| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 13.59.35.116
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 101-110
Страницы: « 1 2 ... 9 10 11 12 13 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам

Описание работы программы

Прилагаемый архив содержит следующие файлы:

ASM.BAT – обеспечивает ассемблирование, линковку и запуск программы под отладчиком. При запуске TASM и TLINK используются опции, обеспечивающие добавление отладочной информации в EXE файл.

X86-64.ASM – основной модуль программы, 16-битный сегмент кода, запускаемый из реального режима DOS.

CODESEGS.INC – сегменты кода, содержащие вызываемые подпрограммы: транзитный 32-битный сегмент кода, целевой 32-битный сегмент кода, целевой 64-битный сегмент кода.

DATASEGS.INC – сегменты данных: сегмент для хранения переменных, сегменты для построения глобальной дескрипторной таблицы (GDT) и таблицы страничной трансляции, а также сегмент стека.

При возникновении противоречия между наглядностью и оптимальностью кода, автор выбирал наглядность. Код может быть модифицирован и оптимизирован в соответствии со спецификой конкретной задачи.

Рассмотрим выполнение основного модуля. Нумерация пунктов данного описания соответствует нумерации пунктов комментариев в исходном тексте - файле WORK\x86-64.asm.

Общие Статьи | Просмотров: 1884 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Бытует мнение, что найти серьезный баг в популярном продукте нельзя. Действительно, это реально сложно, но отнюдь не невозможно. Конечно, современные продукты кодеры пишут явно с учетом существования нас с вами. Сканят новейшими сканерами, ставят всякие проверки, отдают проект разным аудит-компаниям, отваливая тонны бабла за услуги пен-тестинга. Но никто и ничто не гарантирует абсолютную защищенность. И хоть сто тестеров будут искать баги - проследить все взаимозависимости, вызовы способен лишь гений. Которых, как известно, не существует :). Зато хакеров, которых хлебом не корми, дай что-нибудь взломать, пока хватает.
Общие Статьи | Просмотров: 2250 | Author: Elekt | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Отладка кода режима ядра существенно сложнее, чем отладка обычных программ. Если для отладки пользовательского кода ты можешь использовать стандартный дебаггер, например, в Visual Studio или в IDA, то для отладки кода режима ядра требуются спецсредства. Короче, без бутылки не разобраться. Равно, как и без этой статьи.

Использование Windbg в качестве средства для отладки предоставит большие возможности по исследованию драйверов, кода ядра и системных DLL. Применяя при этом VMware, процесс отладки можно сделать куда более простым и приятным (уж точно приятнее, чем тестирование драйвера на физической машине). С этими инструментами ты сможешь исследовать поведение системных компонентов также хорошо, как и своих драйверов.

Сама идея трассирования кода ОС (в состав которой входят и драйверы) реализуется с помощью двух подходов: отладчик находится на той же машине, что и трассируемая ОС или отладчик установлен на другой машине (host), которая связана через порт с трассируемой ОС (target). Первый подход реализован в самом лучшем отладчике SoftICE, другой в Visual SoftICE и Windbg (они не менее хороши). Отладка кода на двух машинах мало кому представляется возможной, поэтому в большинстве случаев прибегают к помощи виртуальных машин, которые соединяют через pipe c host-системой.

Общие Статьи | Просмотров: 3851 | Author: Артем Баранов | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

У каждого из команды ][ свои предпочтения по части софта и утилит для пен-теста. Посовещавшись, мы выяснили, что выбор так разнится, что можно составить настоящий джентльменский набор из проверенных программ. На том и решили. Чтобы не делать сборную солянку, весь список мы разбили на темы – и в этот раз коснемся утилит для снифинга и манипулирования пакетами. Пользуйся на здоровье.
Общие Статьи | Просмотров: 2790 | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко, сомнений не вызывает. Именно поэтому программистов для Symbian, iPhone, BlackBerry, Windows Mobile, Android и других мобильных платформ почтенно зовут девелоперами. А когда зовут - обещают много платить за хорошую работу. Может и тебе пора влиться в стройные ряды воинов мобильного R&D?
Общие Статьи | Просмотров: 3098 | Author: Олег Придюк | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Плох тот админ, кто не контролирует состояние подопечных систем. Потраченное на установку даже простейшей системы мониторинга время окупится с лихвой. Лениться в этом вопросе не стоит, да и выбор готовых решений, распространяемых под свободными лицензиями, сегодня достаточно велик. Системный монитор Symon обладает хорошей функциональностью, весьма прост в настройках, а генерируемые им графики наглядны и информативны.
Общие Статьи | Просмотров: 2382 | Author: Sergey Jaremchuk feat. Andrey Matv | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Формат управляющей команды

Первое, с чего надо начать написание трояна – разработка формата команды, которую сервер будет передавать клиентам (зараженным телефонам). Я предлагаю вот такой вид:

1. Команда состоит из шести частей, разделенных символом "%"

2. Первая часть:

- at% AT-команда для модема
- sm% команда отправки СМС
- sh% команда шелла (например, ls, whoami, ping www.ru)
- tg% команда настройки работы самого трояна

Общие Статьи | Просмотров: 2061 | Author: D0znp | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Весной компания Microsoft объявила о новой платформе Windows Mobile 6.5, которая должна прийти на смену Windows Mobile 6.1. Производители уже вовсю готовят новые модели под эту платформу и скоро пользователи увидят их на прилавках наших магазинов. А мы с вами поговорим о новинке, которая появится в данной платформе – поддержка виджетов. В последнее время поддержка виджетов стала модным течением для многих компаний, выпускающих программное обеспечение. Например, наш отечественный производитель Яндекс недавно выпустил свой API для создания виджетов для своей главной страницы. Microsoft также была замечена в этом деле. Вспомним о гаджетах для SideBar, которые появились в Windows Vista. Кстати, многие удивлялись, почему разработчики из Редмонда назвали свою новинку гаджетом, а не виджетом, как это сделали Google, Yahoo, Opera, Яндекс и др. Впрочем, мы не будем разбираться в правильности терминов. А рассмотрим лучше примеры создания виджетов для Windows Mobile 6.5.
Общие Статьи | Просмотров: 2310 | Author: Alexander Klimoff | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Современный бизнес тяжело представить без электронной почты. При самостоятельной организации такого сервиса всегда стоит вопрос выбора. Например, целесообразно ли использовать дорогостоящий продукт, который, скорее всего, будет обладать невостребованными функциями? Небольшим и средним организациям следует присмотреться к специализированным решениям, позволяющим получить нужный результат при меньших затратах.
Общие Статьи | Просмотров: 2179 | Author: Сергей «grinder» Яремчук | Добавил: aka_kludge | Дата: 31.07.2009 | Комментарии (0)

Рост объёмов информации, компьютерных сетей и числа пользователей, упрощение их доступа к циркулирующей по сетям информации существенно повышает вероятность хищения или разрушения этой информации.

В настоящее время значимость проблемы защиты информационных ресурсов, в том числе личных, определяется следующими факторами:

  • развитием мировых и национальных компьютерных сетей и новых технологий, обеспечивающих доступ к информационным ресурсам;
  • переводом информационных ресурсов на электронные носители и концентрацией их в информационных системах;
  • повышением "цены" создаваемой и накопленной информации, служащей реальным ресурсом социально-культурного и личностного развития;
  • разработкой и совершенствованием информационных технологий, которые могут эффективно использоваться криминальными структурами.
Общие Статьи | Просмотров: 3454 | Author: Клаверов Владимир Борисович | Добавил: aka_kludge | Дата: 07.07.2009 | Комментарии (0)

    Главная      
...
На службе : дней

01:59
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика