Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 4729 сообщений
Cообщения с меткой

intel - Самое интересное в блогах

Следующие 30  »
SoftLabirint

Hackintosh 10.11.5 El Capitan (RU/EN) » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Вторник, 01 Мая 2016 г. 01:45 (ссылка)
softlabirint.ru/soft/system...-ruen.html


Hackintosh 10.11.5 El Capitan (RU/EN)

OS X El Capitan — новейшая версия операционной системы компьютеров Mac, основанная на уникальных функциях и великолепном дизайне OS X Yosemite. Вы заметите её возросшую производительность и расширенные возможности, как только приступите к работе. OS X El Capitan, названная в честь культового места в национальном парке Йосемити в США, основана на великолепных функциях и отличном дизайне OS X Yosemite. Однако, благодаря множеству точечных улучшений в производительности и работе, она подарит вам совершенно новые впечатления.



Hackintosh — это не сборки, это любой компьютер, произведённый не компанией Apple, работающий под управлением OS X. Система может быть "родная магазинная" (Retail), привязанная к линейке компьютеров (диски в комплекте с компьютером), модифицированная сборка или образ установленной системы с соответствующими изменениями. Сути дела это не меняет, всё железо, что не произведено Apple — "Хакинтош". Лучше, хуже, такой же — несущественно.

Режим Split View позволяет использовать экран максимально эффективно. Работайте одновременно в двух приложениях, открыв их рядом на экране.



Улучшения в работе Почты. Управляйте письмами, используя жест смахивания на трекпаде — точно так же, как вы делаете это на iPhone. Смахните вправо, чтобы отметить письмо как прочитанное или непрочитанное, или влево, чтобы удалить его. Улучшенный полноэкранный режим позволяет быстро переключаться между папкой входящих писем и черновиками.



Приложение «Заметки»: простое, мощное, обновлённое. Форматируйте свои заметки: добавляйте названия, заголовки абзацев, маркированные и нумерованные списки, а также списки задач. Добавляйте мультимедийные материалы, например фотографии, видео, документы, файлы PDF, ссылки и координаты на карте. Быстро находите и просматривайте содержимое всех заметок с помощью браузера вложений.



Новые способы работы с изображениями в приложении «Фото». Добавляйте и редактируйте данные о местоположении, меняйте названия, описание и ключевые слова для целых групп фотографий. Используйте расширения сторонних разработчиков, которые откроют вам новые возможности редактирования.



Safari — интернет больших возможностей. Благодаря функции Pinned Sites ваши любимые сайты всегда будут открыты, обновлены и доступны. При чтении статей в Reader выбирайте шрифты и темы, например «Сепия» или «Ночь». Выключайте звук на отдельной веб-странице в Safari с помощью поля смарт-поиска.



Графика стала ещё быстрее благодаря Metal. Скорость и эффективность рендеринга возросли на системном уровне. Игры стали гораздо реалистичнее и увлекательнее.

Создавать контент теперь ещё проще благодаря ускоренной работе ресурсоёмких приложений.



Мгновенное решение повседневных задач. Запускайте приложения и переключайтесь между ними легко и быстро. Открывайте электронные письма и файлы PDF ещё быстрее.



Ну и самое главное — это мультиоконный режим. Этот режим должен упростить работу с окнами. Такое мы уже видели в Windows. Стоит отметить, что при мультиоконном режиме заполнение окна с программами происходит с соотношением 50:50% либо 70:30%. По заявлению Apple, приложения будут открываться в 1,4 раза быстрее.

 



Hackintosh 10.11.5 El Capitan (RU/EN)



Hackintosh 10.11.5 El Capitan (RU/EN)



Hackintosh 10.11.5 El Capitan (RU/EN)



Hackintosh 10.11.5 El Capitan (RU/EN)






Системные требования:

— Установленная ОС Windows

— Процессор Intel

— 2 ГБ оперативной памяти

— 8 ГБ HDD



Контрольные суммы:

CRC32: C99A6CBB

MD5: 640169D16037709D8F601B951F1696FC

SHA-1: 5E8E7B4CAD9013E1B87C03002C68961D2579B81A



Информация о Софте

Название: Hackintosh 10.11.5 El Capitan (RU/EN)

Категория: Операционные системы

Разработчик: Apple Inc.

Год выпуска: 2016



О файле:

Активация|рег код: не требуется

Язык Интерфейса: Русский, английский

Формат файла: rdr

Платформа/ОС: Intel only

Размер: 6,43 ГБ



Скачать: Hackintosh 10.11.5 El Capitan (RU/EN) >>>



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoXiE

Подразделение «К» в миниатюре

Воскресенье, 22 Мая 2016 г. 21:44 (ссылка)


МВД РФ
Важнейшее предупреждение о морально-этической и законной стороне вопроса.
Сразу же оговорюсь, что все нижепроделанные операции и почерпнутые знания пользователь должен производить с благими целями, задумываясь о последствиях, соблюдать рамки законодательства государства, в котором производятся данные манипуляции.


И вот встала предо мной задача, в одном из подразделений МВД, как обычно «срочно», оживить рабочие места (АРМ). Суть работы, в принципе, одна - текстовый процессор. Поскель оснащённость везде разная, имущественные отношения и происхождение аппаратуры завеса мрака, печатные машинки собирались разных лет, по большей части рабочие станции HP, kraftway и иных брендированных и псевдобрендированных производителей, зато принтеры у всех HP 1018 (удобно со встроенными драйверами). Ну ретро, да, P4 на 845-865 чипсете, бывало и s775. Была среди них и машинка, поверенная органами, окроплённая святой водой, с лицензионным ПО и опечатанная не только гарантийкой, но и манящей голографической наклейкой «СЗИ», что означало, что пропущена через рентген.



