-
Постов
2292 -
Зарегистрирован
-
Посещение
-
Победитель дней
1
Тип контента
Профили
Форумы
Календарь
Весь контент Malbogatra
-
Почему я так считаю я пояснил в том же посте ниже. Если тебя смущает эта строка - убери ее из моего поста. Смысл его не изменится.
-
Уничтожать пункты здоровья можно несколькими магическими эффектами. Значит, и лечить можно несколькими. 1)Магическое лечение - суть вливание некоей энергии в тело. Удар магического огня, холода или еще чего - то же самое, однако энергия которую они несут телу, наносит ему вред. Обычное смертное тело просто не способно принять эту энергию без тяжелых последствий. Телу атронаха энергия его стихии не страшна. 2)Сопротивление стихиям - это заклятие изменяющее тело таким образом, что энергия несомая заклятием становится менее вредной для него. Когда сопротивление равно 100% энергия заклятия полностью безвредна для тела. Значит, если продолжить увеличивать сопротивление и дальше (иными словами продолжать повышать приспособленность тела к этой энергии) можно извлечь из этой энергии пользу для тела - т.е. вылечить его.
-
Сие мне неведомо. Но и рассеивание, и отражение, и поглощение реализованы отдельными магическими эффектами и не думаю, что один эффект может стать другим только потому, что в него влили больше маны. Не тот случай, чтобы количество перешло в качество, если вы понимаете о чем я.
-
Некорректное сравнение. Даже если запаковать воина в бронированный стальной куб, сопротивление стальному мечу у него будет всего-навсего 100% и не больше - потому что будет отражен весь урон - и только. В случае магии сопротивление может быть выше 100%. Цифры в игре имеют физическое значение. Так какое физическое значение имеет сопротивление огню, например большее чем 100%?
-
http://pic.fullrest.ru/upl/t/ptlD8MQ7_150x150.jpg
-
Ого! А на существ тоже работает? Надо себе завести дома Альмалексию, а то пропадает без дела... Или домашнего грязекраба-торговца.. Или обоих. Хм.
-
Как-то ни разу не грамотный - раньше ни разу не использовал этот эффект. Наверное потому, что подчинять кого-либо выходит затратнее по мане, чем высосать здоровье :( Нет, мне помогает только левитация. Тогда удается с грехом пополам протиснуться после пяти-шести секунд попыток. Пехом не получается в принципе. Тогда шмоток проданных им обратно не получишь. Хочешь жить - умей вертеться.
-
Очень уж в роль вживаюсь. Если каждый раз когда господин архимаг торопится по важным делам мимо, его подчиненные перегораживают коридор и делают вид что не видят его, это значит, что они демонстрируют ему свое пренебрежение как руководителю :) Если бы я мог, я бы конечно просто их уволил из Гильдии, но в Морровинде увы, существует только один-единственный способ увольнения - посмертное. Приходится оскорбить их, а потом убить.
-
Да иногда это сильно мешает. Я был вынужден истребить теток в Гильдии Магов Вивека - они все время перегораживали выход на лестницу.
-
Делать выводы на основе желтых журнализдких статей - ошибка. Ну, не все же статьи обязательно желтые. На самом сайте blackhat, например, утверждается что это "новая форма вредоносных программ". А кроме того, там же обещают на семинаре продемонстрировать "a full system compromise from USB and a self-replicating USB virus not detectable with current defenses." Так что спорить не о чем - вирус принципиально возможен, хотя возможности его заражения разных классов устройств пока неизвестны. Вот это, кстати, уже интереснее - по идее, так можно запустить загрузчик с флэшки, даже когда загрузка с внешних устройств в биосе отключена... Там речь идет даже о случаях с загруженной ОС - пользователь входит в систему, после чего зараженное устройство, которое система считает клавиатурой, способно набедокурить под видом пользовательского ввода.
