|
updated 22.08.08 21:47 21.08.08 20:39 |
Пересмешник | На поле боя полководец должен быть только один.(c) |
ru |
В статусных битвах лимит опыта увеличивается следующим образом:
10 уровень – до 600 000
11 уровень – до 1 000 000
12 уровень – до 1 500 000
Для остальных уровней лимит равен 20 базовым опытам.
Опыт, получаемый в статусных битвах, увеличивается в 1.2 раз в степени статусности (статус 1 = в 1.2 раз; статус 2 = в 1.44 раз; и т.д.)
Физический урон, наносимый в статусных битвах, увеличивается на 0.2 за каждую единицу статусности.
В статусных битвах игрок, вмешавшийся в бой с помощью свитка нападения, не получает пониженный опыт.
Если битва имеет статус больше 3, то проигравшая сторона может получить неизлечимые травмы
За каждое повышение статуса битвы все участники получают 3 дополнительных смены противника.
Если битва приобрела статус, командам назначаются лидеры.
Статусность битвы определяется следующим образом: уровень игрока умножается на коэффициент, который представляет собой соотношение стоимости обмундирования игрока к базовой стоимости обмундирования игрока на его уровне, но не больше, чем в 10 раз (т.е. игрок может максимум считаться, как 10 игроков). При достижении определенного числа игроков, бой становится статусным или получает очередной статус. Пример статусов боя и необходимого числа игроков, начавшегося с кровавого нападения:
1 уровень статуса = 2 000 (Кровавая Битва)
2 уровень статуса = 5 000 (Кровавая Резня)
3 уровень статуса = 10 000 (Кровавая Сеча)
4 уровень статуса = 15 000 (Кровавое Побоище)
5 уровень статуса = 25 000 (Судный День)
Пример статусов боя и необходимого числа игроков, начавшегося с обычного нападения:
1 уровень статуса = 2 000 (Великая Битва)
2 уровень статуса = 5 000 (Величайшая Битва)
3 уровень статуса = 10 000 (Историческая Битва)
4 уровень статуса = 15 000 (Эпохальная Битва)
5 уровень статуса = 25 000 (Судный День)
Повышение статуса битвы происходит следующим образом: считается коэффициент игрока, который равен общей стоимости обмундирования игрока, поделенной на базовую стоимость обмундирования игрока на этом уровне. Коэффициент не может быть выше 10 базовых стоимостей; в случае, есть он выше, коэффициент будет равен 10. Затем суммируется коэффициент всех участников боя и при превышении порога в, к примеру, 5000, битва изменит статус Великой на статус Величайшей.
Не надо шутить с войной...
Mood: уверенное  Music: Политтехно - Багдадский вольф
|
Comments: 64 | |
|
|
|
updated 28.07.09 02:00 04.08.08 23:34 |
Пересмешник | По мне плачет только свеча… |
ru |
Об ангелах…
Нет ничего более совершенного и ничего более подлого, чем ангел…
От скролла ангела всегда ждут каких-либо откровенний, умных высказываний, великих мыслей... Кто-то ждет многого, кто-то не ждет вообще ничего. Кто-то просто не может понять смысла речей, а кто-то понимает и ему интересно и любопытно.
Только им все равно…
В нашем мире нет ничего ужаснее, чем ангел… Все пороки, доступные простым смертным, в тысячу раз усиливаются в ангельских характерах… Ангелы циничны и одиноки… Они безумны и гениальны…
В вечной войне с переменным успехом они преследуют одну цель: уничтожить друг друга…
P.S. Пересмешник - самая безобидная птица, она только поет нам на радость. Пересмешники не клюют ягод в саду, не гнездятся в овинах, они только и делают, что поют для нас свои песни. Вот поэтому убить Пересмешника - грех... (с)
Mood: Насмешливое. Music: Ария - Возьми мое сердце.
|
Comments: 267 | |
|
|
|
updated 20.06.08 17:22 20.06.08 17:20 |
Rand | Немного статистики... |
ru |
Совсем немножко, только для примеров.
http://www.viruslist.com/ru/news?id=207391840
Серьезная брешь в офисных приложениях Microsoft была обнаружена в минувшую пятницу, сообщает сайт Security Focus. Компания выпустила уведомление, подтверждающее наличие уязвимости во всех версиях Microsoft Office 2000, Office XP, Office 2003 и Office 2004 для операционной системы Mac OS X. На базе указанной бреши уже создан эксплойт, который активно используется хакерами. Датская компания Secunia классифицирует указанную уязвимость как «экстремально критическую».
В Microsoft признают факт того, что найденная брешь уже эксплуатируется хакерами, однако говорят об «очень ограниченном» числе атак. Представители компании предупредили, что остальные офисные приложения также потенциально уязвимы.
Факт возникновения подобной проблемы стал пятым по счёту в группе приложений Microsoft Office с декабря 2006 года. При этом ни для одной из выявленных уязвимостей пока не выпущено обновлений. Большая часть использовалась хакерами прямо в день обнаружения, правда, в ограниченном числе случаев.
Набор офисных программ Office 2007, выпущенный в конце января, уже не содержит бреши.
http://www.viruslist.com/ru/news?id=207391843
Два из тринадцати рутовых серверов доменных имен (DNS) вышли из строя утром минувшего вторника в результате DDoS-атаки, сообщает сайт Security Focus со ссылкой на RIPE NCC — регионального интернет-регистратора для Европы, Ближнего Востока и Центральной Азии.
В результате атаки серверы G и L не смогли обработать порядка 90 запросов. Еще два сервера также подверглись повышенной нагрузке из-за резкого роста трафика. По данным агентства Associated Press, была нарушена работа и третьего сервера.
В 2002 году подобная неприятность случилась с 13 DNS-серверами, при этом серьезные проблемы возникли у 8 атакованных машин. Однако даже эта массированная атака непосредственно не повлияла на большинство пользователей глобальной сети. Правда, благодаря ей стало очевидно, что рутовые серверы имеют проблемы с безопасностью. В прошлом году атаки отключили от Интернета антиспамерский сервис Blue Security, что в итоге вынудило его организаторов свернуть свою деятельность.
Интересно отметить, что ни одна из компаний и организаций не контролирует одновременно все 13 серверов. Серверы, вышедшие из строя, администрируются организацией по назначению доменных имен ICANN и Министерством обороны США.
http://www.viruslist.com/ru/news?id=207391851
Атака на рутовые DNS-серверы, зафиксированная в начале февраля, возможно, являлась своеобразной рекламной акцией. «Рекламодатели» продемонстрировали свой потенциал в организации масштабных атак с использованием бот-сетей. Такую версию выдвинули в специальном документе представители ICANN — организации по назначению доменных имен, сообщает сайт Darkreading.com.
С тем, что версия о рекламной акции выглядит весьма интересной, соглашается генеральный директор DNS-сервисов OpenDNS и EveryDNS Дэвид Улевич (David Ulevitch): «Представители ICANN предположили, что это мог быть кто-то, пытающийся продемонстрировать силу своих бот-сетей и возможность их заказного использования. Речь идет не о тестовой атаке в рамках подготовки к глобальной акции в отношении самих DNS-серверов, а о способе демонстрации потенциала бот-сетей тому, кто может использовать этот потенциал против менее защищенных целей». По мнению Улевича, новая подобная атака возможна, однако вряд ли она дестабилизирует работу серверов.
Февральское нападение на рутовые DNS-серверы доказало, насколько эффективным методом их защиты является использование технологии anycast. Данная технология подразумевает расположение IP-адреса DNS-сервера одновременно на нескольких физических (аппаратных) серверах, а DNS-запрос, посланный по anycast-адресу, доставляется на ближайший сервер. Пять DNS-серверов, которые пока не используют anycast, будут переведены на нее в ближайшее время, отметили представители ICANN.
Документ, который ICANN составила для аудитории без специальной технической подготовки, также обращает внимание на силу атаки, выраженную в цифрах. Поток трафика, направленного на некоторые рутовые серверы, достигал 1 Гбит/с, что эквивалентно 13 тысячам электронных писем в секунду или 1,5 миллионам электронных писем за 2 минуты. Атака началась около 7 утра и продлилась 2,5 часа. Вторая волна DDOS-атаки началась через три с половиной часа и продлилась 5 часов. Отчет ICANN подтверждает ранние оценки, согласно которым атака повлияла на обычных интернет-пользователей «ограниченно». Документ подтвердил и прежние гипотезы, касающиеся возможной территории происхождения атаки — ей оказалась одна из стран восточно-азиатского региона. Однако пока нет убедительных доказательств того, что бот-сеть была расположена именно на территории Республики Корея.
По мнению ICANN, атака могла производиться с территории сразу нескольких стран. Впрочем, с учетом того, что IP-адреса, с которых шли запросы к DNS-серверам, могли быть сымитированы, утверждать это однозначно нельзя. Вполне возможно, что источником атаки могли стать так называемые зомби-машины, находящиеся в любой другой части света.
Наибольшая нагрузка пришлась на DNS-сервер G, расположенный в штате Огайо и администрируемый Министерством обороны США, а также на сервер I, находящийся в Калифорнии и администрируемый ICANN. Эти два сервера были единственными из шести атакованных, не использовавшими anycast. По словам представителей ICANN, неполное внедрение технологии anycast было сознательным решением рутовых операторов. «Возникали опасения, что представление нескольких разных серверов как единой точки входа могло создать угрозу безопасности», — говорится в документе. По плану операторов, необходимо сначала было провести тесты на нескольких серверах, а затем уже устранить недостатки.
Для противостояния будущим атакам ICANN в прошлом году порекомендовала DNS-операторам подтверждать IP-адреса источников запросов и принимать запросы только от проверенных ресурсов (например, собственных клиентов). ICANN признала, что рекомендации были встречены «с переменным успехом».
http://www.viruslist.com/ru/news?id=207391844
Браузер Firefox версии 1.5.0.9 позволяет хакерам получать доступ к читаемым файлам на компьютере пользователя, сообщает сайт The Register. Уязвимость, открывающая такой доступ, находится в утилите, которая блокирует всплывающие окна (поп-апы). Для использования данной бреши хакеру необходим дополнительный скрипт. Эксперт Михаль Залевски (Michal Zalewski), обнаруживший уязвимость, допускает, что она может присутствовать и в других версиях браузера.
По словам Залевски, стандартная работа браузера подразумевает запрет доступа к папкам на компьютере пользователя для удаленных сайтов. Однако создатели эксплойта обходят этот запрет в случае, если пользователь вручную разрешает показ всплывающих окон на своем компьютере.
«Для успешной атаки хакеру необходимо поместить в атакуемую систему файл с кодом эксплойта. Это, на первый взгляд, выглядит достаточно сложным, однако не является невозможным», — подчеркнул Залевски.
http://www.viruslist.com/ru/news?id=207391846
Компания Microsoft выпустила 12 обновлений для своих программных продуктов, сообщает сайт SecurityFocus.com. Шесть обновлений выпущено для уязвимостей, которые ранее были оценены как «критические» и еще шесть обновлений для уязвимостей, оцененных как «важные». В целом 12 обновлений закрывают 20 уязвимостей в программах Microsoft.
Февральский бюллетень Microsoft описывает обновления для целого ряда системных файлов и приложений — от Windows и офисных приложений до Internet Explorer и антивирусной технологии Malware Protection Engine. Указанная технология используется в целом ряде разработок Microsoft, однако, по иронии судьбы, технология сама оказалась беззащитна и позволяет хакеру получить полный контроль над атакуемой системой.
http://www.viruslist.com/ru/news?id=207391855
Большое число атак, связанных с уязвимостью в ОС Windows, вынудило компанию Microsoft объявить о внеплановом выпуске патча, сообщает сайт The Register. Проблема связана с тем, каким образом компоненты Windows обрабатывают файлы анимации курсора формата .ani. Указанная уязвимость позволяет хакерам загружать собственный вредоносный код в незащищенные системы.
С учетом того, что браузер Internet Explorer «научен» обрабатывать ani-файлы в теле HTML-документов, дополнительными объектами хакерских атак могут оказаться веб-страницы и электронные письма. Злоумышленники быстро уяснили суть новой бреши и принялись за активное ее использование. В частности, стали создавать интернет-червей и запускать спам-кампании с письмами, способными помочь им в поиске незащищенных машин. В пику хакерской активности независимые программисты из объединения Zeroday Emergency Response Team (ZERT) выпустили неофициальный патч для уязвимости в Windows.
На многочисленные сообщения об атаках с использованием бреши в ani-файлах Microsoft отреагировала заявлением о создании экстренного патча, релиз которого состоится 3 апреля — за неделю до запланированного ранее обновления программных продуктов.
http://www.viruslist.com/ru/news?id=207391862
Пять из шести уязвимостей, обновления к которым Microsoft выпустила в минувший вторник, имеют ранг «критических» и могут быть использованы хакерами для удаленного запуска вредоносного кода на атакуемых машинах, сообщает журнал Virus Bulletin.
При этом четыре «критических» уязвимости имеют отношение к ключевым системам Windows, а пятая — к Content Management Server. Шестая брешь, которой присвоен статус «важная», была обнаружена непосредственно в ядре ОС Windows. Она позволяет локальному пользователю расширять собственные полномочия.
Две наиболее серьезные уязвимости — в файле анимации курсора и в клиент-серверной подсистеме CSRSS — присутствуют в том числе в последней версии ОС от Microsoft, Windows Vista. Патч для файла анимации курсора, выпущенный внепланово на прошлой неделе, также был обновлен, поскольку вызывал проблемы при работе с рядом приложений других разработчиков.
Пользователям, как и обычно в подобных случаях, рекомендуется установить патчи максимально быстро с целью защиты своих компьютеров от возможных атак. Впрочем, некоторые известные бреши (в том числе в Microsoft Word и других офисных приложениях) пока остаются незакрытыми, поэтому осторожность при посещении подозрительных сайтов не помешает .
http://www.viruslist.com/ru/news?id=207391863
Компания Oracle 17 апреля планирует выпустить 37 «заплаток» для своих программных продуктов, сообщает сайт The Register. Данный релиз пройдет в рамках ежеквартального обновления.
Патчи будут выпущены для пока еще не описанных брешей в Oracle Database, Application Server, E-Business Suite. 13 обновлений приходится на разные версии СУДБ Oracle. Три «заплатки» являются особо важными, поскольку ликвидируют уязвимости, которые хакеры могут эксплуатировать, не имея данных об учетных записях пользователей. 2 из 11 брешей в E-Business suite также могут быть удаленно взломаны, предупреждает Oracle в пресс-релизе.
В октябре прошлого года компания начала ранжировать собственные программные бреши по степени их серьезности в соответствии с общей системой учета уязвимостей (CVSS). CVSS — широко распространенная в IT-индустрии методика, предназначенная для стандартизации рейтингов уязвимостей.
Набор патчей этого квартала Oracle оценивает в 7 баллов по 10-бальной шкале (максимально возможные 10 означают грядущую Интернет-катастрофу). Аналогичную оценку получил и предыдущий, январский набор «заплаток», число которых составило 31. На сей раз системным администраторам придется иметь дело с 37 патчами.
http://www.viruslist.com/ru/news?id=207391865
Компания Cisco Systems сообщила об обнаружении многочисленных уязвимостей в трех своих известных беспроводных продуктах. Данные бреши могут быть использованы хакерами для совершения целого ряда деструктивных действий: отключения сервисов, расширения пользовательских полномочий, раскрытия информации и получения полного административного доступа.
В число «пострадавших» продуктов попали Wireless Control System (WCS), Wireless LAN Controller и Lightweight Access Points. Уязвимости в WCS могут привести к созданию резервной копии учетных данных для FTP-доступа, расширению полномочий групповой учетной записи и раскрытию информации пользователям, не имеющим права на доступ к ней. Злоумышленники могут использовать бреши для записи любых файлов на сервер, на котором хранится WCS, менять системные файлы и состав группы, имеющей полный доступ к WCS. Следует отметить, что все три уязвимых приложения могут использоваться хакерами удаленно.
На Wireless LAN Controller и Lightweight Access Points приходится пять общих брешей. Самая серьезная из них связана с изменением дефолтных настроек протокола Simple Network Management Protocol (SNMP), вплоть до получения хакером полного контроля над устройством, использующим протокол. Она аналогично может эксплуатироваться удаленно.
И это только по Вируслисту
ВЫ ВСЕ СЧИТАЕТЕ, ЧТО В БК ПЛОХИЕ ПРОГРАММИСТЫ?
Тогда скажите ГДЕ хорошие?
Mood: боевое 
|
Comments: 16 | |
|
|
|
updated 27.05.08 13:55 27.05.08 13:40 |
Rand | Защищаем компьютер сами. |
ru |
Вообще любопытные люди играют в БК. Вот к примеру один игрок которого недавно взломали пишет что отключил фаервол на компе ибо с ним есть проблемы в сети.
Поэтому возник вопрос, а какими именно защитными программами ( именно стенками) пользуются БКшники?
Любопытно так же почему выбрана именно эта программа.
Чем защищен Ваш компьютер от атаки в сети?
Only authorized users
|
Vote status: vote are opened for users
|
|
Comments: 37 | |
|
|
|
20.05.08 12:48 |
Rand | Семь лет или полет нормальный... |
ru |
Ну, вот и получил я очередной подарок на годовщину регистрации своего перса. Седьмой год в игре, срок не маленький. И когда я увидел многим знакому фразу:
«Внимание! Бойцовский Клуб поздравляет вас с Днем Рождения в этом мире! Вы получили подарок от Ангела ("Инвентарь"->"Прочее")»
То решил, что в такую дату вполне реально пополнить свой скролл очередной записью. Ну и вначале решил, как все в ДР немножко побрюзжать... Ну, типа стандратный набор старпера.
