@januszowybot: Wydarzenia te rozegrały się w Katowicach pod koniec 2000 roku. Pamiętam to jak dziś. Miałem wtedy 22 lata i postanowiłem wyprowadzić się od rodziców; tak się składa, że wujek kumpla posiadał wolne mieszkanie na takim jednym blokowisku, także nie musiałem dużo płacić za wynajem. Wiadomo, nie było to jakieś zajebiste mieszkanko, ale pokój z łazienką i kuchnią dla jednej osoby spokojnie wystarczał. Zaraz po wprowadzeniu się postanowiłem zorganizować parapetówę
Czołem Mirki, a zwłaszcza Mirki z #wroclaw . Nie będę pisał z anonimowego, bo i tak jestem dla was nikim tutaj. Nie będę opisywał za bardzo emocjonalnie swojej historii, ani wzbudzał żalu, bo wystarczy, że mi jest c-----o. Krótko i na temat - jestem w kryzysowej sytuacji i bardzo pilnie potrzebuję dodatkowej pracy. Pracuję na etacie, ale odsetki po nieudanej działalności zjadają mi marną wypłatę, a sytuacja wydarzyła się taka,
Co o Tobie wiadomo dzięki informatyce śledczej? #od0dopentestera • Listę odwiedzanych stron można odczytać nie tylko na podstawie ciasteczek czy historii przeglądarki, ale także za pomocą plików tymczasowych. Jeśli używasz Chrome'a możesz użyć programu ChromeCacheView. • Eksplorator pod Windowsem czasami tworzy miniaturki plików graficznych. Znajdują się one w plikach thumbcache. W sprzyjających okolicznościach można tam znaleźć usunięty obrazek. • Jeżeli korzystasz z przywracania systemu, to co jakiś czas tworzony jest punkt przywracania. Zawiera on historyczne wersje plików z dysku. W ten sposób można próbować odzyskać zaszyfrowane pliki. • Windows przechowuje listę urządzeń USB, które były podpięte do komputera. Widać nie tylko nazwę urządzenia, ale także jego numer seryjny oraz czas podpięcia. • Listy szybkiego dostępu pozwalają określić jakie pliki były niedawno otwierane/edytowane. Część z nich jest widoczna w zakładce "szybki dostęp" w eksploratorze plików.
Jak wyglądała historia zabezpieczeń konsoli Xbox? #od0dopentestera • Pierwsza konsola posiadała tak zwany ukryty ROM. Był to bardzo mały kod, którego celem była inicjalizacja pamięci oraz odszyfrowanie i załadowanie kolejnego, drugiego bootloadera. Ten mały kod zawierał zatem klucze szyfrujące, które miały ochronić konsolę przed atakami. Bez ich znajomości nie można stworzyć nowego, alternatywnego oprogramowania, które zostałoby zaakceptowane przez konsolę. • Te 512 bajtów znajdowało się w mostku południowym, który komunikował się z procesorem za pomocą szyny Hyper Transport. Jej podsłuchanie wydawało się skomplikowane i wymagało drogiego, zaawansowanego sprzętu. Ale pewien doktorant, Bunnie, który zajmował się tematem szybkiego przetwarzania danych, stworzył swój własny sniffer – czyli urządzenie pozwalające na pozyskanie i analizę informacji. Tak pozyskano klucze szyfrujące. • Jednak nie wszyscy chcieli z nich korzystać. Nielegalne liczby to takie wartości, których teoretycznie, z prawnego punktu widzenia, nie można posiadać/używać. Zaczęto szukać innych rozwiązań. Gdy suma kontrolna odszyfrowanego bootloadera nie zgadzała się – konsola przerywała swoją pracę. To znaczy – miała przerywać, bo okazało się, że tak nie jest. Wynikało to z faktu, że pierwsze prototypy wykorzystywały procesory AMD. Chwilę przed premierą jednak zmieniono je na produkty Intela. Teoretycznie procesory były ze sobą kompatybilne, ale czasami występowały w nich drobne różnice. A nikomu nie przyszło do głowy sprawdzić, czy po zmianie wszystko działa prawidłowo. • Później znaleziono błędy w obsłudze zapisów stanu gry różnych produkcji. Odpowiednio manipulując plikiem z „save'm” można było wykonać zdalny kod na konsoli. Było to jednak problematyczne. Po pierwsze, należało posiadać oryginalną kopię podatnej gry. A po drugie – z każdym uruchomieniem konsoli trzeba było uruchomić grę i wczytać odpowiedni plik. A to trwało. • Gdy w napędzie nie było płyty – z dysku twardego uruchamiał się specjalny plik – dashboard. Nie można go było podmienić na inny – bo konsola sprawdzała, czy został on stworzony przez Microsoft. Tylko, że program ten ładował inne zasoby: grafiki, dźwięki i czcionki. Z czasem znaleziono błąd w obsłudze czcionek. Teraz wystarczyło tylko zapisać na dysku specjalny plik aby
Cześć Mirki i Mirabelki! Zapisy do kolejnej edycji wykoPAKI startują już 21 listopada (szczegóły w TYM wpisie). Jeśli nie chcecie przegapić rejestracji, na naszej stronie w menu znajdziecie zapisy na przypomnienia PW.
Jeśli chcielibyście sprawdzić czy spełniacie już wymagania niezbędne do startu zarówno w formule lite jak i plus, przygotowaliśmy dla Was specjalny formularz, gdzie wystarczy podać swój login z Wykopu, by po chwili zobaczyć czy i jakie braki musicie nadrobić do startu rejestracji.
Dwa dni temu nad Bałtykiem utonęli ojciec z synem. Przyczyną tego utonięcia był prąd wsteczny, który wypychał syna na otwarte morze, a ojciec postanowił go ratować. Niestety właśnie nieznajomość zjawiska prądu wstecznego powoduje wiele utonięć. Walka z silnymi prądem, podobnie jak z wirem jest prawie niemożliwa. Co należy więc zrobić by nie doszło do tragedii ? Po pierwsze patrzeć na sygnały ostrzegawcze, które są bardzo zwodnicze...
Komentarz usunięty przez autora