[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.
Подписывайтесь на нашу новостную рассылку Получайте ежемесячные новости от Tor Project: Подписаться. Mac OS Linux Windows. Программа является модификацией Firerfox, что сильно упрощает работу пользователям этого браузера. Набором утилит поддерживается любая версия Windows 8, 10, 7, XP. Скорость работы.
Любая игра состоит из 3-х составляющих: код, графика, геймплей. Любая часть принципиальна, и хоть какой может осилить их все, используя бессчетные ресурсы в инете и вспомогательные инструменты. Итак, хоть какой игре нужен движок, на базе которого она работает. Самый обычный вариант — пользоваться уже готовым решением.
На данный момент самая всераспространенная посторонняя библиотека — Box2D www. Она бесплатная, на ней много различных увлекательных и удачных игр. Для примера на ее базе были сделаны игры Ragdoll Cannon, Ragdoll Voleyball. При этом Ragdoll — это внутренний элемент Box2d.
Практика указывает, что Flash — это вообщем одна из самых обычных в освоении технологий. В инете много добротных и чрезвычайно понятных манулов, в том числе на веб-сайтах www. 1-го движка для игры не много. Потому последующий принципиальный вопросец, который нужно решить: где взять неплохую графи-.
Да где угодно! Как ты уже читал выше, можно просто взять и нарисовать все от руки — получится уникальный и прикольный стиль. Flash-игры нередко не требуют каких-либо шедевров, потому с отрисовкой обычных частей ты можешь совладать и сам. Иной вариант, ежели рисовать ты ничего не умеешь, но хочешь, чтоб игра смотрелась круто, — пользоваться готовыми спрайт-сетами sprite-sheets.
По сущности, это вырезки графики из остальных игр, самые популярные из их — хиты с приставок Megaman, Zelda, Sonic. Самый верный вариант — это, естественно, взять в команду художника, но тогда с ним придется делиться доходами от игры либо вообщем сходу заплатить за работу. Короче говоря, к крайнему варианту ты рано либо поздно придешь, но на первых порах полностью можно обойтись и без этого.
С движком разобрались, где взять графику, решили, но самой игры нет. Это именуется отсутствием геймплея: нет идеи — нет игры. Открою для тебя секрет: ежели не брать в расчет какие-то тренировочные разработки, то браться за игру нужно лишь с точной уверенностью, что игра будет высококачественная.
Ежели игра получится из разряда «так себе», играться в нее никто не будет, а означает, ты не сможешь на ней заработать. Итак, нужна мысль. Ежели у тебя в голове уже маячит мысль, как покорить сердца геймеров, и руки рвутся в бой, отлично. Ежели же в голову ничего не лезет, есть запасные варианты.
Можно, к примеру, клонировать другую игру, добавив в нее новейшую изюминку. Лучшая цель — какая-нибудь древняя, легкая игра с приставки. Основное не запамятовать добавить что-то новенькое, упростить управление, короче говоря, сделать игрушку лучше.
Иной редкий, но меткий вариант — сделать продолжение чужой игры. В обоих вариантах создатель уникальной игры, возможно, не будет рад, но схожая практика встречается сплошь и рядом. Итак, игра есть. Но как показать ее геймерам? В инете есть игровые порталы с флеш-играми. Их чрезвычайно много: есть чрезвычайно большие, есть совершенно никакие.
На порталах этих висят флеш-игрушки. А вкупе с ними — баннерная реклама. Гости играют в игрушки, время от времени глядят на баннеры и время от времени по ним кликают, таковым образом, сами порталы зарабатывают средства. Чем больше людей играют в игры, тем больший доход имеют порталы.
Таковым образом, цель хозяев схожих ресурсов — завлекать на собственный ресурс как можно больше любителей флеш-игр. Для этого порталы повсевременно обновляют игрушки, а отличные порталы, как правило, всячески стараются выкладывать у себя чрезвычайно отличные игры, появившиеся на просторах веба на удовлетворенность своим игрокам. Ежели игра не привязана особым образом к определенному ресурсу, ее файл можно взять из кэша и выложить в другое место.
Как правило, это не просто не запрещается — это даже приветствуется, чем обязательно пользуются обладатели порталов. Разработав игру, ее по-любому нужно добавить на два самых узнаваемых портала: www. Ежели сорвать там победные дневные и недельные места, чтоб она. К примеру, Ragdoll Cannon 2 создатель запостил максимум на пяток порталов. А сейчас она на веб-сайтах. Ежели игрушка доброкачественная, в нее заиграют миллионы людей.
Но что толку от этих миллионов геймеров, ежели в кармашек ничего не капает? Откуда тут вообщем деньги? Чтоб зарабатывать на игре, недостаточно добавить свою игру на порталы: нужно отыскать спонсора! Что это означает: обладатель портала спонсор кое-где выяснит, что ты сделал неплохую флеш-игру. Он связывается с тобой и дает следующее: «Я даю для тебя средств, но ты берешь логотип моего веб-сайта и вставляешь в игру так, чтоб при клике по нему в браузере раскрывался мой портал».
Дальше игра выкладывается в инет, расходится по порталам, в нее играют много людей, часть из которых обязательно будет кликать по логотипу портала, перебегать на его веб-сайт и тем самым приносить спонсору средства за счет показываемых баннеров, отбивая те средства, которые спонсор издержал на тебя.
Все просто. Есть два главных варианта предложений от спонсора. Портал может сходу отдать достаточно огромную сумму средств за размещение собственного логотипа и клавиши «More games». Но необходимо понимать: неважно какая сумма спонсорства оценивает потенциальную популярность игры, умноженную на возможный трафик, который приведет игроков на веб-сайт спонсора. Как досадно бы это не звучало, почти все порталы на данный момент не желают рисковать, ежели игра будет неуспешной. Потому схема усложняется: вначале для тебя выплачивается только часть суммы, но оставляется задел для получения доборной прибыли — это именуется перформанс-сделка.
В этом случае спонсор считает количество людей, пришедших на веб-сайт людей: каждый гость «стоит» копеечку. Выходит обычная сделка: сколько привел людей за некий срок, столько и получишь средств. Правда, выше. Один из самых обычных методов заработать на игре — демонстрировать баннер маркетинговых сетей.
Как это работает: ты выделяешь какое-то место в игре во время загрузки либо меж уровнями и вставляешь пару строчек кода. Когда игрок грузит игру либо перебегает на последующий уровень, он лицезреет рекламу. Маркетинговые сети, а это, до этого всего, Mochi Ads www. Чем больше их, тем больше средств получаешь ты. Самое принципиальное — отдача возникает сходу опосля выхода игры.
А так — баксов. Один из наиболе раскрученных порталов с flash-играми kongregate. К примеру, спонсор дает набрать 500 тыщ неповторимых переходов на веб-сайт, чтоб «отбить» 15 тыщ баксов, и игра делает это за недельку. Все, спонсор выплачивает 15 тыщ, даже ежели вначале предполагалось, что игра будет «крутить» этот трафик в течение 2-ух месяцев. Либо иная ситуация: ежели за два месяца игра привела людей лишь на 10 тыщ, тогда спонсор выплачивает 10 тыщ и «до свидания».
Но лишь как выйти на этих самых спонсоров? Но, к счастью, есть таковой превосходный ресурс как FGL www. По сущности собственной, это аукцион меж разрабами и спонсорами. В нем есть две зоны: для разрабов и спонсоров. Ежели ты не уверен в собственном британском, багах, фичах, и хочешь спросить совета — открой игру остальным разрабам, который могут посодействовать советом.
Как лишь убедишься в целостности и готовности игры, открывай ее для спонсоров. Ожидание неплохого предложения может занять от 2-х до 4-х недель. Чуть ли. Зато спустя какое-то время аукцион становится ненужным: ты будешь узнаваем, и для тебя будут писать впрямую. Да и сам ты, возможно, выберешь того спонсора, с которым для тебя удобнее работать.
Но все же возьмем нехороший вариант, когда откликов от спонсоров нет вообщем. Может быть, что-то изготовлено не так: остается выпускать игру как есть и надеяться на отдачу от рекламы подробнее читай во врезке. Так как задачка данной для нас заметки — познакомить людей с принципами заработка средств созданием флеш-игр, я должен сделать предостережение.
Никогда не делай «простенькую игру, чтоб испытать. Пусть хоть пара сотен заработается». Быстрее всего, ты ничего не заработаешь. Разочаруешься, будешь жалеть о бездарно и бесполезно потраченном времени. А Джонни-К еще и обманщиком окажется. Сходу необходимо делать неплохую Игру с большой буквы! Играйся в игры, изучай, что нравится игрокам, делай выводы.
Есть у меня игра Ragdoll Cannon. Год назад одни предприимчивые ребята из Америки взяли ее и портировали на айфон. Без моего, естественно, ведома. Рип-офф был конкретный: мужчины всего только сменили уровни и добавили пару фишек. Графика, геймплей, даже клавиши на уровне — все было взято из моей игры. Даже заглавие у игры — Ragdoll Blaster. И что ты думаешь? На первой и 2-ой части собственного бластера они заработали больше 2-ух миллионов баксов.
О перспективности суди сам :. Время от времени порталы требуют спецверсию для определенного портала — без рекламы, без логотипов спонсора и прочее за такое платят средства, именуется — «неэксклюзив». Но в этом случае нужно договариваться как с порталом, так и со спонсором, который может быть против.
Админка системы для поиска ноутбука Вернуть лэптоп, который попал в чужие руки, на теоретическом уровне можно. Но разглядим для начала ситуацию с пропавшим сотовым телефоном. При поступлении заявления в милицию у потерпевшего непременно спрашивают IMEI аксессуара.
Поменять этот неповторимый идентификатор телефона трудно, потому ежели кто-то захотит пользоваться телефоном, то операторы сотовой связи по запросу из органов, возможно, сумеют отдать ответ, кто конкретно. Это уже устоявшаяся практика. У ноутбука, в принципе, тоже есть неповторимые идентификаторы, к примеру, MAC-адреса сетевых адаптеров.
Это не шибко нужная информация в огромных городках вроде Москвы, но в городках гораздо меньше, где всего несколько интернет-провайдеров, она может стать полностью настоящей зацепкой. Правда, никто не может заранее точно огласить, логируют ли провайдеры MAC-адреса, и засветится ли подходящий MAC в логах хоть какой роутер на пути исключит такую возможность. А самое обидное, что сам MAC-адрес без ноутбука взять негде: на коробке он указывается далековато не постоянно.
Тем не наименее, полиция такую информацию запрашивает, это я знаю. Когда у меня в центре Москвы из машинки вытащили ноутбук, мне поведали еще одну успешную историю поиска лэптопа. На украденном ноуте была установлена Hamachi — програм-. Когда лэптоп подключили к Сети, хамачи автоматом подсоединился к серверу, что и увидел реальный владелец ноута, записав засветившийся IP-адрес. Выходит, ежели заблаговременно быть готовым к данной для нас противной ситуации, то шансы на поиск ноутбука можно существенно прирастить.
Сходу опосля происшествия у меня появилась мысль написать маленькую тулзу, которая бы временами стучалась на сервер и сливала на него информацию о текущем состоянии ноутбука хотя бы IP-адрес. Как досадно бы это не звучало, руки до дела тогда так и не отыскали. Зато не так давно на все свои мобильные устройства я установил програмку Prey www. К счастью, утилита доступна для всех десктопных платформ: Windows, Mac и Linux, а совершенно не так давно возникла версия и для Android.
Так что она делает? Помогает отыскать ноутбук! С определенным интервалом Prey пробуждается в системе и стучит на определенный URL, чтоб проверить, не возникла ли там команда сбора данных. Ежели режим поиска активирован ноутбук украден! При этом, ежели сетевого подключения в некий момент не будет, Prey сама попробует подключиться к наиблежайшей точке доступа. Этакий бэкдор, но. В первом случае отчеты и управление програмкой будут передаваться на сервер проекта, а ты через комфортную контрольную панель сможешь с ними работать.
Prey Standalone значит, что программа будет работать без сервера, а все данные отправляются для тебя на email. 1-ый вариант наиболее удачный, 2-ой наиболее конспиративный — выбирай, что для тебя больше подступает. Кстати говоря, ежели в твоем аккаунте добавлено не наиболее 3-х мобильных устройств, то применять сервис ты можешь совсем безвозмездно.
Для каждого аксессуара через комфортную админ-панель задаются особенные характеристики отчетов. Рекомендую включить сбор всех вероятных данных: скриншот экрана, изображение с веб-камеры, информация о сетевых подключениях и т. Функция «Geo» дозволяет и совсем передать координаты, при этом это относится не лишь к нетбукам со интегрированным GPS, но и вообщем ко всем девайсам: Prey попробует пробить ESSID ближайших точек доступа по общеизвестным базам.
Кроме этого на ноутбук можно выслать сообщение либо поменять даже Wallpaper: «Верни мне ноутбук, давай договоримся». Ежели лэптоп нужен кровь из носа, то с новеньким обладателем можно попробовать договориться. Еще один хинт — ежели установить на комп TeamViewer www. Покажи себя в деле — и выиграй поездку в США на конференцию Lotusphere в январе года! DVD На нашем диске тебя ожидает бета-версия Lotus Symphony 3 для каждодневного использования и роли в конкурсе.
Все, что необходимо для роли в конкурсе — установить Lotus Symphony Beta 3 и зарегистрироваться на веб-сайте lotus. Далее все зависит от тебя: чем больше и интересней ошибки ты отыщешь, тем больше у тебя шансы выиграть крутые призы! Функцией безопасного извлечения устройств и дисков, к которой с таковым трепетом относятся почти все юзеры, я не воспользовался фактически никогда. Дождавшись, пока светодиод флешки не станет мигать стало быть, процедура чтения-записи заканчивалась , я просто вытаскивал пендрайв из USB-разъема.
Так я делал до тех самых пор, пока со словами «Да нафига оно необходимо, это безопасное извлечение» я наспех вытащил флешку и удачно ее убил :. Вставив флешку в ноутбук, скопировать с нее уже ничего не вышло. Форматировать она отрешалась и вообщем вела себя достаточно удивительно, временами не определялась в системе. Самой нередкой предпосылкой проблем USB-флешек становится особый контроллер, который отвечает за передачу данных меж компом и флеш-памятью о пендрайве в общем ты можешь прочесть во врезке.
Но, что отлично, неувязка с контролером не значит, что единственным вариантом является его подмена. Чрезвычайно нередко проблема носит только программный нрав, и в таком случае работоспособность флешки полностью можно вернуть. Контроллером заведует микропрограмма прошивка , которая, как и неважно какая иная прога может заглючить, в первую очередь, из-за разных сбоев. В итоге контроллер блокируется и не отвечает на запросы операционной системы.
При подключении к компу таковой флеш-диск может опознаваться как «Неизвестное устройство», иметь формат RAW либо, что тоже бывает, может быть виден в системе как диск с нулевой емкостью. Симптомы тех же самых заморочек — сообщения «Вставьте диск» либо «Нет доступа к диску» при попытке обратиться к флешке. К счастью, часто это можно поправить. До этого чем приступать к описанию процедуры восстановления, спешу предупредить: большая часть из утилит, которые ориентированы на восстановление работоспособности флешки, форматируют накопитель на низком уровне.
На деле это значит, что все данные с нее будут утеряны. Потому, ежели флешка не стала работать, а на ней — финальная версия диплома, который нужно сдавать послезавтра, верный метод спасти данные — обратиться к спецам. С помощью специального оборудования профи сумеют вынуть данные, которые записаны во флеш-памяти устройства, даже ежели контроллер на сто процентов погиб.
В принципе, попробовать вернуть файлы можно и самому, воспользовавшись утилитами R-Studio www. Но вернемся к нашей теме. Чтоб вернуть работу контроллера и, соответственно, флешки в целом, нужно отыскать сервисную утилиту, которая умеет говорить с ним на общем языке и уболтает его опять заработать. К огорчению, контроллеров чрезвычайно много, и даже у 1-го производителя флешек микросхемы контролеров могут сильно различаться.
Узнать, какой контроллер употребляется в умершей флешке, можно 2-мя способами: агрессивным и пикантным. 1-ый значит, что корпус флешки придется вскрыть и поглядеть наименование контроллера ты ведь уже прочел врезку и разобрался, где там что? Добраться до внутренностей флешки не постоянно просто, но зато это точно даст итог.
Вообщем, обойтись можно и без этого, воспользовавшись вторым методом. Контроллер можно идентифицировать по кодам VID идентификатор производителя и PID идентификатор модели устройства и, что самое приятное, извлечь их можно прямо из операционной системы. Последующий вопрос: что с этими кодами делать? Пробить по специальной базе флешек iFlash на веб-сайте www.
Оказалось, что в флешке употребляется контроллер ALCOR, а в графе «Утилита» сходу предлагается несколько сервисных утилит, которые может быть посодействуют вернуть флешку в работоспособное состояние. Подобрать сервисную утилиту можно и вручную; тут, снова же, выручает flashboot. Как ты уже сообразил, для каждого производителя контроллеров — свои утилиты. Процедура восстановления сильно различается, но, как правило, достаточно проста.
К счастью, с каждой утилитой непременно прилагается пошаговая аннотация в стиле «нажми это, выбери то, подожди, получи работоспособную флешку». Последовательность действий, чтоб оживить контроллер, чрезвычайно проста. Основное тут — верно избранная сервисная утилита. В итоге обрисованных телодвижений были без заморочек восстановлены обе флешки. Лишь для чего они мне? Ежели сделать флешку мультизагрузочной, то можно не привязываться только к одной системе, а, используя сегодняшние объемы, засунуть туда сходу несколько нужных LiveCD.
Web LiveCD www. Этот перечень можно продолжать, благо, платформа LiveCD, и этого не отнимешь, вправду располагает к возникновению схожих специализированных инструментов. Очевидно, записывать на диск фууу! Плюс в том, что у нее есть большая база различных LiveCD, и она знает, что с ними делать. Потому необходимо только выбрать флешку, указать путь до подходящего ISOобраза, а также выбрать тип и версию дистрибутива. Все, далее программа управится с задачей сама, и с пендрайва сходу можно будет загружаться.
Но «одна флешка — один дистрибутив» — это не так любопытно. Сделать флешку сходу со всеми этими инструментами — вот то, что бы мне захотелось. Чтоб иметь возможность выбирать ОС, которую мы желаем грузить, нам будет нужно загрузчик. Неплохим вариантом является grub4dos code. В скачанном архиве ты узреешь много различных файлов, но нам будет нужно лишь конкретно файл загрузчика: grldr.
Правда, ежели просто скопировать его на флешку и это нужно сделать непременно , то ничего не получится — нужно еще прописать загрузчик в MBR флешки. С сиим управится особая утилита grubinst download. Нужные деяния можно было бы выполнить через кон-. Мультизагрузочная флешка готова! Добавить в menu.
Все функции рекомендую бросить по умолчанию, и единственное, что сделать — это выбрать нашу флешку в поле Disk. Ежели окажется, что прога не находит флешку либо вообщем дисков, запусти ее с правами Админа, это поможет. Маленькая сложность возникает в том, что отысканные диски программа обозначает не совершенно понятным образом: hd1, hd2 и т. Будь внимателен: ежели некорректно выбрать диск, полностью можно записать MBR на собственный твердый диск и сделать для себя трудности в виде испорченного загрузчика.
Чтоб этого избежать, советую запустить утилиту без флешки и поглядеть перечень дисков. А позже, вставив флешку, надавить на клавишу «Refresh» и выбрать показавшийся в перечне диск. Размер, указанный в квадратных скобках, должен совпадать с объемом раздела на флешке. Перепроверив все еще раз, жмем на клавишу «Install» — все, загрузчик прописан в MBR. Уже на данный момент можно испытать перезагрузиться; во время загрузки обязана показаться консоль загрузчика. Правда, на флешке пока больше ничего, и толку от него не много, но это исправимо.
Китайцы чрезвычайно плотно занимаются развитием grub4dos, потому у загрузчика есть много увлекательных опций. В итоге наша задачка приобретает полностью понятное решение: 1. Сделать в корне флешки особый файл menu. Через это меню во время загрузки с флешки будет осуществляться выбор ОС. Неважно какая флешка — это чрезвычайно обычной аксессуар, состоящий всего из пары частей.
Самая крупная микросхема — это контроллер, он отвечает за взаимодействие компа и памяти флешки. Иным принципиальным компонентом является микросхема энергонезависимой NAND памяти, в которой и хранятся все данные с флешки. Эти составляющие расположены на плате с маленькими проводными дорожками вкупе с USB-разъемом, стабилизатором питания и кварцевым резонатором. Некие программные сбои контроллера приводят к тому, что винда не может опознать присоединенное устройство.
Верный симптом — сообщение «Устройство USB не опознано» в момент подключения флешки. Это происходит, поэтому что микропрограмма контроллера не может считать часть прошивки, которая размещена в специальной области микросхемы памяти.
В таковой ситуации можно испытать перевести контроллер в так именуемый тестовый [a1] методом замыкания определенных выводов микросхемы памяти. У микросхемы множество выводов «лапок» , нумерация которых идет против часовой стрелки с того места, которое отмечено специальной точкой. Схема действий следующая: 1.
Перед включением флешки в USB-порт необходимо замкнуть меж собой 29 и 30 выводы микросхемы памяти с помощью иголки. Стоит огласить, что, в зависимости от микросхемы, выводы, которые нужно замыкать, могут различаться и быть последующими парами: , , , , Можно испытать поэкспериментировать, или найти документацию.
Но учти: замыкать выводы непременно необходимо чрезвычайно осторожно, чтоб случаем не попасть на вывод, который питает микросхему памяти традиционно это вывод Не размыкая контактов, нужно вставить флешку в USB-порт. Как лишь система сумеет найти носитель и установит драйвера, выводы нужно разомкнуть. С этого момента можно приступать к восстановлению флешки с помощью метода, описанного в статье.
Ежели же замыкание не приводит к положительным результатам, возможно, микросхема повреждена, и программными методами ее не вернуть. Нумерация выводов микросхемы памяти начинается со специальной отметки и идет против часовой стрелки. Windows и редактирования реестра без загрузки винды.
Начнем с того, что сделаем на флешке каталог iso, и поместим скачанные с официальных веб-сайтов ISO-образы дистрибутивов в папки memtest и ntpasswd. Конфигурируем меню загрузчика на флешке menu. Заглавие пт меню задается через ключевое слово Title, а путь до ISO указывается с помощью слова map. По сущности, все готово. Сейчас можно вставить флешку в комп и пробовать перезагрузиться. В неких вариантах при загрузке системы может выскакивать ошибка. Быстрее всего, это связанно с тем, что ISO-образ является фрагментированным.
Способности grub4dos разрешают воплотить самые изощренные композиции загрузки, это отлично описано в российской документации greenflash. Но ежели не охото заморачиваться даже с составлением menu. Утилита записывает на флешку особый бутлоадер на базе Syslinux и grub4dos, который автоматом конфигурирует меню для загрузки в зависимости от ISO-образов, которые записаны на флешке.
Можно даже записать на флешку инсталляционный диск Windows 7. Основное держать в голове, что для таковой увесистой подборке придется выделить флешку на 8, а еще лучше — 16 Гб.. Потому для нас чрезвычайно принципиальна возможность редактировать эти метаданные. К счастью, James C. Она-то нам и поможет. Незначительно теории. MFT — это что-то вроде большой таблицы, где представлены все файлы и их атрибуты и не лишь. То есть в итоге выходит 8 меток. И, что отрадно, для наших махинаций даже не требуются админские права.
Некоторую информацию можно почерпнуть в статье forensicswiki. Прога проста и функциональна: Timestomp. К примеру, скопируем временные метки у cmd. Либо поменяем время модификации записи MFT для badprogram. Сейчас несколько подробностей и особенностей, которые стоит учесть при использовании данной нам тулзы.
Но, во-1-х, в обычной инфы о файле будет представлена. Но из-за маленькой кривизны реализации она не будет работать, ежели ты находишься в восточном полушарии, и у тебя в системе установлено время GMT с плюсом. К примеру, для Москвы. Вообщем, баг лечится временной сменой часового пояса. Ну и самое вкусное. Кстати, в случае сброса временных меток либо выставления кривых дат для файлов, meterpreter будет выводить ошибки при попытке листинга файлов. РЕШЕНИЕ: При анализе защищенности того либо другого веб-сайта приходится делать множество обычных действий, будь то редактирование кукисов либо легкий фаззинг.
Перечень главных задач, в общем-то, известен. Непременно, Фаерфоксик со своими аддонами — вещь крутая, на все случаи жизни Но чем больше я ими пользуюсь, тем больше они удручают. Обобщу претензии: с наиболее заточенными под «наши дела» продуктами личная производительность будет выше. По собственной сущности Webscarab — это быстрее маленький фрэймворк, к которому можно писать свои плагины.
Он представляет собой прокси-сервер, но с расширенными способностями как раз за счет этих плагинов. Взять можно отсюда — owasp. Опосля этого мы будем созидать все пересылаемые запросы. Похоже, Боги сжалились над нами, смертными, и — о чудо! На работе пишем заявление «по собственному желанию», а возлюбленной девушке говорим, что должны покинуть ее как минимум на год :. И бегом обновлять железки в компютере.
Но это стоит делать с разумом, чтоб в те ночи, когда мы не будем рвать корейцев, компьютер не простаивал зря, а брутил хешики. Сейчас для смаку — ложка дегтя :. Webscarab хоть и неплох, но уже издавна не обновляется то ли с , то ли с года. И этого ему чрезвычайно не хватает.
Количество недоработок и глюков зашкаливает. А с учетом его способностей не сходу врубишься, что да как там работает либо не работает совсем :. Но честь и хвала человечку под ником Kuzya с Античата! Отыскать описалово можно здесь: forum. Видео с примерами использования можно взять на yehg. И еще не плохая новость. Типа, переписали Webscarab, чтоб он был наиболее юзер-френдли и с большими способностями поддержка баз данных, к примеру.
Главные фичи и плагины уже работают, но, к огорчению, не все. Подробности на owasp. Взять их можно с его веб-сайта — golubev. Сейчас мало о добротных утилитах. В общем, переборщики по всем главным фронтам. Позволь напомнить для тебя о одном олдскульном и чрезвычайно простом способе. В довесок приведу маленькое исследование способности использования его в сегодняшних реалиях. Сущность способа в редактировании так именуемых «ресурсов» той тулзы, которую ты хочешь упрятать.
Взять его можно на angusj. Прога еще от года, но до сих пор непревзойденно фурычит :. Итак, возьмем для примера тулзу fgdump foofus. Для проверки на «обнаружаемость» будем воспользоваться обслуживанием virustotal. Начнем «исследование». Не ахти, но все же Сейчас попробуем Resource Hacker: 1. Чтоб еще больше прогуляться на Блокнот, мы можем скопировать его иконку. Для этого: 1. Поглядим результаты на virustotal. Естественно, эффект не чрезвычайно велик — половина, но с учетом малых трудозатрат чрезвычайно веселит.
В особенности, ежели антивирь жертвы как раз в «черном» перечне. К тому же, в этот темный перечень попали даже чрезвычайно представительные антивири. К огорчению, механизмы эти — не панацея. Вопервых, поэтому что не все они есть в «последних» версиях Windows либо не постоянно верно сконфигурены.
Во-2-х, как ни удивительно, перечень софта даже самого обыденного пользователя включает ПО не лишь от всесущего MS. А остальные, «сторонние» производители не. Результаты анализа на VirusTotal. Вот такие пироги.
Это принципиально, так как для крепкой обороны и сама программулина, и все ее библиотеки должны быть скомпилированы с поддержкой всех устройств. Ну и в том же духе. Это уже практика, так огласить. Так вот. Для тех, кому важны конкретно практические способности обхода устройств защиты либо параноикам, боящимся, что к ним кто-то может залезть и что-нибудь спереть : на настоящем ПО, будет увлекательна статья от Alin Rad Pop из Secunia secunia.
Ссылка — secunia. По идее все просто, но в реализациях много хитростей. В итоге. Схема работы ICMP-прокси тоннеля Представим, что мы пытаемся просочиться в закрытую сеть и закрепиться на каком-нибудь из тех хостов. Таковым образом, к ним с нашей стороны не подключиться. В общем-то, классическая ситуация для почти всех организаций.
Этим-то мы и можем пользоваться :. Напомню, ICMP англ. Internet Control Message Protocol, RFC , — это, как понятно из наименования, межсетевой протокол управляющих сообщений. Я уверен, что ты юзал его не раз, так как он и является основой таковой вещи как ping. Протокол простой: инкапсулируется в IP-пакет, а содержит в для себя всего 4 поля. Поле «Type» и «Code» по 8 бит, контрольную сумму пакета — 16 бит, доп поле для неких типов и кодов — 32 бита.
Дальше поле Data — в общем-то, любые данные. Размер пакета может достигать 64 Кб. Поэтому мы можем переносить довольно солидные объемы инфы за один запрос. Сейчас к практике. Программок, которые наделяют ICMP, так огласить, способностями передачи данных, полным-полно.
Это и ptunnel, и itun, и ishell, и даже старая тулза от твоего возлюбленного журнальчика — x-proxy xakep. Наилучшей програмкой, вроде как, является ptunnel cs. Она все еще живет и развивается, к тому же есть версия под Windows под которой традиционно посиживают все пользователи.
Но начну я с несколько альтернативного решения. Имя ему — Ishell. По сущности — это шелл, лишь на базе ICMP. То есть у него нет заморочек с передачей данных. Все в для себя, так огласить, и взять можно на icmpshell. У жертвы Получаем шелл. Есть возможность настроить тип, идентификатор, размер ICMP-пакетов. Но это, в общем, не особо необходимо. Из плохого: для начала — не работает под Win, а основное — просит коннекта от нас, то есть не дает способности обойти NAT.
Хотя сие можно обойти, хорошо доработав исходнички и сделав backconnect. Вернемся к классическому ptunnel by Daniel Stoedle. В статьях про него описывается в основном возможность «кражи» веба, ежели у тебя доступен лишь ICMP. Сервер же уже реально соединяется с необходимым нам ресурсом по TCP и передает копии «диалога». Как-то так :. Итак, представим, что IP жертвы — Создаем реверсовый meterpreter на себя самого на порт в виде exe-файла, который мы.
Запускаем клиентскую часть ICMP-туннеля на компютере жертвы: ptunnel. Сам ptunnel поддерживает еще кучку увлекательных и нужных опций, к примеру, аутентификацию с внедрением MD5. Опосля этих манипуляций нам остается лишь запустить reverseMP2. Мало объясню логику. У жертвы мы вешаем ptunnel-клиент на порт, который пересылает все данные нам на сервер ptunnel, а оттуда в MSF. При запуске у жертвы meterpreter, так как он реверсовый, сам коннектится на ptunnel-клиент Все, в общем-то, просто.
Доставить сие зло нашему юзеру по почте и, используя или уязвимости ПО, или социалку, вынудить запустить его. И все будет ОК! Имея на руках meterpreter, мы сможем поиметь всю остальную сеть. В общем, у этого способа необычное внедрение ICMP есть одна общественная неувязка — требуются админские права, так как проги работают с пересылаемыми пакетами данных на «глубоком» уровне, с raw сокетами. Но и это решаемо при комплексном подходе.
Также нехорошим моментом является массовый паразитный ICMP-трафик, даже когда не происходит настоящей пересылки данных. Но все же, этот продукт — сила :. В ядре этом затерялась неувязка в виде отсутствия проверки длины поступающих данных, что приводит к переполнению буфера в стеке.
Да, похоже, этот класс ошибок никогда не растеряет собственной популярности у программистов всех мастей. Добраться до данной функции можно через API-функции вроде mount либо nmount. Дальше идет работа с указателями, что примечательно для локальных эксплойтов — не нужно гадать по какому адресу находятся те либо другие характеристики. В Си можно взять указатель и употреблять его для локального использования. Итак, в ptr заносится указатель на дескриптор, для которого мы выделили б В lptr также заносится указатель на наш буфер, лишь не на начало, а с б Как видно из комментариев, с под б будут данные, которые перезапишут регистр EBP, а с по б — данные, которые перезапишут адресок возврата из уязвимой функции.
Ежели значение EBP не так любопытно, от EIP перезаписывается значением адреса из ptr, а там содержится указатель на начало буфера. Таковым образом, управление перейдет к инструкциям, которые у нас будут в буфере. Потому последующий шаг ориентирован на помещение в буфер шеллкода. В переменной kernelcode содержится обычной шеллкод уровня ядра, который меняет UID на 0, другими словами, дает права юзера root. В общем, данные готовы, и сейчас осталось, фактически, переполнить буфер с помощью вызова nmount.
Создатель объявил структуру с описанием характеристик для монтирования файловой системы типа NTFS. Дальше он задал номер версии и выделил память для дескриптора файла, который будет устанавливаться. Для того, чтоб вызвать функцию nmount , нужно приготовить соответственный массив структур — вектор, который мы уже объявили в начале — iovec. В этих структурах описываются аргументы для монтирования, включая указатель на приготовленные данные — na.
Вызов закончится ошибкой, но это уже не имеет значения, так как шеллкод завершил работу в контексте ядра и вернул управление коду эксплойта, который, в свою очередь, просто выполнит exit. Во-1-х, есть уже FreeBSD 8. Так что угроза актуальна для тех, кто выделил данные права и юзерам. Проверить сей факт можно, набрав в консоли: sysctl vfs. В этом случае мы говорим уже не о переполнении буфера в ядре, а просто о отсутствии проверок прав при разработке файла. Дескать, смотри юзер, что я для тебя показал Чрезвычайно просто — давайте удалим папку.
Потом зайдем по SSH на Ubuntu со своими никчемными правами пользователя. А это означает, что мы можем читать файл и вынуть хеш пароля. Но можно сделать еще круче — записать туда новейший пароль. Делает он все это аналогично указанному способу, через символические линки.
Взглянем на код эксплойта:! Тут же я расскажу только про саму уязвимость. LNK файл? При открытии содержимого флешки в обычном вьювере, ярлыки автоматом обрабатываются для отображения. Во время данной нам обработки оболочка винды explorer.
При этом, ежели там будет. LNK с указателем на элемент контрольной панели. Но фишка в том, что в таком ярлычке можно указать не путь к. CPL-файлу, а, к примеру, к динамической библиотеке —. Как видно, все дико просто. Уязвимость строительная, так как это не «бага», а быстрее «фича». Тем не наименее, такие ошибки постоянно самые небезопасные. Злодей сгенерил библиотеку с вредным кодом, сделал.
LNK файл, и все — автоматический залет, и покруче, чем через autorun. В итоге был выложен безобидный PoC эксплойта, который всего только отправляет «дебаг» сообщения, которые можно ловить програмкой DbgView. Тем не наименее, ребята из команды MetaSploit проявили эту же уязвимость в ином измерении. Достигнули они этого за счет использования WebDav, который дозволяет употреблять файловый доступ к ресурсу по протоколу HTTP. Другими словами, создается WebDav-сервис с ярлыком и библиотекой, подопытный, используя браузер типа IE, входит на сервер и получает эти файлы в отображении обычного видового просмотрщика директорий explorer.
Что происходит позже — ты уже читал выше. Фактически для теста обнови собственный метасплойт, найди модуль эксплутации уязвимости. DLL-файл, который подгрузится жертвой. Исследователь Дидье Стивенс Didier Stevens в собственном блоге опубликовал аж две заметки на тему защиты от данной напасти. Во-2-х, применять политики ограничения использования программ SRP. Эти политики разрешают контролировать различное ПО.
Довольно добавить политику типа «запретить всем неизвестным ПО запускаться с дисков», и эксплойт больше не небезопасен. Для этого идем в Панель управления — Администрирование — Локальная политика сохранности — Политики ограниченного использования программ, правой клавишей — «Добавить новейшую политику».
Дальше избираем доп правила и правой клавишей добавляем правило для пути. Вбиваем буковку используемого диска, уровень — неограниченный. Опосля этого снова идем на уровень выше и избираем параметр «Принудительный». Там нужно указать, что эти правила не лишь для. Опосля этого избираем уровни сохранности и ставим на «Не разрешено», как правило по умолчанию.
Джереми Гроссман Jeremiah Grossman , узнаваемый исследователь,. Никто не спорит, что автозаполнение в браузере привносит в наш, погрязший в ненависти и ереси, мир лучик надежды на что-то не плохое, но все же стоит осознавать, что всякая автоматизация потенциально небезопасна, и когда-нибудь компы просто уничтожат всех людей :. Это когда для тебя лень каждый раз писать собственный хаксорский «никнэйм» либо адресок электронного ящика, и умный, услужливый браузер сам, по памяти, дописывает нужные байтики в editbox.
Создатели Safari отправь еще далее — они берут всю инфу прямо из твоей карточки, что в адресной книжке кто вообщем ими пользуется? Вот до чего же техника дошла! Но зоркий глаз Гроссмана направил внимание на то, что опосля автозаполнения поля с определенным ID, а также другие поля заполняются сами.
Но ежели представить, что эти поля скрыты? То ты даже не заметишь, что они заполнились кое-чем, что ты уже вводил. Это может смотреться так: на веб-сайте тебя требуют ввести лишь имя, ты отрадно начинаешь вводить, здесь для тебя помогает автозаполнение — ты его подтверждаешь и отсылаешь форму, где ты указал лишь имя. Но в укрытых формах заполнилось больше инфы, чем того хотелось, к примеру, адресок, страна и электронный ящик.
И все это послалось куда-то там, и совсем без твоего ведома. Соответственно, видно лишь поле для ввода ФИО. Остальное как бы не видно, но тоже является частью формы и подвержено автозаполнению. При отправке формы указанные характеристики будут отображены в адресной строке так здесь у нас способ GET. К счастью неувязка решается просто — отключением автозаполнения. Тот самый Гроссман говорил в первый раз о данной атаке два года назад, и сейчас, спустя два года, современные браузеры получают свою долю эксплойтов.
Иранские хакеры из Securitylab. А что такое Clickjacking? А это когда юзер кликает по ссылке А, а его по некий причине кидает на ссылку Б. То есть это некоторая обманка, которая дозволяет запудрит жертве мозги либо глаза. При ее открытии видна ссылка на иранский веб-сайт, ежели навести мышкой на ссылку, то в статусной строке верно отпишется имя этого самого веб-сайта. Вроде никакого подкола.
Зато когда кликнешь по ссылке, браузер идет совершенно на иной веб-сайт. Как это реализовано — на данный момент и поглядим. Разбирать я буду эксплойт для FireFox, так как данный браузер более популярен у меня дома. Но вот браузер идет очевидно не по ссылке SeaMonkey 2. Первым делом обратим внимание на малюсенький слой «mydiv». Данный слой будет в верхнем левом углу браузера, и, как видно из его параметров, при наведении мышки на этот слой браузер сделает редирект на веб-сайт разраба браузера.
При наведении будет указываться ссылка на иранский веб-сайт. В итоге для юзера это смотрится, как ежели бы он кликнул на один веб-сайт — иранский, а попал на иной — Мозиллы. Вот такие дела. Мне не чрезвычайно понятно, для чего так хитрить, ежели жертва уже на твоей странице, но, тем не наименее, уязвимость имеет место быть. Вообщем, что касается браузеров — лучше инспектировать обновления чуток ли не каждый день, и, ежели что, сходу обновлять. Мы привыкли, что киберпреступность пробует одурачить, взломать и обворовать несчастных юзеров веба.
Но время постоянно принуждает людей двигаться далее, за новенькими плодами и новейшей прибылью. То же самое происходит и в отношении нехороших мужчин. Можно еще с десяток лет строить ботнеты, воровать номера CC, но ведь есть еще большая неизведанная ниша — индустрия, ее технологии, секреты и ценные данные.
Такие системы контролируют процессы на производстве, нефтяных вышках, атомных электростанциях, газопроводах и т. Естественно, такие комплексы имеют свои базы данных, и та информация, что в этих базах, не имеет цены. Конкретно на эту информацию и нацелилась свежайшая вредная программа, получившая имя Stuxnet. Первыми нашли новейшего зверька братья-славяне из Белоруссии, а конкретно — антивирусная контора VirusBlokAda. Компании эти довольно известны — Microsoft и Realtek. Спецы VirusBlokAda зафиксировали внедрение червяком 0day-уязвимости при обработке файлов ярлычков.
А вот при чем здесь Realtek? Дело в том, что устанавливаемые червяком драйвера имели работающий сертификат, заверенный Verisign и выданный на имя Realtek. Таковой оборот дела сильно усложняет процесс детектирования вредного контента разными системами обнаружения и предотвращения вторжения на уровне хоста HIPS, антируткиты , так как такие системы безгранично доверяют сертификатам, не обращая внимания на сущность дела.
Siemens подтверждает факт проникания в SCADA Symantec расписывает составляющие трояна продлил жизнь «малваре», до этого, чем ее нашли. Как бы то ни было, опосля пресс-релиза белорусов, остальные антивирусные компании так же подключились к исследованию, как новейшей уязвимости, с помощью которой распространялся червяк, так и к боевой перегрузке. Механизм размножения червяка, казалось бы, не особо-то и уникальный — через USB-флешки.
Но autorun. В дело вступает новенькая уязвимость, которая дозволяет загружать произвольную. DLL-библиотеку, как лишь флешка будет вставлена, и юзер откроет ее содержимое. Дело в том, что на флешке лежит. DLL-файл с вредным кодом ну, практически расширение, в случае с червяком, —.
TMP и. Файл с расширением. LNK является обыденным ярлычком. Но в нашей ситуации ярлычек не совершенно обыденный. При отображении ярлыка в обычной оболочке либо Total Commander автоматом выполнится лежащий рядом. DLL-файл со всеми вытекающими отсюда последствиями! Как такое могло произойти? Как понятно, ярлычек показывает на исполняемый файл и при двойном щелчке вызывает его.
Но здесь все без щелчков, да и. DLL-файл так не выполнить. Ежели разглядеть ярлычек в HEX-редакторе, можно узреть, что в его середине указан путь до нашей. Не считая того, это не обыденный ярлычок, а ярлычок на элемент панели управления! Эта-то деталь все и разъясняет.
Хоть какой элемент панели управления —. Но CPL — это, по сущности, обычная. DLL, потому ярлычек для панели управления особенный, он как бы осознает, что имеет дело с. DLL, чтоб показать ее в проводнике. Но для того, чтоб вынуть иконку, нужно подгрузить библиотеку. Что, фактически, оболочка и делает с помощью вызова LoadLibraryW.
Справедливости ради стоит отметить, что вызов данной нам функции автоматом влечет за собой выполнение функции DllMain из подгружаемой библиотеки. Tor Browser Bundle Google Chrome Dropbox Microsoft Office Build WinRAR 6. Punto Switcher 4. TeamViewer KeePass 2. AIMP 5.
Download Master 6. Auslogics Disk Defrag Unchecky 1. System Software For Windows 3. GIMP 2. Driver Booster Revo Uninstaller 2. Необходимо больше программ? Поглядите в категориях:. Похожие наборы программ:. Программы для чистки операционной системы. Программы для ускорения работы компа. Программы для исправления ошибок. Программы для воспроизведения музыки. Чем открыть ISO? Программы для работы с ISO. Программы для поиска и удаления дубликатов файлов.
