Адрес для входа в РФ: exler.wiki
Игра Angry Birds для PC
12.01.2011 15:25
12119
Комментарии (38)
Вышла знаменитая Angry Birds в варианте под Windows (купить с официального сайта). У меня на Windows 7 64-bit вполне нормально идет.
Войдите, чтобы оставить комментарий.
Раньше я играл, но теперь я иду на работу, поэтому иногда fnaf
Discovered: April 2, 2003
Updated: February 13, 2007 11:45:10 AM
Also Known As: Backdoor.GrayBird [KAV], BackDoor-ARR [McAfee]
Type: Trojan Horse
Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
When Backdoor.Graybird runs, it performs the following actions:
Copies itself as one of the following filenames:
%System%\Svch0st.exe
%System%\Winlogon.exe
%System%\Explorer.exe
%System%\ravmond.exe
NOTE: %System% is a variable. The Trojan locates the System folder and copies itself to that location. By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), or C:\Windows\System32 (Windows XP).
Creates one of the following values, or a similar value, depending on the variant:
"svchost" = "%System%\Svch0st.exe"
"winlogon" = "%System%\Winlogon.exe"
"system" = "%System%\Explorer.exe"
"ravmond" = "%System%\Explorer.exe"
in the registry keys:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
so that the Trojan runs when you start Windows.
If the operating system is Windows NT/2000/XP, the Trojan also creates the value:
"run" = "%system%\svch0st.EXE"
"run" = "%system%\ravmond.exe"
in the registry key:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
If the operating system is Windows 95/98/Me, the Trojan adds the line to the [windows] section of the Win.ini file:
run = C:\WINDOWS\SYSTEM\SVCH0ST.EXE
so that the Trojan runs when you start Windows.
Attempts to access the password cache stored on your computer. The cached passwords include, amongst others, the modem and dialup passwords, URL passwords, and share passwords.
Intercepts keystrokes allowing Backdoor.Graybird to steal confidential information.
Once Backdoor.Graybird is installed, it waits for the commands from the remote client.
These commands allow the Trojan's creator to perform any of the following actions:
Deliver system and network information to the Trojan's creator, including the login names and cached network passwords.
Install an FTP server, allowing the hacker to use the compromised computer as a temporary storage device.
Open or close the CD-ROM drive and perform other annoying actions.
Download and execute files.
RecommendationsSymantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":
Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
For further information on the terms used in this document, please refer to the Security Response glossary.
Writeup By: Serghei Sevcenco
Updated: February 13, 2007 11:45:10 AM
Also Known As: Backdoor.GrayBird [KAV], BackDoor-ARR [McAfee]
Type: Trojan Horse
Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
When Backdoor.Graybird runs, it performs the following actions:
Copies itself as one of the following filenames:
%System%\Svch0st.exe
%System%\Winlogon.exe
%System%\Explorer.exe
%System%\ravmond.exe
NOTE: %System% is a variable. The Trojan locates the System folder and copies itself to that location. By default, this is C:\Windows\System (Windows 95/98/Me), C:\Winnt\System32 (Windows NT/2000), or C:\Windows\System32 (Windows XP).
Creates one of the following values, or a similar value, depending on the variant:
"svchost" = "%System%\Svch0st.exe"
"winlogon" = "%System%\Winlogon.exe"
"system" = "%System%\Explorer.exe"
"ravmond" = "%System%\Explorer.exe"
in the registry keys:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
so that the Trojan runs when you start Windows.
If the operating system is Windows NT/2000/XP, the Trojan also creates the value:
"run" = "%system%\svch0st.EXE"
"run" = "%system%\ravmond.exe"
in the registry key:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows
If the operating system is Windows 95/98/Me, the Trojan adds the line to the [windows] section of the Win.ini file:
run = C:\WINDOWS\SYSTEM\SVCH0ST.EXE
so that the Trojan runs when you start Windows.
Attempts to access the password cache stored on your computer. The cached passwords include, amongst others, the modem and dialup passwords, URL passwords, and share passwords.
Intercepts keystrokes allowing Backdoor.Graybird to steal confidential information.
Once Backdoor.Graybird is installed, it waits for the commands from the remote client.
These commands allow the Trojan's creator to perform any of the following actions:
Deliver system and network information to the Trojan's creator, including the login names and cached network passwords.
Install an FTP server, allowing the hacker to use the compromised computer as a temporary storage device.
Open or close the CD-ROM drive and perform other annoying actions.
Download and execute files.
RecommendationsSymantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":
Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.
Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.
Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.
Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.
Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.
Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.
If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.
Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.
Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.
Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.
Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.