-
>Управляющий канал не предназначен для передачи данных - он предназначен для передачи, собственно, стандартных управляющих команд. Я разве говорил иное? В этом, вероятно и заключается проблема - можно заставить стандартными управляющими командами делать вещи, нехарактерные для стандартной прошивки данного устройства >Данные сенсора контроллер мыши передает на выход канала прерываний (кто там его с другой стороны получает - это другой вопрос). На вход канала прерываний мышка не получает ничего (клавиатура получает хотя бы статус капслока и прочих индикаторов). Но есть еще и управляющий канал. А канал управления ничего не получающий на вход - это нонсенс. >Я сильно подозреваю, что ребята, которые в Лас-Вегасе, выражаются несколько в иных терминах, нежели журнализды. Делать выводы на основе подозрений - ошибка. Подождем - может появится новая информация. Тогда можно будет обосновано утверждать в каких терминах выражаются ребята из Лас-Вегаса. >Все, что вирус сможет сделать на этом этапе - сказать что я, мол, не флэшка, я, мол, клавиатура, в которую вставлена флэшка. Всего-то ничего, да? А почему мы бы после этого не перепрошить биос? Или не выполнить в режиме эмуляции клавиатуры любого другого действия, еще до загрузки ОС? Да и откуда вообще такое знание чего может и чего не может такой вирус? >Сама собой заражается, надо думать? И код сам собой выполняется? Надо думать, что сами только кошки родятся. А код выполняется транслятором и процессором. Давай без риторических и тем более иронических вопросов. Так проще. >С чего бы это? "Кусок кода" крутится уже не в девайсе, кусок кода крутится в оперативке, на уровне системы. Чего бы вдруг антивирус стал выше? >То есть поведение какого-то непонятного кода, который с чего-то вдруг начал как-то непонятно заливать данные на устройство антивирус внезапно отследить не может? Ну что тут сказать? Возможно имеет смысл почитать про уровни абстракций в целом и конкретно в системном программировании. Сейчас же предлагаю остановить этот диалог - он похоже превращается в оффтоп. Я - сисадмин, а не системный программист, и мне банально не хватает специальных знаний в данной области. Боюсь, и у тебя нет опыта написания программ для микроконтроллеров. А значит дальнейшую дискуссию можно будет вести только после получения более детальной информации о уязвимости - и возможно, это будет интересная дискуссия. Сейчас же, обсуждать проблему не имея даже базовых знаний по вопросу - это означает толочь воду в ступе и надувать щеки в попытках одержать вверх над оппонентом, а вовсе не выяснить истину. И без нас есть масса офисных менеджеров ежеминутно готовых дать консультации президенту касательно тонкостей внешней и внутренней политики, домохозяек, дающих советы академикам РАН и уверенных пользователей MS Word, обсуждающих уязвимости OpenSSL. Я не хотел бы уподобляться таким людям. Да, разумеется, Гугл значительно расширяет область людского знания, но и он не способен изменить образ мышления менеджера или домохозяйки на образ мышления специалиста.
-
Анимации сложно реализовать - если конечно, судить по числу модов с анимациями для Морровинда.. Можно как компромиссный вариант, проигрывать например звуки кузницы - звон молота, гул пламени - что-то в этом роде.
-
>Нафига? А нафига обычно используют вирусы? >Вот передо мной USB-фонарик лежит. Состоит из USB-разъема, трех диодов и ...резистора, вроде. У него тоже должна быть "стандартная микропрограмма"? С точки зрения программиста микроконтроллера, во взаимодействии любого usb-совместимого устройства есть следующие сущности: PC, устройство, кабель и две программы - одна в контроллере на PC, вторая - на usb-устройстве. Так что любое usb-совместимое устройство имеет управляющий канал. А как бы иначе ОС узнала, что это за железяка и на основе каких данных выбирала драйвер для ее обслуживания? Только не нужно считать usb-совместимыми устройства, которые используют usb исключительно для получения питания - как твой фонарик. >У мышки контроллер только сообщает данные сенсора на выход. Ему в принципе не нужно получать никакие входящие данные Вот как? Это для меня новость. Данные сенсора контроллер мыши передает никак не на выход, а на другой контроллер. Это раз. Два - для установления связи между двумя устройствами по любому протоколу стандарту требуется обмен данными - а это подразумевает двухстороннюю связь. >Формат данных, передаваемых через USB, должен быть стандартен, а не контроллеры, и уж точно не их прошивки. Иначе бы такой мороки не было бы с восстановлением контроллеров дохлых флэшек, например. Да пофигу какой там контроллер. Вся суть универсального интерфейса как раз в том, что для ОС контроллер устройства - в каком-то смысле, это черный ящик. Все равно что там внутри - если наружу отправляются стандартные вопросы и ответы. А если ты заранее знаешь каков вопос и каков должен быть ответ, написать эксплойт - дело техники. Другой вопрос, что я сейчас в Ростове, а не в Лас-Вегасе, поэтому я не смогу объяснить сути обнаруженной уязвимости и объяснить более детально. Но уж наверное, ребята которые сейчас проводят там конференцию знают об этом несколько больше нас, а значит впустую говорить не будут. >Опять-таки. Вот беру я, допустим, зараженную флэшку, и втыкаю ее в USB-разъем. Каким образом она мне заразит другую флэшку, воткнутую в другой разьем? Ты удивишся, но через USB. А если серьезно, я не понимаю вопроса. Каким путем обычные вирусы заражают другие флэшки? При включении зараженного устройства, usb-контроллер опрашивает новое устройство, считывает информацию о нем, да и после инициализации они продолжают обмениваться сообщениями через управляющий канал (а может и через канал прерываний - этого я не знаю). Что мешает вирусу выполнить свой код на этом этапе? Дальше заражается оперативная память с которой работает контроллер на материнке, причем антивирус, который крутится уровнем выше, считает что все в порядке - для него кусок низкоуровнего кода вируса в оперативной памяти ничего не значит, у него нет средств определить, что устройство ведет себя как-то не так - критерии сравнения зараженного и незараженного устройства отсутствуют. А после этого вирус записывается на подключенные usb-устройства. Все. Так о чем и речь. Про usb считали что перепрошить устройство нельзя, но оказалось что благодаря косяку в самом стандарте USB - можно.
