Друзья! Многие ли из вас помнят такой телефон, как Nokia N-Gage? В начале нулевых финская компания сделала смелую попытку ворваться на рынок игровых консолей, создав устройство, которое сочетало в себе сразу две функции: полноценный смартфон на базе аппаратной платформы WD2 с Symbian на борту и игровая консоль с собственными картриджами! Год назад читатель подарил мне N-Gage QD с некоторыми аппаратными проблемами, которую я успешно оживил и подготовил подробную статью, в которой мы: узнаем историю появления N-Gage на свет и на чём он работал «под капотом», отремонтируем устройство и узнаем о самых частых аппаратных «болячках» смартфонов Nokia на платформе WD2, а также посмотрим на местную игровую библиотеку подробнее и выясним особенности разработки игр под Symbian! Интересно? Тогда добро пожаловать под кат!Читать полностью »
Рубрика «drm»
Игровая легенда из нулевых: каким был Nokia N-Gage QD? Обзор, аппаратный ремонт и программирование под Symbian
2024-01-18 в 8:01, admin, рубрики: bodyawm_ништячки, BSI, drm, j2me, java, MIDP, Nokia N-Gage QD, sony ericsson, symbian, timeweb_статьи, Tomb Raider, Xperia PlayВзлом YouTube для быстрого скачивания видео
2023-11-06 в 9:00, admin, рубрики: drm, ruvds_статьи, YouTube, yt-dl, yt-dlp, ytdl-sub, альтернативные клиенты, скачивание файлов, скрапингНо главным врагом для этих программ остаются даже не правообладатели, а злобная корпорация Google, которая постоянно вносит изменения в YouTube API, чтобы прекратить злоупотребления сервисом помешать людям скачивать файлы, ведь от этого Google никакой прибыли.
Сами программки — просто технические инструменты для скачивания общедоступного контента, они ничего не воруют и не пиратят. Просто доступ происходит нестандартным способом, который не предусмотрен официально. Посмотрим, как это делается.
Читать полностью »
Реверс-инжиниринг ПО начала 2000-х
2021-08-30 в 12:38, admin, рубрики: drm, Ghidra, ida, информационная безопасность, крэкинг, обратная разработка, реверс-инжинирингПредыстория
В этой серии статей я рассказываю о системе лицензирования ПО, использовавшейся в проприетарном программном приложении 2004 года. Это ПО также имеет пробный режим без регистрации, но с ограниченными функциями. Бесплатную лицензию можно было получить, зарегистрировавшись онлайн на сайте поставщика ПО. Примерно в 2009 году приложение перешло в статус abandonware и его перестали распространять. Хотя двоичный файл ПО был архивирован, пока не предпринимались попытки восстановления функциональности, которую можно было получить благодаря бесплатной лицензии.
Дизассемблируем двоичный файл
В одном из предыдущих постов о другом проекте реверс-инжиниринга я использовал в качестве дизассемблера IDA Free. Позже Агентство национальной безопасности США выпустило свой инструмент для реверс-инжиниринга Ghidra как ПО с open source. Его я и буду использовать в этом проекте.
По сравнению с IDA, Ghidra требует больше усилий для правильного дизассемблирования двоичного файла ПО. Например, рассмотрим, следующий дизассемблированный Ghidra код:
IDA автоматически идентифицирует функцию как 0x4f64dc, но Ghidra её не определяет. Как оказалось, именно эта функция и нужна будет в нашем анализе. Ghidra может выполнять более подробный анализ через Analysis → One Shot → Aggressive Instruction Finder, но результат всё равно будет неполным.
Из метаданных двоичного файла ПО мы знаем, что сборка была создана в Delphi 7 (выпущенном в 2002 году).Читать полностью »
Защищает ли Netflix свой контент?
2021-07-04 в 14:01, admin, рубрики: drm, drm в html5, forensic watermarking, netflix, Okko, ruvds_перевод, Блог компании RUVDS.com, водяные знаки, защита контента, информационная безопасность, Кинопоиск, кинотеатр, криптография, онлайн-кинотеатры, пиратство, Работа с видео, сжатие данныхНаверное всё, что нужно знать про DRM, защиту контента и продвинутые водяные знаки.
Часть I, про DRM
Главная проблема для Netflix'а и других стримингов — слив контента на торренты, в общий доступ. Ну и последующее снижение количества подписчиков сервиса.
Чтобы избежать плачевной ситуации онлайн-кинотеатры защищают контент всеми силами, используя DRM и водяные знаки по указке правообладателей. Сначала расскажу про DRM.