Кстати, тоже интересное поделие отечественного компьютеростроения - материнская плата ITX пришита к задней панели матрицы, выходит довольно толсто, но в целом кондово и главное работает. Сзади выведен короткий огрызок кабеля VGA и вставлен в матплату, кнопки reset/power/usb выведены в удобное место. И в общем-то всё, ну конечно же защитное стекло «вклеенное» как модные автобусы или gorilla glass без тача. То есть некое подражание моноблокам iMac и иным MSI.
Ну так вот, зассал - не полез. Только использовал в качестве ещё одного монитора при сборке. Говорю, мол, лучше я вам подгоню ещё системник, только грех на душу брать не буду



Я с годами становлюсь говнистее, и просто «винду переставить» уже не минет, а минет + стоимость желаемой винды, а ещё лучше купленная уже. Ибо в противном случае беру серийник с задней крышки ноута и ставлю то, что там стояло, будь то starter или home. Что конечно же не исключает носимой с собой коллекции годных серийников, которые уже не будут использованы т.к. ноутбук сё, сказал досвидос, уйдя на линупс или на пенсию Это дань законности. Ежели уже стоящую винду можно оживить, вне зависимости от номеров, её надо оживлять ибо тогда это не перестановка, а сервисное обслуживание.



Так вот, длинное лирическое отступление закончено.


Допустим, попадает в руки комп на windows, с которого нужно вытянуть так называемый ореол пользователя, окружение, метафизическую информацию вплоть до расположения значков на рабочем столе, ну и в конце концов там может стоять работоспособное ПО только на данной конкретной копии ОС. Цели см.выше, а я уже упоминал конкретные методы выуживания нужной информации. Что делаем? Сливаем образ системного диска. Терминология поста такова:


* «Исследуемая машина» - та, в Windows которой необходимо получить доступ. С неё будет слит образ жёсткого диска.
* «Хранилище» - стационарно-портативная машинка, компьютер с 100500 интерфейсами, мощным камнем и всеми упомянутыми утилитами, на которой ещё и крутится виртуалка.
* «Донор» - немного промахнулся, но пустой жёсткий диск, куда будет залит побайтный образ 1:1 жёсткого диска с исследуемой машины. Ну, 1 Тб или 500 Гб хватит.
* «Наша винда» - флешка или жёсткий диск, с которой будет производиться загрузка в исследуемую машину с целью клонирования жёсткого диска. Загружается на любом железе, содержит все вышеупомянутые утилиты, и в принципе, не имеет принципиальной разницы кроме универсальности с виндой, которая стоит на хранилище.
* «RAW-образ», «VHD», «VMDK» - производные образов и разные типы, то есть полноценные ОГРОМНЫЕ файлы, представляющие собой виртуальный диск, монтируемый в виртуальную машину или непосредственно к «хранилищу». То есть уже слитый жёсткий диск, на котором возможны изменения.

В случае свободного доступа к внутренностям вынимаем его, подключаем к так называемому «хранилищу», компьютеру с множеством интерфейсов (PATA, SATA, SAS, SCSI и переходниками), донорскими жёсткими дисками всех мастей и размеров, и с помощью Жёсткий диск разнообразнейших Acronis TrueImage, WinImage и вплоть до WinHEX сливаем байт-в-байт исходный жёсткий диск. В этом случае Acronis посыпает голову пеплом ибо алгоритмы у них не побайтовые. Ни в коем случае не пофайловое и тем более не Ctrl-C + Ctrl-V! Такое побайтное копирование НЖМД важно, если есть подозрение на неумелые попытки «замести следы» со стороны пользователя, либо исследование должно быть произведено скрытно вплоть до мелочей (и только по данным SMART видно, что количество winhex включений и раскруток шпинделя увеличилось на +1). В противном случае в NTFS сработает механизм простановки last access timestamp (NtfsDisableLastAccessUpdate), проставит ночное время на доступ к важным и нужным файлам, а параноиков глюком не убедишь. К тому же, могут не соблюстись права доступа. Только побайтно на чистый диск или в RAW образ.



В случае же ноутбука или опечатанной гарантией машинки можем поступить следующим образом: завести носитель или жёсткий диск с портативной Windows (чтобы был нормальный жёсткий диск 2,5" + мост-переходник SATA/USB с алиэкспресса), с которого можно будет загрузиться на исходной машине (тонкости ниже). И донор-диск чтобы был USB. Оба подключаем через USB, грузим в нашу систему. «Наша» винда должна быть заточена напильником на универсальность и содержать средства клонирования дисков, без проблем поднять железо и жёсткие диски исследуемого компьютера. Для пущей безопасности временно ставим в BIOS дату/время каким-нибудь неслучайным уже прошедшим годом или сегодняшним днём, чтобы избежать того же last access timestamp. Ну и соответственно по USB сливаем чуть медленнее, чем по SATA/SAS.



Частный случай: компьютер параноика. При С0РМ, понятых и обыске понятное дело. Запароленный BIOS, конечно, не панацея. Итак, компьютер опломбирован наклейкой сзади, висит замочек на «ухе» системного блока, стоит пароль на BIOS обеими уровнями защиты - Setup и User (то есть ни в настройки, ни при включении не зайти). Тут надо сказать да, снимаем шляпу, человек позаботился о сохранности всего и вся, истинный параноик. Уже запрос в органы на выдачу ордера изъятия железа.
Вариант менее запущенный - пароль на BIOS Setup. Как правило, при прохождении POST выдаются подсказки, что нужно нажать для меню загрузки с разных носителей (F7, F12...), почему-то этот момент обошли стороной разработчики BIOS. Здесь нас ждёт успех, вангую. Только дату-время переставить через «нашу» систему.
Вариант с паролем на BIOS Setup и User, но опломбированным лишь гарантийкой. Фирмы-торгаши как правило клеят гарантийку не на боковую крышку, а слоты ОЗУ, НЖМД, видеокарту и кулер с ЦП. Формула успеха - подключение в свободный SATA разъём на материнке диска с «нашей» системой и донора.