If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.
For further information on the terms used in this document, please refer to the Security Response glossary.
Writeup By: Serghei Sevcenco
хм
Discovered: April 2, 2003
Updated: February 13, 2007 11:45:10 AM
Also Known As: Backdoor.GrayBird [KAV], BackDoor-ARR [McAfee]
Type: Trojan Horse
Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
Backdoor.Graybird is a back door Trojan Horse that gives its creator unauthorized access to your computer. The existence of the file, Svch0st.exe, is an indication of a possible infection. Backdoor.Graybird is a Delphi application.
Antivirus Protection DatesInitial Rapid Release version April 2, 2003
Latest Rapid Release version January 14, 2011 revision 004
Initial Daily Certified version April 2, 2003 revision 007
Latest Daily Certified version January 14, 2011 revision 002
Initial Weekly Certified release date April 2, 2003
Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.
Threat AssessmentWildWild Level: Low
Number of Infections: 0 - 49
Number of Sites: 0 - 2
Geographical Distribution: Low
Threat Containment: Easy
Removal: Moderate
DamageDamage Level: Medium
DistributionDistribution Level: Low
Writeup By: Serghei Sevcenco
Discovered: April 2, 2003
Updated: February 13, 2007 11:45:10 AM
Also Known As: Backdoor.GrayBird [KAV], BackDoor-ARR [McAfee]
Type: Trojan Horse
Systems Affected: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP
Backdoor.Graybird is a back door Trojan Horse that gives its creator unauthorized access to your computer. The existence of the file, Svch0st.exe, is an indication of a possible infection. Backdoor.Graybird is a Delphi application.
Antivirus Protection DatesInitial Rapid Release version April 2, 2003
Latest Rapid Release version January 14, 2011 revision 004
Initial Daily Certified version April 2, 2003 revision 007
Latest Daily Certified version January 14, 2011 revision 002
Initial Weekly Certified release date April 2, 2003
Click here for a more detailed description of Rapid Release and Daily Certified virus definitions.
Threat AssessmentWildWild Level: Low
Number of Infections: 0 - 49
Number of Sites: 0 - 2
Geographical Distribution: Low
Threat Containment: Easy
Removal: Moderate
DamageDamage Level: Medium
DistributionDistribution Level: Low
Writeup By: Serghei Sevcenco
т.к. у ребетенка на ноуте стоит линукс играем он-лине в такую игру )) http://armorgames.com/play/6137/crush-the-castle-2
не замена птичек, но можно поиграть ))
не замена птичек, но можно поиграть ))
vovaz2000:
т.к. у ребетенка на ноуте стоит линукс играем он-лине в такую игру )) http://armorgames.com/play/6137/crush-the-castle-2
не замена птичек, но можно поиграть ))
т.к. у ребетенка на ноуте стоит линукс играем он-лине в такую игру )) http://armorgames.com/play/6137/crush-the-castle-2
не замена птичек, но можно поиграть ))
Вообще-то Angry Birds прекрасно работает в линуксе. Нужно поставить последний wine (ветка 1.3) и запустить через него exe-шник установки. Сам играю в линуксе, прошел кучу этапов.
Алекс, а вирус по изначальным ссылкам таки был.
securityresponse.symantec.com
securityresponse.symantec.com
Byodr: Алекс, а вирус по изначальным ссылкам таки был.
Ни вируса, ни ссылки не обнаружил.
Byodr : По ссылке ничего нет.
Мне тоже Crush the Castle намного больше понравился. Птички слишком детские по оформлению (музычка напомнила про мультики Хеппи три френдз 😄 ).
С картинки ссылка все еще на Народ ведет
Было бы неплохо, чтобы Алекс убрал ссылки на пиратский софт и все это оказалось просто недоразумением.
Поиграл немножко. Как-то народ обнищал морально... Чтоб от такого кривого безобразия возникало СТОЛЬКО восторгов? Просто не понимаю людей.
piroJ0KE:
Поиграл немножко. Как-то народ обнищал морально... Чтоб от такого кривого безобразия возникало СТОЛЬКО восторгов? Просто не понимаю людей.
Поиграл немножко. Как-то народ обнищал морально... Чтоб от такого кривого безобразия возникало СТОЛЬКО восторгов? Просто не понимаю людей.
Разумеется, все вокруг - сплошные ты кретины. Зато ты - д'Артаньян, кто бы сомневался.
Salo
Дружиже, Гугл тебе в помощь! Сам пользуюсь и тебе рекомендую освоить. Экономит семейный бюджет 😄
Дружиже, Гугл тебе в помощь! Сам пользуюсь и тебе рекомендую освоить. Экономит семейный бюджет 😄
А что такое менюшка Golden eggs?