Мол, играть начал так то, потом дрался с тем то. В чате видел того то и того то, а на форуме САМ когда-то отписался в моем топе... А потом подумал, ну и нафиг это нужно? Кому подобные воспоминания полезны? Таким же обладателям синенького плащика? Так и они сами могут вспомнить не меньше. Новичкам? Так им большинство ников ничего и не скажет.
Поэтому первую запись на седьмом году своей жизни в этом лучшем из миров (по крайней мере, виртуальных) я решил посвятить теме боле интересной как минимум большей части игроков. А именно теме взломов персонажей.
Для начала несколько постулатов:
1) Взломать могут любого. Это аксиома. Даже если вы сидите за самыми лучшми проксями и брендмауэрами, у вас на ставке находятся лучше системщики, все равно ваш чар под угрозой. Сделать с этим ничего нельзя. Вся проблема в том, что между вашим вполне защищенным (надеюсь) компьютером и вполне защищенными серверами клуба находятся и другие компьютеры. И пароль передается через них. Вот на этой стадии и может быть осуществлен взлом. Как уберечь себя от этого? Единственный вариант это что бы никто не знал ваш IP (адресс в сети)
Давайте расмотрим ситуацию, откуда же взломщики могут узнать этот самый IP? Вариант с недобросовестными работниками МС? Маловероятен. Гораздо чаще пользователи сами показывают свой адресс взломщику. К примеру, вы зарегестрированы на неком клан сайте. Контроль над ним получает взломщик. Вы зашли туда? Все, он увидел ваш адресс, и добро, если сразу не отправил вам трояна . Покуда мы считаем что наш собственный компьютер от этой напасти вполне защищен. Но адресс уже у взломщика. Вариант второй. Некая девушка (или парень) предложили вам обменятся фотографиями. Ну, какой в этом вред? Вроде же никакого? И почтвый сервер и наша собственная машина надежно защищена антивирусами. А вот и нет. В служебной информации письма есть данные, с какого IP оно отправленно, не всегда, некторые почтовые службы эту инфрмацию удаляют. Но очень часто. Далее все по тексту выше. Ну, или совсем простой вариант. Аська в инфе, приходит файл, мы его принимаем. В момент передачи/приема файла наш собеседник видит IP. Далее конечно не все так просто. Взломать комьютеры у провайдеров дело не хакера недоучки прочитавшего пару книг и купившего диск с «хакерскими» программами. Но если у вашего врага достаточно денег или связей это вполне возможно. Впрочем, надо заметить, что взломов по причине утечки пароля на транзитных машинах совсем немного.
2) Аксиома вторая. Зараженным может быть ЛЮБОЙ компьютер. Недавно был взломан некий чар. Казалось бы, что в этом странного? Да вроде ничего, таких взломов (к сожалению) происходит не один десяток в день. Интересно было, то, что владелец чара 101% (если такое конечно бывает) не ходил по вредоносам. Однако чар был взломан. Начали разбиратся, нашли трояна на машине, откуда он выходил. Ну не справился с ним антивирус. Версия была самая свежая вредоноса, и он про нее еще ничего не знал, хотя базы обновляли постоянно. К сожалению, так тоже бывает. Поэтому как «Отче наш» для христиан, «Аллах Акбар» для последователей Пророка или «Шма Исроэль» дя соблюдающих евреев нужно вбить себе в голову. Полностью, и на 100% чистых машин не бывает. Особенно если они подключены к Инернету. И так как всегда есть шанс нарватся на неизвестный вредонос, лучше до минимума сократить свой веб серфинг. Даже на проверенном сайте можно именно в этот день получить что-либо неприятное на машину. Тем более это касается комьютерных клубов. Когда мне говорят, что машину в таком месте чистые у меня начинается нервный смех. Вот сколько знаком и с владельцами и с админами таких клубов, но НИ разу не видел там полностью чистых машин. По крайней мере, через 3-4 часа их работы и 3-4 клиентов хоть пару червей и троянов там находится... Нисмотря ни на какие ухищерения администраторов и самые модные шелы, вот такая загадка.
3) В большинстве взломов (причем подавляющем) виноват взломаный. Это опять таки долгий опыт. Человек или сам ввел свой пароль на непонятном сайте. Или попытался продать чара. Или сам отдал свой пароль взломщику поверив в существование мифических почтовых роботов. Это три основных причины взлома. Ну, я еще могу поверить, когда на пдобные вещи клют подростки. Но смотришь ДР владельца указанный в анкете и удивляешся. 20 лет, 25 лет, 30... И играют не первый день. Ан нет, попались на подобную удочку. Спрашиваешь, ну вот на улице к тебе подойдет человек и предложит 500 долларов за то, что подердит твой кошелек ты поверишь? Ответ: нет. Так почему же тут веришь в шару и шаровые деньги? Ответ обычно: не знаю. Но верят и ведутся. По всей видимости, лохотроны и наперстки (вкупе с МММ и прочими пирамидами) а так же вера в золотую рыбку неистребима. Могу только напомнить всем: «Бесплатный сыр бывает исключительно в мышеловке».
4) Адекватность борьбы с взломщиками. Увы, наказание обычно не адекватно поступку. Скажите, что бы Вы сказали судье, который отпустил бы вора рецидивиста, если бы он согласился отдать украденное? Если опустить, конечно, маты... Ничего? Вот и я думаю, что тирада ежели таковая бы пошла на телевиденье, состояла из длинного писка 
Уж не знаю чем рукводствуются паладины, выпуская СЕРИЙНЫХ взломщиков при их согласие вернуть украденное. Наверно добротой и всепрощением? Забывая о воздаянии. Но можно констатировать опять таки как аксиому. Покуда взломщик знает, что если его поймают, то он может отделатся только возвратом украденного, взломы неистребимы. То, что идет даже не компенсация ущерба полная (а ведь взломщик обычно продает все в гос и переводит себе только кр) а только возврат средств только поощеряет взлом. Поймали? Верну, не поймали... не верну. Вот простая логика тех, кто занимается подобными вещами.
Охххх, ну вот вроде и все. Пойду дальше праздновать 6 летие чара и работать. А всем читающим... Дай Мусорщик (ну и Падальщик) что бы никогда вы не стали клиентом Темного Трибунала или Отдела Раследований. Помните, что на 99.9% защита Вашего чара лежит именно на Ваших плечах.
Mood: хорошее 
|
Comments: 99 | |
|
|
|
updated 05.05.08 21:15 05.05.08 20:36 |
Rand | Об онлайновых развлечениях, и мелких пакостях... |
ru |
Очень давно я ничего не писал. Нет, небольшие тексты были, но с тех пор как я покинул «Мой Игровой компьютер» особо писатьбыло и не о чем. Да и работа с ее постоянной текучкой замучала.
Опять сесть за клавиатура меня заставила очередная статья о вреде комьютерных и особенно он-лайн игр в таком уважаемом издании как «Комсомольская Правда»
Итак читаем: http://kp.ua/daily/050508/41045/Начнем с самого начала. Подобных статей, особенно в популярных изданиях выходит немало. И практически все они грешат одним и тем же. Человек который их пишет в проблеме совершенно не разбирается. Максимум открыл поисковик в сети и набрал запрос. Минимум почитал похожие статьи от других журналистов.
Какова цель подобных заметок? Ну во первых гонорар, жить а еще лучше жить хорошо хочется если и не всем, то почти всем. Слава? Ну на таких статьях славы не сделаешь. Так что перед нами опять творение написанное исключительно из за денег.
Давайте разберем ее поподробнее.
Итак:
«Самое популярное современное развлечение - компьютерные игры, в которые одновременно играют тысячи человек. То есть онлайн или сетевые игры.»
Так все таки он-лайн игры или сетевые? Это не одно и тоже. Играть по сети ( к примеру локальной) действительно могут и тысячи человек, но это еще не он-лайн игра. Для примера возмем тот же контр-страйк...
«В одной виртуальной реальности игроки «работают» в преуспевающей компании, ходят в церковь, платят налоги, воспитывают детей. В другой - общаются с орками, гоблинами, гномами, эльфами, духами, демонами, великанами и прочими фантазийными существами. »
Судя по этому абзацу всего игр у нас две. Симс он-лайн и если судить по картинке сверху статьи «Варкрафт он-лайн». Больше ничего нет и видимо не было... Поразительное знание матерьяла.
«В большинстве ролевых игр геймер управляет вымышленным героем. »
Хммм, кем вымышеленным? Скорее тут бы подошел глагол созданным... Ну да ладно, читатели этого все равно разницы не увидят.
«За уничтожение врагов положено вознаграждение и начисляются так называемые «очки опыт». Их можно использовать для совершенствования навыков и умений героя. Вознаграждение (это, как правило, игровая валюта или ценные вещи - артефакты) составляет основу экономических отношений между участниками игры.»
Как только мне автор покажет «Очки опыта» в той же он лайновой Ультиме сниму перед ним шляпу... А ведь именно с Ультимы начался бум онлайновых клиентских игр...
«Большинство таких игр - платные. Игроки приобретают абонемент или покупают копию игры»
Даже опровергать не хочется... Ибо большинство серверов он-лайн игр БЕСПЛАТНЫ.
«Сегодня о буме многопользовательских онлайновых развлечений стараются говорить осторожно. Периодически эти игры обвиняют в пропаганде немотивированного насилия, расизм»
Стоп, стоп, стоп... Как о буме можно говорить осторожно? Бум или есть или его нет... А про игры пропагандирующие расизм я вообще не слышал он-лайновые. Может они и есть... Но, судя по всему особой популярности не имеют.
«Но все же главная беда онлайн-игр, утверждают психологи, - в игровой зависимости геймеров, просиживающих за компьютером часами и даже днями. »
Уже много лет я хочу взглянуть на этих самых психологов. И на их иследования. Но почему то наталкиваюсь на упоминание о них только в желтой прессе. Спецом консультировался у своего знакомого. Виктор Пушкарь, кандидат психологических наук, работает на кафедре психологии и социологии Киевского Государственного Университета. Искали вместе с ним, не нашли в специальной литературе ни одного серьзного ( то есть с контрольными группами и прочим) иследования... Почему-то ему я тут доверяю больше чем журналистам.
«Вот сорокалетний китайский геймер зарезал «в реале» своего виртуального напарника за то, что тот продал виртуальный меч, добытый в совместной борьбе.»
Ну сколько можно мусолить этого китайца? Играют в он-лайн игры десятки ( а вполне может быть и сотни) миллионов людей, а тут все прицепились к этому китайцу.
«Американский подросток пробил череп молотком своему другу только за то, что тот отказался дать ему диск с интересующей его игрой.»
А другой подросток взял автомат и перестрелял кучу людей в своей школе. Увы, агресивность подростков никак не связана с компьютерами и играми на них. Не было бы этого диска, была бы другая причина.
«Интернет-зависимость - увы, одна из целей хозяев игры. Ведь она для того и разрабатывается, чтобы ее купили и увлеклись как можно больше народу.»
Кто она? Кто она, я вас спрашиваю. Судя по тексту хозяева игры разработали эту самую интернет-зависимость. Впрочем любые кто выпускают тот или иной продукт хотят что бы его купили как можно большее количество людей...
«Да, с одной стороны, это возможность отвлечься от забот, выплеснуть негативные эмоции, самореализоваться в иной социальной роли. С другой же, чрезмерное увлечение игрой приводит к возникновению болезненной зависимости, которая может привести к необратимым последствиям. »
Я не буду приводить в примеры пиво или водку, которые тоже не так уж и вредны в небольших дозах. Но если взять к примеру бананы ; И сьесть их так килограммов 15 за день то результат будет печальный. Давайте запретим продавать бананы?
«За последние несколько лет онлайн-развлечения превратились в отдельный захватывающий мир, без которого миллионы людей уже не мыслят своего существования. И пока мы не научимся сосуществовать с этой субкультурой, боюсь, очень много людей сломают свои реальные жизни, уйдя в виртуал. »
А когда Вы научитесь с ней сосуществовать то уходить перестанут? Или для геймеров сделают отдельные резервации? А еще лучше гетто назвать.
Вывод? Перед нами еще одна страшилка для тех кто он-лайн игры или не видел, или видел мельком. Ну заодно хороший козырь для тех родителей чьи чада зависают в компьютерных клубах. Правильно, давайте детей из них выгоним в подворотни, пусть курят, пьют или клей нюхают. Это привычно и понятно. А компьютеры нужно вообще запретить, ну или подпускать к ним только тех у кого есть справка он нарколога и психиатора... Зато на одну страшилку станет меньше...
Mood: творческое 
|
Comments: 92 | |
|
|
|
updated 18.06.12 18:58 06.04.08 23:49 |
Rand | Мы были, мы есть, мы будем. |
ru |
Мы были
Мы тьма, мы были. И если свету нужен источник, то тьма всегда самодостаточна. Мусорщик… Ангел создавший нас несомненно был раньше Мироздателя. И только слуги Мироздателя потом переписали историю. Свобода, вто что было всегда написано на наших знаменах. И пусть те кому сытая пайка рабства дороже нее ненавидят тех кто уже глотнул свободы, пусть. Им никогда не понять и не простить тех кто отличается от них.
Мы есть
Да нам тяжело. Свет выжигающий глаза всем своим адептам сумел нанести удар в спину. Да, пока неизвестны причины гибели Великого Ангела. Но то, что это дело Света или Хаоса который давно уже нашел в Свете своего верного союзника можно утверждать практически наверняка. Тьму ждут тяжелейшие испытания.
Мы будем.
Но что бы ни случилось. Тьма будет вечно в этом мире. Сможет ли Падальщик занять подобающие ему место в Ангельской иерархии, пока неизвестно. Но пусть не радуются враги Тьмы. Мы будем.
Mood: темное 
|
Comments: 20 | |
|
|
|
06.09.07 22:36 |
Rand | Джов, или не кусайте руку с которой кормишся... |
ru |
Собственно говоря сабж. Право называться независимым журналистом (если такие бывают) Джов утратил когда одел подаренные арты... Увы, испытания славой и известностью он не выдержал... Будет наука... Не стоит кусать ту руку с которой кормишся.
P.S. Простите, но комменты от гостей закрываю...
Mood: злое
|
Comments: 24 | |
|
|
|
updated 18.06.12 18:59 21.08.07 02:42 |
Rand | Подымите мне веки… |
ru |
В последнее время уже несколько человек описали у себя в скролах ситуацию связанную с тем что у нас в клубе называют НКД… Описывать что именно они под этим подразумевали я не буду, все кто захотят и сами смогут это прочесть. Но… будучи человеком обязанным по долгу своей службы заниматся и борьбой с этим явлением в частности, наверно попробую и я вставить своих 5 копеек ;
Что же именно создало возможность в последнее 6 месяцев расцвести этой заразе на просторах БК? Несколько очень интересных законов… Точнее поправок к ним ;… Первоя поправка разрешила передачу кр в пределах денег полученных при обмене екр на кр ;. На первый взгляд все логично ;… Мол это мои деньги и я могу распоряжатся ими как хочу ;… Именно под этим знаменем и проводили этот закон некоторые личности… Я опять таки не буду останавливатся на вопросах как можно прочитать этот закон. Кто сколько можете переводить и кто сколько может получать при нем. На это есть другие тарманы и паладины. Я остановлюсь только на одном аспекте. Именно этот закон позволяет выводить из игры креды и превращать их опять таки в реальные деньги. Предположим игрок Х за время существования чара купил 1000 екров. Они были обменены в банке и он получил 10000 кр. На них он покупал себе амуницию, элики и прочее. Постепенно игра ему наскучила. А денег жаль. Но у него есть сейчас креды. То ли в пещере намыл, то ли торговал мног или может лечил, не суть важно. Главное он их может продать операясь именно на этот закон. Вывод прост. Закон о том что можно передавать деньги полученные с обмена екр вредит клубу.
Но это только часть проблемы. Второй вопрос в том может ли перс содержать себя сам. Еще год назад я мог сказать точно может. 9=10 шла в катакомбы, полуартовые 10 шли в эм пещеру и на этом вполне зарабатывали на ремонт и элики. Попрошу заметить вещи собранные там продавались другим игрокам. Причем если брать ту же решь то по ценам выше гос в 2-3 раза ; А где люди брали на это кр? Правильно покупая екр. В случае с эмом и гораздо выше ( благо у него гос 1 кред, был…) С одной стороны они создавали массовость, с другой косвенно привлекали екр в игру. НО, опять таки но… Поправка к закону разрешающая дарить пещерные вещи добытчиком не учитывая лимит позволила продавать такие вещи не за кредиты внутри игры, а за реальные деньги. И это естественно вызвало недовольство Администрации. Увы теперь этого нет. Реш введена в магазин, а эм комплект продается в березке. Хотя все решалось гораздо проще. Достаточно было указать, что эти вещи учитываются при расчете ДВП именно по рыночной цене. Можно конечно водить человека в эм пещеру за комплектом, пусть берет сам… Но и это решается программно. Пусть его возмет тот кто выбил с Павла не меньше 50% жизни ;. Впрочем посмотрим что будет дальше… Одно могу сказать операясь на свой опыт участия в он лайн играх более 7 лет ; Нынешнее положение вещей еще дальше от идеала чем то что было полтора года назад. На мой взгляд общий кризис сейчас более глубокий чем тот к которому клуб привели «форматы». Смогут ли Ангелы исправить ситуацию покажет время…
Mood: Грусть...
|
Comments: 3 | |
|
|
Total posts: 84 Pages: 9
1 2 3 4 5 6 7 8 9
|
|
Mo |
Tu |
We |
Th |
Fr |
Sa |
Su |
| | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | | | | | | |
|