Итак, манипуляцию с железом исследуемой машины закончили, подключили, закрутили всё «как было», нас тут не было, понятые подтверждают.
ЗАДРОТ
Далее RAW-образ начинаем ковырять. Он представляет собой сами разделы, таблицу разделов, MBR/GPT и иные PBR. Первоисточник сохраняем.
Если это образ, то надо будет его записать на пустой донор, либо копию преобразовать в виртуальный VHD с фиксированным размером. Важно для побайтового исследования. Далее работаем с физическим либо виртуальным носителем-диском, смонтированным в Windows. Для понимания linux-разделов подойдёт утилита Ext2Fsd, или более сложным образом через coLinux (у меня была задача от того же заказчика слить и причесать записи китайского видеорегистратора, а поскольку многие так и не умеют читать сторонние ФС, записи загадочно исчезают в процессе C0PM).


Теперь r-studio (586x400, 25Kb) мы можем гулять по диску как белый человек. Можно бы на этом остановиться, пройдясь по папкам документов и рабочих столов, запустив поиск по нужным типам файлов (ага, права NTFS дадут), но будем дотошными и запустим утилиту восстановления файлов. Ничего лучше R-Studio и всяческих Easy Photo Recovery / Advanced Photo Recovery придумать сложно. Фото восстанавливалки хорошо действуют на SD-карты, ибо как правило, карточка форматируется после заполнения, а фото лежат последовательно (камере так легче), их проще easyphotorecovery (640x492, 91Kb) по сигнатурам JFIF вычислять. Отдельного упоминания заслуживают утилиты типа Thumbnail Cache Viewer (thumbcache, thumbs.db), позволяющие открыть базу данных миниатюр, находящуюся по адресу %userprofile%\AppData\Local\Microsoft\Windows\Explorer. Полезность её в том, что она хранит однажды построенные эскизы также удалённых файлов, а в качестве 256x256 они уже преставляют интерес. Сразу оговорка - если пользователь параноик и ставит всяческие TrueCrypt и иные BitLocker, это уже дело подразделения «К» поскель необлачный брутфорс на бытовых машинках как-то попахивает, да и ставящий TrueCrypt, как правило, человек уже тёмный в помыслах.



Помнится как-то чудик с ноутом на кольцевой ветке метро, чей ноут оставлял желать большей зарплаты обладателю, который с вашим трукриптом, паролем, подгляденным через плечо, грузил винду три минуты до состояния рабочего стола. Три минуты, КАРЛ! Видимо, понимал, что едет в г.Петушки и что просто посеять ноут по дороге с кучей оффлайнового прона специфичного содержания может навредить его репутации и честному имени. Шифрование томов - не презерватив, это панацея.


К нашим донорам и подопытным. Прошлись R-Studio? Нашли свежепотёртые файлы? Хорошо, восстанавливаем, сохраняем. thumbcache1 (280x254, 18Kb) Интерес представляют файлы, удалённые с рабочих столов, из документов, папок $RECYCLE.BIN, Users, ProgramData, Documents and Settings и конечно же, старые потёртые и непотёртые бэкапы стандартной утилитки «Архивация Windows» (если не стоит иное). Кстати, Архивация Windows - огромная дыра в безопасности. Доступ свободный, сейвит arhiv_w (630x259, 9Kb) относительные изменения в папке Users и иные полезности. После первых оргазмов радости юного исследователя-перлюстратора и копирования файлов с поверхности, переходим к глубоко технической части.



Попытки поднять чужую винду на стороннем железе или виртуальной машине будут увенчаны успехом в 90% случаев, говорю вам как человек, поднявший на изделии Windows Embedded (где нет иных драйверов, кроме самых нужных) osnotfound (640x480, 14Kb) с IDE-диска с напрочь выгоревшим компьютером на современный лад на Atom D525 с тем же серийным номером дабы не портить целостность изделия. Серийный номер уже установленной Windows можно узнать включая или не включая компьютер утилитой ProduKey или скриптом на WSH, если наклеечка оторвалась со временем. Подключать чужой реестр умеем? С помощью обычного такого REGEDIT, в меню которого есть пункт «Загрузить куст», который работает при наведении выбора на HKEY_USERS, загружаем одну из веток %windir%\system32\config\НУЖНЫЙ_КУСТ или УЛЕЙ: system, sam, security, s-*, в конце концов usrclass, ntuser.dat из папок пользователя и т.д. Этот скилл нам понадобится, когда будем оживлять Windows.



Давайте попытаемся загрузиться с образа VHD, VMDK в случае VMware или просто с диска в случае реального железа. Теперь уже можно ужать раздел и не заботиться о побайтной сохранности ранее удалённых файлов. Первым делом экспериментально проверим работоспособность загрузчика BCD, просто попытавшись запустить - если winloaderror (700x525, 25Kb)BOOTMGR хоть как-то откликнулся, пусть с ошибками 0xc0000225 или 0xc00000e, то значит загрузочный раздел уже активен (на MBR-дисках), бутсектор соответствует нужному, скрытые разделы целы (когда они есть)). В противном случае есть смысл перепроверить заранее утилитами Visual BCD, прописать ручками в активном разделе в папке BOOT\BCD путь к винде (не рассматриваю 0x07b (700x393, 81Kb) версии WinXP с его многострадальным BOOT.INI потому что это детские игрушки, который можно даже кастомизировать разными цветами). На случай перестановки разделов местами, копировании-восстановлении образов и иных манипуляциях со сжатием раздела, рекомендую утилиту BOOTICE - позволяет работать с MBR/PBR/активировать разделы. То есть загрузочный раздел исследуемого диска должен содержать MBR Windows NT 5.x/6.x, PBR BOOTMGR, быть активным - с динамическими дисками, GPT, EFI и кусками RAID разговор отдельный, там своя атмосфера. Теперь про BCD и замечательную команду BCDBOOT. Может кто из олдфагов помнит злосчастный бутсектор MS-DOS, ищущий IO.SYS MSDOS.SYS COMMAND.COM в первом секторе первого раздела жёсткого диска? Забудьте. Консольная «BCDBOOT /?»[b] наше всё. Если менюшка загрузчика не видит нужной винды, просто прописываем её из под рабочей винды с подключённым диском командой BCDBOOT g:\WINDOWS /S g:, где [b]G: - есть буква исследуемого раздела, его же активируем вышеуказанным BOOTICE, вуаля.
bcdedit (600x328, 67Kb) bootice (466x315, 12Kb)
После указания правильных параметров MBR/PBR и лечения BCD (они не повредят диску, это же не форматирование) должен запуститься BOOTMGR загрузчик с менюшкой, в которой будет главный пункт - с нашей испытуемой виндой. А далее самое сладкое и горькое - ковыряние в драйверах. Для начала теоретическая справка, с вероятностью 90% винда с первого раза не заведётся, уйдёт в перезагруз Starting windows либо даст синий экран с ошибкой 0x000007B. Я уже писал об организации полноценной Windows XP, работающей на любом железе, своеобразный полноприводный liveCD, она и поныне здравствует у меня на двухгиговой флешке-шлюшке, которую я сую всюду, где нужно поправить здоровье винды или ситуацию «ой», в посте много полезных ссылок. Ошибка BSOD 0x000007B возникает, когда загрузчик уже обнаружил файл winload.exe, реестр, выбрал профиль загрузки (CurrentControlSet), подгрузил самые необходимые драйверы (RTFM гуглим ключ CriticalDeviceDatabase), но напоролся на то, что для дальнейшей загрузки нужно бы уже пользоваться не методом доступа к диску, предоставляемым BIOS, а полноценным 32- или 64-битным драйвером контроллера дисков уровня ядра. Безопасный режим и предыдущая удачная конфигурация не сработает. Хитрая винда сама в себе содержит уже все-все-все драйвера, необходимые для загрузки на почти любом железе (ALi, SiS, AMD, Intel, а те, которые не содержатся в ней, подгружается по нажатию «F6 для установки особых драйверов SCSI/RAID», и тут уже своя атмосфера наступает с импортом драйверов для x86/x64 и прописыванием в сторонний реестр), но отключает их за ненадобностью и ускорения загрузки ради. Ссылки на них в чужом реестре (файл SYSTEM) находятся в ветке HKLM\SYSTEM\ControlSetXXX\services, их сразу несколько веток, последних «удачных» конфигураций. Итак, с вероятностью 10% винда заведётся из коробки, то есть совпадёт чипсет компьютера-«хранилища» и машины, с которой снят образ, но с вероятностью 90% придётся лезть в чужой реестр. Конечно же, создав бэкап файла SYSTEM из %windir%\system32\config.



Для начала попробуем самое банальное: смотрим HKLM\SYSTEM\Select ключ Default, значение REG_DWORD есть XXX в ControlSetXXX, лезем в соответствующую ветку и исправляем в intelide (539x347, 16Kb)ControlSetXXX\services\ ключи Start=3 или Start=4 на Start=0 у веток AMDIDE, ALIIDE, MSAHCI, VIAIDE, INTELIDE, INTELPPM, AMDPPM. Здесь Start=0 означает запуск в первую очередь, Start=3 запуск по запросу, а Start=4 означает, что служба отключена. Опять же, в 95% случаев система заведётся, поскольку мы знаем, что за чипсет стоит на «хранилище». Даже VMware спокойненько понимает INTELPPM и INTELIDE.



В моём случае с XP Embedded пришлось действовать глубже. Понятно, что тьма служб в реестре похожа на DLL hell из прошлого, было принято решение поставить рядом Windows, пересадить кусты реестра SYSTEM (HKLM) и пусть поднимается как хочет. Попутно пришлось пересаживать SECURITY и SAM, попытался в ветку USERS (hivelist) прописать нужного юзера, но он не заходил (для этого видимо и придумана SECURITY, чтоб не давать ушлым ковыряться в системе), посему создан новый пользователь за тем же именем, а затем уже заменены файлы нового на старый. И только так завелось. True story, bro. Это был самый экономичный ремонт изделия, вставший всего-лишь в 100 тыр.


Вот, логотип запуска пройден, и мы таки видим крутящийся кружочек, пусть с ещё не работающей мышью и клавиатурой, но уже графический режим VgaSave, уже надпись «Добро пожаловать», уже жизнь. Ура? Да, однозначно. Пора бы радоваться, да обождите пока все драйвера подгрузятся. Так, стоп. Самое главное-то! Тут же пароль наверняка стоит. Который мы наверняка не знаем. Ну, самое рабочее решение чтобы иметь хоть какое-то otkaz_ustanovki (400x160, 11Kb) управление компьютером с чужой виндой без клавиатуры и мыши кроме кнопки нежного выключения ACPI - клавиатура и мышь PS/2, воткнутые заранее в «хранилище» или виртуальную машину. Они железно заведутся, но только после перезагрузки, и можно будет заняться ручным брутфорсом))).



По доступу к залоченной паролем запароленной винде можно без фактического брутфорса и подбора пароля войти в систему другим пользователем с правами администратора, который можно создать следующими способами:


через предустановочное окружение (WinPE) и средства восстановления, но много ручных действий.


Автоматизировать процесс помогает юзер-френдли утилита Windows Password Recovery Tool Ultimate, но платная и функционал избыточен. Я сам в подобных случаях пользуюсь микроскопической утилитой PasswordRenew by sala, запущенной на отдельно стоящей windows (родной для «хранилища») или под WinPE. После перезагрузки в испытуемую Windows обнаружим двух пользователей (или N+1), входим в свежесозданный локальный акаунт passrenew (548x237, 9Kb) (учётку) без пароля, он готовит рабочий стол и вуаля. Ещё одна микропобеда. Поскольку это администратор, мы можем преспокойненько установить все недостающие драйвера, которые под знаком вопроса в Device Manager, а также пошукать по папкам пользователей уже на этой машине. Можем даже попробовать запустить виндозависимое (привязанное к этой копии) ПО, если такая цель преследуется. Не забываем, что при пересадке на новое железо напрашивается переактивация. Решаем моральную дилемму - подключаться ли к интернетам, светить ли старый серийник ибо вторая копия, а первая работать перестанет и всплывёт на исходной машине, или проявить моральную гибкость по отношению к авторам данной ОС, ну вы всё поняли в меру своей испорченности и жадности. Действуем по ситуации, по мне так для необходимых операций можно и с чёрным экраном посидеть.



Теперь windows password kracker (700x547, 49Kb) можно обратиться к утилитам pwdump и Windows Password Kracker, которые позволяют при некоторой смекалке и временных затратах (мощном процессоре «хранилища») выкорчевать из хэша MD5 оригинальный пароль.



И вот наконец мы в окружении пользователя Windows, войдя с помощью пароля, добытого в предыдущем пункте, можем видеть самое ценное - расположение значков на рабочем столе в том порядке, в котором пользователь их оставил на момент снятия образа. Быть может, с некоторыми косметическими дефектами типа разрешения экрана, отсутствующего Windows Aero, иного оборудования типа звука и сетевых подключений, привязанных к конкретным адаптерам. Однако теперь мы можем вытащить даже DNS и иные IP-адреса привязки через реестр (гуглим, господа), данные для входов на VPN, SMB, социальные сети если они авторизованы или их сохранённые пароли в браузерах, ПО с привязью к ОС будет работать (если привязана к ОС, а не к железу с помощью серийников), истории переписок в мессенджерах типа skype (shared-dynco, Skype log viewer) и иных QIP (QIP history converter), браузерные аккаунты Google и Firefox, Opera Link, в общем и целом, цель исполнена.



Вспомним про архивацию Windows, которая большая дыра в безопасности: если сделать бэкап пользовательских файлов, то можно смело вручную попробовать восстановить файлы пользователя, акромя юзер дженерейтед контента (UGC), фото, видео, txt-шек, doc-ов, который и так на поверхности, архивация сохраняет файлы из папок кэшев браузеров, историю, сохранённые пароли, куки, настройки и т.д. Быть может, авторизация на каком-нибудь мохнатом неключевом сайте даст ключ Advertisement ID или иные ключи яндекс-крипты чтобы интернет встретил нас контекстной рекламой про гинекологию и печатные платы. Лазая по самым основным сервисам типа соцсетей и иных почт следует соблюдать осторожность, ибо теперь же у нас интернеты сделали параноиками всех, везде двухфакторная аутентификация, привязка к мобильным номерам и т.д. Всё, что можно сделать в оффлайне - лучше делать в оффлайне, следующая идеализация - если нужно вылезти в сеть под исследуемой машиной, сделать это из той же сети в те же времена, когда юзер там же. На худой конец можно подключиться через модем с тем же мобильным оператором, что пользует исследуемый пользователь дабы C0PM не сорвался от нечаянной СМС-ки.




Сейчас чернушное: если это однократный прецедент доступа к железу, то это пожалуй всё. Вся наша добыча. Но теперь, зная учётные данные для входа в ОС, получив пароль, мы можем внедрить и добавить в исключение антивирусов и иных антиспаев любой логгер для отслеживания и перехвата всего-всего-всего. Это при случае. Конечно же, данный мануал является общим среднестатистическим случаем для среднестатистических потребностей oboi_komp1 (450x337, 29Kb) исследователя среднестатистических локальных машин. Намеренно не рассматриваю любые аспекты, затрагивающие материально-финансовую сторону, а с морально-этической составляющей боритесь сами - стоит ли оно того, или это спортивный интерес. Думаю, не большой секрет в том, что УСБ крепко жмёт сотрудников по части таких вот действий, и без ордера, без запроса к операторам связи, провайдерам а зачастую и хозяевам соцсетей нужную инфу достать непросто. Здесь же рассмотрена абстрактная ситуация, когда есть возбужденное дело, есть недостаточное количество улик, нет разрешения либо оно затягивается сверху на полное исследование всей подноготной, а самолёт в кампучию или иную дауншифтию для исполнителя преступления вылетает вечером, надо лишь знать номер рейса и место вылета чтобы взять на горячую. Этакое супергеройство в ограниченном временном диапазоне. Вроде как и утечка, вроде как и нельзя, да вроде в деле и не будет освещено то, как следствие узнало нужную инфу, вроде как по косвенным уликам))))


В посте, на самом деле, содержатся завуалированные ответы на банальные вроде бы вопросы: как пересадить Windows на другую материнскую плату, компьютер, без переустановки, поменять платформу Intel / AMD, починить загрузчик, зайти в Windows без пароля, при усердном гуглении нужных ключевых слов из поста можно даже найти мануалы делай раз-два-три.

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
Ant-Ar

Кобра, 25.03.2016.

Понедельник, 28 Марта 2016 г. 14:28 (ссылка)


CobraPl (539x358, 44Kb)



Уничтожение Группы химеры продолжается, что вызывает усиленное сопротивление последних. Подавляющее большинство плазменных бомб было удалено, и сейчас силы Света сосредоточены на удалении оставшихся бомб на тонком плане, успешно используя тот же подход. 


 


Это вызвало бурную реакцию группы Химера, и они заказали архонтов, чтобы увеличить объем своих технологий, чтобы атаковать и подавлять и работников Света, потому что Работники Света являются ключом к Сдвигу Эпох. Они используют инфразвуковые и плазменные скалярные волны:


 



 


После удаления плазменных бомб ослабнет напряженность внутри нашей Солнечной системы, открывая карантин Земли и ускоряя процесс раскрытия информации для населения её поверхности.


 


 


Многие компании скоро предложат доступные полеты в космос. 


 



 



 


Есть серьезные планы разместить туристическую базу на Луне. Новая русская технология приближает наши возможности посещения Марса. Ведутся серьезные разговоры о добыче минералов на астероидах. 


Клика стремится контролировать всем этим процессы и действует через ООН, создавая правила и нормы. 


 


Здесь я должен заявить снова что частичное Раскрытие НЕ может быть нашим выбором. Хотя клика всячески пытается саботировать петицию Полного раскрытия, это не остановит нас. 


 



 


Источники близкие к Путину сообщили,что в последние несколько лет Россия поддерживает Раскрытие, позволяя полную свободу прессы в публикации информации о Раскрытии. Единственная проблема состоит в том, что большая часть этих материалов публикуются на русском языке и когда российские журналисты пытаются представить Западным СМИ английский перевод их статей, это отвергается. 


 


Спонсируемые государством российские институты исследуют явления НЛО и активно ищут рабочие технологии. 


Несколько лет назад у Путина был опыт глубокого духовного контакта с Плеядеанцами, который изменил его, в этом тайная причина его устойчивой борьбы с Кликой. 


 


Кабалистская фракция Иллюминатов начинает понимать, что игра закончена и что у них не будет возможности скрыться в подземные бункера или сбежать в Солнечную систему. Их план состоит в том, чтобы избежать массовых арестов во время События, покинув свои цитадели в Техасе, пересечь мексиканскую границу, пролететь от Мексики до Аргентины и оттуда проплыть на субмаринах в Антарктиду в мелкие подземные базы, используя старые связи со времен, когда нацисты сделали ту же самую вещь в 1945: 



 


Другой путь эвакуации в Антарктиду проходит через Новую Зеландию, вот почему Каббала скупает там недвижимость. 



 


Чтобы энергично противодействовать этим планам, мы должны как можно скорее доставить часть камня Чинтамани в Антарктиду, и это должно быть сделано земным населением. Если кто-то готов сделать это, то есть возможность покрыть расходы на его поездку, так что он может связаться с cobraresistance@gmail.com для подробных инструкций. 


 


Говоря о Новой Зеландии более положительно, у правительства есть планы ввести безоговорочный основной доход: 



 


То же самое происходит в Онтарио: 



 


И наконец экономисты начинают говорить о 4-часовом рабочем дне и его благоприятном воздействии на экономику: 



 


Те, кто хотел бы голосовать за Трампа, будут разочарованы, потому что он - Иезуитский агент: 



 


Клика хочет ослабить БРИКС, дестабилизируя Бразилию: 


 



 


Интересно отметить, что Эрдоган предсказал террористические атаки в Брюсселе за несколько дней до того, как они произошли: 


 



 


Конечно, он знал, потому что он - один из тайных лидеров, стоящих за этими нападениями: 


 



 


Источники Общества дракона сообщили, что в ближайшем будущем Турция может стать спусковым механизмом для короткой, но интенсивной военной эскалации непосредственно перед планетарным прорывом. Если это произойдет, то на этом блоге объявят о массовой медитации, чтобы противодействовать этому. 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

Spintires (2014-2016) RUS/ENG/Multi/RePack » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Вторник, 23 Марта 2016 г. 01:43 (ссылка)
softlabirint.ru/games/speed...epack.html


Spintires (2014-2016) RUS/ENG/Multi/RePack

Spintires симулятор внедорожника, при этом автомобилем может быть как гигантский лесовоз, так и скромный УАЗик. Практически весь советский автопарк 80-90-х годов представлен в игре Spintires. Ну а дороги как всегда, точнее ещё хуже - иногда их практически нет. При выполнении миссий вам всегда придется учитывать такие факторы, как сохранность топлива, балансировка груза, покрытие больших расстояний и пр. Пристегните ремни и приготовьтесь – вас ждут уникальные грузовики, созданные на базе легендарного советского автопрома!



Особенности игры:

• Впечатляющая графика и реалистичное поведение машин на трассе

• Открытый мир с непревзойденными возможностями

• Заезды днем и ночью, в любую погоду

• Захватывающие задания по доставке грузов

• Различные автомобили нескольких классов

• Управление краном-погрузчиком



Особенности RePacka:

- Игра:

» Ничего не вырезано

» Ничего не перекодировано

» Версия игры: 1.0 Build (03.03.16)

»»» Автор Репака "SeregA-Lus"



Установка:

1. Запустить ехе.файл

2. Установить следуя инструкции

3. Играть

 



Spintires (2014-2016) RUS/ENG/Multi/RePack



Spintires (2014-2016) RUS/ENG/Multi/RePack



Spintires (2014-2016) RUS/ENG/Multi/RePack



Spintires (2014-2016) RUS/ENG/Multi/RePack






Системные требования:

- Операционная система: Windows XP / Vista / 7 / 8

- Процессор: Intel Core2 Duo 2.4 GHz

- Оперативная память: 2 GB

- Видео-карта: 512 Mb - 1024 Mb / nVIDIA GeForce / ATI Radeon

- Свободное место на диске: 2 GB



Год выхода: 2014

Жанр: Simulator / 3D

Разработчик: Oovee Game Studios

Издательство: IMGN.PRO

Тип издания: RePack

Платформа: PC

Язык интерфейса: Русский, Английский, Multi19

Язык озвучивания: Нет

Активация|рег. код: Вшита

Размер: 416.2 MB



Скачать: Spintires (2014-2016) RUS/ENG/Multi/RePack >>>



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint



 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Новый ресурс о технологиях Intel для разработчиков игр на сайте Unity3D.com

Четверг, 10 Марта 2016 г. 13:29 (ссылка)





Сотрудничество между Unity и Intel расширило возможности разработчиков игр, сделало их продукты производительнее и привлекательнее. Совместными усилиями была добавлена поддержка архитектуры Intel для Android, обеспечен доступ через Unity к новым инструкциям ЦП, многопоточности и уникальным функциям графики Intel. Интересные и неожиданные перспективы сулит использование в играх технологии Intel RealSense, поддержка которой также внедрена в Unity.

В рамках программы поддержки разработчиков игр Intel Achievement Unlocked на сайте Unity3D.com размещена специальная страница, где освещены все аспекты взаимодействия Intel и Unity. Здесь создатели игр смогут найти самую свежую информацию о технологиях Intel и их поддержке в Unity, просмотреть галерею популярных Android-игр, оптимизированных под х86, узнать о предстоящих важных событиях мира геймдева.

Немного информации на тему Intel & Unity вы можете получить прямо сейчас. На видео разработчик Jacob Pennock их компании Livid Interactive объясняет, как использовать Intel RealSense непосредственно из C# кода Unity-игры.



Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/278559/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

[Перевод] Сборка библиотеки FreeType для Android x86 с использованием NDK

Пятница, 04 Марта 2016 г. 18:13 (ссылка)

FreeType – это бесплатная низкоуровневая библиотека для работы со шрифтами. Она написана на ANSI C и используется в огромном количестве известных проектов. В Android, например. Но у прикладных Android-приложений нет прямого доступа к этой библиотеке. Поэтому, если вы хотите воспользоваться ей в собственном проекте, FreeType надо будет собрать для интересующей вас платформы. Мы будем собирать её для платформы x86, используя средства NDK.



NDK, помимо сборки библиотек для Android, обладает и другими полезными возможностями. Например, с его помощью можно писать мобильные приложения на C и C++, он поддерживает и множество служебных функций, таких, как автоматическое создание build-файлов и работа со структурой проекта.



Собирать библиотеки для Android можно разными способами. Например, используя автоматическую систему сборки NDK. Ещё один вариант – средства кросс-компиляции из Cygwin и отдельный набор инструментов NDK.



Здесь можно найти список библиотек для Android, которые поддерживают платформу x86. А в этом материале мы расскажем, как, используя IDE Eclipse, организовать автоматическую NDK-сборку библиотеки FreeType.



Настройка проекта и сборка библиотеки



Создадим в Eclipse новый проект Android-приложения и добавим в него папку jni.





Папка jni в новом проекте Android-приложения



Теперь загрузим архив с кодом библиотеки FreeType. В нашем случае это версия 2.6. Распакуем архив в папку jni.





Исходный код FreeType в папке jni



Теперь добавим в проект приложения файлы Android.mk и Application.mk. Эти файлы должны располагаться в папке jni. Adroid.mk – это makefile GNU, который обрабатывает система сборки. В этом файле указывают сведения о файлах с исходным кодом приложения и о необходимых для сборки проекта внешних библиотеках.



Здесь можно найти подробности о синтаксисе Android.mk и об особенностях сборки Android-приложений, написанных на C и C++. Создадим этот файл в папке jni, он рассчитан на сборку библиотеки FreeType со всеми поддерживаемыми ей форматами шрифтов.



Файл Android.mk



LOCAL_PATH := $(call my-dir)

include $(CLEAR_VARS)

FREETYPE_SRC_PATH :=

LOCAL_MODULE := freetype

LOCAL_CFLAGS := -DANDROID_NDK \
  -DFT2_BUILD_LIBRARY=1

LOCAL_C_INCLUDES := $(LOCAL_PATH)/include_all \
  $(FREETYPE_SRC_PATH)include \
  $(FREETYPE_SRC_PATH)src

LOCAL_SRC_FILES := \
 $(FREETYPE_SRC_PATH)src/autofit/autofit.c \
 $(FREETYPE_SRC_PATH)src/base/basepic.c \
 $(FREETYPE_SRC_PATH)src/base/ftapi.c \
 $(FREETYPE_SRC_PATH)src/base/ftbase.c \
 $(FREETYPE_SRC_PATH)src/base/ftbbox.c \
 $(FREETYPE_SRC_PATH)src/base/ftbitmap.c \
 $(FREETYPE_SRC_PATH)src/base/ftdbgmem.c \
 $(FREETYPE_SRC_PATH)src/base/ftdebug.c \
 $(FREETYPE_SRC_PATH)src/base/ftglyph.c \
 $(FREETYPE_SRC_PATH)src/base/ftinit.c \
 $(FREETYPE_SRC_PATH)src/base/ftpic.c \
 $(FREETYPE_SRC_PATH)src/base/ftstroke.c \
 $(FREETYPE_SRC_PATH)src/base/ftsynth.c \
 $(FREETYPE_SRC_PATH)src/base/ftsystem.c \
 $(FREETYPE_SRC_PATH)src/cff/cff.c \
 $(FREETYPE_SRC_PATH)src/pshinter/pshinter.c \
 $(FREETYPE_SRC_PATH)src/pshinter/pshglob.c \
 $(FREETYPE_SRC_PATH)src/pshinter/pshpic.c \
 $(FREETYPE_SRC_PATH)src/pshinter/pshrec.c \
 $(FREETYPE_SRC_PATH)src/psnames/psnames.c \
 $(FREETYPE_SRC_PATH)src/psnames/pspic.c \
 $(FREETYPE_SRC_PATH)src/raster/raster.c \
 $(FREETYPE_SRC_PATH)src/raster/rastpic.c \
 $(FREETYPE_SRC_PATH)src/sfnt/pngshim.c \
 $(FREETYPE_SRC_PATH)src/sfnt/sfntpic.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttbdf.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttkern.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttload.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttmtx.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttpost.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttsbit.c \
 $(FREETYPE_SRC_PATH)src/sfnt/sfobjs.c \
 $(FREETYPE_SRC_PATH)src/sfnt/ttcmap.c \
 $(FREETYPE_SRC_PATH)src/sfnt/sfdriver.c \
 $(FREETYPE_SRC_PATH)src/smooth/smooth.c \
 $(FREETYPE_SRC_PATH)src/smooth/ftspic.c \
 $(FREETYPE_SRC_PATH)src/truetype/truetype.c \
 $(FREETYPE_SRC_PATH)src/type1/t1driver.c \
 $(FREETYPE_SRC_PATH)src/cid/cidgload.c \
 $(FREETYPE_SRC_PATH)src/cid/cidload.c \
 $(FREETYPE_SRC_PATH)src/cid/cidobjs.c \
 $(FREETYPE_SRC_PATH)src/cid/cidparse.c \
 $(FREETYPE_SRC_PATH)src/cid/cidriver.c \
 $(FREETYPE_SRC_PATH)src/pfr/pfr.c \
 $(FREETYPE_SRC_PATH)src/pfr/pfrgload.c \
 $(FREETYPE_SRC_PATH)src/pfr/pfrload.c \
 $(FREETYPE_SRC_PATH)src/pfr/pfrobjs.c \
 $(FREETYPE_SRC_PATH)src/pfr/pfrsbit.c \
 $(FREETYPE_SRC_PATH)src/type42/t42objs.c \
 $(FREETYPE_SRC_PATH)src/type42/t42parse.c \
 $(FREETYPE_SRC_PATH)src/type42/type42.c \
 $(FREETYPE_SRC_PATH)src/winfonts/winfnt.c \
 $(FREETYPE_SRC_PATH)src/pcf/pcfread.c \
 $(FREETYPE_SRC_PATH)src/pcf/pcfutil.c \
 $(FREETYPE_SRC_PATH)src/pcf/pcfdrivr.c \
 $(FREETYPE_SRC_PATH)src/psaux/afmparse.c \
 $(FREETYPE_SRC_PATH)src/psaux/psaux.c \
 $(FREETYPE_SRC_PATH)src/psaux/psconv.c \
 $(FREETYPE_SRC_PATH)src/psaux/psobjs.c \
 $(FREETYPE_SRC_PATH)src/psaux/t1decode.c \
 $(FREETYPE_SRC_PATH)src/tools/apinames.c \
 $(FREETYPE_SRC_PATH)src/type1/t1afm.c \
 $(FREETYPE_SRC_PATH)src/type1/t1gload.c \
 $(FREETYPE_SRC_PATH)src/type1/t1load.c \
 $(FREETYPE_SRC_PATH)src/type1/t1objs.c \
 $(FREETYPE_SRC_PATH)src/type1/t1parse.c\
 $(FREETYPE_SRC_PATH)src/bdf/bdfdrivr.c\
 $(FREETYPE_SRC_PATH)src/bdf/bdflib.c\
 $(FREETYPE_SRC_PATH)src/gzip/ftgzip.c\
 $(FREETYPE_SRC_PATH)src/lzw/ftlzw.c \


LOCAL_LDLIBS := -ldl -llog

include $(BUILD_SHARED_LIBRARY)


По умолчанию система сборки NDK генерирует машинный код для архитектуры armeabi. Для того чтобы добавить поддержку архитектуры Intel, нам понадобится настроить файл Application.mk, расположенный в той же папке jni. А именно – добавить «x86» в переменную APP_ABI. Сборку можно осуществлять одновременно для нескольких платформ, их идентификаторы указывают через пробел.



Вот, как выглядит переменная APP_ABI, настроенная на две целевые архитектуры.



APP_ABI := armeabi-v7a x86 #другие доступные варианты: x86_64, armeabi, arm64-v8a, mips, mips64


Для того чтобы сгенерировать машинный код для всех доступных наборов инструкций, можно воспользоваться такими настройками:



APP_ABI := all # другие доступные варианты all32 или all64


Переменная APP_PLATFORM содержит название целевой платформы Android. Наш Application.mk получился довольно простым:



APP_ABI :=all
APP_PLATFORM := android-20


Вот, как он выглядит в редакторе кода.





Настройка APP_ABI в файле Application.mk



Предварительная подготовка пройдена, теперь настроим автоматическую сборку проекта с использованием NDK. Для этого нужно, во-первых, настроить список сборщиков (Builders) для проекта, во-вторых – выбрать конкретный сборщик, которым нужно пользоваться при подготовке библиотеки.



Для того чтобы это сделать, щёлкнем правой кнопкой мыши по Android-проекту, выберем в меню пункт Properties. Для того чтобы добавить в список новую систему сборки, нужно, в левой части появившегося окна, перейти на закладку Builders, затем – нажать на кнопку New, расположенную справа.





Свойства проекта



Из списка в окне выбора типа конфигурации выберем Program. Этот вариант позволяет указать расположение внешних инструментов и то, как именно нужно выполнять скрипты, осуществляющие сборку.





Настройка конфигурации



В появившемся окне настроим следующие поля:




  • Name: имя нового сборщика

  • Location: путь к ndk-build.cmd

  • Working Directory: путь к папке нашего проекта





Настройка NDK



После выполнения вышеописанных настроек, запустим сборку проекта. Когда этот процесс успешно завершится, в папках, имена которых строятся по схеме /lib/, можно будет найти сборки библиотеки для платформ, указанных в Application.mk. В частности, нас интересуют папки x86 и x86_64.





Файлы libfreetype.so для Android- устройств, построенных на платформе x86



Итоги



Библиотека FreeType собрана, теперь вы можете использовать её в собственных Android-приложениях.

Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/278603/

Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<intel - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda