Меню
Новости
Альбомы
Статьи
Обратная связь
Поиск
Друзья сайта
Главная » Статьи

Всего материалов в каталоге: 15
Показано материалов: 6-10
Страницы: « 1 2 3 »

Пожалуй, в жизни каждого бывают моменты, когда хочется расслабиться или просто отдохнуть от повседневной рутины. В такой ситуации кто-то на скорую руку вешает дефейс на сайте приглянувшегося ему хостинга, а кто-то долго и мучительно флудит телефоны недругов забавными sms’ками. Я же решил просто послушать радио. Что из этого получилось — читай ниже.
Просмотров: 720 | Добавил: Igrovirus | Дата: 15.04.2009 | Комментарии (0)

Знакомо ли тебе желание разгадать все загадки да вскрыть все защиты Московского Метрополитена? Сделать, например, себе «вечный билет»? Но ведь специалисты метро постоянно находят все более изощренные способы защиты. Металлические жетоны сменились пластиковыми, те, в свою очередь, магнитными билетами, а на смену магнитным пришли бесконтактные карты. У многих исследователей опустились руки — кажется, будто Метрополитен стал неприступной крепостью. Но любую защиту можно обойти. И зачастую, вскрыть ее оказывается в разы проще, чем построить...



Просмотров: 3002 | Добавил: Igrovirus | Дата: 15.04.2009 | Комментарии (0)

На прошлой неделе исследователи сообщили о создании руткита, который использует для установки уязвимость в кэше процессоров Intel. Джоанна Рутковска и Лоик Дафлот утвержают, что такого опасного и неуловимого руткита еще не было. Он устанавливается и прячется в пространстве SMM, к которой не имеет доступ никакая операционная система. Утверждается, что компния Intel знала о существовании этой проблемы еще с 2005 года, но ничего не сделала для ее исправления.

Сегодня мы предлагаем тебе перевод документа, в котором описана использованная уязвимость.

Аннотация

В этой статье мы представим результаты нашего исследования безопасности технологии Intel Trusted Execution Technology (TXT), являющейся составной частью фирменной технологии Intel под названием vPro. Мы опишем практическую атаку, позволяющую обойти краеугольный камень концепции доверительных вычислений Intel, процедуру доверенной загрузки. Кроме этого, мы обсудим практические атаки на память SMM, являющиеся одним из компонентов взлома TXT.




Просмотров: 739 | Добавил: Igrovirus | Дата: 15.04.2009 | Комментарии (0)

Описание работы программы

Как и в ранее опубликованных статьях данного цикла, в целях монопольного и беспрепятственного взаимодействия программы с оборудованием при работе с предлагаемым примером, автор применил "древнюю" технологию отладки под DOS. Аргументация такого шага и рекомендации по организации рабочего места приведены в ранее опубликованной статье "64-битный режим под DOS: исследовательская работа № 1".



Просмотров: 881 | Добавил: Igrovirus | Дата: 20.01.2009 | Комментарии (0)

О природе вещей

Название данного материала может показаться странным. Операционная система MS-DOS, традиционно ассоциируемая с 16-битными процессорами и программами, уже давно вышла из широкого употребления на персональных компьютерах и забыта многими пользователями как безнадежно устаревшая. В то же время, несмотря на то, что прошло более 5 лет с момента выхода 64-битных процессоров x86, время полноценного использования 64-битных вычислений на платформе PC еще не пришло.



Просмотров: 923 | Добавил: Igrovirus | Дата: 20.01.2009 | Комментарии (0)

1-5 6-10 11-15
© Быков Илья, 2008 - 2024