Windows 7 навсегда 2025
Браузер Chrome до сих пор можно запускать в Windows 7 путём кряка (crack). Спустя 2 года после прекращения официальной поддержки со стороны Google и 5 лет после прекращения поддержки Microsoft.
Браузер Chrome до сих пор можно запускать в Windows 7 путём кряка (crack). Спустя 2 года после прекращения официальной поддержки со стороны Google и 5 лет после прекращения поддержки Microsoft.
DRM SecuROM, которая вышла более 17 лет назад, запрещает запуск защищённых ею игр на Windows 11 ARM (в режиме эмуляции x86 процессора).
Похожему, что неприятному багу могут быть также подвержены игры, накрытые канувшими в лету StarForce и SafeDisk.
Ещё не остыли скандалы с Tron: Evolution и отваливающемся DENUVO на процессорах Intel, как Рейгард Блаукович и его компашка из Австрии опять подкинули новых проблем всем PC-геймерам. На этот раз «счастливым» обладателям ARM CPU на которых крутится Windows 11 ARM.
При попытке запустить любую игру, защищённую версией SecuROM 7 и 8 (на минуточку это как минимум более 1000 игр) под Windows 11 ARM Вы получаете в 100% случаев ... код ошибки 8016.
Самое забавное, что ранее этот баг уже исправляла сама Intel на x86 CPU заботливо переложив на плечи юзеров самим заняться перепрошивкой BIOS на свой страх и риск:
Intel has resolved an issue related to games failing to launch with game error code 8016 on systems with "Skylake" CPUs.
Please contact your system provider or motherboard manufacturer to ensure that you have the proper BIOS update installed.
Будет ли Intel исправлять в данном случае этот же баг для своего прямого конкурента ARM - вопрос конечно риторический.
Впрочем, как сообщает хакерский ресурс CRACKLAB - на самом деле виноват НЕ сколько сам ARM, а эмуляция x86 на этой архитектуре. При загрузке одной из этих динамических библиотек (DLL)
wow64.dll, 0x7ffcde390000, 368 kB, Win32 Emulation on NT64
wow64base.dll, 0x7ffcde080000, 32 kB
wow64con.dll, 0x7ffcdced0000, 24 kB wow64win.dll, 0x7ffcdb070000, 536 kB, Wow64 Console and Win32 API Logging xtajit.dll, 0x77130000, 976 kB, x86-on-ARM Wow64 CPU
Возникает конфликт с DRM SecuROM, которая воспринимает данную среду, как отлаживаемую (under debug), что приводит к остановке дальнейшей загрузки с показом ошибки с номером 8016. Предварительно это можно исправить кряком, выполнив патч системной библиотеки xtajit.dll.
Багрепорты были отосланы (желающие могут повторить самостоятельно) в:
Microsoft
Intel
ARM Holding
Lionhead Studios (разработчики Fable 3)
Sony DADC AG DENUVO Software Solutions GmbH (Irdeto)
Согласно славной традиции, никто из вышеупомянутых контор так и не ответил на факт очевидной ошибки в реализации причастного к ним ПО. Или в лучшем случае будет бесконечный редирект между ними.
Да-да-да! Добавьте к этой легендарной картинке теперь ARM и Intel в абсолютно бесконечной до конца света рекурсии.
И не нужно будет удивляться, когда DENUVO таким же образом не запустится под ARM.
Больше информации на форуме cracklab:
Представлен инструмент с открытым исходным кодом (EDGE Patcher™), который позволяет одним движением руки в консоли ломать актуальные версии браузеров Chrome и EDGE для запуска в Windows 7.
Привет! Хочу поделиться своим проектом для 1С, OneScript и CLI, над которым работаю уже около полугода.
Это, на самом деле, не первый мой рассказ о нем - я достаточно часто пишу на Инфостарт, но трафика ведь много не бывает, правда? Тем более, что данный проект может оказаться полезным любому 1С-нику (и, как ни странно, не только), и будет очень здорово, если о нем узнает еще больше людей
Проект называется "Открытый пакет интеграций", он же "ОПИ", он же "OpenIntegrations" в английской локализации по названию репозитория. Проект бесплатный и open-source - найти его можно на GitHub (ссылка, еще раз, будет в конце), и в сути своей он представляет из себя расширение, общие модули которого позволяют легко и просто работать с такими онлайн сервисами как: Telegram, VK, Viber, Notion, Airtable, Yandex.Disk, Dropbox, Slack, сервисами Google Drive, Sheets, Calendar и совсем немного с Twitter
Все реализованные методы представляют из себя законченные действия, вроде ОтправитьСообщение(), СоздатьПост() или ЗагрузитьФайл(), что позволяет не углубляться в работу API, а просто выполнять конкретные операции, необходимые в данный момент
Но это еще не все. Все же знают про OneScript? Это такая открытая реализация стековой машины, которая позволяет выполнять код 1С независимо от самой платформы. С его помощью можно писать скрипты и даже настоящие программы - считай полноценный ЯП общего назначения, только со знакомым синтаксисом 1С. Так вот ОПИ есть и на OneScript! Причем не только как библиотека, но и как CLI приложение
CLI приложение (приложение для командной строки Windows и Linux терминала), на самом деле, моя любимая часть проекта - чувствуется в отвязке от вендера какая-то легкость и творческость :) В целом, это приложение реализует все те же методы, что и расширение для 1С, только отдельно и на любой машине, без необходимости "ставить" для этого платформу.
Вот как это выглядит:
OInt CLI - версия Открытого пакета интеграций для командной строки. На данной гифке сначала вызывается справка, потом создается json клавиатуры для Telegram, а далее эта клавиатура, вместе с текстом, отправляется мне в личку ТГ через бота
Также у проекта есть большая и подробная документация на opeintegrations.dev, где можно найти описание всех функций, примеры кода и инструкции по началу работы с каждым конкретным API. Сам же ОПИ распространяется на двух языках: русском и английском, так что даже пользователи англоязычных конфигураций на этот раз не в пролете (документация и CLI версия тоже переведены)
Вот такой вот проект. Если вы работаете с 1С или даже просто ищите консольную утилиту для работы с любимыми онлайн-сервисами - буду очень рад, если загляните в мой репозиторий!
Его URL вот: https://github.com/Bayselonarrend/OpenIntegrations
Спасибо за внимание!
Вы можете поддержать проект, если поставите ему звездочку на Github: так больше людей узнает о его существовании. Заранее спасибо!
Более 10 лет прошло с момента выпуска первой версии кейгена для онлайн-активации SecuROM PA, однако до сих пор продолжают приходить многочисленные запросы на добавление новых игрушек и программ - теперь их число перевалило за тысячу (1027 KEY kits)
Даже если вы не нашли кряк к своей game - использование кейгена без знания серийного номера (s/n) решает эту небольшую проблему:
🎮Manhunt 1
🎮World in Conflict (ранний билд)
🎮Battlefield: Bad Company 2 (ранний билд)
🎮(уникальные аниме-игры для Японии, Китая и Средней Азии)
🎮... свыше 1000 игр!
Таким образом можно прикинуть масштабы получения прибыли Sony DADC AG только на одной защите SecuROM 7-8 версии в период с 2005 - 2018 год. Причём даже после выхода DENUVO в 2014 году, DRM-защита SecuROM просуществовала как минимум 4 года под крышей «DENUVO Software Solution GmhH» в лице версий 08.013.0056 и 08.013.0076. Это крайние версии, в которых предпринята неудачная попытка защититься от 80_PA. Для сравнения конкуренты «умерли от пиратства» гораздо раньше:
💿Macrovosion SafeDisk - 2005 год;
💿Protection Technology StarForce ~2010 год;
💿иже с ними CD-Cops, Armadillo, ASProtect. Помянем!🏴☠️
То что не расскажет Вам EMPRESS. Всем кто хочет попробовать немного прикоснуться к защите DENUVO - в открытом доступе теперь находится технология (код получен путём реверс-инжиниринга) работы Electronic Arts: Origin Core и применяемый для активации так называемый GameToken, который выдаётся персонально Вам серверами DENUVO на основе HWID Вашего компьютера.
Основной репозиторий на GitHUB был закрыт по требованию Google LLC и Microsoft Corp. без указания конкретного пункта нарушения правил.
Неясно насколько долго продержится резервная копия, но мы уже думаем над переездом.
Всем привет. Относительно недавно мне стало интересно написать свой фреймворк для 2д игр, чтобы собственно их и создавать. Пишу всё это дело на java - вот скриншот типичного кода:
И вот, что мы получаем:
Я также написал примитивный модуль для физики, всё это можно найти в документации.
Если вам интересно, можете посмотреть проект здесь.
Благодарю за прочтение
Это буквально ваш личный Spotify — энтузиасты запилили тулзу Navidrome Music Server, которая позволяет слушать музыку с компьютера где угодно.
Работает очень просто: ваш компьютер превращается в сервер, к которому можно получить доступ с любого устройства. Ресурсов ест немного, но если и их не хватает — можно захостить в облаке. Есть демо / посмотреть, чтобы понять принцип работы.
Самое время расчехлять свою библиотеку времен AIMP.
🔥 Источник: t.me/nfaqs/3067 , следующая цель: 3 000 подписчиков.
Существует множество инструментов, которые можно использовать для повышения привилегий в системах как Windows, так и Linux. Подробнее о пяти инструментах, которые помогут вам в этом процессе:
1. PrivescCheck от itm4n - Целью этого сценария является выявление уязвимостей локального повышения привилегий (LPE), которые обычно возникают из-за проблем с конфигурацией Windows или неправильных методов работы. Он также может собирать полезную информацию для некоторых задач эксплуатации и пост-эксплуатации.
2. Linux Exploit Suggester от The-Z-Labs - Простой в использовании инструмент, позволяющий быстро определить потенциальные векторы атаки для повышения привилегий в системах Linux. Он автоматически определяет версию ядра и возвращает список эксплойтов, соответствующих этой версии.
3.PEASS-ng от Carlospolop - Это своего рода швейцарский армейский нож для повышения привилегий. Инструмент предоставляет обширные возможности по обнаружению уязвимостей и эксплуатации их в Windows и Unix-like системах.
4. Moriarty от BC-SECURITY - Комплексный .NET-инструмент, расширяющий функциональность Watson and Sherlock . Он предназначен для перечисления недостающих KB, обнаружения различных уязвимостей и предложения потенциальных эксплойтов для повышения привилегий в средах Windows.
5. autoSUID от Albertov - Этот сценарий позволяет вам находить и перечислять двоичные файлы SUID и проверять, можно ли использовать один из них для повышения или поддержания повышенных привилегий итеративным способом. Он сравнивает текущие двоичные файлы SUID в системе со списком GTFOBins и сообщает информацию о том, как повысить привилегии с помощью этих двоичных файлов.
Используя эти инструменты, вы сможете обнаружить потенциальные уязвимости и тщательно проверить систему на уязвимые точки для повышения привилегий