<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title>cracks-and-keys</title>
		<link>http://cracks-and-keys.3dn.ru/</link>
		<description></description>
		<lastBuildDate>Fri, 05 Jun 2009 14:47:15 GMT</lastBuildDate>
		<generator>uCoz Web-Service</generator>
		<atom:link href="https://cracks-and-keys.3dn.ru/news/rss" rel="self" type="application/rss+xml" />
		
		<item>
			<title>Fujitsu разработала самый быстрый в мире процессор</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://img.godmol.ru/1242396193.jpg&quot; src=&quot;http://img.godmol.ru/1242396193.jpg&quot; height=&quot;153&quot; width=&quot;274&quot;&gt;&lt;br&gt;&lt;/div&gt;Компания Fujitsu продемонстрировала прототип процессора, претендующего на звание самого высокопроизводительного в мире. &lt;br&gt;
&lt;br&gt;
По сообщению сетевых источников, чип с кодовым названием Venus способен
за одну секунду выполнять 128 миллиардов операций с плавающей запятой.
Это в два с половиной раза выше предыдущего рекорда, установленного
одним из процессоров корпорации Intel. &lt;br&gt;
&lt;br&gt;
Показанный образец Venus насчитывает восемь ядер и изготовлен с
применением 45-нанометровой технологии. По заявлениям Fujitsu, новинка
характеризуется высокой энергетической эффективностью и потребляет
примерно треть энергии по сравнению с существующими разработками того
же класса. &lt;br&gt;
&lt;br&gt;
Предполагается, что одним из первых процессоры Venus начнет
использовать Японский государственный исследовательский институт
(Riken), занятый созданием суперкомпьютера новог...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://img.godmol.ru/1242396193.jpg&quot; src=&quot;http://img.godmol.ru/1242396193.jpg&quot; height=&quot;153&quot; width=&quot;274&quot;&gt;&lt;br&gt;&lt;/div&gt;Компания Fujitsu продемонстрировала прототип процессора, претендующего на звание самого высокопроизводительного в мире. &lt;br&gt;
&lt;br&gt;
По сообщению сетевых источников, чип с кодовым названием Venus способен
за одну секунду выполнять 128 миллиардов операций с плавающей запятой.
Это в два с половиной раза выше предыдущего рекорда, установленного
одним из процессоров корпорации Intel. &lt;br&gt;
&lt;br&gt;
Показанный образец Venus насчитывает восемь ядер и изготовлен с
применением 45-нанометровой технологии. По заявлениям Fujitsu, новинка
характеризуется высокой энергетической эффективностью и потребляет
примерно треть энергии по сравнению с существующими разработками того
же класса. &lt;br&gt;
&lt;br&gt;
Предполагается, что одним из первых процессоры Venus начнет
использовать Японский государственный исследовательский институт
(Riken), занятый созданием суперкомпьютера нового поколения. Этот
вычислительный комплекс, который должен заработать в конце следующего
года, будет насчитывать десятки тысяч чипов Venus. &lt;br&gt;
&lt;br&gt;
Не исключено, что в перспективе процессоры Venus также найдут
применение в персональных компьютерах и цифровых электронных
устройствах.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-66</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-66</guid>
			<pubDate>Fri, 05 Jun 2009 14:47:15 GMT</pubDate>
		</item>
		<item>
			<title>Знаменитый инструмент для взлома паролей L0phtcrack «восстал из пепла»</title>
			<description>Вышла новая версия продукта L0phtcrack, некогда популярного инструмента
для аккуратного аудита и взлома паролей. Примечательно, что ПО
L0phtcrack 6 разработано той же группой хакеров, которая выпустила
первую версию продукта около десяти лет назад. Программа была изъята из
обращения в 2005 году, после приобретения прав на ее распространение
компанией Symantec. Ведущий производитель антивирусного ПО посчитал,
что потенциально опасное приложение может скомпрометировать доброе имя
компании и объявил о прекращении его разработки.&lt;br&gt;
&lt;br&gt;
Освободившееся место на рынке хакерского ПО заполнили другие продукты,
такие как «John the Ripper» и «Cain and Abel», однако L0phtcrack
надолго сохранился в памяти IT-профессионалов. «Это был один из
немногих инструментов, который предоставлял возможность взлома паролей,
сохраняя при этом статус вполне легального продукта, – вспоминает
Эйч-Ди Мур (HD Moore), основатель проекта Metasploit. – Благодаря этой
особенности приложение пользовалось успехом не тол...</description>
			<content:encoded>Вышла новая версия продукта L0phtcrack, некогда популярного инструмента
для аккуратного аудита и взлома паролей. Примечательно, что ПО
L0phtcrack 6 разработано той же группой хакеров, которая выпустила
первую версию продукта около десяти лет назад. Программа была изъята из
обращения в 2005 году, после приобретения прав на ее распространение
компанией Symantec. Ведущий производитель антивирусного ПО посчитал,
что потенциально опасное приложение может скомпрометировать доброе имя
компании и объявил о прекращении его разработки.&lt;br&gt;
&lt;br&gt;
Освободившееся место на рынке хакерского ПО заполнили другие продукты,
такие как «John the Ripper» и «Cain and Abel», однако L0phtcrack
надолго сохранился в памяти IT-профессионалов. «Это был один из
немногих инструментов, который предоставлял возможность взлома паролей,
сохраняя при этом статус вполне легального продукта, – вспоминает
Эйч-Ди Мур (HD Moore), основатель проекта Metasploit. – Благодаря этой
особенности приложение пользовалось успехом не только у хакеров, но и у
системных администраторов, ответственных за проведение аудита паролей и
оценку их безопасности».&lt;br&gt;
&lt;br&gt;
Триумфальное возвращение L0phtcrack состоялось в прошедшую среду.
Список реализованных усовершенствований включает в себя поддержку
64-битных процессоров, а также новых версий ведущих операционных систем
от Microsoft, Ubuntu и других производителей. Приложение также
обзавелось инструментами для взлома хэша NTLM (алгоритм, обеспечивающий
защиту паролей в последних версиях операционной системы Windows).
Кристиан Риу (Christien Rioux), один из членов группы разработчиков,
также упомянул другие полезные функции, включая встроенный планировщик
задач и удобную контрольную панель, которая поможет лишать доступа к
системе обладателей «слабых» паролей.&lt;br&gt;
&lt;br&gt;
Реинкарнация L0phtcrack стала возможной после того, как создатели
приложения выкупили права на него у корпорации Symantec. L0phtcrack,
как и прежде, представляет собой коммерческий продукт, однако
распространяется по более низкой цене, чем большинство хакерских
инструментов.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-65</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-65</guid>
			<pubDate>Fri, 05 Jun 2009 14:42:29 GMT</pubDate>
		</item>
		<item>
			<title>Компьютерному вирусу исполнилось 25 лет</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://mc.by/files/news/hb_first_pc_virus_1.jpg&quot; src=&quot;http://mc.by/files/news/hb_first_pc_virus_1.jpg&quot; height=&quot;199&quot; width=&quot;262&quot;&gt;&lt;br&gt;&lt;/div&gt;Компьютерному вирусу исполнилось 25 лет. В 1983 году калифорнийский
студент Фред Коэн (Fred Cohen) на занятиях по компьютерной безопасности
занимался написанием программы, способной к саморазмножению и
паразитическому распространению по сетям. &lt;br&gt;
&lt;br&gt;
11 ноября он представил результаты своей работы - &quot;демонстрационный
вирус для VAX 11/750 под управлением Unix&quot; - своему преподавателю,
известному компьютерному &quot;гуру&quot; Леонарду Эдлману (Leonard Adleman).
Эдлман известен, в частности, как один из изобретателей самой
распространенной на данный момент криптосистемы с открытым ключом с
алгоритмом RSA, использующейся, в частности, для шифрования цифровых
подписей. &lt;br&gt;
&lt;br&gt;
Именно этот день принято считать днем рождения новой формы
информационного терроризма, пишет британская газета The Times. Однако
на самом деле компьютерные ...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://mc.by/files/news/hb_first_pc_virus_1.jpg&quot; src=&quot;http://mc.by/files/news/hb_first_pc_virus_1.jpg&quot; height=&quot;199&quot; width=&quot;262&quot;&gt;&lt;br&gt;&lt;/div&gt;Компьютерному вирусу исполнилось 25 лет. В 1983 году калифорнийский
студент Фред Коэн (Fred Cohen) на занятиях по компьютерной безопасности
занимался написанием программы, способной к саморазмножению и
паразитическому распространению по сетям. &lt;br&gt;
&lt;br&gt;
11 ноября он представил результаты своей работы - &quot;демонстрационный
вирус для VAX 11/750 под управлением Unix&quot; - своему преподавателю,
известному компьютерному &quot;гуру&quot; Леонарду Эдлману (Leonard Adleman).
Эдлман известен, в частности, как один из изобретателей самой
распространенной на данный момент криптосистемы с открытым ключом с
алгоритмом RSA, использующейся, в частности, для шифрования цифровых
подписей. &lt;br&gt;
&lt;br&gt;
Именно этот день принято считать днем рождения новой формы
информационного терроризма, пишет британская газета The Times. Однако
на самом деле компьютерные вирусы старше: автором идеи был из
основателей теории вычислительной техники американский ученый
венгерского происхождения Джон фон Нейманн. &lt;br&gt;
В 1949 году он написал статью &quot;Теория и организации сложных автоматов&quot;,
в которой впервые рассматривалась возможность создания компьютерной
программы, способной к размножению. А в 1970-х увидел свет роман
писателя-фантаста Тома Браннера &quot;На гребне ударной волны&quot;, где
упоминались боевые роботы, зараженные вредительскими программами. &lt;br&gt;
&lt;br&gt;
Первый сетевой вирус Creeper появился, возможно, в начале 1970-х годов
в компьютерной сети Пентагона Arpanet3), прототипе интернета. Программа
была в состоянии самостоятельно выйти в сеть через модем и сохранить
свою копию на удаленной машине. &lt;br&gt;
&lt;br&gt;
Для удаления назойливого, но в целом безобидного вируса неизвестным
была создана программа Reaper. По сути это был вирус, выполнявший
некоторые функции, свойственные антивирусу: он распространялся по
вычислительной сети и в случае обнаружения тела вируса Creeper
уничтожал его. Но слово &quot;вирус&quot; тогда, напомним, в отношении
компьютерных программ еще не использовалось. &lt;br&gt;
&lt;br&gt;
А Фреда Коэна правильнее считать автором термина &quot;компьютерный вирус&quot;,
хотя, по некоторым источником, слово вирус первым употребил его
учитель, Леонард Эдлман. &lt;br&gt;
&lt;br&gt;
Эксперт научного отдела британской телерадиокорпорации ВВС Марк Уорд
объяснял в одной из научно-популярных программ, что то определение,
которое Коэн дал программе-вирусу еще в 1983 году, не устарело и
по-прежнему имеет значение для современных борцов с этой компьютерной
заразой. &lt;br&gt;
&lt;br&gt;
&quot;Созданная им программа-прототип под выразительным акронимом VD
применяла ту же тактику распространения, что и все нынешние вирусы. Она
создавала свои копии и скрытно находила выходы для них в компьютерную
сеть. На самом деле тогда еще не существовало интернета в его нынешнем
виде, поэтому нынешние вирусы используют иной код, но сам принцип был
заложен именно тогда&quot;, - напоминает Марк Уорд. &lt;br&gt;
&lt;br&gt;
Тот же Фред Коэн в 1987 году доказал, что невозможно создать алгоритм
для 100-процентного обнаружения и идентификации всех возможных
компьютерных вирусов. Сегодня он считается одним из наиболее
авторитетных специалистов в области компьютерной безопасности, однако,
заключает автор публикации в The Times, ни ему, ни другим &quot;виртуальным
полицейским&quot; никогда не удастся избавить человечество от этой напасти.
