| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.137.210.126
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 101-110
Страницы: « 1 2 ... 9 10 11 12 13 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

Описание работы программы

Прилагаемый архив содержит следующие файлы:

ASM.BAT – обеспечивает ассемблирование, линковку и запуск программы под отладчиком. При запуске TASM и TLINK используются опции, обеспечивающие добавление отладочной информации в EXE файл.

X86-64.ASM – основной модуль программы, 16-битный сегмент кода, запускаемый из реального режима DOS.

CODESEGS.INC – сегменты кода, содержащие вызываемые подпрограммы: транзитный 32-битный сегмент кода, целевой 32-битный сегмент кода, целевой 64-битный сегмент кода.

DATASEGS.INC – сегменты данных: сегмент для хранения переменных, сегменты для построения глобальной дескрипторной таблицы (GDT) и таблицы страничной трансляции, а также сегмент стека.

При возникновении противоречия между наглядностью и оптимальностью кода, автор выбирал наглядность. Код может быть модифицирован и оптимизирован в соответствии со спецификой конкретной задачи.

Рассмотрим выполнение основного модуля. Нумерация пунктов данного описания соответствует нумерации пунктов комментариев в исходном тексте - файле WORK\x86-64.asm.

Общие Статьи | Просмотров: 1904 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает.
Общие Статьи | Просмотров: 2271 | Author: Elekt | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Отладка кода режима ядра существенно сложнее, чем отладка обычных программ. Если для отладки пользовательского кода ты можешь использовать стандартный дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра требуются спецсредства. Короче, без бутылки не разобраться. Равно, как и без этой статьи.

Использование Windbg в качестве средства для отладки предоставит большие возможности по исследованию драйверов, кода ядра и системных DLL. Применяя при этом VMware, процесс отладки можно сделать куда более простым и приятным (уж точно приятнее, чем тестирование драйвера на физической машине). С этими инструментами ты сможешь исследовать поведение системных компонентов также хорошо, как и своих драйверов.

Сама идея трассирования кода ОС (в состав которой входят и драйверы) реализуется с помощью двух подходов: отладчик находится на той же машине, что и трассируемая ОС или отладчик установлен на другой машине (host), которая связана через порт с трассируемой ОС (target). Первый подход реализован в самом лучшем отладчике SoftICE, другой в Visual SoftICE и Windbg (они не менее хороши). Отладка кода на двух машинах мало кому представляется возможной, поэтому в большинстве случаев прибегают к помощи виртуальных машин, которые соединяют через pipe c host-системой.

Общие Статьи | Просмотров: 3877 | Author: Артем Баранов | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в этот раз коснемся утилит для снифинга и манипулирования пакетами. Пользуйся на здоровье.
Общие Статьи | Просмотров: 2812 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко, сомнений не вызывает. Именно поэтому программистов для Symbian, iPhone, BlackBerry, Windows Mobile, Android и других мобильных платформ почтенно зовут девелоперами. А когда зовут - обещают много платить за хорошую работу. Может и тебе пора влиться в стройные ряды воинов мобильного R&D?
Общие Статьи | Просмотров: 3121 | Author: Олег Придюк | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Плох тот админ, кто не контролирует состояние подопечных систем. Потраченное на установку даже простейшей системы мониторинга время окупится с лихвой. Лениться в этом вопросе не стоит, да и выбор готовых решений, распространяемых под свободными лицензиями, сегодня достаточно велик. Системный монитор Symon обладает хорошей функциональностью, весьма прост в настройках, а генерируемые им графики наглядны и информативны.
Общие Статьи | Просмотров: 2404 | Author: Sergey Jaremchuk feat. Andrey Matv | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Формат управляющей команды

Первое, с чего надо начать написание трояна – разработка формата команды, которую сервер будет передавать клиентам (зараженным телефонам). Я предлагаю вот такой вид:

1. Команда состоит из шести частей, разделенных символом "%"

2. Первая часть:

- at% AT-команда для модема
- sm% команда отправки СМС
- sh% команда шелла (например, ls, whoami, ping www.ru)
- tg% команда настройки работы самого трояна

Общие Статьи | Просмотров: 2090 | Author: D0znp | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Весной компания Microsoft объявила о новой платформе Windows Mobile 6.5, которая должна прийти на смену Windows Mobile 6.1. Производители уже вовсю готовят новые модели под эту платформу и скоро пользователи увидят их на прилавках наших магазинов. А мы с вами поговорим о новинке, которая появится в данной платформе – поддержка виджетов. В последнее время поддержка виджетов стала модным течением для многих компаний, выпускающих программное обеспечение. Например, наш отечественный производитель Яндекс недавно выпустил свой API для создания виджетов для своей главной страницы. Microsoft также была замечена в этом деле. Вспомним о гаджетах для SideBar, которые появились в Windows Vista. Кстати, многие удивлялись, почему разработчики из Редмонда назвали свою новинку гаджетом, а не виджетом, как это сделали Google, Yahoo, Opera, Яндекс и др. Впрочем, мы не будем разбираться в правильности терминов. А рассмотрим лучше примеры создания виджетов для Windows Mobile 6.5.
Общие Статьи | Просмотров: 2328 | Author: Alexander Klimoff | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.
Общие Статьи | Просмотров: 2197 | Author: Сергей «grinder» Яремчук | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Общие Статьи | Просмотров: 3474 | Author: Клаверов Владимир Борисович | Добавил: aka_kludge | Дата: 07.07.2009 | Комментарии (0)

    Главная      
...
На службе : дней

15:01
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика