| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.129.195.82
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » Статьи » Общие Статьи

В категории материалов: 357
Показано материалов: 221-230
Страницы: « 1 2 ... 21 22 23 24 25 ... 35 36 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Просмотрам
Ключи для касперсокго
Общие Статьи | Просмотров: 1896 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Пятнадцать самых известных хакерских атак
Общие Статьи | Просмотров: 3992 | Добавил: aka_kludge | Дата: 29.10.2008 | Комментарии (0)

Что такое firmware patch.

Почти все DVD-drive , которые сделаны после января 2000 (и некоторые произведенные раньше) имеют предустановленный RPC2. А это значит, что при изготовлении в этот драйв зашили Region code (спец код для каждого региона) и что бы вы не делали на софтварном уровне (включая использование DVD Genie или форматирование диска) - ничего не изменится.

Есть только одни способ обойти эту защиту- использование firmware patch. Firmware patch-это специальная программа написанная под определенный DVD драйв.

Первоначальная роль firmware patch была исправлять логические ошибки в программном коде. Эта самая “логика” контролировала Region Checks (правильность Region кода) и поэтому некоторые изобретательные программисты “модифицировали” этот патч так, что он удалял этот кусок кода и делал привод region-free (т.е. RPC1).

Общие Статьи | Просмотров: 1862 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

С появлением новых технологий на новый уровень выходит и борьба с пиратством. Эпоха телевидения высокой четкости ставит перед производителями фильмов и техники новые задачи, с решением которых всем нам придется рано или поздно столкнутся. Однако, как заведено по традиции, одни разрабатывают средства защиты контента, а другие их ломают. Сегодня в нашей статье мы погорим о системе защиты видео HDMI (далеко не новой, но только сейчас выходящей в широкий "прокат").

Общие Статьи | Просмотров: 2138 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Что такое Кардшаринг? Слово кардшаринг (cardsharing) произошло от двух английских слов: Card (карточка) и компьютерного слова Share (общий доступ). Иначе говоря, это общий доступ к карточке. В компьютерном лексиконе шара, расшарка ресурсов обозначает открытие папки, принтера или еще чего-нибудь на общий доступ или доступ по паролю в локальной сети или сети интернет.

Шаринг – это подключение через интернет к удаленным оригинальным оплаченным картам, находящимся на сервере, с целью декодирования кодированных каналов. На сегодняшний день это единственный доступный способ просмотра не взломанных кодированных каналов с минимальными затратами. Взлома кодировки и пиратских карт можно ждать долго (не факт, что это вообще произойдет когда-либо), а можно начать просмотр любимых каналов прямо сегодня на очень выгодных условиях, подключившись к шаринг-серверу.

Общие Статьи | Просмотров: 1587 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Ты мастер взлома и шпионского софта, ты знаешь самые изощренные дырки и эксплойты. Твой сосед подключен к другой локалке, но тебе так хочется поснифать его траф, что зудит во всех местах сразу. Немного разведки и затык: он юзает исключительно витую пару. «Как быть?» - крутится у тебя в голове. Вот тут я собираюсь поведать тебе, что все возможно в нашем мире. Для начала определимся с тем, что не будем лезть в мельчайшие подробности стандарта IEEE Std 802.3. Этот стандарт о том самом Ethernet, который тебе знаком по витухе, торчащей из всех щелей твоего убежища. Зато уделим больше внимания возможностям незаметного снятия данных с той самой витой пары, что вызывает хакерский зуд. Я соседскую имею в виду. Используй эти возможности с умом и осторожностью.
Общие Статьи | Просмотров: 1564 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Перекрытие адресных диапазонов

На материнской плате есть много интерфейсов, использующих классический принцип "общей шины", например ISA и PCI. Напомним, что все адресуемые устройства на таких шинах подключены параллельно и каждому назначен свой диапазон адресов. При выполнении цикла обращения к заданному устройству, на шину выставляется его адрес. Устройство, опознавшее свой адрес, выдает (если это цикл чтения) или принимает (если это цикл записи) данные. В каждый момент времени на шине взаимодействуют два устройства – инициатор шинного цикла и исполнитель, опознавший свой адрес. Все остальные устройства отключены от шины и удерживают свои интерфейсные цепи в высокоомном (высокоимпедансном) состоянии. Также напомним, что стандарт Plug-and-Play, определяет механизмы, позволяющие автоматически назначать диапазоны адресов каждому устройству на шине. Для этого, каждое адресуемое устройство имеет конфигурационные регистры, от содержимого которых зависит, какой диапазон адресов присвоен данному устройству. То есть адреса программируемые.

Общие Статьи | Просмотров: 2153 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Споры о том, насколько реально физическое разрушение тех или иных узлов компьютера в результате действия вредоносных программ, начались задолго до появления "персоналок", видимо сразу после того как возникли понятия "процессор" и "программа". Вместе с тем и сегодня, когда мир уже многократно переживал атаку вирусов, разрушающих содержимое ROM BIOS, встречаются люди, заявляющие о принципиальной невозможности такого сценария. Существует и противоположная крайность – описание картин дыма и огня, вырывающихся из системного блока, якобы в результате запуска таинственного фрагмента машинного кода размером несколько десятков байт.

Предлагаемый материал – это попытка навести порядок в данном вопросе. Разумеется, поставить "жирную" точку не выйдет, хотя бы потому, что список уязвимостей постоянно расширяется, в связи с появлением принципиально новых устройств и технологий.
Эта статья написана не по мотивам известных вирусов, разрушающих "железо". Вместо этого, на основе более чем 10-летнего опыта разработки аппаратного и системного программного обеспечения, а также ремонта материнских плат и других узлов персонального компьютера, автор анализирует существующие потенциальные угрозы. Каждая из них описана по стандартной схеме:

Общие Статьи | Просмотров: 2314 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Напомним, что Роберт Хансен из SecTheory LLC и Еремия Гроссман из WhiteHat Security планировали в конце прошлого месяца обнародовать подробности разработанного ими метода атаки на браузеры, однако отказались от этой идеи в интересах Adobe.

Этот метод, который также называют подменой пользовательского интерфейса или перекрытием IFRAME, может быть использован хакером для того, чтобы отобразить на нужном ему ресурсе (странице управления банковским счетом или странице авторизации почтовой службы, например) скрытую кнопку или ссылку, спрятав ее среди прочего веб-контента. При надлежащем усердии, данный способ позволяет заставить пользователя кликнуть на той части страницы, на которой требуется злоумышленнику.

Несмотря на то, что разработчики браузеров осведомлены о возможности подмены интерфейса пользователя, или, в терминологии Хансена и Гроссмана, "клик-джекинга" (угона кликов), этим экспертам все же удалось обнаружить по крайней мере одну серьезную проблему, касающуюся продуктов компании Adobe.

Ниже приводятся выдержки из онлайн-интервью, в котором Хансен и Гроссман говорят о сути явления клик-джекинга и возможных путях решения этой проблемы.

Общие Статьи | Просмотров: 1847 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

Когда то очень давно мне в руки попал Хакер за апрель 2003 года. В нем была статья про то, как через IrDA и при помощи пульта дистанционного управления управлять Виндой. Я тогда помню накупил деталей, спаял ИК-приемник, но ничего у меня не вышло :). Недавно захотел довести начатое до конца, но уже на основе Bluetooth. Для этого нам понадобится тело с "синим зубом" и BT-адаптер для компа.
Общие Статьи | Просмотров: 1830 | Добавил: aka_kludge | Дата: 27.10.2008 | Комментарии (0)

    Главная      
...
На службе : дней

11:46
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика