В категории материалов: 357 Показано материалов: 221-230 |
Страницы: « 1 2 ... 21 22 23 24 25 ... 35 36 » |
Сортировать по:
Дате ·
Названию ·
Рейтингу ·
Комментариям ·
Просмотрам
Что такое
firmware patch.
Почти все DVD-drive ,
которые сделаны после января 2000 (и
некоторые произведенные раньше) имеют
предустановленный RPC2. А это значит, что при
изготовлении в этот драйв зашили Region code (спец
код для каждого региона) и что бы вы не
делали на софтварном уровне (включая
использование DVD Genie или форматирование
диска) - ничего не изменится.
Есть только одни
способ обойти эту защиту- использование
firmware patch. Firmware patch-это специальная программа
написанная под определенный DVD драйв.
Первоначальная
роль firmware patch была исправлять логические
ошибки в программном коде. Эта самая “логика”
контролировала Region Checks (правильность Region
кода) и поэтому некоторые изобретательные программисты
“модифицировали” этот патч так, что он
удалял этот кусок кода и делал привод region-free
(т.е. RPC1). |
С появлением новых технологий на новый уровень выходит и борьба с пиратством.
Эпоха телевидения высокой четкости ставит перед производителями фильмов и
техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся.
Однако, как заведено по традиции, одни разрабатывают средства защиты контента, а
другие их ломают. Сегодня в нашей статье мы погорим о системе защиты видео HDMI
(далеко не новой, но только сейчас выходящей в широкий "прокат").
|
Что такое Кардшаринг? Слово кардшаринг (cardsharing)
произошло от двух английских слов: Card (карточка) и компьютерного
слова Share (общий доступ). Иначе говоря, это общий доступ к карточке.
В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие
папки, принтера или еще чего-нибудь на общий доступ или доступ по
паролю в локальной сети или сети интернет.
Шаринг – это подключение через интернет к удаленным оригинальным
оплаченным картам, находящимся на сервере, с целью декодирования
кодированных каналов. На сегодняшний день это единственный доступный
способ просмотра не взломанных кодированных каналов с минимальными
затратами. Взлома кодировки и пиратских карт можно ждать долго (не
факт, что это вообще произойдет когда-либо), а можно начать просмотр
любимых каналов прямо сегодня на очень выгодных условиях, подключившись
к шаринг-серверу. |
Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и
эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется
поснифать его траф, что зудит во всех местах сразу. Немного разведки и
затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя
в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем
мире. Для начала определимся с тем, что не будем лезть в мельчайшие
подробности стандарта IEEE Std 802.3. Этот стандарт о том самом
Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего
убежища. Зато уделим больше внимания возможностям незаметного снятия
данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую
имею в виду. Используй эти возможности с умом и осторожностью. |
Перекрытие адресных диапазонов
На материнской плате есть много интерфейсов, использующих классический принцип
"общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на
таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При
выполнении цикла обращения к заданному устройству, на шину выставляется его
адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или
принимает (если это цикл записи) данные. В каждый момент времени на шине
взаимодействуют два устройства – инициатор шинного цикла и исполнитель,
опознавший свой адрес. Все остальные устройства отключены от шины и удерживают
свои интерфейсные цепи в высокоомном (высокоимпедансном) состоянии. Также
напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие
автоматически назначать диапазоны адресов каждому устройству на шине. Для этого,
каждое адресуемое устройство имеет конфигурационные регистры, от содержимого
которых зависит, какой диапазон адресов присвоен данному устройству. То есть
адреса программируемые. |
Споры о том, насколько реально физическое разрушение тех или иных узлов
компьютера в результате действия вредоносных программ, начались задолго до
появления "персоналок", видимо сразу после того как возникли понятия "процессор"
и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку
вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о
принципиальной невозможности такого сценария. Существует и противоположная
крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы
в результате запуска таинственного фрагмента машинного кода размером несколько
десятков байт.
Предлагаемый материал – это попытка навести порядок в данном вопросе.
Разумеется, поставить "жирную" точку не выйдет, хотя бы потому, что список
уязвимостей постоянно расширяется, в связи с появлением принципиально новых
устройств и технологий.
Эта статья написана не по мотивам известных вирусов, разрушающих "железо".
Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и
системного программного обеспечения, а также ремонта материнских плат и других
узлов персонального компьютера, автор анализирует существующие потенциальные
угрозы. Каждая из них описана по стандартной схеме: |
Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat
Security планировали в конце прошлого месяца
обнародовать подробности
разработанного ими метода атаки на браузеры, однако отказались от этой идеи
в интересах Adobe.
Этот метод, который также называют подменой пользовательского интерфейса или
перекрытием IFRAME, может быть использован хакером для того, чтобы отобразить на
нужном ему ресурсе (странице управления банковским счетом или странице
авторизации почтовой службы, например) скрытую кнопку или ссылку, спрятав ее
среди прочего веб-контента. При надлежащем усердии, данный способ позволяет
заставить пользователя кликнуть на той части страницы, на которой требуется
злоумышленнику.
Несмотря на то, что разработчики браузеров осведомлены о возможности подмены
интерфейса пользователя, или, в терминологии Хансена и Гроссмана,
"клик-джекинга" (угона кликов), этим экспертам все же удалось обнаружить по
крайней мере одну серьезную проблему, касающуюся продуктов компании Adobe.
Ниже приводятся выдержки из онлайн-интервью, в котором Хансен и Гроссман
говорят о сути явления клик-джекинга и возможных путях решения этой проблемы. |
Когда то очень давно мне в руки попал Хакер за
апрель 2003 года.
В нем была статья про то, как через IrDA и при
помощи пульта дистанционного управления управлять Виндой. Я тогда помню
накупил деталей, спаял ИК-приемник, но ничего у меня не вышло :).
Недавно захотел довести начатое до конца, но уже на основе Bluetooth.
Для этого нам понадобится тело с "синим зубом" и BT-адаптер для компа. |
|