Может я что-то не понимаю, но разве старенькая серия игр Crush the Castle (например тут www.kongregate.com не поинтереснее значительно будет этих непонятных и менее играбельных(опять же, простите, исключительно на мой вкус)птиц?..
solostand: не поинтереснее значительно будет этих непонятных и менее играбельных(опять же, простите, исключительно на мой вкус)птиц?..
Неа.
ну вот, только-только Америка после кризиса начала восстанавливаться, а тут опять облом. Птички в интернет утекли.
Ураа!! Алекс, спасибо за наводку!! Теперь точно пройду до конца. На iPhone уже поднадоело..
Алекс, вот уж чего не ожидал от тебя так это популяризации пиратства, да еще и с ссылками на варез 😒
Kopchony:
Алекс, вот уж чего не ожидал от тебя так это популяризации пиратства, да еще и с ссылками на варез
Алекс, вот уж чего не ожидал от тебя так это популяризации пиратства, да еще и с ссылками на варез
Там разве не демо-версия? Открыта только первая часть, остальные - под "замком". Игрушка стоит того, чтобы её купить.
Kopchony:
Алекс, вот уж чего не ожидал от тебя так это популяризации пиратства, да еще и с ссылками на варез
Алекс, вот уж чего не ожидал от тебя так это популяризации пиратства, да еще и с ссылками на варез
Я был уверен, что это демо-версия. Ссылки убрал, поставил на официальный магазин.
У меня Vista Business SP2. Как с бубнами не танцевал - не пошла.
На торренте спрашивал - никто не помог.
У меня ей не дает запуститься DEP. В исключения добавлять ее не хочет - "для этой программы невозможно". Даже когда это предотвращение выполнения включено только для Windows не запускается.
На торренте спрашивал - никто не помог.
У меня ей не дает запуститься DEP. В исключения добавлять ее не хочет - "для этой программы невозможно". Даже когда это предотвращение выполнения включено только для Windows не запускается.
Официально версия под винды продаётся здесь http://www.appup.com/applications/applications-Angry+Birds за 5 буказоидов (вроде бы временно, потом подорожает вдвое).
Кто-нибудь в курсе, где на компе Птицы сейвы держат? В Инете покапался слегка - не нашел. Может кто в курсе?
brabys: Кто-нибудь в курсе, где на компе Птицы сейвы держат? В Инете покапался слегка - не нашел. Может кто в курсе?
По крайней мере, это в XP так.
Под мак тоже вышла кстати, либо в Апп сторе (платно), либо торрент!
Вот торрент - rutracker.org
Таблетка не требуется.
Таблетка не требуется.
Спасибо, вот ждал, когда будет возможность, думал ради неё айпад покупать 😄 А теперь и на ПК есть.
Alex Exler: Играется отлично, но есть одна проблема: изображение не масштабируется целиком даже на экране Full HD.
Странно, у меня разрешение 1920х1200 (16:10), все великолепно масштабируется ...
В полный экран игра переводится комбинацией Alt-Enter.
И для полноценной работы под Windows XP требуется вот это: http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF-B072-9112BAB119C2&displaylang=en
И для полноценной работы под Windows XP требуется вот это: http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF-B072-9112BAB119C2&displaylang=en
evs: В полный экран игра переводится комбинацией Alt-Enter.
А и точно, спасибо большое. Убрал эту фразу.
evs: В полный экран игра переводится комбинацией Alt-Enter.
И для полноценной работы под Windows XP требуется вот это: [URL=http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF-B072-9112BAB119C2&displaylang=en]http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF--
B072-9112BAB119C2&displaylang=en[/URL]
И для полноценной работы под Windows XP требуется вот это: [URL=http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF-B072-9112BAB119C2&displaylang=en]http://www.microsoft.com/downloads/en/details.aspx?familyid=766A6AF7-EC73-40FF--
B072-9112BAB119C2&displaylang=en[/URL]
Не только. Пришлось на офисную машинку установить ещё DirectX 9.0с, dotnet 2.0, 3.5, а после этого всего оказалось, что здешняя видяха ATI RAGE PRO, не поддерживает текстуры 2048х2048. Придётся завтра поменять на mx440se. =(
Скачать - это замечательно. А какой сайт разработчика и почему нельзя загрузить напрямую? Или на файлообменниках - с таблеткой?
Теги
Информация
Что ещё почитать
Обзор смартфона Poco M6 Pro
02.07.2024
46
Территория зла
18.07.2024
51