Чем открыть RAR?
Tor Browser Тор Браузер — это безопасный браузер для хозяев компов и телефонов, являющийся одним из самых фаворитных и массивных инструментов для анонимного интернет-серфинга. Это неповторимый веб-браузер, владеющий спросом по всему миру. Он имеет функционал обычного браузера, но при этом, его способности несколько шире.
Конфиденциальный интернет-серфинг, сокрытие личных данных юзера, обеспечение высочайшей степени защиты сведений и внедрение стороннего IP-адреса — сейчас вы можете анонимно посиживать на возлюбленных веб-сайтах и сервисах. Для доступа в Веб употребляется приватная виртуальная сеть, которая предоставит сторонним липовую информацию о вашем месте нахождения. Вы просто сможете запустить VPN-сервис, кликнув по соответственной кнопочке на главном экране.
Опосля этого программа подключит вас к одному из серверов для подмены настоящего IP. Ход подключения можно узреть в журнальчике активации и деактивации. Программа перекрывает посторонние трекеры и рекламу, удаляет cookie опосля окончания просмотра открытых вами страничек, защищает от посторониих просмотров и прячет историю посещений, что различает ее от остальных веб-обозревателей. Для управления интерфейсом имеется ряд клавиш, любая из которых владеет своим функционалом.
Какие же способности приложения? Tor отключает идентификацию отпечатков во время интернет-серфинга, дозволяет активировать мультислойное шифрование данных с помощью использования ретрансляторов трафика. Установив Tor Browser, юзер получает возможность шифровать личные данные, употреблять функционал продукта без необходимости оплаты, отключать скрипты на хоть какой страничке.
Есть ли отрицательные стороны у браузера? Из-за высочайшего пинга по причине использования иностранных серверов, интернет-соединение может быть замедлено, что напрягает почти всех юзеров. Приложение сотворено таковыми же потребителями и юзерами, как и вы, что делает ее функционал бесплатным и дозволяет применять технологии анонимности каждому.
Скачать Тор Браузер на ПК и телефон Дроид последнюю версию безвозмездно, на российском языке, вы сможете по ссылке ниже. Транзы по часов идут. А мега — пидоры, много жалоб на дырки на адресах. Мужчины почему не раскрывается площадка?
ВПН включен. Подписи есть лишь у подтвержденных хозяев веб-сайтов на Годнотабе? Подписи приобретенные до Старенькые не работают. Mega — новейший русский маркетплейс , который работает в Даркнете. Мега по задумке разрабов обязана была заполнить пустоту опосля Гидры. И в конечном итоге у нее это вышло. На это указывают поисковые запросы в Google. Функционал Mega на сто процентов взят с закрытой в апреле года Hydra.
Разница лишь в дизайне. Кажется, все просто, но не все новенькие способны отыскать на Mega Darknet Market правильные ссылки. Подобно Hydra, Мега обслуживает покупателей лишь из Рф и неких остальных приближенных государств. Соответственно, и наркошопы работают на местности РФ.
Невзирая на то, что Mega полностью новейший проект, он уже стал объектом мошеннических манипуляций. Некие способные фишеры настраивали поддельные URL-адреса. Таковым образом они заманивали наивных юзеров на сомнительный ресурс. А далее списывали внесенные покупателями на фейковый счет средства. Перечисленные URL-адреса работают в незапятанной сети.
Это означает, что они раскроются в обыкновенном браузере. Вы увидите сообщение о этом. Ежели вы откроете первую ссылку из перечня выше, то попадете на страничку со перечнем Mega Darknet Market рабочих зеркал. Вы сможете пользоваться автоподбором рабочего адреса на Мега. Обратите внимание на то, что onion зеркала и ссылки открываются лишь в Тор.
Потому заблаговременно установите этот браузер на свое устройство. На этом исходном шаге у почти всех появляются трудности, так как Tor совместно с официальным веб-сайтом заблокировал Роскомнадзор. Но мы поможем обойти блокировку. На самом деле ссылка на Mega Darknet Market в Тор раскрывается мгновенно.
Маркетплейс работает в Даркнете, потому имеет зону. Онион ссылки не открываются в обыденных браузерах, таковых как Mozilla либо Google. У Тор таковых заморочек нет. Итак, чтоб открыть Mega Darknet Market зеркало, пригодится Tor.
Для телефонов на базе Android ранее существовал обычной метод загрузки и установки программы. Тор загрузили из Google Play Market. Но на данный момент навряд ли это получится из-за антироссийских санкций. Потому мы пойдем иным путем: Для начала установите на телефон либо браузер на компе VPN-приложение и расширение соответственно. Под VPN можно посетить официальный веб-сайт луковичной сети. Выберете подходящую версию программы.
Позже загрузите ее и установите на устройство. При первом запуске Tor на компе либо телефоне настройте личные мосты. Данные о мостах сможете поискать в Telegram в тематических каналах либо ботах. В конце остается ввести в адресной строке поисковика DuckDuckGo правильную ссылку Mega. К примеру, введите megadl2kxntffyiyvxnqieamck5qv2xvutjbhefkvywehmvzyd.
Дальше вы автоматом попадете на страничку регистрации либо входа на Mega Darknet Market. Карточка веб-сайта. URL mega4aigkcslk7hrxgb6o3qblcg7en6hiek6s3e5unkc3camp2lta3qd. Советуем новеньким юзерам маркетплейса быть внимательными при переходе на сайт.
MEGA DARKNET MARKET — это свободная торговая даркнет площадка, появившаяся в году. Бесплатная регистрация как для покупателей, так и для продавцов, удобный API интерфейс для автоматизации торговых процессов. После ухода Гидры в оффлайн администрация активно занялась. When I tried, mega told me that my browser lacks certain html5 things to perform client-side encryption. The message you were seeing about keys was that al37.ru, (regardless of tor) creates a set of encryption keys for when you upload your files. permalink. embed. Главная особенность площадки MEGA заключается в ее доступности. Покупатель может использовать любой доступный способ для входа. Кроме применения ТОРа, возможно воспользоваться стандартным браузером благодаря зеркалу. Относительно анонимности пользователей, то.