Читать полностью »
Фермеры в США вынуждены взламывать тракторы, чтобы просто починить их
2021-02-12 в 12:39, admin, рубрики: dcma, diy или сделай сам, drm, ITSumma, John Deere, tesla, Блог компании ITSumma, Киберпанк, копирайт, право на ремонт, тракторы, транспорт
Люди начали выращивать еду около 10 000 лет назад, но древние сапиенсы и представить не могли, что в будущем для сбора кукурузы придётся сначала установить пиратскую украинскую прошивку, а потом разбираться в кодах неисправностей по протоколу OBD-II.
Обычно «хакерами» называют специалистов по компьютерной безопасности, которые ищут уязвимости в IT-системах. Но в США обычные фермеры сейчас вынуждены взламывать собственное оборудование только для того, чтобы оно работало.
На Хабре уже писали об этой абсурдной ситуации. Компания John Deere и другие крупные производители максимально затрудняют фермерам самостоятельный ремонт. Логика примерно такая же, как у Apple: мол, только сертифицированные специалисты из фирменных центров могут обеспечить высокий сервис, поэтому диагностические инструменты нельзя раздавать всем подряд, а только официальным дилерам.
Читать полностью »
Intel х86 Root of Trust: утрата доверия
2020-03-05 в 13:19, admin, рубрики: CSME, drm, intel, Блог компании Positive Technologies, информационная безопасность, уязвимость, чипсет
Изображение: shutterstock
Вот и настал момент, которого, возможно, больше всего боялись системные архитекторы, инженеры и специалисты по безопасности компании Intel: была найдена ошибка в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Management Engine, и эта ошибка ставит под сомнение все усилия компании по созданию корня доверия и фундамента безопасности на ее платформах.
И дело здесь даже не в том, что ошибки микропрограммного обеспечения (firmware), которое «зашито» в бортовой памяти Mask ROM микропроцессоров и чипсетов, уже невозможно исправить, а скорее в том, что найденная ошибка разрушает цепочку доверия всей платформы в целом, позволяя скомпрометировать ее аппаратную основу.Читать полностью »
Современные принтеры HP отказываются работать без подписки на чернила
2020-01-20 в 12:41, admin, рубрики: dcma, drm, HP, miran, Блог компании Дата-центр «Миран», дата-центр "Миран", Законодательство в IT, Компьютерное железо, копирайт, периферия, подписка на чернила, принтеры
Покупателям струйных принтеров следует быть осторожными. Современные модели продаются с программным модулем DRM. Принтер перестанет работать, если вы не оплатили подписку на чернила
В неприятную ситуацию попал один из твиттер-пользователей Райан Салливан (Ryan Sullivan). Он вообще поначалу не понял, что происходит: просто увидел в интернет-банке платежи от HP с пометкой 'InstantInk' по $4,99 в месяц. Райан не знал, для чего эти платежи — и отменил их. И вскоре на принтере появилось такое сообщение (см. вверху).
Механически исправный и заправленный принтер просто отказался работать, потому что компания HP отключила его дистанционно.
Читать полностью »
Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям?
2019-11-29 в 10:46, admin, рубрики: AES-XTS, amd, api, drm, intel, miran, MKTME, SME, TME, Блог компании Дата-центр «Миран», виртуализация, дата-центр "Миран", информационная безопасность, криптография, Процессоры, ядро LinuxСуществует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифрования файловой системы предлагают широкий выбор возможностей, которые можно считать стандартной практикой для защиты статичных данных.
Другое дело — данные в оперативной памяти. Они хранятся в открытом виде и так же открыто передаются между памятью и CPU. В виртуализированной среде, если злоумышленник нашёл способ считать память с соседних виртуальных машин, он может получить доступ к данным других VM на сервере. Физические атаки возможны путём копирования чипов памяти или перехвата данных на шине. Угроза ещё более серьёзная в случае постоянной памяти, где данные сохраняются даже после отключения питания.
Технологии шифрования RAM направлены на устранение некоторых из этих атак. Хотя есть опасения, что на персональных компьютерах проявятся неожиданные «побочные эффекты» — например, невзламываемый DRM.
Читать полностью »
РАВИС и DAB на низком старте. DRM в обиде. Странное будущее цифрового радио РФ
2019-08-08 в 11:53, admin, рубрики: dab, drm, IT-стандарты, radio, Автомобильные гаджеты, Беспроводные технологии, Блог компании Издательский дом «Питер», звук, РАВИС, радиовещание, цифровое радио 25 июля 2019 года, без предупреждения, Государственная комиссия по радиочастотам (ГКРЧ) отдала отечественному стандарту РАВИС диапазоны 65,8–74 МГц и 87,5–108 МГц для организации вещания цифрового радио. Теперь к выбору из двух не очень хороших стандартов добавился третий.
Читать полностью »