<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://aall.apbb.ru/export.php?type=rss" rel="self" type="application/rss+xml" />
		<title>Все что вас интересует</title>
		<link>https://aall.apbb.ru/</link>
		<description>Все что вас интересует</description>
		<language>ru-ru</language>
		<lastBuildDate>Thu, 29 Apr 2010 07:37:53 +0400</lastBuildDate>
		<generator>MyBB/mybb.ru</generator>
		<item>
			<title>Доп.смалйлы</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=30#p30</link>
			<description>&lt;p&gt;--&amp;#160; &amp;#160;--&amp;#160; &amp;#160;--&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Thu, 29 Apr 2010 07:37:53 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=30#p30</guid>
		</item>
		<item>
			<title>FIFA 10 /DEMO</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=27#p27</link>
			<description>&lt;p&gt;Наконец то вышла полная версия.... Качаем в &lt;strong&gt;3 &lt;/strong&gt;файлах&lt;br /&gt;С литибета&lt;br /&gt;1---- &lt;a href=&quot;http://letitbit.net/download/4613.42ab883b853d458caf3dfbe83b/new_football_10_ua_fifa.ru.part1.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Сылка на 1часть&lt;/a&gt;&lt;br /&gt;2---- &lt;a href=&quot;http://letitbit.net/download/7407.7c434e0bdc7159ab9cb7aee4cb/new_football_10_ua_fifa.ru.part2.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Сылка на 2часть&lt;/a&gt;&lt;br /&gt;3---- &lt;a href=&quot;http://letitbit.net/download/0428.0f3f9cd70d499692dd34edf9a8/new_football_10_ua_fifa.ru.part3.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;Сылка на 3часть&lt;/a&gt;&lt;br /&gt;Русификатор&lt;br /&gt;1---- &lt;a href=&quot;http://letitbit.net/download/6273.65339f40b0c309000085bb00b2/fifa10_russian_setup.exe.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;русификатор&lt;/a&gt;&lt;/p&gt;
						&lt;p&gt;Удачной игры.&amp;#160; &amp;#160;:cool:&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Mon, 14 Dec 2009 13:46:52 +0300</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=27#p27</guid>
		</item>
		<item>
			<title>Набор в модераторы!</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=24#p24</link>
			<description>&lt;p&gt;&lt;span style=&quot;display: block; text-align: center&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-family: Fixedsys&quot;&gt;анкета на вступление.&lt;/span&gt;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;1. Имя.&lt;/p&gt;
						&lt;p&gt;2. возраст.&lt;/p&gt;
						&lt;p&gt;3. чем занимаетесь (работаете/учитесь)&lt;/p&gt;
						&lt;p&gt;4. сколько времени сможете проводить на форуме?&lt;/p&gt;
						&lt;p&gt;5. что можете предложить для форума?&lt;/p&gt;
						&lt;p&gt;6. согласны ли вы с вашими правами и обязанностями, а также последствиями за их нарушение или неисполнение (ответ давать в полной форме - я согласен (а) с предоставленными мне правами и обязанностями, а также понесу наказание за неисполнение мною обязанностей или правил).&lt;/p&gt;
						&lt;p&gt;7. указать раздел каким бы вы хотели заниматься или несколько подразделов (минимум 2)&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Fri, 02 Oct 2009 10:36:54 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=24#p24</guid>
		</item>
		<item>
			<title>Шпионские программы - угроза безопасности вашего ПК</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=20#p20</link>
			<description>&lt;p&gt;SpyWare - программы-шпионы&lt;/p&gt;
						&lt;p&gt;Программой-шпионом (альтернативные названия - Spy, SpyWare, Spy-Ware, Spy Trojan) принято называть программное обеспечение, собирающее и передающее кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет. &lt;/p&gt;
						&lt;p&gt;Шпионское ПО применяется для ряда целей, из которых основным являются маркетинговые исследования и целевая реклама. В этом случае информация о конфигурации компьютера пользователя, используемом им программном обеспечении, посещаемых сайтах, статистика запросов к поисковым машинам и статистика вводимых с клавиатуры слов позволяет очень точно определить род деятельности и круг интересов пользователей. Поэтому чаще всего можно наблюдать связку SpyWare - Adware, т.е. &amp;quot;Шпион&amp;quot; - &amp;quot;Модуль показа рекламы&amp;quot;. Шпионская часть собирает информацию о пользователе и передает ее на сервер рекламной фирмы. Там информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя. В лучшем случае реклама показывается в отдельных всплывающих окнах, в худшем - внедряется в загружаемые страницы и присылается по электронной почте. &lt;/p&gt;
						&lt;p&gt;Однако собранная информация может использоваться не только для рекламных целей - например, получение информации о ПК пользователя может существенно упростить хакерскую атаку и взлом компьютера пользователя. А если программа периодически обновляет себя через Интернет, то это делает компьютер очень уязвимым - элементарная атака на DNS может подменить адрес источника обновления на адрес сервера хакера - такое &amp;quot;обновление&amp;quot; приведет к внедрению на ПК пользователя любого постороннего программного обеспечения. &lt;/p&gt;
						&lt;p&gt;Шпионское программное обеспечение может попасть на компьютер пользователя двумя основными путями: &lt;br /&gt;В ходе посещения сайтов Интернет. Наиболее часто проникновение шпионского ПО происходит про посещении пользователем хакерских и warez сайтов, сайтов с бесплатной музыкой и порносайтов. Как правило, для установки шпионского ПО применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского. Многие хакерские сайты могут выдать &amp;quot;крек&amp;quot;, содержащий шпионскую программу или TrojanDownloader для ее загрузки; &lt;br /&gt;В результате установки бесплатных или условно-бесплатных программ. Самое неприятное состоит в том, что подобных программ существует великое множество, они распространяются через Интернет или на пиратских компакт-дисках. Классический пример - кодек DivX, содержащий утилиту для скрытной загрузки и установки SpyWare.Gator. Большинство программ, содержащих SpyWare-компоненты, не уведомляют об этом пользователя; &lt;/p&gt;
						&lt;p&gt;Точных критериев для занесения программы в категорию &amp;quot;SpyWare&amp;quot; не существует, и очень часто создатели антивирусных пакетов относят программы категорий &amp;quot;Adware&amp;quot;, &amp;quot;Hijacker&amp;quot; и &amp;quot;BHO&amp;quot; к категории &amp;quot;SpyWare&amp;quot; и наоборот. &lt;/p&gt;
						&lt;p&gt;Для определенности предлагается ряд правил и условий, при соблюдении которых программу можно классифицировать как SpyWare. В основу классификации положены проведенные автором исследования наиболее распространенных SpyWare программ: &lt;br /&gt;Программа скрытно устанавливается на компьютер пользователя. Смысл данного пункта состоит в том, что инсталлятор обычной программы должен уведомить пользователя о факте установки программы (с возможностью отказа от установки), предложить выбрать каталог для установки и конфигурацию. Кроме того, после установки инсталлятор должен создать пункт в списке &amp;quot;Установка и удаление программ&amp;quot;, вызов которого выполнит процесс деинсталляции. Шпионское программное обеспечение обычно устанавливается экзотическим способом (часто с использованием троянских модулей категории) скрытно от пользователя, при это его деинсталляция в большинстве случаев невозможна. Второй путь инсталляции SpyWare - скрытная установка в комплекте с какой-либо популярной программой; &lt;br /&gt;Программа скрытно загружается в память в процессе загрузки компьютера. Стоит отметить, что разработчики современных SpyWare начали применять Rootkit технологии для маскировки процесса в памяти и файлов на диске. Кроме того, становится популярным создание «неубиваемых» процессов – т.е. запуск двух процессов, которых перезапускают друг друга в случае остановки. Такая технология в частности применяется в SpyWare.WinAd; &lt;br /&gt;Программа выполняет некоторые операции без указания пользователя - например, принимает или передает какую-либо информацию из Интернет; &lt;br /&gt;Программа загружает и устанавливает свои обновления, дополнения, модули расширения или иное ПО без ведома и согласия пользователя. Данное свойство присуще многим шпионским программам и чрезвычайно опасно, т.к. загрузка и установка обновлений и дополнительных модулей происходит скрытно и часто ведет к нестабильной работе системы. Более того, механизмы автоматического обновления могут быть использованы злоумышленниками для внедрения на ПК пользователя троянских модулей; &lt;br /&gt;Программа модифицирует системные настройки или вмешивается в функционирование других программ без ведома пользователя. Например, шпионский модуль может изменить уровень безопасности в настройках браузера или внести изменения в настройки сети; &lt;br /&gt;Программа модифицирует информацию или информационные потоки. Типовым примером являются разные расширения для программы Outlook Express, которые при отправке письма приписывают к нему свою информацию. Второй распространенный пример - модификация загружаемых из Интернет страниц (в страницы включается рекламная информация, некоторые слова или фразы превращаются в гиперссылки) &lt;/p&gt;
						&lt;p&gt;В данной классификации следует особо отметить тот факт, что программа категории SpyWare не позволяет удаленно управлять компьютером и не передает пароли и аналогичную им информацию своим создателям - подобные действия специфичны другой категории программ - &amp;quot;Trojan&amp;quot; и &amp;quot;BackDoor&amp;quot;. Однако по многим параметрам программы категории SpyWare являются родственниками троянских программ. &lt;/p&gt;
						&lt;p&gt;Рассказав о программах категории SpyWare стоит акцентировать внимание на неявном слежении за пользователем. Предположим, что у пользователя установлена безобидная программа, загружающая рекламные баннеры один раз в час. Анализируя протоколы рекламного сервера можно выяснить, как часто и как долго пользователь работает в Интернет, в какое время, через какого провайдера. Эта информация будет доступна даже при условии, что программа будет только загружать данные, не передавая никакой информации. Более того, каждая версия программы может загружать рекламу по уникальному адресу, что позволит узнать, какая именно программа загружает рекламу. &lt;br /&gt;SpyWare cookies&lt;/p&gt;
						&lt;p&gt;Практически все программы для поиска Adware/Spyware программ детектируют и удаляют так называемые «SpyWare cookies» (в некоторых случаях их называют tracking cookies). В качестве теста я проверил свой компьютер при помощи известной программы Ad-Aware SE Personal и она обнаружила и предложила удалить 164 «tracking cookies», причем большинство найденных cookies были созданные известными сайтами, в частности: rambler.ru, list.ru, hotlog.ru, downloads.ru. В результате зачастую в различных конференциях можно читать сообщения примерно такого содержания «…я лечил компьютер и нашел несколько сотен шпионов,&amp;#160; которые пропустил мой антивирус …» - а затем анализ показывает, то речь шла о cookies. По поводу cookies можно однозначно сказать – это обычные текстовые файлы, которые не являются программами и не могут выполнять никаких шпионских или троянских действий на компьютере пользователя. Единственная «шпионская» операция, осуществимая при помощи cookies состоит в возможности сайта сохранить на компьютере пользователя некоторые текстовые данные, которые будет переданы при последующем посещении сайта, сохранившего cookie. Рейтинги, счетчики и баннерные рулетки могут использовать cookie для своеобразной «пометки» пользователя. Схема работы этой методики показана &lt;span style=&quot;font-size: 12px&quot;&gt;&lt;strong&gt;на рисунке:&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt; &lt;/p&gt;
						&lt;p&gt;Предположим, что пользователь посещает два сайта, содержащих на своих страницах счетчик одной и той же рейтинговой системы. При посещении сайта A произойдет минимум две операции – загрузка страницы с сайта A (шаг 1) и обращение к сайту рейтинговой системы (шаг 2). В заголовке HTTP ответа рейтинговой системы содержится поле, предписывающее браузеру сохранить cookie для сайта рейтинговой системы – в результате браузер сохраняет cookie в своей базе данных. Затем пользователь посещает сайт B (шаг 3) и происходит повторное обращение к сайту рейтинговой системы (шаг 4), в ходе которого передается cookie, сохраненный на шаге 2. Получив и проанализировав cookie рейтинговая система «узнает» пользователя. Для этого, как правило, в cookie хранится присвоенный пользователю уникальный номер. В результате рейтинговая система может не просто фиксировать факт посещения сайта, но и отслеживать «траекторию» переходов пользователя по сайтам (естественно только по сайтам, страницы которой содержат счетчики этой рейтинговой системы). Кроме того, рейтинговая система может решить ряд интересных статистических задач – например, определить количество уникальных посетителей за определенный период, количество постоянных пользователей, периодичность посещения. Помимо статистических исследований идентификация пользователя при помощи cookie позволяет бороться с «накруткой» посещений или баннерных показов. Важно отметить, что при помощи cookie любой сайт может регистрировать факт повторного посещения, но не может определить никаких персональных данных пользователя (за исключением того случая, когда пользователь сам передал какие-либо данные, заполняя формы регистрации на сайте – но даже в этом случае подобные данные очень редко хранятся непосредственно в cookie – обычно подобные данные заносятся в базу данных на стороне WEB сервера). &lt;/p&gt;
						&lt;p&gt;Таким образом получается, что на мой взгляд опасность, которая приписывается «шпионским» cookies существенно завышена. Internet Explorer всех версий позволяет отключить прием cookie, в версии 6.0 имеется возможность более тонкой настройки – все cookie делятся на основные (сохраняемые просматриваемой страницей) и сторонние (сохраняемые ресурсами, загружаемыми с других сайтов) и пользователю дается возможность произвести тонкую настройку.&lt;/p&gt;
						&lt;p&gt;&lt;span style=&quot;font-size: 14px&quot;&gt;&lt;strong&gt;Adware программы и модули&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;
						&lt;p&gt;Adware (синонимы AdvWare, Ad-Ware и т.п.) - это приложение, предназначенное для загрузки на ПК пользователя информации рекламного характера для последующей демонстрации этой информации пользователю. Можно выделить две категории AdWare программ:&lt;/p&gt;
						&lt;p&gt;·&amp;#160; &amp;#160; &amp;#160; &amp;#160; Программы, распространяемые по Adware-лицензии. Данные программы воспроизводят рекламу в качестве неявной оплаты за их использование, при этом реклама должна воспроизводится только во время использования программы в контексте ее окон;&lt;/p&gt;
						&lt;p&gt;·&amp;#160; &amp;#160; &amp;#160; &amp;#160; Независимое приложение, предназначенное для воспроизведения рекламы. Такие программы, как правило, маскируются от обнаружения и удаления пользователем и могут существенно досаждать пользователю. Рекламная информация обычно выводится в виде всплывающих окон, хотя известны и широко применяются более экзотические методики демонстрации рекламы – например, внедрение рекламной информации в рабочий стол в виде обоев или с использованием возможностей размещения WEB элементов на рабочем столе;&lt;/p&gt;
						&lt;p&gt;Можно сформулировать ряд правил, которых должна придерживаться корректная программа, распространяемая по Adware-лицензии: &lt;br /&gt;При инсталляции на ПК программа должна предупредить пользователя о том, что является Adware приложением с разъяснением того, что конкретно понимается под термином &amp;quot;Adware&amp;quot;. При этом инсталлятор должен предусматривать возможность отказа от установки приложения (а еще лучше - предлагать варианты установки - бесплатный Adware вариант или платный ShareWare вариант). Типовым примером &amp;quot;правильной&amp;quot; инсталляции является менеджер закачек FlashGet, который честно предлагает два варианта установки - Adware или ShareWare (FlashGet приведен в качестве примера не случайно - ряд анти-SpyWare программ по неизвестной причине считают его шпионским ПО и удаляют); &lt;br /&gt;Adware модуль должен быть или библиотекой, загружаемой Adware программой во время работы, или неразрывной частью Adware-программы. При этом загрузка Adware-модуля должна естественно происходить при запуске приложения, выгрузка и прекращение работы - при выгрузке приложения из памяти. Недопустимо внедрение Adware-модулей в другие приложения или их установка на автозапуск; &lt;br /&gt;Adware-модуль должен воспроизводить рекламную информацию только в контексте вызывавшего его приложения. Недопустимо создание дополнительных окон, запуск сторонних приложений, открытие неких web страниц; &lt;br /&gt;Adware-модуль не должен выполнять действий, присущих программам категории SpyWare; &lt;br /&gt;Adware-модуль должен деинсталлироваться вместе с установившим его приложением; &lt;/p&gt;
						&lt;p&gt;Как легко заметить, к Adware приложению в данной классификации предъявляются серьезные требования и практически ни один Adware-модуль не удовлетворяет всем перечисленным требованиям.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 12px&quot;&gt;Backdoor - утилита скрытного удаленного управления и администрирования&lt;/span&gt; &lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Backdoor - это программа, основным назначением которой является скрытное управление компьютером. Backdoor можно условно подразделить на следующие категории: &lt;br /&gt;Backdoor, построенные по технологии Client - Server. Такой Backdoor состоит как минимум из двух программ - небольшой программы, скрытно устанавливаемой на поражаемый компьютер и программы управления, устанавливаемой на компьютер злоумышленника. Иногда в комплекте идет еще и программа настройки; &lt;br /&gt;Backdoor, использующие для удаленного управления встроенный telnet, web или IRC сервер. Для управления таким Backdoor не требуется специальное клиентское программное обеспечение. К примеру, известны Backdoor, которые подключался к заданному IRC серверу и используют его для обмена со злоумышленником. &lt;/p&gt;
						&lt;p&gt;Основное назначение Backdoor - скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.). Backdoor по сути открывает атакующему &amp;quot;черный ход&amp;quot; на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые и почтовые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Sun, 20 Sep 2009 13:34:56 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=20#p20</guid>
		</item>
		<item>
			<title>Защита программ от взлома</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=19#p19</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 12px&quot;&gt;&lt;strong&gt;Инструментарий хакера&lt;/strong&gt;&lt;/span&gt;&lt;br /&gt;&lt;strong&gt;Современный хакер имеет в своем арсенале набор разнообразных утилит для взлома. &lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Их можно подразделить на несколько категорий &lt;br /&gt;Отладчики. Позволяют прерывать выполнение программы при достижении заранее заданных условий, производить пошаговое выполнение программы, изменять содержимое памяти и регистров и т.п. Наиболее популярным, удобным и мощным является отладчик SoftICE, который при достаточно примитивном интерфейсе обладает приличными возможностями и весьма стабильно работает. &lt;br /&gt;Дизассемблеры. Производят дизассемблирование программы для дальнейшего изучения полученного кода. Один из наиболее мощных и популярных - IDA. От дизассемблера достаточно легко защититься - зашифровать или заархивировать программу. Тогда дизассемблируется только архиватор или кодировщик. Однако тот-же IDA имеет мощный встроенный скриптовой язык, позволяющий производить расшифровку программы &lt;br /&gt;Средства мониторинга. Это набор утилит, отслеживающих операции с файлами, реестром, портами и сетью. &lt;br /&gt;Средства пассивного анализа программы. Показывают разную информацию о программе - извлекают ресурсы, показывают связи, используемые библиотеки. Классический пример - утилита DEPENDS.EXE из комплекта Visual Studio. Она показывает, какие библиотеки используются программой и какие функции импортируются. &lt;br /&gt;Прочие утилиты. Их великое множество (можно найти на диске типа &amp;quot;Все для хакера&amp;quot;, причем в изобилии). Это разнообразные редакторы, анализаторы ... &lt;br /&gt;Наиболее популярны следующие программы мониторинга : &lt;br /&gt;FileMon - утилита, позволяющая вести мониторинг всех операций с файлами. Имеет удобный фильтр, может сохранять отчет в файле. Поэтому нет смысла делать &amp;quot;секретные&amp;quot; файлы где-нибудь в Windows/System - их элементарно найти. &lt;br /&gt;RegMon - аналог FileMon, только ведется мониторинг всех операций с реестром. Аналогично файлам, бессмысленно создавать в реестре &amp;quot;секретные&amp;quot; ключи - они сразу бросаются в глаза. &lt;br /&gt;PortMon - мониторинг работы с портами ввода/вывода &lt;br /&gt;TCP_VIEW - монитор соединений по TCP-IP &lt;br /&gt;RegUtils - набор утилит для контроля за реестром - делает копии реестра, позволяет сравнивать копии и просматривать изменения. &lt;br /&gt;Утилиты типа FileMon могут резко упростить взлом программы - легко определить место, в котором программа обращается к указанному файлу или ключу реестра. &lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Основы построения защиты - шаг за шагом&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Как ввести регистрационный код. Ввод пароля или регистрационного номера является ответственным делом - хакер постарается отловить адрес памяти, в который будет записан пароль. Затем на обращение по этому адресу ставится точка останова (команда BPM в SoftICE), что позволяет поймать начало процедуры проверки регистрационного кода. Если для ввода используются стандартные элементы ввода Windows, то алгоритм действий хакера можно формализовать и выглядит он примерно так: &lt;br /&gt;Устанавливает точку останова на считывание текста из стандартного элемента ввода (функции GetWindowText, GetGlgItemText модуля KERNEL32) &lt;br /&gt;При вызове этой функции анализируем ее параметры и таким образом определяем, по какому адресу будет размещено считываемое значение и ставим обращение к этой области памяти точку останова. А достоверности определенного адреса легко убедиться - после выполнения функции там появится введенная строка &lt;br /&gt;При срабатывании этой точки останова мы попадаем в анализатор введенного значения и либо делаем генератор регистрационных ключей, либо ломаем процедуру проверки. И то, и другое весьма просто сделать - достаточно только изучить ассемблер и API &lt;/p&gt;
						&lt;p&gt;Набор этих действий стандартен и мне не раз попадались подробные руководства типа &amp;quot;Взлом Windows программ - шаг за шагом&amp;quot;, ориентированные на продвинутого пользователя.&lt;/p&gt;
						&lt;p&gt;Рассмотри несколько решений, которые могут затруднить взлом на этом этапе. &lt;/p&gt;
						&lt;p&gt;Совет _0. Старайтесь как можно меньше применять стандартные функции (особенно API-шные) и компоненты VCL. Так что Assembler, Assembler и еще раз Assembler ... &lt;/p&gt;
						&lt;p&gt;Сущность этого совета надеюсь очевидна - современные дизассемблеры умеют распознавать стандартные процедуры высокоуровневых языков, а API - вообще отдельный разговор - SoftICE обладает изумительной возможностью - загружать символьные имена для любых указанных библиотек (особенно для KERNEL32.DLL) - отладка резко упрощается, т.к. мы видим имена вызываемых функций и можем ставить точки останова на вызов функций по их имени.&lt;/p&gt;
						&lt;p&gt;Совет 1. Применяйте нестандартный способ ввода пароля. &lt;/p&gt;
						&lt;p&gt;Наипростейший путь - написать свой визуальный компонент для ввода регистрационного кода. Он конечно должен будет обрабатывать события от клавиатуры, но момент считывания кода нельзя поймать избитыми методами. Это уже что-то, но есть второй способ взлома, основанный на поиске введенного кода в памяти. Для этого в SoftICE есть удобная команда &amp;quot;S стартовый адрес L длина &#039;образец&#039;&amp;quot; , которая позволяет найти введенное значение в памяти. &lt;/p&gt;
						&lt;p&gt;Совет 2. Не храните введенный код в одном месте ! &lt;/p&gt;
						&lt;p&gt;Если введенный код или регистрационный номер хранить в одном месте, то достаточно легко установить точку останова на эону памяти, в которой зазмещен введенный код. &lt;/p&gt;
						&lt;p&gt;Совет 3. Не храните введенный код открытым текстом !&lt;/p&gt;
						&lt;p&gt;Итак, что же следует сделать. Для начала необходимо завести в программе 5-10 переменных типа STRING и после ввода кода переписать введенное значение в них. Делать это лучше всего не в одном месте, а распределить по программе. Таким образом поиск даст кучу адресов, по которым будет находиться введенный код. Я в таком случае поступаю так - по таймеру создаю в динамической памяти новую строковую переменную, пишу в нее код. Затем на следующем срабатывании таймера создаю новую переменную, переписываю в нее код, а старую уничтожаю. При определенном навыке можно заполонить память значениями введенного кода и сделать поиск почти бесполезным. Причем такое копирование можно совместить с проверкой кода или эмуляцией этой проверки. Затем с эти строками неплохо поделать какие-либо операции - сравнить с чем-нибудь ...&lt;/p&gt;
						&lt;p&gt;Советы 3 и 1 можно объединить - создать свой компонент, который позволит вводить код нестандартным способом с его одновременной шифровкой.&lt;/p&gt;
						&lt;p&gt;Анализ регистрационного кода. Итак, код введен и приняты меры для того, чтобы его было непросто найти (хотя найти то его можно, но это время, навык ...). Теперь следующий шаг - анализ. Поэтому сразу совет: &lt;/p&gt;
						&lt;p&gt;Совет 4. Ни в коем случае не анализируйте код сразу после его ввода. &lt;/p&gt;
						&lt;p&gt;Чем дальше ввод кода от его анализа, тем лучше. Самое разумное - после ввода кода поблагодарить пользователя за сотрудничество и сообщить, что со временем будет выполнена регистрация программы. А анализ кода произвести, например, через 1-2 минуты в совершенно другом месте программы.&lt;/p&gt;
						&lt;p&gt;Совет 5. Не проверяйте код только в одном месте и не пишите для проверки функцию.&lt;/p&gt;
						&lt;p&gt;Достаточно найти и отключить эту проверку, и защита взломана. Если проверок несколько, они разные и распределены по программе, то взлом затрудняется.&lt;/p&gt;
						&lt;p&gt;Совет 6. Не проверяйте пароль одним алгоритмом.&lt;/p&gt;
						&lt;p&gt;Рекомендуется разработать 2-3 алгоритма проверки, например 1-2 цифры должны делиться на 3, а 3-7 наложенные по какому-либо алгоритму на имя пользователя должны дать в сумме 4. Эти две проверки осуществляем в различных местах с достаточно большим временным разносом - взломав первый метод хакер не будет догадываться о существовании еще нескольких, которые проявятся со временем. &lt;/p&gt;
						&lt;p&gt;Совет 7. Ни в коем случае не предпринимайте никаких действий после проверки. По неизвестной причине большинство программ выглядят примерно так&lt;br /&gt;IF NOT(SuperRegCodeCheck) then &lt;br /&gt; Begin &lt;br /&gt;&amp;#160; ShowMessage(&#039;Неверный код, дальнейшая работа невозможна&#039;);&lt;br /&gt;&amp;#160; halt;&lt;br /&gt; end;&lt;/p&gt;
						&lt;p&gt;В примере некая процедура проверяет код и при несовпадении предпринимает активные действия, которые буквально кричат &amp;quot;вот она где защита !!&amp;quot;. Наилучший шаг - выждать день-два (или хотя бы минут 15). Причем все действия по проверке следует как можно дальше отнести от выдачи сообщений и прочих действий, предпринимаемых при обнаружении неправильного кода.&lt;/p&gt;
						&lt;p&gt;Совет 8. Отвлекающие маневры. &lt;/p&gt;
						&lt;p&gt;Кроме реальных функций проверки кода очень неплохо сделать пару бутафорских - они будут вызываться после ввода кода, проводить активные манипуляции с введенным значением, выдавать сообщения о некорректности введенного кода ... - т.е. отвлекать внимание от реальной проверки. &lt;/p&gt;
						&lt;p&gt;Совет 9. Не храните результатов проверки в переменной и не используйте ее для явного ограничения функций незарегистрированной программы. &lt;/p&gt;
						&lt;p&gt;Классический пример нарушения этого правила &lt;br /&gt;IF NOT(LegalCopy) then&lt;br /&gt; ShowMessage(&#039;Сохранение работает только в зарегистрированной версии&#039;)&lt;br /&gt;else&lt;br /&gt; SaveFile;&lt;/p&gt;
						&lt;p&gt;Таким образом элементарный анализ показывает, что переменная LegalCopy хранит результат проверки и поставив на нее точку останова можно выловить саму проверку. Отредактировав это значения в памяти можно временно сделать копию &amp;quot;зарегистрированной&amp;quot;,а установка точки останова на изменение этой переменной выведет на место ее проверки. Да и взлом сводится к тому, что функция проверки кода урезается до двух команд ассемблера:&lt;br /&gt; MOV [адрес LegalCopy], 1&lt;br /&gt; RET&lt;/p&gt;
						&lt;p&gt;Совет 10. (вытекает из 9) Не храните результатов проверки на диске или в реестре. &lt;/p&gt;
						&lt;p&gt;Типичная ошибка - выяснили, что копия зарегистрирована и сделали где-нибудь метку. Отловить это достаточно просто (см. описание REGMON и FILEMON). Наилучший способ - сохранить пароль и имя пользователя в том виде, в котором он их ввел. Затем при каждом запуске программы проверять корректность этого кода, но не забывая Совет _11. Ничего не проверяйте сразу при запуске приложения или сразу после считывания сохраненного имени или кода. Помните, что считывание кода и его ввод в окне регистрации идентичны по мерам защиты - дублирование в разных областях памяти, шифрование ...&lt;/p&gt;
						&lt;p&gt;Выводы: мы устроим проверку кода в нескольких местах программы, при этом применим несколько алгоритмов проверки, не будем использовать API.Кроме того, стоит проделать несколько отвлекающих маневров.&lt;/p&gt;
						&lt;p&gt;Общие советы по защите программ &lt;br /&gt;CRC - контрольные суммы. Любой файл, строку или блок данных можно защитить контрольной суммой, которую затем можно рассчитать и сравнить с эталоном. При сравнении с эталоном конечно следует весть осторожно - см. первые 11 советов. Итак, совет 12. Защищайте программы и данные контрольными суммами. Это поможет не только от взлома, но и защитит программы от вируса или внедрения троянца. &lt;br /&gt;Применяйте шифровку программ и данных. Очень неплохо сжать программу и данные. Я, например, разработал свой собственный архиватор - RAR-у и ZIP-у он конкуренции не составит, но сжатые им данные разжать очень непросто, придется изрядно повозиться. Да и изменить их проблематично - придется разжать, изменить и сжать. &lt;br /&gt;Отлов пошаговой отладки программы. Существует много способов, я в свое время провел целое исследование этого вопроса под DOS, насобирал и придумал не менее 20 методов, но они мало приемлемы под Windows. Самый простой и надежный способ - таймер. При работе программы периодически фиксируем системное время и рассчитываем время работы фрагментов кода между ними. И если 200-400 команд процессора работают 2-3 минуты, то тут есть над чем задуматься. &lt;br /&gt;Совет 13. Не определяйте дату и время стандартными способом !! Придумайте что-нибудь оригинальное. &lt;/p&gt;
						&lt;p&gt;Совет 14.Не стоит хранить что-либо секретное в файлах или реестре. Работа с файлами или реестром может быть детально запротоколирована и проанализирована, и все тайное станет явным.&lt;/p&gt;
						&lt;p&gt;Совет 15.Не храните ничего важного открытым текстом, особенно сообщения типа &amp;quot;Это незарегистрированная версия ...&amp;quot;, &amp;quot;Введенный пароль не верен ...&amp;quot;.&lt;br /&gt;Они для хакера - как для быка красная тряпка, и действительно - находим такое сообщение, ставим точку останова на обращение к участку памяти с этим сообщением и получаем возможность поймать момент выдачи этого сообщения.&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Советы по созданию меток для организации ограничения по времени&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Защита &amp;quot;ограничение времени работы&amp;quot; состоит в том, что программа каким образом фиксирует момент своего первого запуска и работает установленное время (обычно 20-30 дней). После истечения этого срока программа отказывается запускаться. Как проверить текущую дату я уже где-то тут писал - нестандартным способом, например по дате на файлах реестра или свежесозданном своем файле. Весь фокус в другом - как зафиксировать на компьютере дату первого запуска (естественно так, чтобы изничтожение программы и ее повторная установка не давали эффекта). Использование &amp;quot;секретных&amp;quot; файлов в системных папках или изменения в существующих файлах легко отловить при помощи FILEMON. Реестр то же отпадает из-за REGMON. Прочие методы (типа записи в ВООТ сектор ...) тоже неприемлемы - не те времена, по Windows все это не пройдет. Наиболее оригинально (на мой взгляд) прошить дату в саму программу и постоянно обновлять ее на своем сайте (естественно, автоматически). Таким образом отсчет неявно идет от момента скачивания программы с сайта. Есть тут правда и минус - после завершения срока можно повторно скачать эту программу и получить еще 15-20 дней ... . С другой стороны это оригинально - пользователю рано или поздно надоест скачивать эту программу и он или откажется от нее, или купит. Но при этом стоит помнить, что программу можно скачать несколько раз и сравнить варианты, выявив, где лежит дата. Поэтому стоит позаботиться о том, чтобы изменился почти весь файл (например, изменить пару опций компилятора)&lt;/p&gt;