-
"...любое устройство с поддержкой USB имеет чип, отвечающий за процесс подключения к другим USB-устройствам. Исследователи обнаружили, что прошивка USB-контроллеров не защищена от перепрограммирования, причём сам факт перепрограммирования сложно заметить. С помощью особого созданного ими инструмента BadUSB специалисты добились превращения обычного USB-устройства, даже флеш-брелока, в средство взлома компьютеров. Такое модифицированное устройство может осуществлять следующую вредоносную деятельность: - Эмулировать клавиатуру и исполнять команды от лица авторизованного пользователя, например, просматривать файлы или устанавливать вредоносное ПО. Такое вредоносное ПО, в свою очередь, может заражать контроллеры всех USB-устройств, подключённых к компьютеру. - Обмануть сетевую карту и изменить настройки DNS компьютера, чтобы перенаправлять трафик через серверы злоумышленников. - Модифицированный USB-брелок или внешний жёсткий диск может при определении процесса старта компьютера загружать небольшой вирус, который инфицирует операционную систему ещё до загрузки какого-либо антивирусного ПО. Помимо прочего, исследователи заявляют, что нет эффективного способа обнаружения взломанного USB-оборудования: сканеры вредоносного ПО не могут получать доступ к прошивке на USB-накопителях; брандмауэров USB, блокирующих устройства определённых классов, пока нет; определить вредоносное устройство по его поведению тоже сложно, так как в случае изменения BadUSB типа устройства для системы это выглядит как просто подключение нового оборудования. Хуже всего то, что в случае заражения USB обычные средства полной переустановки системы не помогут: USB-брелок с установщиком ОС может быть уже заражён, как и веб-камера, клавиатура, мышь или любое другое USB-оборудование на компьютере. Устройство BadUSB может даже перепрошить BIOS на компьютере с помощью эмуляции клавиатуры и запуска скрытого файла на USB-брелоке. В целом после инфицирования компьютер и его USB-периферия уже не могут считаться безопасными. В долгосрочной перспективе проблема может быть исправлена: производителям необходимо сделать прошивки контроллеров USB немодифицируемыми (или усложнить этот процесс), а компаниям, занятым в сфере безопасности, нужно разработать ПО, проверяющее USB-устройства на неавторизированную модификацию прошивки. Но пока средства взлома вроде BadUSB могут представлять существенную угрозу." USB - это универсальный стандарт. А значит, и микропрограммы у всех usb-устройств должны быть стандартны. Этого достаточно, чтобы было возможно создать универсальный вирус
-
Почему? Чем с точки зрения вируса мышь за 200 рублей отличается от обычной флэшки? Это usb? Значит можно заразить. Паять ничего не нужно. Ты приносишь на комп зараженную флешку, подключаешь, и получаешь зараженные мышку, клавиатуру, и все остальные устройства. Далее, при включении любого из твоего зараженного барахла в другой комп, он также заражается - как и все его usb-устройства.
-
Нечего ковырять. У меня на 1.4 все работает. Моего персонажа вчера попытались прирезать, как только я стал архимагом. А чтобы дали наводку на телепорт, нужно отнести стражнику эбонитовый дротик убийцы и только тогда поговорить.
- 2508 ответов
-
- Привлекательность
- Баги
- (и ещё 7 )
-
Ты о спецпроверке оборудования слышал чего-нибудь? Любая лишняя микросхемка на материнке, а тем паче вай-фай модуль засекается на раз. Да и как ты впаешь в существующие компы? Будешь ходить по адресам и предлагать впаять? Вирус же спокойненько и самостоятельно заразит миллионы компов (причем не какого-то одного производителя, а вообще всех), а тебе достаточно будет только дать ему сигнал - и он сделает все что ты в него заложишь. Причем антивирусы его не будут видеть, и удалить его из микропрограммы будет не по силам рядовому пользователю. затраты незначительны, профит - неизмерим. Я вообще не пойму к чему что-то паять, т
-
Ну так пусть и деньги тогда собирает среди тех "кто его делает" а не среди "фанатов" - в чем проблема? А то получается как-то лицемерно немного.
- 1194 ответа
-
- morrowind
- morroblivion
-
(и ещё 3 )
C тегом: