Рубрика «реверс-инжиниринг» - 60

Реверс-инжиниринг «Казаков», часть вторая: Увеличение очереди - 1

В большинстве случаев слово «очередь» не вызывает положительных эмоций, тем более в сочетании со словом «увеличить». Но если вы любите играть с миллионами единиц ресурсов к началу игры, чтобы на десятой минуте бросить в бой тысячи солдат, то стандартного заказа по пять боевых единиц единиц с помощью клавиши Shift вам будет мало. Вот если бы можно было заказывать по 20 или по 50 солдат, или ещё лучше – иметь несколько разных клавиш-модификаторов...Читать полностью »

Хотим поделиться радостной новостью со всеми!

Спустя 5 лет после прошлого раза проект ReactOS вновь принят в программу летних стажировок Google Summer of Code. А это значит что? Это значит, что мы изо всех сил ищем тех, кто с нашей помощью сможет заработать себе 5 тысяч долларов этим летом.

Мы ищем тебя, чтобы помочь тебе заработать 5000$ этим летом - 1Читать полностью »

Безопасность прошивок на примере подсистемы Intel Management Engine - 1

В предыдущей статье был описан ход исследования безопасности прошивок промышленных коммутаторов. Мы показали, что обнаруженные архитектурные недостатки позволяют легко подделывать образы прошивок, обновлять ими свитчи и исполнять свой код на них (а в некоторых случаях — и на подключающихся к свитчам клиентах). В дополнение, мы описали возможности закрепления внедряемого кода на устройствах. Подчеркнули низкое качество кода прошивок и отсутствие механизмов защиты от эксплуатации бинарных уязвимостей.
Мы обещали привести реальный пример сильной модели безопасности прошивок, где модификация исполнимого кода является очень нетривиальной задачей для потенциального злоумышленника.

Встречайте – подсистема Intel Management Engine, самая загадочная составляющая архитектуры современных x86-платформ.

Читать полностью »

image

Добрый день!
Мы строили-строили и наконец построили! Представляем вашему вниманию плод 10-летнего труда — ReactOS v0.4.0.

Приглашаем ознакомиться с официальными материалами, посвященными релизу:
release notes | change log | список 1560 успешно разрешенных баг-репортов.

Мы выражаем благодарность

Выпуск посвящается всем, кто когда-либо работал с нами или чем-то помогал проекту. Кто-то приходит, кто-то уходит, кто-то возвращается, а кого-то уже никогда не вернуть. Светлой памяти Gé van Geldorp и Brandon Mark Turner.Читать полностью »

Реверс-инжиниринг и замедление «Казаков» - 1

В известной игре «Казаки: Снова Война» присутствует баг, сводящий удовольствие от сетевой игры к нулю: Нечеловеческая скорость игрового процесса на современных компьютерах. При этом изменение скорости игры в настройках, прекрасно работающее в режиме одиночной игры, никак не влияет на происходящее в игре по сети. Этот вопрос обсуждается на множестве форумов, но самые популярные советы это:

  1. Искусственно загрузить ядро процессора, на котором запущена игра
  2. Запускать игру в виртуальной машине с ограниченными ресурсами
  3. Играть не по локальной сети, а по интернету — там задержки побольше

Читать полностью »

После написания статьи про анализ малвари с avito, несколько моих twitter-читателей откликнулись и прислали SMS, которые получили после публикации объявлений на avito.

Анализ Android малвари-матрешки - 1
Читать полностью »

В исследовательском проекте мне потребовался прототип медицинского браслета. Устройство должно было периодически измерять пульс, предупреждая об этом пациента, и отправлять результаты вместе с уровнем заряда батареи в облачный сервис. Таким устройством вполне мог стать и фитнес-браслет со стационарным ретранслятором вместо смартфона. Поэтому, прежде чем попытаться собрать прототип своими руками, я решил поэкспериментировать с чем-нибудь готовым. Так у меня появился новый Xiaomi mi band 1S Pulse (обзор на Geektimes) с оптическим датчиком частоты сердечного ритма.
Читать полностью »

Безопасность прошивок на примере промышленных коммутаторов Hirschmann и Phoenix Contact - 1

Многие современные компьютерные системы (материнские платы в ПК, смартфоны, сетевое оборудование…) работают под управлением прошивки, которая, как правило, разрабатывается под конкретное железо, может использовать весь спектр доступных аппаратных ресурсов и имеет самые высокие привилегии. Защите прошивок необходимо уделять особое внимание, иначе она будет настоящей Ахиллесовой пятой в безопасности системы.
Этому вопросу будет посвящён небольшой цикл статей, мы покажем слабую и сильную модели безопасности прошивок на реальных примерах.

Кстати, в основе этой статьи – наше исследование защищённости промышленных сетевых коммутаторов, которое было представлено мной на хакерской конференции ZeroNights 2015 (доклад «Модификация прошивок промышленных свитчей», презентация лежит здесь).

Читать полностью »

Приветствуем! В этот раз мы снова на FOSDEM! Ждем встречи с вами сегодня и завтра.
Передаем привет с FOSDEM 2016 - 1
Читать полностью »

Исследование распространенной малвари под Android - 1
Часто вирусы для android приходят к нам при помощи рассылок. Раньше это были СМС, а теперь еще и современные мессенджеры. Мне было интересно посмотреть, что же сейчас на рынке вредоноса, поэтому зарегистрировалась и подала пару объявлений на avito.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js