А пользователям остается почаще обновлять антивирусное программное
обеспечение и надеяться на лучшее.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-64</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-64</guid>
			<pubDate>Fri, 05 Jun 2009 14:39:36 GMT</pubDate>
		</item>
		<item>
			<title>Загадочный вирус поразил компьютерные сети ФБР</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.compulenta.ru/upload/iblock/e3c/huge.72.364194.jpg&quot; src=&quot;http://www.compulenta.ru/upload/iblock/e3c/huge.72.364194.jpg&quot; height=&quot;192&quot; width=&quot;237&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;br&gt;Компьютерные сети Федерального бюро расследований (FBI) и некоторых других силовых ведомств США поразил загадочный вирус.&lt;br&gt;
&lt;br&gt;
Штаб-квартира Федерального бюро расследований в Вашингтоне.&lt;br&gt;
Сообщается, что источник и тип вредоносной программы установить пока не
удалось. Представители властей подчеркивают, что ничего важного
похищено не было, тем не менее с целью обеспечения безопасности
инфицированные фрагменты сетей были отключены от компьютеров
Министерства юстиции США. Это привело к тому, что многие сотрудники
остались без доступа в Интернет и электронной почты.&lt;br&gt;
Сети силовых структур США попали под удар вируса в минувший четверг.
ФБР столкнулось с проблемой несколько раньше. По факту случившегося
ведется расследование, однако выйти на след злоумышленников пока не
удалось.&lt;br&gt;
Н...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.compulenta.ru/upload/iblock/e3c/huge.72.364194.jpg&quot; src=&quot;http://www.compulenta.ru/upload/iblock/e3c/huge.72.364194.jpg&quot; height=&quot;192&quot; width=&quot;237&quot;&gt;&lt;br&gt;&lt;/div&gt;&lt;br&gt;Компьютерные сети Федерального бюро расследований (FBI) и некоторых других силовых ведомств США поразил загадочный вирус.&lt;br&gt;
&lt;br&gt;
Штаб-квартира Федерального бюро расследований в Вашингтоне.&lt;br&gt;
Сообщается, что источник и тип вредоносной программы установить пока не
удалось. Представители властей подчеркивают, что ничего важного
похищено не было, тем не менее с целью обеспечения безопасности
инфицированные фрагменты сетей были отключены от компьютеров
Министерства юстиции США. Это привело к тому, что многие сотрудники
остались без доступа в Интернет и электронной почты.&lt;br&gt;
Сети силовых структур США попали под удар вируса в минувший четверг.
ФБР столкнулось с проблемой несколько раньше. По факту случившегося
ведется расследование, однако выйти на след злоумышленников пока не
удалось.&lt;br&gt;
Напомним, что буквально на днях стало известно о другом инциденте,
связанном с компьютерной безопасностью: Национальное управление архивов
и документации США (National Archives and Records Administration),
сообщило об утере жесткого диска, содержащего терабайт приватных
данных. На винчестере хранились номера социального страхования и адреса
проживания сотрудников администрации президента Билла Клинтона, а также
документы, касающиеся деятельности Секретной службы и Белого дома.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-63</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-63</guid>
			<pubDate>Fri, 05 Jun 2009 14:36:50 GMT</pubDate>
		</item>
		<item>
			<title>Ключевые слова для поиска уязвимых веб-страниц</title>
			<description>Что мы ищем? Одна из уязвимостей веб-сайтов это открытые директории.
Многие администраторы часто забывают помнять настройrи выставленные
сервером по умолчанию. Такие ошибки в обычно приводят к дефейсу
веб-страницы. &lt;br&gt;
Что дают нам открытые директории? &lt;br&gt;
Например, через дериктории cgi-bin или scripts можно исполнить любой
скрипт на удаленной машине. Через директорию _vti_bin (сайт под
управление FrontPage), через утилиту shtml.exe можно просмотреть любой
файл на диске. А, например, в директории vti_pvt содержатся все пароли
доступа к FrontPage Extension (файл service.pwd). Рассшифровать
полученные пароли я думаю труда не составит. Весь необходимый для
дешифровки софт Вы можете найти на www.hsy-net.tk в разделе Crack. &lt;br&gt;
Где искать? &lt;br&gt;
Это самый простой вопрос. Набираем www.google.com или любой другой
поисковик вводим нужную фразу и вперед, остаеться только пересмотреть
результаты пойска :). Иногда это не простая задача. Например на запрос
/ets/passwd yahoo выдал 102000 результа...</description>
			<content:encoded>Что мы ищем? Одна из уязвимостей веб-сайтов это открытые директории.
Многие администраторы часто забывают помнять настройrи выставленные
сервером по умолчанию. Такие ошибки в обычно приводят к дефейсу
веб-страницы. &lt;br&gt;
Что дают нам открытые директории? &lt;br&gt;
Например, через дериктории cgi-bin или scripts можно исполнить любой
скрипт на удаленной машине. Через директорию _vti_bin (сайт под
управление FrontPage), через утилиту shtml.exe можно просмотреть любой
файл на диске. А, например, в директории vti_pvt содержатся все пароли
доступа к FrontPage Extension (файл service.pwd). Рассшифровать
полученные пароли я думаю труда не составит. Весь необходимый для
дешифровки софт Вы можете найти на www.hsy-net.tk в разделе Crack. &lt;br&gt;
Где искать? &lt;br&gt;
Это самый простой вопрос. Набираем www.google.com или любой другой
поисковик вводим нужную фразу и вперед, остаеться только пересмотреть
результаты пойска :). Иногда это не простая задача. Например на запрос
/ets/passwd yahoo выдал 102000 результатов. Но думаю для настоящего
хакера это не проблема. &lt;br&gt;
Список &lt;br&gt;
А вот наконец и сам список: &lt;br&gt;
&lt;br&gt;
/cgi-bin/axs.cgi &lt;br&gt;
/cgi-bin/bash &lt;br&gt;
/cgi-bin/bb-hist.sh &lt;br&gt;
/cgi-bin/bigconf.cgi &lt;br&gt;
/cgi-bin/bnbform &lt;br&gt;
/cgi-bin/bnbform.cgi &lt;br&gt;
/cgi-bin/cachemgr.cgi &lt;br&gt;
/cgi-bin/calendar &lt;br&gt;
/cgi-bin/campas &lt;br&gt;
/cgi-bin/carbo.dll &lt;br&gt;
/cgi-bin/cgimail.exe &lt;br&gt;
/cgi-bin/Cgitest.exe &lt;br&gt;
/cgi-bin/cgiwrap &lt;br&gt;
/cgi-bin/classified.cgi &lt;br&gt;
/cgi-bin/classifieds &lt;br&gt;
/cgi-bin/classifieds.cgi &lt;br&gt;
/cgi-bin/Count.cgi &lt;br&gt;
/cgi-bin/csh &lt;br&gt;
/cgi-bin/date &lt;br&gt;
/cgi-bin/day5datacopier.cgi &lt;br&gt;
/cgi-bin/day5notifier &lt;br&gt;
/cgi-bin/dbmlparser.exe &lt;br&gt;
/cgi-bin/download.cgi &lt;br&gt;
/cgi-bin/dumpenv.pl &lt;br&gt;
/cgi-bin/edit.pl &lt;br&gt;
/cgi-bin/environ.cgi &lt;br&gt;
/cgi-bin/excite &lt;br&gt;
/cgi-bin/faxsurvey &lt;br&gt;
/cgi-bin/faxsurvey &lt;br&gt;
/cgi-bin/filemail &lt;br&gt;
/cgi-bin/filemail.pl &lt;br&gt;
/cgi-bin/files.pl &lt;br&gt;
/cgi-bin/finger &lt;br&gt;
/cgi-bin/finger.cgi &lt;br&gt;
/cgi-bin/finger.pl &lt;br&gt;
/cgi-bin/flexform &lt;br&gt;
/cgi-bin/flexform.cgi &lt;br&gt;
/cgi-bin/FormHandler.cgi &lt;br&gt;
/cgi-bin/formmail.pl &lt;br&gt;
/cgi-bin/fortune &lt;br&gt;
/cgi-bin/fpexplorer.exe &lt;br&gt;
/cgi-bin/get32.exe|dir &lt;br&gt;
/cgi-bin/glimpse &lt;br&gt;
/cgi-bin/guestbook.cgi &lt;br&gt;
/cgi-bin/guestbook.pl &lt;br&gt;
/cgi-bin/GW5 &lt;br&gt;
/cgi-bin/GWWEB.EXE &lt;br&gt;
/cgi-bin/handler &lt;br&gt;
/cgi-bin/handler.cgi &lt;br&gt;
/cgi-bin/htmlscript &lt;br&gt;
/cgi-bin/htmlscript &lt;br&gt;
/cgi-bin/info2www &lt;br&gt;
/cgi-bin/input.bat &lt;br&gt;
/cgi-bin/input2.bat &lt;br&gt;
/cgi-bin/jj &lt;br&gt;
/cgi-bin/ksh &lt;br&gt;
/cgi-bin/lwgate &lt;br&gt;
/cgi-bin/LWGate.cgi &lt;br&gt;
/cgi-bin/lwgate.cgi &lt;br&gt;
/cgi-bin/MachineInfo &lt;br&gt;
/cgi-bin/mail &lt;br&gt;
/cgi-bin/maillist.pl &lt;br&gt;
/cgi-bin/man.sh &lt;br&gt;
/cgi-bin/mlog.phtml &lt;br&gt;
/cgi-bin/mylog.phtml &lt;br&gt;
/cgi-bin/nlog-smb.pl &lt;br&gt;
/cgi-bin/nph-error.pl &lt;br&gt;
/cgi-bin/nph-publish &lt;br&gt;
/cgi-bin/nph-test-cgi &lt;br&gt;
/cgi-bin/passwd &lt;br&gt;
/cgi-bin/passwd.txt &lt;br&gt;
/cgi-bin/password &lt;br&gt;
/cgi-bin/password.txt &lt;br&gt;
/cgi-bin/perl &lt;br&gt;
/cgi-bin/perl.exe &lt;br&gt;
/cgi-bin/perlshop.cgi &lt;br&gt;
/cgi-bin/pfdispaly.cgi &lt;br&gt;
/cgi-bin/phf &lt;br&gt;
/cgi-bin/phf.pp &lt;br&gt;
/cgi-bin/php &lt;br&gt;
/cgi-bin/php.cgi &lt;br&gt;
/cgi-bin/phpscan &lt;br&gt;
/cgi-bin/post-query &lt;br&gt;
/cgi-bin/ppdscgi.exe &lt;br&gt;
/cgi-bin/query &lt;br&gt;
/cgi-bin/redirect &lt;br&gt;
/cgi-bin/responder.cgi &lt;br&gt;
/cgi-bin/rguest.exe &lt;br&gt;
/cgi-bin/rksh &lt;br&gt;
/cgi-bin/rsh &lt;br&gt;
/cgi-bin/rwwwshell.pl &lt;br&gt;
/cgi-bin/sam._ &lt;br&gt;
/cgi-bin/search.cgi &lt;br&gt;
/cgi-bin/search97.vts &lt;br&gt;
/cgi-bin/sendform.cgi &lt;br&gt;
/cgi-bin/sh &lt;br&gt;
/cgi-bin/snorkerz.bat &lt;br&gt;
/cgi-bin/snorkerz.cmd &lt;br&gt;
/cgi-bin/status.cgi &lt;br&gt;
/cgi-bin/survey &lt;br&gt;
/cgi-bin/survey.cgi &lt;br&gt;
/cgi-bin/tcsh &lt;br&gt;
/cgi-bin/test.bat &lt;br&gt;
/cgi-bin/test-cgi &lt;br&gt;
/cgi-bin/test-cgi.tcl &lt;br&gt;
/cgi-bin/test-env &lt;br&gt;
/cgi-bin/textcounter.pl &lt;br&gt;
/cgi-bin/tst.bat &lt;br&gt;
/cgi-bin/tst.bat|dir &lt;br&gt;
/cgi-bin/unlg1.1 &lt;br&gt;
/cgi-bin/upload.pl &lt;br&gt;
/cgi-bin/uptime &lt;br&gt;
/cgi-bin/view-source &lt;br&gt;
/cgi-bin/visadmin.exe &lt;br&gt;
/cgi-bin/visitor.exe &lt;br&gt;
/cgi-bin/w3-msql &lt;br&gt;
/cgi-bin/w3-sql &lt;br&gt;
/cgi-bin/w3tvars.pm &lt;br&gt;
/cgi-bin/wais.pl &lt;br&gt;
/cgi-bin/webdist.cgi &lt;br&gt;
/cgi-bin/webgais &lt;br&gt;
/cgi-bin/webmap.cgi &lt;br&gt;
/cgi-bin/websendmail &lt;br&gt;
/cgi-bin/wguest.exe &lt;br&gt;
/cgi-bin/whois_raw.cgi &lt;br&gt;
/cgi-bin/wrap &lt;br&gt;
/cgi-bin/wwwadmin.pl &lt;br&gt;
/cgi-bin/wwwboard.pl &lt;br&gt;
/cgi-bin/www-sql &lt;br&gt;
/cgi-bin/zsh &lt;br&gt;
/cgi-dos/args.bat &lt;br&gt;
/cgi-dos/args.cmd &lt;br&gt;
/cgi-shl/win-c-sample.exe &lt;br&gt;
/cgi-win/uploader.exe &lt;br&gt;
/cool-logs/mlog.html &lt;br&gt;
/cool-logs/mylog.html &lt;br&gt;
/database.nsf &lt;br&gt;
/database.nsf &lt;br&gt;
/domcfg.nsf &lt;br&gt;
/domlog.nsf &lt;br&gt;
/hosts.dat &lt;br&gt;
/iisadmpwd/achg.htr &lt;br&gt;
/IISADMPWD/achg.htr &lt;br&gt;
/iisadmpwd/aexp.htr &lt;br&gt;
/iisadmpwd/aexp2.htr &lt;br&gt;
/iisadmpwd/aexp2b.htr &lt;br&gt;
/iisadmpwd/aexp3.htr &lt;br&gt;
/iisadmpwd/aexp4.htr &lt;br&gt;
/iisadmpwd/aexp4b.htr &lt;br&gt;
/iisadmpwd/anot.htr &lt;br&gt;
/iisadmpwd/anot3.htr &lt;br&gt;
/iissamples/exair/howitworks/codebrws.asp &lt;br&gt;
/iissamples/sdk/asp/docs/codebrws.asp &lt;br&gt;
/log.nsf &lt;br&gt;
/manage/cgi/cgiproc &lt;br&gt;
/msadc/msadcs.dll &lt;br&gt;
/msadc/samples/adctest.asp &lt;br&gt;
/msadc/Samples/SELECTOR/codebrws.cfm &lt;br&gt;
/msadc/Samples/SELECTOR/showcode.asp &lt;br&gt;
/msads/samples/selector/showcode.asp &lt;br&gt;
/names.nsf &lt;br&gt;
/names.nsf &lt;br&gt;
/passwd &lt;br&gt;
/passwd.txt &lt;br&gt;
/password &lt;br&gt;
/password.txt &lt;br&gt;
/publisher/ &lt;br&gt;
/samples/search/queryhit.htm &lt;br&gt;
/scripts/CGImail.exe &lt;br&gt;
/scripts/convert.bas &lt;br&gt;
/scripts/counter.exe &lt;br&gt;
/scripts/cpshost.dll &lt;br&gt;
/scripts/fpcount.exe &lt;br&gt;
/scripts/iisadmin/bdir.htr &lt;br&gt;
/scripts/iisadmin/ism.dll &lt;br&gt;
/scripts/iisadmin/tools/ctss.idc &lt;br&gt;
/scripts/iisadmin/tools/getdrvrs.exe &lt;br&gt;
/scripts/iisadmin/tools/mkilog.exe &lt;br&gt;
/scripts/issadmin/bdir.htr &lt;br&gt;
/scripts/perl &lt;br&gt;
/scripts/postinfo.asp &lt;br&gt;
/scripts/proxy/w3proxy.dll &lt;br&gt;
/scripts/samples/ctguestb.idc &lt;br&gt;
/scripts/samples/details.idc &lt;br&gt;
/scripts/samples/search/webhits.exe &lt;br&gt;
/scripts/tools/dsnform.exe &lt;br&gt;
/scripts/tools/getdrvrs.exe &lt;br&gt;
/scripts/tools/getdrvs.exe &lt;br&gt;
/scripts/tools/newdsn.exe &lt;br&gt;
/scripts/upload.asp &lt;br&gt;
/scripts/uploadn.asp &lt;br&gt;
/scripts/uploadx.asp &lt;br&gt;
/search &lt;br&gt;
/search97.vts &lt;br&gt;
/secure/.htaccess &lt;br&gt;
/secure/.wwwacl &lt;br&gt;
/session/adminlogin &lt;br&gt;
/showfile.asp &lt;br&gt;
/smdata.dat &lt;br&gt;
/ssi/envout.bat &lt;br&gt;
/today.nsf &lt;br&gt;
/tree.dat &lt;br&gt;
/WebSTAR &lt;br&gt;
/ws_ftp.ini &lt;br&gt;
/wwwboard/passwd.txt &lt;br&gt;
&lt;br&gt;
Удачной рыбалки :))</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-62</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-62</guid>
			<pubDate>Fri, 05 Jun 2009 14:33:13 GMT</pubDate>
		</item>
		<item>
			<title>Китайцы объединят Linux и Windows в одном ядре</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://news.ferra.ru/images/211/211696.jpg&quot; src=&quot;http://news.ferra.ru/images/211/211696.jpg&quot; height=&quot;285&quot; width=&quot;285&quot;&gt;&lt;br&gt;&lt;/div&gt;В Интернете появилась информация о проекте LUK (Linux Unified Kernel),
целью которого является создание нового ядра операционной системы, в
котором будут сочетаться оригинальное ядро Linux, а также ядро Windows
NT. Операционная система с таким ядром сможет одинаково успешно
запускать исполняемые файлы приложений, написанных для Linux и Windows.&lt;br&gt;
&lt;br&gt;
Существует много способов для запуска Windows-приложений в среде Linux
(виртуальные машины и технология WINE), и наоборот – для запуска
Linux-приложений в среде Windows (технология Cygwin). Кроме того,
существуют кросс-платформенные библиотеки Gtk+ и Qt, с помощью которых
разработчики создают на базе единого кода приложения для большинства
популярных платформ. Тем не менее, встраивание системных функций ядра
Windows NT в Limux остается пока не решенной задачей, и эту задачу
собираю...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://news.ferra.ru/images/211/211696.jpg&quot; src=&quot;http://news.ferra.ru/images/211/211696.jpg&quot; height=&quot;285&quot; width=&quot;285&quot;&gt;&lt;br&gt;&lt;/div&gt;В Интернете появилась информация о проекте LUK (Linux Unified Kernel),
целью которого является создание нового ядра операционной системы, в
котором будут сочетаться оригинальное ядро Linux, а также ядро Windows
NT. Операционная система с таким ядром сможет одинаково успешно
запускать исполняемые файлы приложений, написанных для Linux и Windows.&lt;br&gt;
&lt;br&gt;
Существует много способов для запуска Windows-приложений в среде Linux
(виртуальные машины и технология WINE), и наоборот – для запуска
Linux-приложений в среде Windows (технология Cygwin). Кроме того,
существуют кросс-платформенные библиотеки Gtk+ и Qt, с помощью которых
разработчики создают на базе единого кода приложения для большинства
популярных платформ. Тем не менее, встраивание системных функций ядра
Windows NT в Limux остается пока не решенной задачей, и эту задачу
собираются решить китайские разработчики из проекта LUK.&lt;br&gt;
&lt;br&gt;
Как сообщает англоязычная Википедия, еще в сентябре 2005 года идею об
интеграции ядра Windows NT в ядро Linux выдвинул Декао Мао (Decao Mao),
лидер проекта LUK. Разработку унифицированного ядра спонсирует
китайская компания Insigma. Продуктом работы проекта LUK являются
дополнения к ядру Linux, реализующие поддержку основных функций ядра
Windows. В частности, разработчики уже реализовали в своем «гибридном»
ядре такие функции, как поддержка системных вызовов Windows через
прерывание int 0x2e (в Linux используется int 0x80). Также уже
реализовано управление процессами и потоками исполнения для
многопоточных приложений, управление виртуальной памятью, механизмы
асинхронного APC (Asynchronous Procedure Call) и отложенного DPC
(Deferred Procedure Call) вызова процедур, единая модель управление
драйверами устройств WDM (Windows Driver Model), работа с системным
реестром и др.&lt;br&gt;
&lt;br&gt;
Взаимодействие Windows-приложений с пользовательским интерфейсом
разработчики проекта LUK возложили на компоненты, заимствованные из
проектов WINE и ReactOS. Кроме того, если недавно выпущенная версия LUK
0.2.4 работает только на архитектуре x86, то уже в ближайшем будущем
планируется портировать LUK на системы с китайскими процессорами
Loongson 3&lt;br&gt;
. Процессоры Loongson (Godson) 3 содержат 200 дополнительных инструкций
для оптимальной трансляции команд архитектуры x86, причем КНР планирует
выпустить 16-ядерные процессоры этой серии уже к 2011 г.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-61</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-61</guid>
			<pubDate>Fri, 05 Jun 2009 14:25:58 GMT</pubDate>
		</item>
		<item>
			<title>Американские военные сервера взломаны турецкими хакерами</title>
			<description>Турецкие хакеры из группировки m0sted взломали два американских военных сервера.&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://images.zman.com/3_2009/m_21_03_2009_16_03_41_haker.jpg&quot; src=&quot;http://images.zman.com/3_2009/m_21_03_2009_16_03_41_haker.jpg&quot; height=&quot;145&quot; width=&quot;205&quot;&gt;&lt;br&gt;&lt;/div&gt;
Один из взломанных серверов находится на заводе по выпуску боеприпасов
McAlester Army Ammunition Plant. Он был взломан в 26 января 2009 года.
В этот день все посетители сайта завода автоматически перенаправлялись
на ресурс, созданный в знак протеста против изменения климата.&lt;br&gt;
&lt;br&gt;
19 сентября 2007 года подвергся взлому сервер инженерного корпуса
сухопутных войск США. В течение некоторого времени после этого все
посетители сайта корпуса перенаправлялись на ресурс с антиамериканскими
и антиизраильскими лозунгами.&lt;br&gt;
&lt;br&gt;
Предполагается, что для взлома серверов хакеры воспользовались
уязвимостью в базе данных Microsoft Sql Server. Ранее таким же способом
были взломаны и другие ресурсы, например, один из сайт...</description>
			<content:encoded>Турецкие хакеры из группировки m0sted взломали два американских военных сервера.&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://images.zman.com/3_2009/m_21_03_2009_16_03_41_haker.jpg&quot; src=&quot;http://images.zman.com/3_2009/m_21_03_2009_16_03_41_haker.jpg&quot; height=&quot;145&quot; width=&quot;205&quot;&gt;&lt;br&gt;&lt;/div&gt;
Один из взломанных серверов находится на заводе по выпуску боеприпасов
McAlester Army Ammunition Plant. Он был взломан в 26 января 2009 года.
В этот день все посетители сайта завода автоматически перенаправлялись
на ресурс, созданный в знак протеста против изменения климата.&lt;br&gt;
&lt;br&gt;
19 сентября 2007 года подвергся взлому сервер инженерного корпуса
сухопутных войск США. В течение некоторого времени после этого все
посетители сайта корпуса перенаправлялись на ресурс с антиамериканскими
и антиизраильскими лозунгами.&lt;br&gt;
&lt;br&gt;
Предполагается, что для взлома серверов хакеры воспользовались
уязвимостью в базе данных Microsoft Sql Server. Ранее таким же способом
были взломаны и другие ресурсы, например, один из сайтов &quot;Лаборатории
Касперского&quot;.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-60</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-60</guid>
			<pubDate>Fri, 05 Jun 2009 14:19:20 GMT</pubDate>
		</item>
		<item>
			<title>«Яндекс» начал предупреждать о вредоносных сайтах</title>
			<description>Компания «Яндекс» сообщила о расширении возможностей своей поисковой
системы: отныне сервис предупреждает пользователей о сайтах, которые
могут содержать вредоносные программы. &lt;br&gt;&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.novoskop.ru/files/u4/yandex.jpeg&quot; src=&quot;http://www.novoskop.ru/files/u4/yandex.jpeg&quot; height=&quot;196&quot; width=&quot;262&quot;&gt;&lt;br&gt;&lt;br&gt;&lt;/div&gt;
Проиндексированные «Яндексом» веб-страницы проходят проверку на наличие
опасных элементов. Если обнаружилось, что сайт заражен, в результатах
поиска рядом с ним появляется предупреждающая пометка. При этом
«Яндекс» не закрывает доступ к ресурсу, а только сообщает пользователю
о возможных последствиях. &lt;br&gt;
&lt;br&gt;
Проверка веб-страниц осуществляется с использованием технологий
компании Sophos. В случае выявления на сайте потенциально опасных
элементов «Яндекс» отправляет соответствующее уведомление владельцу
ресурса. Как только администратор удалит вредоносный код, он может
запросить повторную проверку сайта, и, если опасные элементы не
обнаруж...</description>
			<content:encoded>Компания «Яндекс» сообщила о расширении возможностей своей поисковой
системы: отныне сервис предупреждает пользователей о сайтах, которые
могут содержать вредоносные программы. &lt;br&gt;&lt;br&gt;
&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.novoskop.ru/files/u4/yandex.jpeg&quot; src=&quot;http://www.novoskop.ru/files/u4/yandex.jpeg&quot; height=&quot;196&quot; width=&quot;262&quot;&gt;&lt;br&gt;&lt;br&gt;&lt;/div&gt;
Проиндексированные «Яндексом» веб-страницы проходят проверку на наличие
опасных элементов. Если обнаружилось, что сайт заражен, в результатах
поиска рядом с ним появляется предупреждающая пометка. При этом
«Яндекс» не закрывает доступ к ресурсу, а только сообщает пользователю
о возможных последствиях. &lt;br&gt;
&lt;br&gt;
Проверка веб-страниц осуществляется с использованием технологий
компании Sophos. В случае выявления на сайте потенциально опасных
элементов «Яндекс» отправляет соответствующее уведомление владельцу
ресурса. Как только администратор удалит вредоносный код, он может
запросить повторную проверку сайта, и, если опасные элементы не
обнаружатся, ресурс будет выводиться в поиске «Яндекса» уже без
пометок. &lt;br&gt;
&lt;br&gt;
По оценкам компании «Яндекс», в настоящее время в Рунете потенциально
опасные сайты составляют доли процента от общего числа ресурсов.
«Яндекс» проверяет различные веб-старницы с различной периодичностью.
Поэтому данные о появлении вредоносного кода на сайтах или его
устранении могут обновляться с задержкой.</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-06-05-59</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-06-05-59</guid>
			<pubDate>Fri, 05 Jun 2009 14:16:03 GMT</pubDate>
		</item>
		<item>
			<title>Взломан QIP.ru</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.sostav.ru/articles/rus/2008/29.07/news/images/qip.jpg&quot; src=&quot;http://www.sostav.ru/articles/rus/2008/29.07/news/images/qip.jpg&quot; height=&quot;258&quot; width=&quot;258&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Сегодня ночью был взломан официальный сайт популярного мессенджера мговенных сообщений qip.ru.&lt;br&gt;
&lt;br&gt;
На главной странице сайта были опубликованы нецензурные выражения в
адрес админов портала. Возможно также был подменен дистрибутив QIP IM
клиента.&lt;br&gt;
&lt;br&gt;
На сайте были выложены пароли к административному интерфейсу портала, в
связи с чем главная страница на некоторое время была превращена в чат,
в котором любой зашедший пользователь мог добавить произвольное
сообщение. &lt;br&gt;
&lt;br&gt;
&lt;br&gt;
Дефейс &lt;a href=&quot;http://www.securitylab.ru/upload/iblock/59d/59dc086baacb1791afb5d3e730313cce.png&quot;&gt;тут&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.sostav.ru/articles/rus/2008/29.07/news/images/qip.jpg&quot; src=&quot;http://www.sostav.ru/articles/rus/2008/29.07/news/images/qip.jpg&quot; height=&quot;258&quot; width=&quot;258&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Сегодня ночью был взломан официальный сайт популярного мессенджера мговенных сообщений qip.ru.&lt;br&gt;
&lt;br&gt;
На главной странице сайта были опубликованы нецензурные выражения в
адрес админов портала. Возможно также был подменен дистрибутив QIP IM
клиента.&lt;br&gt;
&lt;br&gt;
На сайте были выложены пароли к административному интерфейсу портала, в
связи с чем главная страница на некоторое время была превращена в чат,
в котором любой зашедший пользователь мог добавить произвольное
сообщение. &lt;br&gt;
&lt;br&gt;
&lt;br&gt;
Дефейс &lt;a href=&quot;http://www.securitylab.ru/upload/iblock/59d/59dc086baacb1791afb5d3e730313cce.png&quot;&gt;тут&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-05-08-58</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-05-08-58</guid>
			<pubDate>Fri, 08 May 2009 14:19:08 GMT</pubDate>
		</item>
		<item>
			<title>Вирусные батареи.</title>
			<description>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.hizone.info/i/Image/2009/04/07/03Viral%20batt2.JPG&quot; src=&quot;http://www.hizone.info/i/Image/2009/04/07/03Viral%20batt2.JPG&quot; height=&quot;282&quot; width=&quot;212&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Впервые в истории исследователям удалось в лабораторных условиях
создать генетически модифицированные вирусы, которые способны
генерировать как положительный, так и отрицательный электрические
заряды. Новые вирусы исследователи из Массачусетского технологического
института поместили в качестве микрогенераторов на положительные и
отрицательные края батарей, чтобы те смогли производить электрическое
поле.&lt;br&gt;
&lt;br&gt; Анжела Белчер, руководитель исследований, говорит, что новые
&quot;вирусные&quot; батареи имеют ту же электрическую емкость и ту же выходную
мощность, что и обычные аккумуляторные батареи, используемые в
бензиновых и гибридных автомобилях. Помимо автомобилей, батареи можно
оптимизировать и под другие сферы использования, например для
ноутбуков, плееров, фотокамер или сотовых телефоно...</description>
			<content:encoded>&lt;div align=&quot;center&quot;&gt;&lt;img alt=&quot;http://www.hizone.info/i/Image/2009/04/07/03Viral%20batt2.JPG&quot; src=&quot;http://www.hizone.info/i/Image/2009/04/07/03Viral%20batt2.JPG&quot; height=&quot;282&quot; width=&quot;212&quot;&gt;&lt;br&gt;&lt;div align=&quot;left&quot;&gt;Впервые в истории исследователям удалось в лабораторных условиях
создать генетически модифицированные вирусы, которые способны
генерировать как положительный, так и отрицательный электрические
заряды. Новые вирусы исследователи из Массачусетского технологического
института поместили в качестве микрогенераторов на положительные и
отрицательные края батарей, чтобы те смогли производить электрическое
поле.&lt;br&gt;
&lt;br&gt; Анжела Белчер, руководитель исследований, говорит, что новые
&quot;вирусные&quot; батареи имеют ту же электрическую емкость и ту же выходную
мощность, что и обычные аккумуляторные батареи, используемые в
бензиновых и гибридных автомобилях. Помимо автомобилей, батареи можно
оптимизировать и под другие сферы использования, например для
ноутбуков, плееров, фотокамер или сотовых телефонов, сообщает
СyberSecurity.ru.&lt;br&gt;
&lt;br&gt; Подробно свое изобретение массачусетские физики описали в
сегодняшнем номере научного журнала Science, где батареи, созданные на
основе микроорганизмов называются дешевым и экологичным продуктом,
готовым к массовому применению.&lt;br&gt;
&lt;br&gt; Анжела Белчер говорит, что химические реакции с участием
генно-модифицированных вирусов могут происходить при комнатной
температуре, а для их старта в батареях не требуется наличие каких-то
вредных веществ, таких как свинец, ртуть и им подобные.&lt;br&gt;
&lt;br&gt; По словам исследователей, в традиционных литий-ионных
аккумуляторных батареях ионы лития проходят сквозь отрицательно
заряженные аноды (обычно из графита) и положительно заряженные катоды
(обычно из оксида кобальта или фосфата железа). Однако около трех лет
назад ученые из Массачусетского технологического института вывели
семейство безвредных для человека вирусов, которые сами могли создавать
аноды и композитного материала на основе углеродных нанотрубок. Вирусам
для реакции требовался кобальт и небольшое количество золота, после
чего они начинали самопроизводство наносоединений для генерации
отрицательного заряда.&lt;br&gt;
&lt;br&gt; Однако в последней работе ученым предстояло найти способ
производства похожим методом и катодов, которые по своей природе
гораздо более мощны, чем аноды. Дополнительная проблема заключалась в
необходимости создать значительно более проводящие катоды, чтобы
электроны могли проходить сквозь них с минимальными помехами.&lt;br&gt;
&lt;br&gt; Так как вирусы были способны идентифицировать и связывать
определенные материалы (в случаев &quot;вирусных&quot; батарей - углеродные
нанотрубки), то исследователям удалось создать сеть катодных
нанотрубок, по которым электроны могут беспрепятственно &quot;бегать&quot;,
передавая электроэнергию очень быстро и с минимальными потерями.&lt;br&gt;
&lt;br&gt; Анжела Белчер говорит, что в случае практической эксплуатации
&quot;вирусных&quot; батарей, для человека нет опасности, так как использованные
вирусы относятся к обычным бактериофагам, безопасным для живых
организмов.&lt;br&gt;
&lt;br&gt; Группа физиков также выяснила, что использование углеродных
нанотрубок для создания разветвленной сети катодов внутри батареи,
позволяет увеличить производительность и электропроводность источника
питания без увеличения его массы. Также в Массачусетсе сообщили, что
уже первые образцы &quot;вирусных&quot; батарей способны без потери емкости
выдерживать по крайней мере 100 циклов зарядки/разрядки.&lt;br&gt;
&lt;br&gt;
 &quot;Этот показатель уступает традиционным батареям, но мы работаем над его улучшением&quot;, - говорит Белчер.&lt;/div&gt;&lt;/div&gt;</content:encoded>
			<link>https://cracks-and-keys.3dn.ru/news/2009-05-08-57</link>
			<dc:creator>cracks-and-keys</dc:creator>
			<guid>https://cracks-and-keys.3dn.ru/news/2009-05-08-57</guid>
			<pubDate>Fri, 08 May 2009 14:13:44 GMT</pubDate>
		</item>
	</channel>
</rss>