						&lt;p&gt;&lt;strong&gt;Советы по формированию регистрационных кодов&lt;/strong&gt;&lt;/p&gt;
						&lt;p&gt;Формирование кодов может вестись по следующим основным направлениям: &lt;br /&gt;Жестко фиксированные коды, прошитые в программу. Их обычно немного и их огласка сводит защиту к нулю. &lt;br /&gt;Некий алгоритм проверки кода. Немного лучше первого, но лишь немного. Возьмите за пример код Windows - его знает любой пользователь &lt;br /&gt;Алгоритм проверки кода, использующий имя пользователя. Очевидно, что для каждого имени будет уникальный номер (или номера - их может быть несколько, в зависимости от алгоритма). Это уже лучше, но нелегальное распространение держится на эгоизме зарегистрированных пользователей - ничто не мешает им предать имя/пароль огласке, но тогда хотя бы можно вычислить виновника и заблокировать его код &lt;br /&gt;Алгоритм проверки кода, использующий имя пользователя и некоторые уникальные или динамически изменяющиеся параметры, например информацию о компьютере. Это надежно, дает привязку к компьютеру, но в наш век постоянных апгрейдов очень неудобен. &lt;br /&gt;On-Line регистрация. Состоит в том, что программа в On-Line связывается с сайтом разработчиков (или компании, осуществляющей продужу софта) и передает туда ревизиты пользователя. В ответ программе передается регистрационная информация. Этот метод может и хорош для ряда программ, но на мой взгляд не выдерживает никакой критики по двум соображениям: &lt;br /&gt;1. Никто не может гарантировать, что конкретно передаст программа в Инет. А передать она может все, что угодно - параметры компьютера, пароли, любые данные и т.п.&lt;br /&gt;2. Конкретный пользователь может не иметь доступа к Инет. Это особенно важно для программ, работа которых не связана напрямую с Сетью. И зарегистрировать такую программу его практически никто к себе на компьютер не пустит (из соображений п.п. 1) &lt;/p&gt;
						&lt;p&gt;Рекомендовать тут что-либо бесполезно, но я например использую разновидности метода&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Sun, 20 Sep 2009 13:27:13 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=19#p19</guid>
		</item>
		<item>
			<title>Жалобы.</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=18#p18</link>
			<description>&lt;p&gt;При подаче жалобы, нужно:&lt;/p&gt;
						&lt;p&gt;1. Указать ник модератора.&lt;/p&gt;
						&lt;p&gt;2. Указать ссылку на тему, в которой, по вашему мнению, произошёл произвол.&lt;/p&gt;
						&lt;p&gt;3. Если Вы были забанены за нарушение основных правил форума, то жалоба не принимается.&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Thu, 17 Sep 2009 13:59:02 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=18#p18</guid>
		</item>
		<item>
			<title>Вирусы и способы борьбы с ними., Борьба с вирусами и последствиями</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=17#p17</link>
			<description>&lt;p&gt;Предлагаю сделать отдельную тему по отдельным вирусам и способам борьбы с ними. Сюда скидывать инфу об эпидемиях, утилитах для борьбы с конкретным зловредом и прочее. А то уже куча топиков существует.&lt;/p&gt;
						&lt;p&gt;Сравнительно недавно (а может и давно) появился вирусок такой интересный. Предлагает себя установить под видом видеокодеков для просмотра онлайн видео. После установки и перезагрузки вместо входа в систему появляется окно о том, что винда заблокирована и просит послать смску на номер - в ответ придет код для разблокировки. Смска обходится примерно рублей в 800&amp;#160; Данное окно не исчезает ни в безопасном режиме, диспетчер задач и альт-таб тоже не работают. Единственный способ - либо снимать винт и к другу - либо загрузочный диск WinPE или бутовый образ касперыча или др веба. Вроде бы помогает еще загрузка в безопасном режиме с командной строкой. Сам вирус находится в папке c:/documents and settings/all users/application data/. Там будут файлы примерно такие файлы blocker.exe и blocker.bin (возможны варианты). Убиваем их нафиг и заново грузимся - далее чистим антивиром комп.&lt;/p&gt;
						&lt;p&gt;Итак ссылки на топики, в которых рассматривались вирусы и способы борьбы с ними&lt;br /&gt;1. AD вирус Aldea &lt;a href=&quot;http://forum.vth.ru/index.php?showtopic=39328&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://forum.vth.ru/index.php?showtopic=39328&lt;/a&gt;&lt;br /&gt;2. Penetrator &lt;a href=&quot;http://forum.vth.ru/index.php?showtopic=33882&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://forum.vth.ru/index.php?showtopic=33882&lt;/a&gt;&lt;br /&gt;3. Снятие блокировки редактирования реестра&amp;#160; &lt;a href=&quot;http://forum.vth.ru/index.php?showtopic=38880&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://forum.vth.ru/index.php?showtopic=38880&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 14:45:23 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=17#p17</guid>
		</item>
		<item>
			<title>Lineage 2 игровой сервер</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=15#p15</link>
			<description>&lt;p&gt;The Abyss, посвященной онлайн-игре Lineage 2. адрес : &lt;a href=&quot;http://la2.theabyss.ru/&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://la2.theabyss.ru/&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:55:58 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=15#p15</guid>
		</item>
		<item>
			<title>Кризис в России: причины и последствия</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=14#p14</link>
			<description>&lt;p&gt;&lt;span style=&quot;font-size: 17px&quot;&gt;Все плохое рано или поздно заканчивается. Вот и мировой финансовый кризис, уже успевший перерасти в экономический, не вечен – по разным прогнозам, он закончится осенью или зимой 2009 года. Но уже сейчас всех волнует два вопроса – каковы причины этого кризиса и каковы будут его последствия (хотя бы в масштабах нашей страны).&lt;/p&gt;
						&lt;p&gt;Попробуем разобраться.&lt;/p&gt;
						&lt;p&gt;По мнению А.Чубайса, Е.Гайдара, Р.Гринберга, Е.Ясина, М.Делягина и многих других известных экономистов, суть кризиса – в уровне потребления, превышающем уровень производства.&lt;/p&gt;
						&lt;p&gt;Не подкрепленная товарами денежная масса увеличивалась год от года все больше, чему в немалой степени способствовал рост кредитования.&lt;/p&gt;
						&lt;p&gt;Этот “мыльный пузырь” сначала лопнул в Америке, где недооценка рисков выдачи ипотечных кредитов направо и налево обернулась коллапсом финансовой системы. Поскольку финансовые системы Америки и Европы очень тесно переплетены друг с другом, кризис рикошетом отразился и на другой стороне океана.&lt;/p&gt;
						&lt;p&gt;Да и Россия не осталась в стороне – и, если говорить о нас, наши потери окажутся больше, чем у всех остальных стран, вместе взятых.&lt;/p&gt;
						&lt;p&gt;Конечно, кризис привел к тяжелым потрясениям для всей мировой экономики – недаром его сравнивают с Великой Депрессией, только в масштабах планеты – но России, кажется, придется тяже всех.&lt;/p&gt;
						&lt;p&gt;И дело здесь не в том, что “хорошо там, где нас нет”, а в том, что некоторые особенности отечественной экономики предопределили тяжесть тех последствий, которые еще ждут граждан в первой половине 2009 года (по прогнозам Е.Гайдара, предсказавшего еще в январе прошлого года финансовый кризис в России, именно в эти сроки его прочувствует “на своей шкуре” население).&lt;/p&gt;
						&lt;p&gt;1. Экономика России оказалась чересчур накачанной деньгами – за счет инвестиций иностранных государств. Теперь мы расхлебываем последствия не только отразившегося на нас мирового кризиса, но и нашего собственного, который возник бы рано или поздно все равно – глобальный кризис лишь ускорил его наступления и утяжелил проявления.&lt;/p&gt;
						&lt;p&gt;2. Психология россиян такова, что даже в кризисные времена мы не спешим начинать экономить. Новогодние туры раскупались на ура, количество денег, потраченное на застолье и подарки, превзошло все разумные пределы (по статистике, опубликованной в журнале “The New Times” – более 530 евро!) и т.д. Это приведет к тому, что, несмотря на прогнозируемое снижение инфляции в мире, в России цены на товары будут продолжать расти, по крайней мере, в первые два квартала 2009 года. А это усугубит последствия кризиса для малоимущих слоев населения, уволенных в последние месяцы с работы граждан и тех, кого отправили в вынужденные отпуска (к маю таких будет насчитываться более 0,5 млн. человек).&lt;/p&gt;
						&lt;p&gt;Чтобы сгладить социальные последствия, государство начинает активно вмешиваться в экономику. Ожидается, что будут национализированы многие (особенно градообразующие) предприятия.&lt;/p&gt;
						&lt;p&gt;У государства возникнет реальный соблазн задержаться в экономике (тем более, что при цене на нефть в 50 долларов за баррель другие способы получения доходов могут стать неэффективными) – а так уже было до перестройки и все помнят, что это закончилось крахом СССР.&lt;/p&gt;
						&lt;p&gt;Контроль над экономикой будет означать ужесточение режима – и понятно, что это огромная ошибка в долгосрочном плане.&lt;/p&gt;
						&lt;p&gt;Кроме того, вмешательство в экономику неизбежно приведет к рецессии и большому риску объявления дефолта в ближайшем будущем (два-три года).&lt;/p&gt;
						&lt;p&gt;Пойдет ли Россия по описанному выше пути или использует кризис для проведения реформ и оздоровления экономики – это вопрос, ответ на который будет очевиден в ближайшие месяцы.&lt;/span&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:49:37 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=14#p14</guid>
		</item>
		<item>
			<title>Как заработать на увольнении(читаем обязательно)</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=13#p13</link>
			<description>&lt;p&gt;&lt;strong&gt;&lt;span style=&quot;font-size: 16px&quot;&gt;Мировой финансовый кризис привёл к волне увольнений. Если Вас увольняют, то эта статья поможет получить максимальную выгоду из создавшегося положения.&lt;/p&gt;
						&lt;p&gt;Итак, Вас увольняют. Либо вы сами подумываете об увольнении.&lt;/p&gt;
						&lt;p&gt;Как сделать это правильно и с максимальной выгодой для себя? Внимательно читаем нижеследующий текст.&lt;/p&gt;
						&lt;p&gt;Для начала надо определиться, а действительно ли вы работали в данной организации. Если оформление шло по ТК, то всё проще, а вот если по договору – тут может быть масса подводных камней.&lt;/p&gt;
						&lt;p&gt;Например, при оформлении договора он остался у работодателя, и копии у вас нет. В таком случае, вас могут уведомить о том, что вы тут больше не работаете и все. Ни о каких выходных пособиях и т.п. речи не идет, так как оригинал договора “потерялся” сразу после вашего найма.&lt;/p&gt;
						&lt;p&gt;Я думаю, вряд ли вы целенаправленно собирали доказательства своей трудовой деятельности, так что доказать что либо в суде будет практически невозможно.&lt;/p&gt;
						&lt;p&gt;То же обстоит и с “черной” зарплатой. Если у вас на руках нет веских доказательств, то работодатель имеет полное право рассчитываться с вами при выплате выходного пособия по “белым” суммам оплаты труда.&lt;/p&gt;
						&lt;p&gt;Кстати, так работает один из механизмов “выживания” работников с должности, чтобы они написали заявление об уходе по собственному желанию.&lt;/p&gt;
						&lt;p&gt;Согласитесь, если ваша зарплата падает более чем в половину, вы сами начнете подыскивать новое место работы.&lt;/p&gt;
						&lt;p&gt;Вообще, уход по собственному желанию – самый выгодный с точки зрения работодателя вариант.&lt;/p&gt;
						&lt;p&gt;В таком случае работодатель оплачивает вам только неиспользованный отпуск, а вы должны отработать еще две недели, но, как правило, работодатель не настаивает на этом.&lt;/p&gt;
						&lt;p&gt;Не поддавайтесь на провокацию.&lt;/p&gt;
						&lt;p&gt;Помните, ваш уход по собственному желанию ВЫГОДЕН не вам, а работодателю. А значит, он будет всячески пытаться повернуть события именно в это русло.&lt;/p&gt;
						&lt;p&gt;Это могут быть, как простые предложения разойтись “по-хорошему”, так и угрозы уволить по статье за неисполнение обязанностей.&lt;/p&gt;
						&lt;p&gt;Как правило, все угрозы на поверку беспочвенны. Если вас даже уволят по статье, но несправедливо, то суд обяжет работодателя восстановить вас на работе и выплатить вам неустойку за все время в размере среднемесячной зарплаты.&lt;/p&gt;
						&lt;p&gt;В случае увольнения по сокращению штата, вас должны предупредить под роспись за 2 месяца до этого (по соглашению, вы можете прекратить работу раньше, но эти два месяца должны быть оплачены, как будто вы работали), а также выплатить выходное пособие в размере среднемесячного заработка.&lt;/p&gt;
						&lt;p&gt;Также на период трудоустройства, но не выше двух месяцев ПОСЛЕ увольнения за работником сохраняется его среднемесячная зарплата (включая выходное пособие).&lt;/p&gt;
						&lt;p&gt;В исключительных случаях заработок сохраняется за работником и в течение третьего месяца со дня увольнения по решению службы органа занятости населения при условии, если в двухнедельный срок после увольнения работник обратился в этот орган и не был им трудоустроен.&lt;/p&gt;
						&lt;p&gt;Проще говоря, при правильном подходе можно получить с работодателя до 5 (!) среднемесячных окладов.&lt;/p&gt;
						&lt;p&gt;Естественно, это крайне разорительно, поэтому компании стараются искать обходные пути.&lt;/p&gt;
						&lt;p&gt;Например, формальным поводом для увольнения могут быть случаи двух опозданий на 5 минут или прогул, если вас не было на рабочем месте 4 часа.&lt;/p&gt;
						&lt;p&gt;Чтобы этого избежать, предупреждайте работодателя в письменной форме, желательно при свидетелях.&lt;/p&gt;
						&lt;p&gt;Еще один способ – провести проверку на квалификацию. Особенно подозрительно это выглядит, когда проверяют почему-то только “несговорчивых” и подобные проверки ранее не проводились.&lt;/p&gt;
						&lt;p&gt;Тут важно помнить, что основанием для увольнения может стать лишь несоответствие квалификации занимаемой должности, а для этого должна быть разработана адекватная программа этой самой аттестации, а также требования к работнику в данной должности. В случае явно завышенных требований, суд постановит восстановить вас на работе с выплатой неустойки.&lt;/p&gt;
						&lt;p&gt;Стоит обратить внимание на формулировку причины увольнения. Часто встречаются довольно абстрактные фразы вроде “Не выражал достаточной заинтересованности при выполнении обязанностей”, или “отсутствие интереса к выполняемой работе”.&lt;/p&gt;
						&lt;p&gt;Абсолютно понятно, что при ВЫПОЛНЕНИИ обязанностей отсутствие интереса или заинтересованности не может быть причиной увольнения, в такой ситуации суд опять таки будет на вашей стороне.&lt;/p&gt;
						&lt;p&gt;Работодатель НЕ ИМЕЕТ ПРАВА уволить беременную женщину или молодую мать, а также сокращать пособие по декретному отпуску.&lt;/p&gt;
						&lt;p&gt;Работодатель не имеет права сокращать зарплату, выпуская приказы а-ля “в связи с кризисом… бла-бла-бла… сократить зарплату на столько-то”.&lt;/p&gt;
						&lt;p&gt;Финансовый кризис не является обстоятельством непреодолимой силы, а, следовательно, он обязан соблюдать трудовой договор с вами, то есть платить сумму, указанную в договоре. Суд поможет взыскать вам все недоимки по зарплате.&lt;/p&gt;
						&lt;p&gt;Важно знать, что работодатель не может производить одновременно сокращение штата и набор персонала. Мало того, он ОБЯЗАН предложить вам имеющиеся вакансии.&lt;/p&gt;
						&lt;p&gt;Существуют так же критерии, по которым распределяется преимущественное право на оставление на рабочем месте при равной квалификации и стаже, описанные в ТК РФ, статья 179.&lt;/p&gt;
						&lt;p&gt;Если все же вы не хотите портить отношения с компанией, то самым удобным способом будет расторгнуть договор по взаимному соглашению сторон. Это позволит вам договориться об устраивающей обе стороны компенсации и не тратить душевные силы и время на долгие разбирательства.&lt;/p&gt;
						&lt;p&gt;В заключение можно сказать, перефразировав Великого Комбинатора, “Я чту Трудовой Кодекс”.&lt;/p&gt;
						&lt;p&gt;Знание своих прав поможет вам получить все причитающиеся деньги и не стать статьей экономии в бух отчете. И не надо стесняться эти права отстаивать. Вы хотите получить свое, вам нечего стыдиться, а посему – не сдавайтесь и получите все причитающееся вам по закону.&lt;/span&gt;&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:48:07 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=13#p13</guid>
		</item>
		<item>
			<title>Загадки и феномены экономического кризиса</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=12#p12</link>
			<description>&lt;p&gt;&lt;strong&gt;Я бы назвал настоящий кризис странным вот почему: не было еще такого, чтобы на фоне общего кризиса, а кризис обычно подразумевает ухудшение по всем аспектам жизни, дешевели товары, недвижимость, автомобили, пусть не новые, но хорошие подержанные.&lt;/p&gt;
						&lt;p&gt;Дешевеет бензин, услуги автоперевозчиков, услуги в сфере обслуживания. Получается, что коснулся кризис не всех, как например дефолт 1998 года.&lt;/p&gt;
						&lt;p&gt;Конечно, многие производственные и коммерческие цепочки замерли, но ведь многие продолжают работать, да еще и с прибылью.&lt;/p&gt;
						&lt;p&gt;Лично для каждого тоже все по-разному: кто-то хватается за голову из-за взятых кредитов, а тот, кто не привык жить в долг, оказался в выгодном положении. &lt;/p&gt;
						&lt;p&gt;В принципе, для многих ничего не изменилось, у кого и раньше были свободные средства, тот их и так уже вложил, а у кого особых капиталов не было, тот и не мучается вопросом, куда же и во что их вложить.&lt;/p&gt;
						&lt;p&gt;Еще особенностью нынешнего кризиса является положение бюджетников, вот кто обычно первыми в течение последних 10-15 лет обычно первыми попадали под финансовый удар.&lt;/p&gt;
						&lt;p&gt;Сейчас же многие позавидуют именно бюджетникам: стабильная зарплата, которая постоянно растет, соцпакет, социальная защищенность. Да и о сокращении в бюджетной сфере никто не заикается.&lt;/p&gt;
						&lt;p&gt;То же самое, наверное, можно сказать и о пенсионерах. Конечно, можно говорить о предполагаемом росте тарифов в сфере ЖКХ, энергоресурсов, но я думаю, что они росли бы и без всяких кризисов, нас к этому еще с весны-лета готовили.&lt;/p&gt;
						&lt;p&gt;Сейчас же говорят: нефть дешевеет – плохо, раньше была дорогая нефть – рос Стабфонд. Если же он был такой громадный, почему деньги вертелись неизвестно где. Где новые школы, мосты, дороги?&lt;/p&gt;
						&lt;p&gt;Для обычного рядового россиянина весь этот Стабфонд – абстракция, а вот то, что на фоне дорогой нефти лично для него бензин безудержно дорожал – это реальность.&lt;/p&gt;
						&lt;p&gt;И банально объяснять, на что влияет дорогой бензин – да на все! В этой сфере, да и в связи со стратегией выхода из кризиса, надо учитывать, что в России экономические законы работают не в полную силу, а лишь в той мере, насколько это позволяют интересы нефтяных, угольных, газовых и прочих “кланов”.&lt;/p&gt;
						&lt;p&gt;Если спокойно осмыслить сегодняшнюю ситуацию, видно, что слишком много паники и сует. Хотя трудно сказать, какую цель преследуют некоторые работодатели, сокращая сотрудников: то ли действительно решают производственно-финансовые вопросы, то ли попусту паникуют, то ли “под шумок” убирают неугодных.&lt;/p&gt;
						&lt;p&gt;Я знаю многих людей, так скажем, среднего класса, перед которыми стоит дилемма: тратить имеющиеся деньги, вкладывать во что-то или держать их, так как нет уверенности в том, что скоро наступит стабильность. А если не тратить, не обесценятся ли они в очередной “черный вторник”? Опять же ответ зависит от того, какой доход рассчитывает человек получить в ближайшие полгода, год.&lt;/p&gt;
						&lt;p&gt;Хочу сделать отступление. Я вырос в Советском Союзе, с детства слышал: вам жить да радоваться, чем дальше, тем будет лучше. Вот до вас предыдущим поколениям досталось: революция, война, разруха. И разве думали люди нашего поколения, что и мы будем жить от кризиса до кризиса. Как началось, так и понеслось: перестройки, ускорения, кризисы, дефолты. И что дальше – неясно.&lt;/p&gt;
						&lt;p&gt;Но есть в настоящий период и свои плюсы, многие начали считать деньги, экономить, в хорошем смысле этого слова.&lt;/p&gt;
						&lt;p&gt;Действительно, сейчас задумываешься над тем, как раньше вольно обходился с деньгами.&lt;/p&gt;
						&lt;p&gt;Самое главное, чтобы подобные выводы сделали для себя руководители. Для многих сегодняшнее положение изменит их жизнь и не обязательно в худшую сторону. Кто-то давно хотел что-то изменить, да толчка не было. Не нравилась работа, платили мало, а самому сдвинуться с места тяжело было, а сейчас жизнь сдвинула.&lt;/p&gt;
						&lt;p&gt;То, что будет происходить разумная ротация кадров – тоже неплохо.&lt;/p&gt;
						&lt;p&gt;В общем, переживем и это лихое время, главное не терять оптимизма и руки не опускать.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:44:13 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=12#p12</guid>
		</item>
		<item>
			<title>Как психологически правильно воспринимать кризис?</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=11#p11</link>
			<description>&lt;p&gt;&lt;strong&gt;Многочисленные социологические опросы показывают нарастающую панику среди людей.&lt;/p&gt;
						&lt;p&gt;Паранойи, стрессы, депрессивные настроения начинают захлестывать не только тех, кого кризис уже коснулся своей могучей дланью, но и тех, кто пока фактически не ощутил “новые экономические обстоятельства”. Даже занятия спортом и любимая парфюмерия не помогают сгладить негативные проявления кризиса в нашей жизни. Как же в данной ситуации начать реагировать на происходящее спокойнее, чтобы каждый новый стресс не отнимал у нас здоровье и силы противостоять глобальным изменениям в мировой экономике?&lt;/p&gt;
						&lt;p&gt;Необходимо психологически правильно и рационально воспринимать перемены.&lt;/p&gt;
						&lt;p&gt;Во-первых, научитесь фильтровать информацию. Существуют официальные источники, источники, которые имеют хорошую репутацию, и масса источников, которые “паразитируют” на общественных настроениях. Выбирайте ту информацию, которая достойна вашего внимания. Не вступайте на путь форумов и негласных сообществ паникеров, которые усугубляют настроения, радуясь полученному эффекту.&lt;/p&gt;
						&lt;p&gt;Во-вторых, разделяйте эмоции на личные и “нагнетенные”. Общая атмосфера паники или даже просто страха не отнимает счастье быть женой, дочерью, отцом или мужем. Не приносите настроения в семью. И если обсуждаете кризис, постарайтесь быть нейтральными в оценках и грамотно подавать информацию. Уделяйте больше времени родным и близким, это “гасит” общие негативные настроения, которые не должны влиять на ваших домашних.&lt;/p&gt;
						&lt;p&gt;Нас пугает неизвестность. Постарайтесь застраховать свои сбережения, используя рекомендации специалистов о том, как распоряжаться деньгами в период неустойчивой экономики. Всегда будьте в курсе событий из надежных источников. Не оставайтесь в информационном вакууме.&lt;/p&gt;
						&lt;p&gt;Начните экономить. Любая, отложенная “про запас” сумма дарит нам дополнительную уверенность в завтрашнем дне. Начните копить, например, на машину, чтобы экономия была позитивной. Но не забывайте радовать себя. Пусть не в тех объемах, что раньше, но стараясь не лишать себя похода в кино с любимым в воскресение.&lt;/p&gt;
						&lt;p&gt;Постарайтесь проанализировать долгосрочные прогнозы и осознать, что кризис – временное явление, как и любое событие в экономике. Соответственно, оно обязательно закончится, причем, судя по прогнозам, не так уж и долго этого ждать. А тот сложный период, который происходит в данный момент нужно суметь пережить, сохранив по возможности нашу нервную систему в порядке.&lt;/p&gt;
						&lt;p&gt;Ну и самое главное, какими бы не были обстоятельства нашей жизни, впадая в панику, мы провоцируем наш организм на деструктивную политику. Это доказанный факт. Потому старайтесь подходить к вопросам разумно и как можно спокойнее.&lt;/strong&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:43:11 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=11#p11</guid>
		</item>
		<item>
			<title>Мультфильм: Девять</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=10#p10</link>
			<description>&lt;p&gt;Мультфильм: Девять&lt;br /&gt;Оригинальное название: 9&lt;br /&gt;Жанр: фантастика, фэнтези, приключения, мультфильм, военный&lt;br /&gt;Режиссер: Шэйн Эккер&lt;br /&gt;Роли дублировали: Геннадий Хазанов, Валерий Золотухин, Алексей Долматов, Александр Пушной, Тутта Ларсен, Владимир Турчинский, Константин Хабенский&lt;/p&gt;
						&lt;p&gt;Человек создал искусственный разум, но не смог дать механизму душу. И однажды его творение подняло руку на своего создателя…&lt;br /&gt;В страшной войне человечество было уничтожено механическими монстрами. Перед тем как погибнуть, профессор, придумавший умные машины, сшил девять тряпичных кукол, вложив в них человеческие души. Девять Героев. Девять Характеров. Только вместе, помогая друг другу, им суждено выжить. Выжить, чтобы выполнить свою миссию… возродить на Земле жизнь.&lt;br /&gt;Теперь наш огромный мир в их маленьких руках.&lt;/p&gt;
						&lt;p&gt;User Rating: 7.7/10 (569 votes)&lt;/p&gt;
						&lt;p&gt;Выпущено: США, Focus Features&lt;br /&gt;Продолжительность: 01:13:05&lt;br /&gt;Озвучивание: Дублированное&lt;/p&gt;
						&lt;p&gt;Файл&lt;br /&gt;Формат: AVI (XviD)&lt;br /&gt;Качество: TS&lt;br /&gt;Видео: 1198 kb/s, 704x288&lt;br /&gt;Аудио: MP3, 128 kb/s (2 ch)&lt;br /&gt;Размер: 698 MB&lt;/p&gt;
						&lt;p&gt;Кому как, но посомтреть стоит. &lt;/p&gt;
						&lt;p&gt;Скачать : &lt;a href=&quot;http://letitbit.net/download/0761.0df413d9bbfd4093b009ef5fad/Devjat.2009.D.TS.avi.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/0761.0df41 &amp;#8230; S.avi.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:36:55 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=10#p10</guid>
		</item>
		<item>
			<title>М+Ж</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=9#p9</link>
			<description>&lt;p&gt;Фильм: М+Ж (Я Люблю Тебя)&lt;br /&gt;Оригинальное название: М+Ж (Я Люблю Тебя)&lt;br /&gt;Год выхода: 2009&lt;br /&gt;Жанр: комедия, мелодрама&lt;br /&gt;Режиссер: Александр Черных&lt;br /&gt;В ролях: Григорий Антипенко, Нелли Уваров&lt;/p&gt;
						&lt;p&gt;Она — провинциальная и не в меру романтичная особа, приехавшая в Москву из Минска на книжную ярмарку, а Он — циничный московский ловелас и успешный программист, в глубине души мечтающий о настоящей любви.&lt;/p&gt;
						&lt;p&gt;Выпущено: Россия, Магнум&lt;br /&gt;Продолжительность: 01:14:46&lt;br /&gt;Озвучивание: Оригинал&lt;/p&gt;
						&lt;p&gt;Файл&lt;br /&gt;Формат: AVI (XviD)&lt;br /&gt;Качество: DVDRip&lt;br /&gt;Видео: 608 x 336, 25 fps, ~1134 kbps avg, 0.222 bit/pixel&lt;br /&gt;Аудио: MP3, 128 kb/s (2ch)&lt;br /&gt;Размер: 698 MB&lt;/p&gt;
						&lt;p&gt;Мне очень понравился стоит посмотреть &lt;/p&gt;
						&lt;p&gt;Скачать : &lt;a href=&quot;http://letitbit.net/download/7888.7737209d5a342ffb647f8d9aef/M.plus.ZH.2009.O.DVDRip.700MB.avi.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/7888.77372 &amp;#8230; B.avi.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:35:57 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=9#p9</guid>
		</item>
		<item>
			<title>Championship Manager 2010</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=7#p7</link>
			<description>&lt;p&gt;Игра: Championship Manager 2010&lt;br /&gt;Оригинальное название: Championship Manager 2010&lt;br /&gt;Год выпуска: 2009&lt;br /&gt;Тип издания: лицензия&lt;br /&gt;Жанр: Strategy (Manage/Busin. / Turn-based) / Sport (Soccer)&lt;br /&gt;Язык интерфейса: английский&lt;br /&gt;Разработчик: Beautiful Game Studios&lt;br /&gt;Издатель: Eidos Interactive&lt;br /&gt;Платформа: PC&lt;br /&gt;Таблетка: не требуется&lt;/p&gt;
						&lt;p&gt;Описание игры:&lt;br /&gt;Сampionship Manager 2010 за два года разработки обзавелась новым трехмерным движком. Теперь за матчами можно наблюдать не только схематически, но и в виде телетрансляции. Игроков порадует также новаторская система CM Season Live, позволяющая обновлять реальную базу данных игроков ведущих европейских чемпионатов и отслеживать все изменения составов команд.&lt;/p&gt;
						&lt;p&gt;Особенности игры:&lt;br /&gt;• Специально для Championship Manager 2010 заготовлено около 500 уникальных анимированных движений футболистов&lt;br /&gt;• Есть возможность создать свои собственные схемы розыгрыша стандартных положений&lt;br /&gt;• Присутствует система скаутинга, позволяющая следить за тем или иным игроком, в каком бы клубе он не находился.&lt;/p&gt;
						&lt;p&gt;Системные требования:&lt;br /&gt;&amp;#9632; Операционная система: Windows XP/Vista &lt;br /&gt;&amp;#9632; Процессор: процессор 2.0 ГГц Intel Pentium 4 &lt;br /&gt;&amp;#9632; Оперативная память: 256 Мб &lt;br /&gt;&amp;#9632; Видеокарта: 3D-видеоадаптер с памятью с 256 Мб &lt;br /&gt;&amp;#9632; Звуковая карта: Звуковое устройство, совместимое с DirectX® 9.0с &lt;br /&gt;&amp;#9632; Свободное место на жестком диске: 3 Гб&lt;/p&gt;
						&lt;p&gt;Инструкция по установке:&lt;br /&gt;1) Смонтировать образ с помощью Daemon Tools Pro в vIDE-привод&lt;br /&gt;2) Установить игру&lt;br /&gt;3) Играть&lt;/p&gt;
						&lt;p&gt;Скачать игру можно туто : &lt;a href=&quot;http://letitbit.net/download/7384.72c0a63b364fbc77e6733e6597/CM2010.EMUDVD_Unleashed.rar.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/7384.72c0a &amp;#8230; d.rar.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:31:38 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=7#p7</guid>
		</item>
		<item>
			<title>Section 8</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=6#p6</link>
			<description>&lt;p&gt;Игра: Section 8&lt;br /&gt;Год выпуска: 2009&lt;br /&gt;Жанр: Action (Shooter) / 3D / 1st Person&lt;br /&gt;Разработчик: TimeGate Studios&lt;br /&gt;Издательство: SouthPeak Games&lt;br /&gt;Платформа: PC&lt;br /&gt;Тип издания: Пиратка&lt;br /&gt;Язык интерфейса: русский&lt;br /&gt;Язык озвучки: английский&lt;br /&gt;Таблетка: Не требуется&lt;/p&gt;
						&lt;p&gt;Section 8 — научно-фантастическая вариация на тему 101-й воздушно-десантной дивизии времен Второй мировой — больше всего напоминает sci-fi-версию Medal of Honor: Airborne. Головорезы из Section 8 смутно понимают разницу между десантированием и орбитальной бомбардировкой: всякая высадка начинается на высоте четырех с половиной километров, а перед приземлением совсем необязательно включать антигравитационный тормоз. Как следует разогнавшись, боец может притвориться метеоритом и пробить собственным телом какой-нибудь танк. Остаться в живых ему при этом позволит сверхтехнологичный бронированный экзоскелет.&lt;/p&gt;
						&lt;p&gt;Особенности игры:&lt;br /&gt;• Научно-фантастическая борьба за обширные территории.&lt;br /&gt;• Возможность десантироваться с высоты в четыре с половиной километра и припечатать кого-нибудь при посадке.&lt;br /&gt;• Врагу в прямом смысле можно отстрелить все бонусы.&lt;/p&gt;
						&lt;p&gt;Минимальные системные требования:&lt;br /&gt;• ОС: Windows Vista (Service Pack 1), XP (Service Pack 3), Windows 7&lt;br /&gt;• Процессор: Intel Pentium 4 3.0 GHz или Dual Core, AMD Athlon 64 3000+&lt;br /&gt;• Память: 1 GB (XP), 2 GB (Vista)&lt;br /&gt;• Свободно место: 6 GB&lt;br /&gt;• Видео: DirectX 9.0c (Shader Model 3.0), 256MB (NVIDIA GeForce 7800, ATI X1800)&lt;/p&gt;
						&lt;p&gt;Рекомендуемые системные требования:&lt;br /&gt;• ОС: Windows Vista (Service Pack 1), XP (Service Pack 3), Windows 7&lt;br /&gt;• Процессор: Intel Dual или Quad Core 2.4 GHz, AMD Athlon X2 4000+&lt;br /&gt;• Память: 2 GB&lt;br /&gt;• Свободно место: 6 GB&lt;br /&gt;• Видео: DirectX 9.0c (Shader Model 3.0), 512MB&lt;/p&gt;
						&lt;p&gt;Скачать игру можно туто : &lt;a href=&quot;http://letitbit.net/download/6987.64c343728e1dd0322058244f71/Section_8_Repack.iso.html&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;http://letitbit.net/download/6987.64c34 &amp;#8230; k.iso.html&lt;/a&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:28:48 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=6#p6</guid>
		</item>
		<item>
			<title>Смена ника без новой регестрации.</title>
			<link>https://aall.apbb.ru/viewtopic.php?pid=5#p5</link>
			<description>&lt;p&gt;Уважаемые пользователи, если вы хотите поменять имя на форуме, ненужно заново регистрироваться. Можно попросить Админов, чтоб они вас переименовали.&lt;/p&gt;
						&lt;p&gt;Очень часто при регистрации приходится удалять старые ники.&lt;/p&gt;
						&lt;p&gt;Так же напомню что мультиаккаунты запрещены.&lt;/p&gt;
						&lt;p&gt;С Уважением, Администрация. &lt;img class=&quot;postimg&quot; loading=&quot;lazy&quot; src=&quot;https://s13.rimg.info/a748c69170dddcdc2bd462822b6ab052.gif&quot; alt=&quot;http://s13.rimg.info/a748c69170dddcdc2bd462822b6ab052.gif&quot; /&gt;&lt;/p&gt;</description>
			<author>mybb@mybb.ru (Admin)</author>
			<pubDate>Wed, 16 Sep 2009 13:16:36 +0400</pubDate>
			<guid>https://aall.apbb.ru/viewtopic.php?pid=5#p5</guid>
		</item>
	</channel>
</rss>
