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-6.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;И, наконец, раздел разнообразного Misc. Utilities покажет вам коллекцию утилит Windows, поможет найти ключи на Windows и многое другое.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-7.jpg&quot; alt=&quot;http://bk-portal.net/e107_images/win7/windows7-manager-7.jpg&quot; /&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Fri, 12 Feb 2010 13:28:44 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Британский модельер Александр Маккуин покончил с собой</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;&lt;strong&gt;ЛОНДОН, 11 фев — РИА Новости, Александр Смотров. Британский дизайнер моды Александр Маккуин найден мертвым в своем доме в Лондоне, передает британский телеканал Sky News.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Сообщается, что 40-летний дизайнер покончил с собой.&lt;/p&gt;
						&lt;p&gt;«Это трагическая потеря для всех нас, нам пока нечего добавить к сообщению о его смерти, мы просим уважать чувства семьи Маккуин», — заявил представитель его модельного дома.&lt;/p&gt;
						&lt;p&gt;Маккуин должен был представить свою новую коллекцию на открывающейся через несколько дней Лондонской неделе моды.&lt;/p&gt;
						&lt;p&gt;Телеканал напомнил, что неделю назад скончалась мать Маккуина, что могло стать причиной депрессии модельера.&lt;/p&gt;
						&lt;p&gt;В 2007 году покончила с собой ближайшая подруга Маккуина, журналистка и эксперт в сфере моды и стиля Изабелла Блоу, которая открыла публике его талант, а также считалась музой известного британского дизайнера шляп Филиппа Трейси.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 19:55:28 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Не лишний кабель-информация о выделенном доступе</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Введение ГТС повременной оплаты за телефонные разговоры обещает насолить многим жителям и фирмам города. Но, наверное, больше всего отрицательные последствия «повремёнки» испытают на себе городские интернет-провайдеры и пользователи, подключающиеся к интернету по модему через телефонные линии. Опыт других российских городов показывает: введение повременной оплаты за телефон приводит к снижению количества звонков на модемные серии провайдеров. При этом наблюдается развитие средств связи альтернативных телефонной сети. Фирмы подключаются к интернету по выделенным каналам, а в многоквартирных домах растут локальные сети.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Быстрее, лучше, дешевле&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Каковы же преимущества выхода в интернет через локальную сеть перед подключением по телефонной линии?&lt;/p&gt;
						&lt;p&gt;Во-первых, наличие отдельного специального кабеля для компьютерного соединения. Кабель типа «витая пара» 5-й категории обеспечивает пропускную способность 100 мегабит в секунду, тогда как модем — максимум 56 килобит в секунду (то есть почти в две тысячи раз меньше), и только при хорошем качестве связи на АТС.&lt;/p&gt;
						&lt;p&gt;Оборудование для локальной сети в расчёте на один компьютер так же дешевле, чем один модем. Цена сетевой карты, способной обеспечить те самые 100 мегабит в секунду — около 5 долларов, тогда как приличный модем, устойчивый к нашему качеству телефонной связи стоит 40 долларов и выше. При покупке оптом кабеля он обойдётся в 7-8 рублей за метр. Восьмипортовый свич — устройство, соединяющее компьютеры с сетью и друг с другом — стоит от 600 рублей (то есть от 600 рублей/8 портов = 75 рублей на один компьютер).&lt;/p&gt;
						&lt;p&gt;При подключении по модему вы платите провайдеру за то время, которое занимали его телефонную линию. Вскоре такую же систему оплаты планирует ввести и ГТС на всех телефонных линиях. Провайдеру всё равно, что вы делаете, подключившись к сети — сидите без дела или качаете большой файл. Суммарная пропускная способность модемов пользователей всё равно низка. Подключение через локальную сеть — постоянное, оплата за время, проведённое в сети, была бы бессмысленна, вы платите за объём данных, который загрузили из интернета. Таким образом, нетрудно подсчитать, что модемное соединение выгоднее при максимальной загрузке линии. Однако если вы просто ходите по сайтам и листаете страницы, выгоднее делать это через выделенный канал. При этом вы не будете платить за то время, когда вы были подключены к сети, но ничего не загружали, а, например, читали текст на сайте. Общаться в чатах и интернет-пейджерах ICQ, Odigo или MSN Messenger, при оплате за трафик, во много раз дешевле, чем через модем.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Как появляется локальная сеть&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;До сих пор я описывал локальную сеть в её если не наивысшей, то высокой стадии развития. На практике таких сетей пока немного. Как же локальная сеть формируется?&lt;/p&gt;
						&lt;p&gt;Локальной сетью можно считать два компьютера с сетевыми платами, подсоединённых к свичу (что это такое — см. выше). Даже такая сеть приносит владельцам компьютеров большое преимущество. Их пользователи могут легко обмениваться друг с другом электронными документами, фотографиями, музыкой. Если один пользователь загрузил из Интернета файлы большого объема, которые трудно перенести с одного компьютера на другой дискетами, его товарищ по сети может не тратить деньги на загрузку тех же самых файлов, а загрузит файлы к себе по локальной сети.&lt;/p&gt;
						&lt;p&gt;Очевидно, что чем больше пользователей подключены к такой сети, тем более полезна сеть будет для нового пользователя. С ростом локальной сети эффект масштаба сказывается и на работе пользователей с интернетом: подключаться всем вместе через один хороший модем дешевле, чем каждому по отдельности. Во многих локальных сетях есть ночной доступ в интернет. Ещё более крупные сети подключаются как организации по выделенным линиям к интернет-провайдерам.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;В одном флаконе&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Ошибка думать, что компьютерные сети не нужны никому кроме владельцев компьютеров. Само распространение сетей делает услуги связи дешевле и продвигает в обществе компьютерные технологии (вспомним, кстати, что их придумали для повышения производительности труда на производстве). Помимо этого компьютерная сеть в доме — это инфраструктура с огромным потенциалом использования. Если проложить её в одночасье во всех домах, большого эффекта сразу не будет. Проложенные каналы будут иметь тот же эффект как и хорошие дороги: ездить можно и когда грязь по колено, но если построить хорошую дорогу, перевозить грузы будет дешевле, перевозить грузов можно будет больше.&lt;/p&gt;
						&lt;p&gt;И все-таки, какая конкретная польза? Например, пожарные и квартирные сигнализации. Их можно подключить к сети, как обычные компьютеры, чтобы они пересылали данные с какой угодно частотой, хоть раз в секунду (естественно, при обеспечении должного уровня безопасности, например, через шифрованные соединения). Протоколы и стандарты интернета очень устойчивы к неполадкам оборудования — в частности, при выходе из строя одного из узлов сети вся сеть будет продолжать работу.&lt;/p&gt;
						&lt;p&gt;Массовая прокладка сетей, как и дорог, создаст большое количество рабочих мест, во-первых, в компьютерной индустрии, во-вторых, в смежных отраслях, к которым сегодня относятся практически все отрасли экономики. Как следствие массовой сете- и компьютеризации — повышение уровня компьютерной грамотности и рост количества занятых в области информационных технологий («IT»), и рост самой IT-индустрии.&lt;/p&gt;
						&lt;p&gt;Кроме того, если в жилом районе проложена локальная сеть, не будет проблем с подключением к интернету образовательных учреждений, которые сейчас остро в нём нуждаются и пока что имеют дорогую связь по плохим каналам. Будет необязательно даже как-то обязывать фирмы подключать школы к сетям — при массовом распространении сетей операторы связи будут иметь основной доход с абонентской платы и платы за трафик, а не за подключение. Ситуация на рынке мобильной связи — это будущее рынка кабельных сетей и интернета: цена за подключение будет стремиться к цене проводов до ближайшего сетевого узла.&lt;/p&gt;
						&lt;p&gt;Люди, знакомые с домашними сетями знают о влиянии на сети такого явления природы как гроза. Во время гроз в незащищённых сетях горит много свичей и сетевых карт в пользовательских компьютерах. По сути, сетевые карты никак не защищены от скачка напряжения в сетевом кабеле. И дело даже не в их дешевизне — просто это ещё один способ для западных производителей заставить потребителя тратить лишние деньги. Российские умельцы уже давно научились допаивать устройства, защищающие сетевые платы от грозы. При достаточном спросе это можно превратить из случайной работы в постоянное производство.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Если всё так хорошо, почему же всё так плохо?&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Соединять компьютеры в сети выгодно. Соединять компьютеры в сети по специальным каналам ещё выгоднее. Почему же витая пара ещё не протянута в каждый офис и в каждую квартиру? Помимо низкой компьютеризации и низкой компьютерной грамотности? Её мы как-нибудь преодолеем. В конце концов, эти две проблемы и решатся с распространением компьютеров и сетей. Проблема даже не в том, что нигде денег нет.&lt;/p&gt;
						&lt;p&gt;Главная беда домашних сетей — незаинтересованность, а вернее близорукость ЖКХ в распространении домашних сетей. Другая проблема, ставшая притчей во языцах интернет-общественности — огромное количество разрешений, лицензий и сертификатов, которые необходимо получать в государственных органах.&lt;/p&gt;
						&lt;p&gt;Фактически любая услуга в интернете, будь то бесплатная электронная почта, публикация новостей, и вообще размещение веб-сайтов — это услуга связи, которая должна быть лицензирована госсвязьнадзором (слово, ставшее нарицательным). Если вы соединили два компьютера проводом, подключили один к интернету, и ходите в сеть вдвоём, это уже услуга связи, для которой надо было получить лицензию, а так же повод всевозможным госструктурам взыскать с вас всевозможные штрафы, наложить арест на имущество или вас самих.&lt;/p&gt;
						&lt;p&gt;Можно писать книги о том, что некоторые документы без взятки вы будете получать целую вечность, о том, что компьютерное оборудование успевает устаревать за время сертификации, о том, с каким трудом крупные интернет-провайдеры, имеющие юристов в своём штате, получают необходимые бумажки. Полные энтузиазма на работе и в продвижении высоких технологий к простым людям, молодые люди пасуют перед бюрократической машиной стариков и предпочитают не афишировать свою деятельность и потихоньку прокладывают сети в тени законов. Информацию о локальных сетях искать очень сложно. Часто активные пользователи интернета пользуются подключением через телефонную линию, не зная о существовании локальной сети даже своём доме.&lt;/p&gt;
						&lt;p&gt;Из разговора в интернет-форуме: &lt;span style=&quot;font-style: italic&quot;&gt;«Чтобы соединить два дома, в ЖКХ идти бесполезно. Если придёшь к ним, попросишь открыть чердак или подвал: „Мы тут сеть тянем...“, тебя прогонят. Надо идти в Комитет по делам молодёжи.»&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Сейчас или никогда&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Собственно, проблемы домашних сетей — не только их проблемы. Чудовищная бюрократия и законы, которыми затыкают дыры — бич всей индустрии информационных технологий. Проблема вовсе не в российской бедности. На компьютерное оборудование нам денег хватит. Фирмам просто не нужно будет много оборудования, поскольку эффективность его использования пока остаётся низкой из-за неумения пользователей обращаться с компьютерами и слабого распространения интернета. Дотации и налоговые льготы будут бесполезны, если фирмам сложно вкладывать дополнительные средства в своё развитие.&lt;/p&gt;
						&lt;p&gt;Если отбросить пафос и не сгущать краски, картина получается следующая. Распространение сетей среди простых граждан тем более ускорит распространение компьютеров и компьютерных сетей среди предприятий. Полулегальность — существенный тормоз на этом пути. Безусловно, государственное законодательство в этой сфере деятельности будет постепенно меняться. Если чиновникам не придёт в голову реставрировать государственную экономику, и если никакая государственная или акционерная компания не пролоббирует себе статус монополии на рынке домашних сетей, скорее всего законодательство будет медленно смягчаться.&lt;/p&gt;
						&lt;p&gt;В любом случае, мы теряем многое. Низкая компьютерная грамотность населения сильно затрудняет применение компьютерных технологий на предприятиях. Услуги связи по-прежнему остаются дорогими из-за слабой конкуренции, и именно дороговизна связи будет препятствовать подключению к интернету учреждений образования. В отсутствие массового потребителя интернет-бизнес будет оставаться маленьким, неразвитым, дотационным, и каждая интернет-компания будет зависеть от крупного заказчика.&lt;/p&gt;
						&lt;p&gt;Всё вышеперечисленное мы теряем не только относительно альтернативной реальности «если бы» (если бы законы, регулирующие сферу услуг связи, в короткие сроки стали либеральными), но так же и относительно других стран, в которых сейчас происходит быстрое распространение компьютеров. В результате подъёма связи обязательно увеличится научный уровень в такой стране как Индия, и через несколько лет в Индии будет сотня таких же научных центров как Новосибирский Академгородок. Последствия легко представимы.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:20:31 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Windows как VPN сервер!(Инструкция)</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=16#p16</link>
			<description>&lt;p&gt;Сталкивались когда нибудь с такой проблемой?&lt;br /&gt;Вы со своим другом в одной сети! Но у него отключили внешний канал за неуплату, до зарплаты ещё далеко, а инету хочется!&lt;br /&gt;Вы готовы помочь другу и поделиться с ним своим интернетом! Но вы не знаете как это сделать!? В локальных чатах сыпятся сообщения о том, что необходимо поставить линукс, или же поднять прокси с помощью UserGate. Спору нет прокси тоже вариант! Но если между вашими компьютерами &lt;strong&gt;ping&lt;/strong&gt; не превышает &lt;strong&gt;10 ms&lt;/strong&gt;. То можно соединиться на более комфортабельных условиях &lt;strong&gt;VPN туннелирование&lt;/strong&gt;!&lt;/p&gt;
						&lt;p&gt;Не многие знают что в Windows XP есть возможность создать VPN сервер!&lt;br /&gt;ближе к делу:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Пуск =&amp;gt; Панель Управления =&amp;gt; Сетевые Подключения&lt;br /&gt;Файл =&amp;gt; Новое Подключение&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Нажимаем Далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn1.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn1.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;выбираем Установить прямое подключение к другому компьютеру&lt;br /&gt;далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn2.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn2.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;принимать входящие подключения&lt;br /&gt;Далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn3.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn3.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Если у вас есть модем или ЛПТ то проигнорируйте нажмите кнопку далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn4.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn4.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Разрешить виртуальный частные подключения!&lt;br /&gt;Далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn5.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn5.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Нажимаем кнопочку добавить&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn6.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn6.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Заполняем все поля! я так думаю здесь не будет вопросов!&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn7.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn7.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;удостоверяемся что стоит галка напротив нашего нового пользователя!!&lt;br /&gt;Выделяем &amp;quot;проток интернета TCP/IP&amp;quot;&lt;br /&gt;и нажимаем кнопку свойства&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn8.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn8.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;ставим галку &amp;quot;разрешить звонящим доступ к локальной сети!&amp;quot;&lt;br /&gt;ставим точку &amp;quot;указать адреса TCP/IP явным образом&amp;quot;&lt;br /&gt;вписываем как на рисунке!&lt;br /&gt;проверяем количество доступных адресов, если нужно больше то увеличиваем последнюю цифру второго поля!&lt;br /&gt;нажимаем кнопку ОК&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn9.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn9.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;далее&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn10.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn10.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Готово&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/vpn/vpn11.bmp&quot; alt=&quot;http://bk-portal.net/e107_images/vpn/vpn11.bmp&quot; /&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 18px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Поздравляю, вы только что подняли свой собственный VPN сервер на Windows XP&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:19:31 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=16#p16</guid>
		</item>
		<item>
			<title>Что такое DC++</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;&lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;http://bk-portal.net/e107_images/dc++.png&quot; alt=&quot;http://bk-portal.net/e107_images/dc++.png&quot; /&gt; &lt;strong&gt;Direct Connect&lt;/strong&gt; - это децентрализованная пиринговая &lt;strong&gt;файлообменная система&lt;/strong&gt;. Объединяя миллионы пользователей и тысячи хабов Direct Connect является одной из самых популярных p2p сетей в мире!&lt;/p&gt;
						&lt;p&gt;&lt;em class=&quot;bbuline&quot;&gt;Развитый чат&lt;br /&gt;Возможность получить список файлов пользователя в виде древовидной структуры папок. Возможность скачивать целые директории&lt;br /&gt;Идеальное решение для локальных сетей: p2p файлообменная система и чат в одном.&lt;/em&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;DC++&lt;/strong&gt; (название произносят «диси-плас-плас», «диси-плюс-плюс») — свободный файлообменный клиент сети Direct Connect для ОС Windows. Разработан как замена стандартному клиенту NeoModus Direct Connect, написанному на Visual Basic. На исходных кодах данного клиента построено большинство Direct Connect клиентов, таких как StrongDC++, ApexDC++ и многие другие.&lt;/p&gt;
						&lt;p&gt;Клиент включает всё необходимое для работы. Отличается от других конкурентов надёжностью работы и стабильностью обновления дистрибутива. Поддерживает хеширование и скачивание из нескольких источников. Имеет развитую функциональность чата.&lt;/p&gt;
						&lt;p&gt;Для осуществления файлового обмена необходимо подключение к серверу сети, так называемому хабу.&lt;/p&gt;
						&lt;p&gt;Поддерживает обмен данными по протоколам NMDC и ADC. Некоторые хабы поддерживают линкование — несколько хабов соединяются между собой для удобства пользователей. Подключившийся пользователь видит один «общий» хаб.&lt;/p&gt;
						&lt;p&gt;В дистрибутиве имеются файлы изменения языка интерфейса программы, всего в дистрибутив на данный момент включены 56 языков. Также дистрибутив включает в себя базу GeoIP, для определения по IP страны пользователей. Данная база постоянно обновляется, впрочем, обновление идет как в последующем дистрибутиве, так и можно загрузить базу с соответствующего сервиса в интернете.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Обмен файлами&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Каждый пользователь сети разрешает доступ к содержимому некоторых своих папок (т. н. расшаривание от англ. share — делиться). Впоследствии любой другой пользователь сети может скачать эти данные с его компьютера. Происходит прямое соединение двух компьютеров, и один компьютер начинает передавать данные другому.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:17:12 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>FAQ: Полезные советы по настройке Windows</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;Здесь и далее CPL означает &amp;quot;панель управления&amp;quot; (Control Panel).&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Ускорение работы&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Чтобы винда стали работать пошустрее, можно сделать следующее:&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;1.&lt;/strong&gt; Отключить &amp;quot;Восстановление системы&amp;quot; (CPL-Система, вкладка &amp;quot;Восстановление системы&amp;quot;, &amp;quot;отключить на всех дисках&amp;quot;)&lt;br /&gt;&lt;strong&gt;2.&lt;/strong&gt; Отключить ненужные и вредоносные службы: Темы (themes), Удаленное управление реестром (Remote registry), Автоматическое обновление (Automatic updates).&lt;br /&gt;&lt;strong&gt;3.&lt;/strong&gt; На всякий случай можно вырубить IMAPI CD-Burning Service (Служба записи дисков...) для избежания возможных конфликтов с Nero и другими программами, и всякие службы Wireless Zero configuration, если у вас на компе нет Wi-Fi (он почему-то всегда включен по умолчанию).&lt;br /&gt;&lt;strong&gt;4.&lt;/strong&gt; На всех сетевых интерфейсах лучше нафиг отключить &amp;quot;Планировщик пакетов QoS&amp;quot; (ПКМ по &amp;quot;Сетевому окружению&amp;quot;, далее выбираете &amp;quot;Подключение по локальной сети&amp;quot;, ПКМ, &amp;quot;свойства&amp;quot;, и там на вкладке &amp;quot;общие&amp;quot; (general) отрубить галочку напротив QoS.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Установка и конфигурация дисков&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Очень полезно бывает систему и все программы устанавливать на один раздел диска, а документы, файлы, фильмы, музыку и т.д. хранить на другом. Тем самым вы можете смело переустанавливать винду и форматировать системный раздел, не боясь потери файлов. Ещё правильнее переместить папку &amp;quot;Мои документы&amp;quot; на другой раздел (отличный от системного). Для этого надо щелкнуть по ней ПКМ, и в свойствах есть кнопка &amp;quot;переместить&amp;quot;.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: red&quot;&gt;&lt;strong&gt;Полезные настройки&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Включите опцию показа расширений зарегистрированных типов файлов. Это самый эффективный метод борьбы с примитивными троянами и вирусами типа file.doc.exe (с двойными расшираниями, последнего из которых система по умолчанию не показывает, и отличить можно только по иконке файла).&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Красивые картинки на рабочем столе по 2-3 мб и скринсейверы лишь говорят о ваших слабостях, но не ускоряют систему. Так что наиболее правильный рабочий стол -- без фона, а скринсейвер -- Blank Screen.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Ещё полезно отключить &amp;quot;Автоматическую перезагрузку при BSOD&amp;quot; (CPL-Система-Дополнительно-&amp;gt; кнопка &amp;quot;загрузка и восстановление&amp;quot;, галочка &amp;quot;выполнить автоматическую перезагрузку&amp;quot;). Если у вас &amp;quot;комп сам перезагружается&amp;quot; --- наверняка случается &amp;quot;синий экран смерти&amp;quot; (Blue Screen of Death), и система уходит в рестарт, даже не давая вам прочесть, из-за чего он случился.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:12:49 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>Подмена MAC: атака и защита, теория и практика</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;strong&gt;1. Теория&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Достоверно идентифицировать пользователя в сети - очень важная задача. Если пользователь неверно идентифицирован, он может получить слишком высокие права доступа либо воспользоваться платными ресурсами за чужой счет. Система должна быть защищена не только от сбоя, но и от намеренной попытки пользователя обмануть ее.&lt;/p&gt;
						&lt;p&gt;Все достаточно просто, если протокол, используемой системой, специально разработан для поддержки авторизации пользователя. В этом случае забота о безопасности лежит на создателе протокола, и рядовому администратору сети не обязательно вникать в детали его реализации. Достаточно лишь знать, что &amp;quot;старые&amp;quot; протоколы (ftp, telnet) являются недостаточно безопасными, так как передают пароль в доступном для чтения третьей стороной виде. Очевидно, во времена создания этих протоколов защита информации от злонамеренного перехвата не была достаточно актуальна. Большинство современных протоколов защищены от перехвата пароля средствами криптографии, хотя и тут есть некоторые нехорошие возможности :)&lt;/p&gt;
						&lt;p&gt;Хуже, когда администраторы сетей пытаются защитить протоколы, в которых авторизация никоим местом не предполагалась, тут уже начинается самодеятельность и сопутствующие ей ошибки, если администратор не достаточно компетентен.&lt;/p&gt;
						&lt;p&gt;Остановимся на ситуации, когда необходимо идентифицировать компьютер в локальной сети стандарта TCP/IP + Ethernet. Такая необходимость возникает, например, у провайдера в случае подключения клиентов к Internet по выделенной линии - нужно знать, сколько и у кого набежало на счетчике трафика - от этого зависит сумма оплаты. Пример не надуман - это реальная проблема, с которой сталкиваются все провайдеры, подключающие клиентов по Ethernet.&lt;/p&gt;
						&lt;p&gt;Системы в сети TCP/IP вольны сами выбирать, какой им будет присвоен адрес. Ни теоретически, ни практически ничто не мешает компьютеру взять себе любой IP-адрес - это может сделать обычный пользователь, изменив настройки сети.&lt;/p&gt;
						&lt;p&gt;Несколько сложнее притвориться уже работающим компьютером: в сети не должно находится несколько систем с одним IP-адресом одновременно, они не смогут работать, кроме того, оператору второй системы ОС может выдать предупреждение: &amp;quot;конфликтующие IP-адреса&amp;quot;. В этом случае необходимо подменять стандартное поведение ОС атакующего, чтобы она не выдавала себя. Такая технология называется &amp;quot;ip-spoofing&amp;quot; и здесь рассматриваться не будет (спуфинг на нашем сайте рассматривался ранее).&lt;/p&gt;
						&lt;p&gt;Если компьютеры идентифицируются по IP-адресу, то в нашем примере с провайдером очень просто работать в Internet за чужой счет. Применение ограничено только физическими способами отслеживания источника сигнала, на которое способны довольно &amp;quot;умные&amp;quot; устройства вроде маршрутизаторов или дорогостоящих свитчей с возможностью настройки.&lt;/p&gt;
						&lt;p&gt;Отслеживание происходит так: у умного устройства есть несколько физических входов aka дырок. Например, в случае маршрутизатора это входы сетевых карт. Администратор настраивает устройство так, чтобы с дырки номер Х могла приходить лишь информация от машин, которые на самом деле подключены к этой дырке. Если же информация приходит не оттуда, откуда ей положено, то она блокируется. Кроме того, устройство может ругаться администратору на попытку совершить несанкционированные действия либо неверную конфигурацию.&lt;/p&gt;
						&lt;p&gt;Понятно, что устройство, которое невозможно настраивать с учетом структуры данной сети, заведомо неспособно отлавливать попытки работать под чужим IP-адресом. Как правило, компьютеры в локальной сети соединены простейшими устройствами - хабами, которые не приспособлены ни к чему, кроме собственно соединения нескольких машин в сеть. Так что этот способ идентификации нельзя считать надежным.&lt;/p&gt;
						&lt;p&gt;Более надежным считается идентификация по MAC-адресу, якобы аппаратно зашитому в карточке. Это миф. Во-первых, адрес зашит в ППЗУ (программируемом постоянном запоминающем устройстве), и может быть изменен при помощи специальных программ, которые часто идут в комплекте драйверов карточки.&lt;/p&gt;
						&lt;p&gt;Более того, зачем вообще он там находится - совершенно непонятно. Дело в том, что адрес берется из ППЗУ лишь однажды - при инициализации драйвера карточки. Далее генерация MAC-адресов в пакетах осуществляется не на уровне &amp;quot;железа&amp;quot;, а драйвером сетевого устройства, и ничто не мешает его изменить даже без перепрошивки ППЗУ. Например, это делается командой ifconfig в *никс и иногда даже в свойствах сетевой карточки в win9x. В общем случае необходимо написать свой драйвер сетевого интерфейса, что непростая, но выполнимая задача. Ограничения - аналогично IP-адресу.&lt;/p&gt;
						&lt;p&gt;Миф о невозможности изменения MAC-адреса настолько распространен, что многие основывают на идентификации по MAC-адресу критически важную идентификацию, например, позволяют выполнение команд без авторизации якобы достоверно идентифицированной машине. Чем это может кончится, я думаю, понятно. Ну и конечно, подавляющее большинство провайдеров &amp;quot;защищаются&amp;quot; от изменения IP-адреса клиента, проверяя соответствие MAC-адреса и IP-адреса.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;2. Практика - атака&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Как может выглядеть атака с подменой MAC и IP адреса? Рассматривается случай с провайдером.&lt;/p&gt;
						&lt;p&gt;Первый этап выполняется, когда жертва в сети. С помощью снифера проверяется, чтобы жертва находилась в том же сегменте сети. Сегмент сети в данном случае область, внутри которой все машины равнозначны, т.е. получают одну и ту же информацию. Например, все машины, соединенные хабом (хабами), находятся в одном сегменте, так как хаб просто рассылает получаемую от одной машины информацию по всем остальным.&lt;/p&gt;
						&lt;p&gt;Критерием того, что ты находишься в одном сегменте сети с X, является то, что ты видишь пакеты, отправленные X, но не предназначенные тебе. Информация по сети передается в виде пакетов - кусков информации определенного размера.&lt;/p&gt;
						&lt;p&gt;Пакеты бывают двух типов: адресованные кому-то конкретно либо &amp;quot;всем&amp;quot;. Последние выделяются тем, что у них MAC-адрес получателя равен FF-FF-FF-FF-FF-FF. Если вы получили пакет, в котором MAC-адрес получателя не равен вашему MAC-адресу, то можете быть уверены, что его отправитель находится в том же сегменте сети. Адрес можно узнать при помощи команды arp -a - она выводит список MAC-адресов, хранящихся в кеше компьютера. Если адреса в кеше не оказалось, стоит попробовать сделать ping на этот адрес и одновременно arp -a, если же его там так и не оказалось - скорее всего, жертва не в ваше сегменте сети.&lt;/p&gt;
						&lt;p&gt;Будьте внимательны, в том же сегменте сети находится машина, имеющая полученный MAC-адрес, а не IP-адрес. IP-адрес может принадлежать системе, находящейся на другом континенте, дело в том, что при передаче через маршрутизаторы MAC-адрес отправителя заменяется MAC-адресом маршрутизатора, и увидеть вы сможете только его. Узнать MAC-адрес реального отправителя в общем случае невозможно (да и нужно ли?).&lt;/p&gt;
						&lt;p&gt;После проверки, что вы в одном сегменте с жертвой, нужно узнать ее настройки маршрутизации, конкретнее - шлюз по умолчанию. Шлюзом называется маршрутизатор, обеспечивающий связь с другой сетью, например, с Internet. Для нахождения маршрутизаторов используется их вышейказанная особенность: от одного MAC-адреса приходят пакеты со многих IP-адресов.&lt;/p&gt;
						&lt;p&gt;Можно воспользоваться пассивным методом - анализировать (с помощью снифера опять же), с кем жертва обменивается пакетами, и таким образом вычислить его. Можно воспользоваться активным: назначить у себя в настройках жертву шлюзом и послать пакет, допустим, на wwwmicrosoft.com с помощью команды ping. Жертва, получив пакет, перешлет его маршрутизатору. Но такой способ уже более опасен, чем предыдущий, т.к. теоретически жертва может это обнаружить.&lt;/p&gt;
						&lt;p&gt;Можно вообще не искать маршрутизатор, а оставить тот, что выдан вам (предполагается, что вы подключены к тому же провайдеру). Это еще более опасный способ, но в большинстве случаев это срабатывает.&lt;/p&gt;
						&lt;p&gt;Выяснив все детали о жертве (IP, MAC, шлюз по умолчанию), можно приступать ко второму этапу. Нужно дождаться момента, когда жертва не находится в сети (выключена), установить параметры идентичными ей и спокойно работать. Когда жертва вернется в сеть, работа нарушится, кроме того, она может получить предупреждение о конфликтующих IP-адресах, но это ничем особым не грозит, т.к. определить, кто именно из вашего сегмента сети пытается притвориться ей, невозможно.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;3. Практика - защита&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Как можно достоверно идентифицировать машину в сети? Необходимо использовать авторизацию и криптографические системы защиты. Доверять компьютеру просто на основании его IP и MAC - небезопасно.&lt;/p&gt;
						&lt;p&gt;А как быть провайдерам? Полностью надежной защитой от использования чужого трафика было бы использование для связи с маршрутизатором протокола, поддерживающего безопасную авторизацию и защиту от перехвата. Таких я не встречал :)&lt;/p&gt;
						&lt;p&gt;Из тех решений, которые я встречал, выделю два. Оба - достаточно надежные, но не защищают от одновременной работы нескольких машин под одним IP. Впрочем, это можно заметить, да и вряд ли программисты, способные реализовать подобную атаку, будут баловаться халявным трафиком.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160;1. Microsoft Winsock proxy client-server. Программа, заменяющая стандартный winsock в win9x, NT и win2k у клиента и MS Proxy server. Авторизуется через netbios входом в домен NT. Однако, сомневаюсь, что протокол соединения client-server защищен от перехвата и подмены отправителя.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160; &amp;#160;2. Самодельный клиент, используемый одним из Екатеринбургских провайдеров. Периодически посылает запрос &amp;quot;откройте доступ такому-то IP&amp;quot; на маршрутизатор. Для отсылки запроса нужен пароль. Если запроса нет, то доступ закрывается. В результате только знающий пароль откроет себе доступ, злоумышленник, изменивший настройки, ничего сделать не сможет. Авторизация защищена качественно. От работы двух станций с одними характеристиками, опять же, ничто не защищает.&lt;/p&gt;
						&lt;p&gt;Источник информации: wwwxakep.ru&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:08:29 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Защита программ от взлома</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Введение&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Эта статья посвящена достаточно актуальной в настоящее время тематике - защите программ от взлома и нелегального копирования. Этой теме посвящено много статей, одна из наиболее интересных (из тех, которые попались мне) - статья &amp;quot;Защита shareware-программ&amp;quot; Владимира Каталова в Компьютерре Online#240. Он привел ряд советов по написанию shareware программ и я не хочу повторяться - сходите, почитайте.&lt;/p&gt;
						&lt;p&gt;Рассмотрим некоторые тонкости организации защиты на достаточно популярном примере - предполагаем, что программа защищена некоторым кодом (серийным номером, паролем), который сообщается пользователю после соблюдения им определенных условий. До регистрации в этой программе заблокирован ряд каких либо полезных функций, используется надоедливая реклама или ограничен строк работы. После ввода этого кода производится его проверка и при положительном исходе проверки программа начинает нормально работать.&lt;/p&gt;
						&lt;p&gt;По неизвестной мне причине в большинстве современных программ данная защита сделана однообразно и для ее снятия необходимо 10-15 минут. В этой статье я постараюсь поделиться опытом в построении систем защиты. Могу сразу предупредить - хорошему хакеру противостоять практически бесполезно, да и не нужно - при желании любая защита может быть взломана, это вопрос времени.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Инструментарий хакера&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Современный хакер имеет в своем арсенале набор разнообразных утилит для взлома.&lt;br /&gt;Их можно подразделить на несколько категорий&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Отладчики. Позволяют прерывать выполнение программы при достижении заранее заданных условий, производить пошаговое выполнение программы, изменять содержимое памяти и регистров и т.п. Наиболее популярным, удобным и мощным является отладчик SoftICE, который при достаточно примитивном интерфейсе обладает приличными возможностями и весьма стабильно работает.&lt;br /&gt;&amp;#160; &amp;#160;Дизассемблеры. Производят дизассемблирование программы для дальнейшего изучения полученного кода. Один из наиболее мощных и популярных - IDA. От дизассемблера достаточно легко защититься - зашифровать или заархивировать программу. Тогда дизассемблируется только архиватор или кодировщик. Однако тот-же IDA имеет мощный встроенный скриптовой язык, позволяющий производить расшифровку программы&lt;br /&gt;&amp;#160; &amp;#160;Средства мониторинга. Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью.&lt;br /&gt;&amp;#160; &amp;#160;Средства пассивного анализа программы. Показывают разную информацию о программе - извлекают ресурсы, показывают связи, используемые библиотеки. Классический пример - утилита DEPENDS.EXE из комплекта Visual Studio. Она показывает, какие библиотеки используются программой и какие функции импортируются.&lt;br /&gt;&amp;#160; &amp;#160;Прочие утилиты. Их великое множество (можно найти на диске типа &amp;quot;Все для хакера&amp;quot;, причем в изобилии). Это разнообразные редакторы, анализаторы ...&lt;/p&gt;
						&lt;p&gt;Наиболее популярны следующие программы мониторинга :&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;FileMon - утилита, позволяющая вести мониторинг всех операций с файлами. Имеет удобный фильтр, может сохранять отчет в файле. Поэтому нет смысла делать &amp;quot;секретные&amp;quot; файлы где-нибудь в Windows/System - их элементарно найти.&lt;br /&gt;&amp;#160; &amp;#160;RegMon - аналог FileMon, только ведется мониторинг всех операций с реестром. Аналогично файлам, бессмысленно создавать в реестре &amp;quot;секретные&amp;quot; ключи - они сразу бросаются в глаза.&lt;br /&gt;&amp;#160; &amp;#160;PortMon - мониторинг работы с портами ввода/вывода&lt;br /&gt;&amp;#160; &amp;#160;TCP_VIEW - монитор соединений по TCP-IP&lt;br /&gt;&amp;#160; &amp;#160;RegUtils - набор утилит для контроля за реестром - делает копии реестра, позволяет сравнивать копии и просматривать изменения.&lt;/p&gt;
						&lt;p&gt;Утилиты типа FileMon могут резко упростить взлом программы - легко определить место, в котором программа обращается к указанному файлу или ключу реестра.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Основы построения защиты - шаг за шагом&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Как ввести регистрационный код.&lt;/strong&gt; Ввод пароля или регистрационного номера является ответственным делом - хакер постарается отловить адрес памяти, в который будет записан пароль. Затем на обращение по этому адресу ставится точка останова (команда BPM в SoftICE), что позволяет поймать начало процедуры проверки регистрационного кода. Если для ввода используются стандартные элементы ввода Windows, то алгоритм действий хакера можно формализовать и выглядит он примерно так:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Устанавливает точку останова на считывание текста из стандартного элемента ввода (функции GetWindowText, GetGlgItemText модуля KERNEL32)&lt;br /&gt;&amp;#160; &amp;#160;При вызове этой функции анализируем ее параметры и таким образом определяем, по какому адресу будет размещено считываемое значение и ставим обращение к этой области памяти точку останова. А достоверности определенного адреса легко убедиться - после выполнения функции там появится введенная строка&lt;br /&gt;&amp;#160; &amp;#160;При срабатывании этой точки останова мы попадаем в анализатор введенного значения и либо делаем генератор регистрационных ключей, либо ломаем процедуру проверки. И то, и другое весьма просто сделать - достаточно только изучить ассемблер и API&lt;/p&gt;
						&lt;p&gt;Набор этих действий стандартен и мне не раз попадались подробные руководства типа &amp;quot;Взлом Windows программ - шаг за шагом&amp;quot;, ориентированные на продвинутого пользователя.&lt;/p&gt;
						&lt;p&gt;Рассмотри несколько решений, которые могут затруднить взлом на этом этапе.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;&lt;span style=&quot;font-style: italic&quot;&gt;Совет _0. Старайтесь как можно меньше применять стандартные функции (особенно API-шные) и компоненты VCL. Так что Assembler, Assembler и еще раз Assembler ...&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Сущность этого совета надеюсь очевидна - современные дизассемблеры умеют распознавать стандартные процедуры высокоуровневых языков, а API - вообще отдельный разговор - SoftICE обладает изумительной возможностью - загружать символьные имена для любых указанных библиотек (особенно для KERNEL32.DLL) - отладка резко упрощается, т.к. мы видим имена вызываемых функций и можем ставить точки останова на вызов функций по их имени.&lt;br /&gt;&amp;#160; &amp;#160;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 1. Применяйте нестандартный способ ввода пароля.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Наипростейший путь - написать свой визуальный компонент для ввода регистрационного кода. Он конечно должен будет обрабатывать события от клавиатуры, но момент считывания кода нельзя поймать избитыми методами. Это уже что-то, но есть второй способ взлома, основанный на поиске введенного кода в памяти. Для этого в SoftICE есть удобная команда &amp;quot;S стартовый адрес L длина &#039;образец&#039;&amp;quot; , которая позволяет найти введенное значение в памяти.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 2. Не храните введенный код в одном месте !&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если введенный код или регистрационный номер хранить в одном месте, то достаточно легко установить точку останова на эону памяти, в которой зазмещен введенный код.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 3. Не храните введенный код открытым текстом !&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Итак, что же следует сделать. Для начала необходимо завести в программе 5-10 переменных типа STRING и после ввода кода переписать введенное значение в них. Делать это лучше всего не в одном месте, а распределить по программе. Таким образом поиск даст кучу адресов, по которым будет находиться введенный код. Я в таком случае поступаю так - по таймеру создаю в динамической памяти новую строковую переменную, пишу в нее код. Затем на следующем срабатывании таймера создаю новую переменную, переписываю в нее код, а старую уничтожаю. При определенном навыке можно заполонить память значениями введенного кода и сделать поиск почти бесполезным. Причем такое копирование можно совместить с проверкой кода или эмуляцией этой проверки. Затем с эти строками неплохо поделать какие-либо операции - сравнить с чем-нибудь ...&lt;/p&gt;
						&lt;p&gt;Советы 3 и 1 можно объединить - создать свой компонент, который позволит вводить код нестандартным способом с его одновременной шифровкой.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Анализ регистрационного кода.&lt;/strong&gt; Итак, код введен и приняты меры для того, чтобы его было непросто найти (хотя найти то его можно, но это время, навык ...). Теперь следующий шаг - анализ. Поэтому сразу совет:&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 4. Ни в коем случае не анализируйте код сразу после его ввода.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Чем дальше ввод кода от его анализа, тем лучше. Самое разумное - после ввода кода поблагодарить пользователя за сотрудничество и сообщить, что со временем будет выполнена регистрация программы. А анализ кода произвести, например, через 1-2 минуты в совершенно другом месте программы.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 5. Не проверяйте код только в одном месте и не пишите для проверки функцию.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Достаточно найти и отключить эту проверку, и защита взломана. Если проверок несколько, они разные и распределены по программе, то взлом затрудняется.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 6. Не проверяйте пароль одним алгоритмом.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Рекомендуется разработать 2-3 алгоритма проверки, например 1-2 цифры должны делиться на 3, а 3-7 наложенные по какому-либо алгоритму на имя пользователя должны дать в сумме 4. Эти две проверки осуществляем в различных местах с достаточно большим временным разносом - взломав первый метод хакер не будет догадываться о существовании еще нескольких, которые проявятся со временем.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 7. Ни в коем случае не предпринимайте никаких действий после проверки.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;По неизвестной причине большинство программ выглядят примерно так&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 10.5em&quot;&gt;&lt;pre&gt;IF NOT(SuperRegCodeCheck) then
Begin
ShowMessage(&#039;Неверный код, дальнейшая работа невозможна&#039;);
halt;
end;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;В примере некая процедура проверяет код и при несовпадении предпринимает активные действия, которые буквально кричат &amp;quot;вот она где защита !!&amp;quot;. Наилучший шаг - выждать день-два (или хотя бы минут 15). Причем все действия по проверке следует как можно дальше отнести от выдачи сообщений и прочих действий, предпринимаемых при обнаружении неправильного кода.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 8. Отвлекающие маневры.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Кроме реальных функций проверки кода очень неплохо сделать пару бутафорских - они будут вызываться после ввода кода, проводить активные манипуляции с введенным значением, выдавать сообщения о некорректности введенного кода ... - т.е. отвлекать внимание от реальной проверки.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 9. Не храните результатов проверки в переменной и не используйте ее для явного ограничения функций незарегистрированной программы.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Классический пример нарушения этого правила&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 9em&quot;&gt;&lt;pre&gt;IF NOT(LegalCopy) then
ShowMessage(&#039;Сохранение работает только в зарегистрированной версии&#039;)
else
SaveFile;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;Таким образом элементарный анализ показывает, что переменная LegalCopy хранит результат проверки и поставив на нее точку останова можно выловить саму проверку. Отредактировав это значения в памяти можно временно сделать копию &amp;quot;зарегистрированной&amp;quot;,а установка точки останова на изменение этой переменной выведет на место ее проверки. Да и взлом сводится к тому, что функция проверки кода урезается до двух команд ассемблера:&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;MOV [адрес LegalCopy], 1
RET&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 10. (вытекает из 9) Не храните результатов проверки на диске или в реестре.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Типичная ошибка - выяснили, что копия зарегистрирована и сделали где-нибудь метку. Отловить это достаточно просто (см. описание REGMON и FILEMON). Наилучший способ - сохранить пароль и имя пользователя в том виде, в котором он их ввел. Затем при каждом запуске программы проверять корректность этого кода, но не забывая &lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 11. Ничего не проверяйте сразу при запуске приложения или сразу после считывания сохраненного имени или кода.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Помните, что считывание кода и его ввод в окне регистрации идентичны по мерам защиты - дублирование в разных областях памяти, шифрование ...&lt;/p&gt;
						&lt;p&gt;Выводы: мы устроим проверку кода в нескольких местах программы, при этом применим несколько алгоритмов проверки, не будем использовать API.Кроме того, стоит проделать несколько отвлекающих маневров.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Общие советы по защите программ&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;CRC - контрольные суммы. Любой файл, строку или блок данных можно защитить контрольной суммой, которую затем можно рассчитать и сравнить с эталоном. При сравнении с эталоном конечно следует весть осторожно - см. первые 11 советов. Итак, совет 12. Защищайте программы и данные контрольными суммами. Это поможет не только от взлома, но и защитит программы от вируса или внедрения троянца.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Применяйте шифровку программ и данных. Очень неплохо сжать программу и данные. Я, например, разработал свой собственный архиватор - RAR-у и ZIP-у он конкуренции не составит, но сжатые им данные разжать очень непросто, придется изрядно повозиться. Да и изменить их проблематично - придется разжать, изменить и сжать.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Отлов пошаговой отладки программы. Существует много способов, я в свое время провел целое исследование этого вопроса под DOS, насобирал и придумал не менее 20 методов, но они мало приемлемы под Windows. Самый простой и надежный способ - таймер. При работе программы периодически фиксируем системное время и рассчитываем время работы фрагментов кода между ними. И если 200-400 команд процессора работают 2-3 минуты, то тут есть над чем задуматься.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 13. Не определяйте дату и время стандартными способом !!&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Придумайте что-нибудь оригинальное.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 14.Не стоит хранить что-либо секретное в файлах или реестре.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Работа с файлами или реестром может быть детально запротоколирована и проанализирована, и все тайное станет явным.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-style: italic&quot;&gt;Совет 15.Не храните ничего важного открытым текстом, особенно сообщения типа &amp;quot;Это незарегистрированная версия ...&amp;quot;, &amp;quot;Введенный пароль не верен ...&amp;quot;.&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Они для хакера - как для быка красная тряпка, и действительно - находим такое сообщение, ставим точку останова на обращение к участку памяти с этим сообщением и получаем возможность поймать момент выдачи этого сообщения.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;strong&gt;Советы по созданию меток для организации ограничения по времени&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Защита &amp;quot;ограничение времени работы&amp;quot; состоит в том, что программа каким образом фиксирует момент своего первого запуска и работает установленное время (обычно 20-30 дней). После истечения этого срока программа отказывается запускаться. Как проверить текущую дату я уже где-то тут писал - нестандартным способом, например по дате на файлах реестра или свежесозданном своем файле. Весь фокус в другом - как зафиксировать на компьютере дату первого запуска (естественно так, чтобы изничтожение программы и ее повторная установка не давали эффекта). Использование &amp;quot;секретных&amp;quot; файлов в системных папках или изменения в существующих файлах легко отловить при помощи FILEMON. Реестр то же отпадает из-за REGMON. Прочие методы (типа записи в ВООТ сектор ...) тоже неприемлемы - не те времена, по Windows все это не пройдет. Наиболее оригинально (на мой взгляд) прошить дату в саму программу и постоянно обновлять ее на своем сайте (естественно, автоматически). Таким образом отсчет неявно идет от момента скачивания программы с сайта. Есть тут правда и минус - после завершения срока можно повторно скачать эту программу и получить еще 15-20 дней ... . С другой стороны это оригинально - пользователю рано или поздно надоест скачивать эту программу и он или откажется от нее, или купит. Но при этом стоит помнить, что программу можно скачать несколько раз и сравнить варианты, выявив, где лежит дата. Поэтому стоит позаботиться о том, чтобы изменился почти весь файл (например, изменить пару опций компилятора)&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;color: blue&quot;&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;&lt;strong&gt;Советы по формированию регистрационных кодов&lt;/strong&gt;&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Формирование кодов может вестись по следующим основным направлениям:&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Жестко фиксированные коды, прошитые в программу. Их обычно немного и их огласка сводит защиту к нулю.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;li&amp;gt;Некий алгоритм проверки кода. Немного лучше первого, но лишь немного. Возьмите за пример код Windows - его знает любой пользователь&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Алгоритм проверки кода, использующий имя пользователя. Очевидно, что для каждого имени будет уникальный номер (или номера - их может быть несколько, в зависимости от алгоритма). Это уже лучше, но нелегальное распространение держится на эгоизме зарегистрированных пользователей - ничто не мешает им предать имя/пароль огласке, но тогда хотя бы можно вычислить виновника и заблокировать его код&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;Алгоритм проверки кода, использующий имя пользователя и некоторые уникальные или динамически изменяющиеся параметры, например информацию о компьютере. Это надежно, дает привязку к компьютеру, но в наш век постоянных апгрейдов очень неудобен.&lt;/p&gt;
						&lt;p&gt;&amp;#160; &amp;#160;On-Line регистрация. Состоит в том, что программа в On-Line связывается с сайтом разработчиков (или компании, осуществляющей продужу софта) и передает туда ревизиты пользователя. В ответ программе передается регистрационная информация. Этот метод может и хорош для ряда программ, но на мой взгляд не выдерживает никакой критики по двум соображениям:&lt;br /&gt; 1. Никто не может гарантировать, что конкретно передаст программа в Инет. А передать она может все, что угодно - параметры компьютера, пароли, любые данные и т.п.&lt;br /&gt; 2. Конкретный пользователь может не иметь доступа к Инет. Это особенно важно для программ, работа которых не связана напрямую с Сетью. И зарегистрировать такую программу его практически никто к себе на компьютер не пустит (из соображений п.п. 1)&lt;/p&gt;
						&lt;p&gt;Рекомендовать тут что-либо бесполезно, но я например использую разновидности метода 3.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;PS:&lt;/strong&gt; В качестве заключения я хочу отметить два момента:&lt;br /&gt;&amp;#160; &amp;#160;Эта статья написана в 1998 году и размещена в Интернет в 1999. С этого момента в компьютерном мире все изменилось, но основные концепции остались. Когда будет время, я напишу новую статью - с учетом появления новых операционных систем.&lt;br /&gt;&amp;#160; &amp;#160;Статья ориентирована на начинающего читателя&lt;br /&gt;&lt;strong&gt;Источник информации:&lt;/strong&gt; &lt;a href=&quot;http://www.z-oleg.com/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://www.z-oleg.com/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 18:01:39 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Вирусы, антивирусы и блокировка интернета</title>
			<link>http://bkportal.bbok.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: green&quot;&gt;Как жить без антивируса вообще?&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Автор текста спокойно обходится без антивируса вообще. А почему? А потому, что это очень просто. надо лишь соблюдать несколько правил (4 &amp;quot;НЕ&amp;quot;):&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;1.&lt;/strong&gt; Не открывайте вложений писем, если они имеют подозрительный формат (особенно .exe-программы). Также осторожнее относитесь к документам MS-Office (word, excel, etc.)&lt;br /&gt;&lt;strong&gt;2.&lt;/strong&gt; Не пользовуйтесь браузером Internet Explorer (дыр полно в нём, через них вирусы отлично прут). Используйте Mozilla Firefox, заодно не будет проблем со скачиванием с FTP.&lt;br /&gt;&lt;strong&gt;3.&lt;/strong&gt; Не кликайте по непонятным ссылкам, присылаемым по ICQ в странных сообщениях на английском (особенно от русских собеседников).&lt;br /&gt;&lt;strong&gt;4.&lt;/strong&gt; Не ходите по crack-warez-xxx-сайтам ;-) Для этого есть сети типа ed2k. Там тоже бывают вирусы, но скачиваемые файлы (пусть даже зараженные вирусами программы!) безопасны, пока вы САМИ их не запустите.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Гораздо полезнее вместо кучи антивирусов установить хороший Firewall (Outpost, Winroute, etc.), так как сейчас большинство атак --- именно из сети, а файловые вирусы как таковые фактически отошли на второй план. Остались трояны и сетевые черви.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: green&quot;&gt;Что лучше?&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Споры о том, какой из антивирусов лучше, ведутся регулярно, как между профессионалами, так и между людьми, которые вообще с трудом понимают, как устроен простейший вирус. Автор текста утверждает, что &lt;a href=&quot;http://kaspersky.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Антивирус Касперского&lt;/strong&gt;&lt;/a&gt; на данный момент наиболее эффективен. Это не голословное утверждение, а результат тщательного исследования, суть которого в следующем.&lt;/p&gt;
						&lt;p&gt;Ни для кого не секрет, что исходиники многих вирусов, червей и троянов выложены в интернете в открытый доступ. То есть каждый может их скачать, модифицировать и пустить в сеть. Более того, граждане, (именно в кавычках), знакомые с языком assembler-а, вполне могут вручную модифицировать код готового вируса даже не имея исходников: перестановка &amp;quot;коммутирующих&amp;quot; команд вроде&lt;/p&gt;&lt;div class=&quot;code-box&quot;&gt;&lt;strong class=&quot;legend&quot;&gt;Код:&lt;/strong&gt;&lt;div class=&quot;blockcode&quot;&gt;&lt;div class=&quot;scrollbox&quot; style=&quot;height: 6em&quot;&gt;&lt;pre&gt;mov eax, ebx
lea edx, [esi+4]&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;p&gt;и т.п. Как следствие этого, мы имеем массу почти однаковых вирусов, на каждый из которых нужна в каком-то смысле своя управа. Более того, код вируса ещё можно упаковать различными exe-упаковщиками (ASPr, UPX, и море других). В результате мы имеем массу вариантов РАЗНОГО вирусного кода, делающего одно и то же.&amp;lt;br&amp;gt;&amp;lt;br /&amp;gt;Автор текста проводил эксперименты над вирусами, присылаемыми ему по e-mail в качестве спама (не правда ли, хороший источник популярных вирусов? ;-) ) и проверял, обнаруживаются ли они после модификации тем или иным антивирусом или нет. Факт остается фактом: касперский победил. его удается &amp;quot;сломать&amp;quot; тольео после тотального искорёживания кода. Каждый, кто знает ASM или даже просто владеет HEX-редактором и дизассемблером вроде Hiew, может повтроить опыт над его любимым вирусом и убедиться, что творчество дяди Жени вполне пригодно к применению.&lt;/p&gt;
						&lt;p&gt;Если кому-то всё вышенаписанное показалось выдумкой, вот результаты независимых исследований более серьезных граждан: &lt;a href=&quot;http://www.anti-malware.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;тесты упаковщиков&lt;/strong&gt;&lt;/a&gt;. А результат? тот же самый. Опять выиграл &amp;quot;Кашпировский&amp;quot;. А вот другой тест, на котором KAV снова показывает практически лучший результат: &lt;a href=&quot;http://www.anti-malware.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;Active Protection test&lt;/strong&gt;&lt;/a&gt;. Вот ещё одно сравнение, по другому критерию, на котором снова заметно преимущество данного антивируса: &lt;a href=&quot;http://www.anti-malware.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;тесты антируткитов&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Если вам кажется, что Антивирус Касперского &amp;quot;тормозит&amp;quot; и из-за него &amp;quot;комп лагает&amp;quot;, отключите файловую защиту, и просто раз в неделю сканируйте весь компьютер на предмет вирусов. Ещё против лагов помогает отключение &amp;quot;восстановления системы&amp;quot; в Windows, но это уже другая история.&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;А вот здесь можно скачать &lt;a href=&quot;http://www.kaspersky.com/trials&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;trial-версии Касперского на месяц&lt;/strong&gt;&lt;/a&gt; (размер -- около 20 мб). Ещё есть бесплатная меленькая утилита &lt;a href=&quot;http://www.freedrweb.com/cureit/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;&lt;strong&gt;CureIt!&lt;/strong&gt;&lt;/a&gt; от DrWeb, тоже хорошая штука. Правда иногда дает ложные срабатывания, но редко.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;&lt;span style=&quot;color: green&quot;&gt;Блокировка доступа&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Если вам сообщили, что доступ в интернет приостановлен администратором, не флудите на форуме и не возмущайтесь, лучше скачайте trial-версию Касперского и проверьте как следует компьютер на предмет вирусов. В 99% случаев причина именно в распространении вирусов (или спама) с вашего компьютера в локальную сеть.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (admin)</author>
			<pubDate>Thu, 11 Feb 2010 17:37:37 +0300</pubDate>
			<guid>http://bkportal.bbok.ru/viewtopic.php?pid=11#p11</guid>
		</item>
	</channel>
</rss>
