| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.142.199.54
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 221-230
Страницы: « 1 2 ... 21 22 23 24 25 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Ключи для касперсокго
Общие Статьи | Просмотров: 1914 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Пятнадцать самых известных хакерских атак
Общие Статьи | Просмотров: 4026 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Что такое firmware patch.

Почти все DVD-drive , которые сделаны после января 2000 (и некоторые произведенные раньше) имеют предустановленный RPC2. А это значит, что при изготовлении в этот драйв зашили Region code (спец код для каждого региона) и что бы вы не делали на софтварном уровне (включая использование DVD Genie или форматирование диска) - ничего не изменится.

Есть только одни способ обойти эту защиту- использование firmware patch. Firmware patch-это специальная программа написанная под определенный DVD драйв.

Первоначальная роль firmware patch была исправлять логические ошибки в программном коде. Эта самая “логика” контролировала Region Checks (правильность Region кода) и поэтому некоторые изобретательные программисты “модифицировали” этот патч так, что он удалял этот кусок кода и делал привод region-free (т.е. RPC1).

Общие Статьи | Просмотров: 1879 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

С появлением новых технологий на новый уровень выходит и борьба с пиратством. Эпоха телевидения высокой четкости ставит перед производителями фильмов и техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся. Однако, как заведено по традиции, одни разрабатывают средства защиты контента, а другие их ломают. Сегодня в нашей статье мы погорим о системе защиты видео HDMI (далеко не новой, но только сейчас выходящей в широкий "прокат").

Общие Статьи | Просмотров: 2161 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Что такое Кардшаринг? Слово кардшаринг (cardsharing) произошло от двух английских слов: Card (карточка) и компьютерного слова Share (общий доступ). Иначе говоря, это общий доступ к карточке. В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие папки, принтера или еще чего-нибудь на общий доступ или доступ по паролю в локальной сети или сети интернет.

Шаринг – это подключение через интернет к удаленным оригинальным оплаченным картам, находящимся на сервере, с целью декодирования кодированных каналов. На сегодняшний день это единственный доступный способ просмотра не взломанных кодированных каналов с минимальными затратами. Взлома кодировки и пиратских карт можно ждать долго (не факт, что это вообще произойдет когда-либо), а можно начать просмотр любимых каналов прямо сегодня на очень выгодных условиях, подключившись к шаринг-серверу.

Общие Статьи | Просмотров: 1606 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем мире. Для начала определимся с тем, что не будем лезть в мельчайшие подробности стандарта IEEE Std 802.3. Этот стандарт о том самом Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего убежища. Зато уделим больше внимания возможностям незаметного снятия данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую имею в виду. Используй эти возможности с умом и осторожностью.
Общие Статьи | Просмотров: 1588 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Перекрытие адресных диапазонов

На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При выполнении цикла обращения к заданному устройству, на шину выставляется его адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или принимает (если это цикл записи) данные. В каждый момент времени на шине взаимодействуют два устройства – инициатор шинного цикла и исполнитель, опознавший свой адрес. Все остальные устройства отключены от шины и удерживают свои интерфейсные цепи в высокоомном (высокоимпедансном) состоянии. Также напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие автоматически назначать диапазоны адресов каждому устройству на шине. Для этого, каждое адресуемое устройство имеет конфигурационные регистры, от содержимого которых зависит, какой диапазон адресов присвоен данному устройству. То есть адреса программируемые.

Общие Статьи | Просмотров: 2172 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт.

Предлагаемый материал – это попытка навести порядок в данном вопросе. Разумеется, поставить "жирную" точку не выйдет, хотя бы потому, что список уязвимостей постоянно расширяется, в связи с появлением принципиально новых устройств и технологий.
Эта статья написана не по мотивам известных вирусов, разрушающих "железо". Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и системного программного обеспечения, а также ремонта материнских плат и других узлов персонального компьютера, автор анализирует существующие потенциальные угрозы. Каждая из них описана по стандартной схеме:

Общие Статьи | Просмотров: 2338 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat Security планировали в конце прошлого месяца обнародовать подробности разработанного ими метода атаки на браузеры, однако отказались от этой идеи в интересах Adobe.

Этот метод, который также называют подменой пользовательского интерфейса или перекрытием IFRAME, может быть использован хакером для того, чтобы отобразить на нужном ему ресурсе (странице управления банковским счетом или странице авторизации почтовой службы, например) скрытую кнопку или ссылку, спрятав ее среди прочего веб-контента. При надлежащем усердии, данный способ позволяет заставить пользователя кликнуть на той части страницы, на которой требуется злоумышленнику.

Несмотря на то, что разработчики браузеров осведомлены о возможности подмены интерфейса пользователя, или, в терминологии Хансена и Гроссмана, "клик-джекинга" (угона кликов), этим экспертам все же удалось обнаружить по крайней мере одну серьезную проблему, касающуюся продуктов компании Adobe.

Ниже приводятся выдержки из онлайн-интервью, в котором Хансен и Гроссман говорят о сути явления клик-джекинга и возможных путях решения этой проблемы.

Общие Статьи | Просмотров: 1868 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Когда то очень давно мне в руки попал Хакер за апрель 2003 года. В нем была статья про то, как через IrDA и при помощи пульта дистанционного управления управлять Виндой. Я тогда помню накупил деталей, спаял ИК-приемник, но ничего у меня не вышло :). Недавно захотел довести начатое до конца, но уже на основе Bluetooth. Для этого нам понадобится тело с "синим зубом" и BT-адаптер для компа.
Общие Статьи | Просмотров: 1852 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

    Главная      
...
На службе : дней

07:55
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика