30 августа 2011 г.

Взломана система защиты Xbox 360

Хакеры Gligli и Tiros нашли возможность запустить Xenon Linux Loader на Xbox 360. Для этого взломщику нужны навыки в паянии.

Ссылка на руководство. Результаты взлома можно увидеть на видео



Видео: Reset Glitch Hack
При взломе было найдено уязвимое место в аппаратуре и вынуждает систему выполнять код, которому запрещено выполняться. Программное обеспечение хорошо защищено против взлома, объясняют хакеры. Поэтому они использовали взлом на аппаратном уровне. Взлом провоцирует ошибку Glitching. Индуцированными импульсами для сигнала "сброс" на замедленном процессоре хакеры позаботились о том, чтобы код запускался.
Собственно, заргузчик должен загрузить код, как только он получает разрешение. Microsoft таким образом пытается противостоять запуску копий игр. Взлом обходит эту защиту.


Совсем непростой взлом


Только при каждой четвертой попытке взлома открывается возможность подсунуть на выполнение Xbox 360 не подписанных кодов. Процесс этот может продолжаться несколько минут. Хак могут осуществить только те, у кого есть навыки паяния SMD деталей. Аппаратура должна быть не просто разобрана, но и к ней должна быть подключена (припаяна) плата. Готовых комплектов на данный момент в продаже нет. Кроме того, взлом на консоли Slim от более старого Xbox 360 отличаются.
Согласно Logic Sunrise влом не работает на всех вариантах Xbox 360. Поддерживаются версии Zephyr, Jasper и Trinity (известный как Xbox 360 Slim). На старой консоли Xenon метод не работает.
Так как речь идет о взломе аппаратуры, невозможно разработать патч против него, сообщают хакеры.

источник: golem.de

18 августа 2011 г.

Тотальная чистка и реиндексация Sqlite

источник здесь: link

Многие программы в Ubuntu хранят данные не в текстовых файлах, а в базах данных и часто в качестве последней выступает система управления базами данных (СУБД) Sqlite. Можно провести средствами Sqlite чистку пустых записей и создание заново индексов файла базы данных. Лучшим вариантом будет создание скрипта, содержащего вызовы Sqlite, для периодического запуска его время от времени. И так:

1. Установите sqlite3 через Синаптик или в Терминале sudo aptitude install sqlite3

2. Запустим файловый менеджер Nautilus и создадим папку bin в домашней папке. Перейдем в папку bin и там в меню Наутилуса Файл — Создать документ — Пустой файл. Дайте имя файлу, например optimizer.sh Откройте этот файл в Текстовом редакторе и вставьте строки, сохраните изменения

#!/bin/bash
find ~/ -size +100k -type f -print0 | \
while read -d '' FILE; do
  abs_file_name=$(readlink -f "$FILE")
  headfile=`head -c 15 "$abs_file_name"`;
  if [ "$headfile" = "SQLite format 3" ]; then
    file_size_do=`du -b "$abs_file_name"|cut -f1`;
    sqlite3 "$abs_file_name" "VACUUM; REINDEX;" > /dev/null 2>&1
    file_size_posle=`du -b "$abs_file_name"|cut -f1`;
    echo "$abs_file_name";
    echo "Размер ДО $file_size_do";
    echo "Размер ПОСЛЕ $file_size_posle";
    echo -n "Процент "
    echo "scale=2; ($file_size_posle/$file_size_do)*100"|bc -l
  fi
done
sleep 2
exit 0


3. В Наутилусе на файле optimizer.sh щелкните правой клавишей мыши и вызовите Свойства, в закладке «Права» выставьте права Выполнения или все это можно сделать в Терминале, используя команду chmod +x ~/bin/optimizer.sh

4. Перейдите в консоль, нажав Ctrl + Alt + F1 и залогиньтесь под своей учетной записью.

5. Завершите Gnome/KDE

$ sudo /etc/init.d/gdm stop
$ sudo /etc/init.d/kdm stop


6. Запустите скрипт, который разыщет все файлы SQLite в домашней директории и оптимизирует их. Перенаправляем вывод в файл, чтобы посмотреть его позже в удобной среде Gnome.

$ ~/bin/optimizer.sh > ~/report_sqlite_shrink.txt


7. Дождитесь окончания работы скрипта и перезагрузись:

$ sudo shutdown -r +0


8. Откройте в Текстовом Редакторе файл ~/report_sqlite_shrink.txt и посмотрите какие файлы подверглись оптимизации, посмотрите в процентах на сколько лишнего баласта было до оптимизации.
От данного совета, особенно выиграют пользователи KDE и Google Chrome, им и порекомендуем данный совет.

Первый троянец, ипользующий GPU для взлома BitCoin

Троянец Badminer использует GPU инфицируемого компьютера к взлому виртуальных монет BitCoins, сообщает Symantec. Если вредоностная программа не находит работоспособные GPU, она использует основной процессор системы. При рассчитывании BitCoins компьютер должен решать криптозадачи для взлома пароля.

Вредоносная программа была обнаружена на компьютерах, в процессе взлома на которых использовался основной процессор. К примеру, шестиядерный процессор может делать до 33,3 млн попыток подбора hash, а обычные нетбуки - приблизительно 1,19 млн.


Графические карты высокопроизводительных моделей с 2 GPU могут проводить примерно 758 млн. операций Hash, что по расчетам Symantec при нынешнем обменном курсе можно подсобрать примерно 157$ ежемесячно. По сравнению с суммами от взлома банковских сервисов через Интернет, это немного, но если помножить на несколько тысяч инфицированных компьютеров, то может получиться кругленькая сумма.

оригинал статьи

17 августа 2011 г.

Кроссплатформенная компиляция на LabVIEW для AVM Fritz!Box

Оригинал статьи здесь

AVM Fritz!Box - интернет-маршрутизатор, базированый на linux. Полный набор утилит (toolchain) доступен с freetz-проектом. Таким образом можно модифицировать фирмварь железки в том числе и собраны программы для запуске на Fritz!Box.
LabVIEW включает в себя также Microprocessor SDK с возможностью написания кода на Ansi-C.

Предварительные условия

Вам понадобится Fritz!Box с ПОРТОМ USB и USB-to-serial адаптером для соединения. Я использую адаптер, базированный на МН-2303HX чипсете.
LabVIEW вместе с Microprocessor SDK должен быть установлен на машине Windows.
Freetz-toolchain должен быть собран на Linux.

Создание программы

После портирования LabVIEW-библиотек для MIPS Fritz!Box' можно брать файлы для линковки с вашей программой.
Следующее видео показывает, как создать маленькую программу с помощью LabVIEW. Исходные файлы сохранены в директории "Console_Application". Я копирую этот директорий с содержимым на Linux машину. Затем стартую скрипт build.sh, который собирает файлы и линкует их. Получившийся файл скопирован в корневой каталог apache-вебсервера. Таким образом получаем доступ к файлу Fritz!Box.



14 августа 2011 г.

В Adobe Flash 10.3.183.5 устранено 400 потенциальных уязвимостей

В очередном обновлении Adobe Flash 10.3.183.5 было официально устранено 13 уязвимостей, 12 из которых имеют характер критических проблем и позволяют организовать выполнение кода при открытии пользователем определенного Flash-контента.

По данным одного из работников Google, на самом деле в новой версии было исправлено около 400 (четырёхсот) потенциальных уязвимостей. Данные уязвимости были выявлены в процессе проведения внутреннего аудита кода, проведенного силами компании Google, поставляющей Flash-плагин в составе браузера Chrome. Так как информация о данных проблемах не вышла за стены компании, Adobe решила не пугать пользователей и умолчать о дополнительно внесенных исправлениях.

В блогах компаний Google и Adobe опубликованы подробности. Для выявления ошибок в Google было организовано грандиозное тестирование, было отобрано около 20 тысяч SWF-файлов, которые в течение нескольких недель обкатывались на Flash-плеере в кластере из 2000 CPU. Участвующие в тестировании файлы определенным образом изменялись, создавая нештатные ситуации для проявления ошибок. В итоге были выявлены сотни потенциальных уязвимостей, вызванных выходом за границы буфера, целочисленными переполнениями, использованием памяти после освобождения и т.п.

Всего было выявлено 400 уникальных сигнатур, приводящие к краху Flash-плеера. На основе изучения данных сигнатур в коде было выявлено 106 ошибок, приводящих к проблемам безопасности. Для исправления данных ошибок, с учетом дублирования проблем, в код потребовалось внести 80 изменений. Компания Adobe не стала заводить CVE-отчеты о данных ошибках, так как по её мнению CVE отражает информацию о публично известных ошибках, в то время как данные проблемы были выявлены при сугубо внутреннем тестировании (SPLC - Adobe Secure Product Lifecycle). Adobe заводит CVE в двух случаях: при поступлении информации об уязвимости извне и при исправлении zero-day уязвимостей. Для проблем, найденных в процессе разработки продукта, CVE не заводятся, иными словами уязвимости исправляются молча.

источник опеннет

какие "технологии" майкрософт мне не нравятся и почему

в самом начале, когда я ещё только начинал работать с виндами (винды 98, винды 2000), я ещё не обращал внимания на кривую технологию регистри (псевдобаза данных) ОС Windows. я задавал себе другие, более поверхностные вопросы, касающихся конкретных программ.

сразу оговорюсь, что речь не идёт о висте или семёрке, потому как с ними я работал мало, несколько раз настраивал кое-какие вещи и был ещё в более глубоком шоке, чем от того, что я уже пережил. может, конечно, некоторые вещи в новых версиях операционки и улучшились. не знаю, но очень сольно сомневаюсь.

дефрагментатор
. такой тупой реализации программы для дефрагментации я ещё не видел. даже программы для бесплатного пользования далеко переплёвывали ещё тогда по функционалу это поделие.
фрагментация - разбросанность файлов по диску после многочисленных копирований, активности самой операционной системы, удалений и прочая. чем сильнее фрагментировано, тем медленнее работают операции с файлами, тем медленнее работает ОС.
что должен делать дефрагментатор? упорядочивать в блоки отдельные файлы, располагать файлы по использованию друг с другом, устанавливать системные файлы в область диска, где они считываются быстрее, дефрагментировать файл подкачки, упорядочивать область регистри, дефрагментировать служебную область файловой системы: директории и MFT. очень даже может быть, что есть ещё и куча других способов дефрагментации.

так вот, майкрософтовский дефрагментатор вин2000 и винХР занимался немножечко одним лишь пунктом: лёгонькой дефрагментацией файлов. и это из всего выше перецисленного. что это за нах? они не знают о своих технологиях, как они работают? зачем тогда ТАКОЕ вообще встраивать в систему? На форумах читал, что с дефрагментатором положение дел в 7й версии несколько улучшилось, но дополнительные опции можно вызвать только при вызове программы из power shell с дополнительными параметрами.

система восстановления.

сказка, а не технология. предназначена для восстановления одной из последних работающих систем в случае убийства системы после деятельности вируса, или кривых рук пользователя, который удалил системные файлы... вариаций может быть много. но эта система предназначена для восстановления операционной системы, в случае безвыходной ситуации.

простите за тавталогию.

но дело в том, что эта система востанавливает на вашей операционной системе в том числе и вирусы. это в самых лёгких случаях. в немного сложных случаях эта система восстановления операционной системы не поможет вовсе. такие пироги.

зато:
систематически засерается (пардоньте великодушно) место на вашем накопителе (винчестере) для копий системных файлов, и регистри. не больше и не меньше. гигабайты. не верите? проерьте, подивитесь.
если происходит заражение компа, а именно - системных файлов, то заражённые файлы будут бодренько записываться вашим компьютером. в случае востановления будут появляться и заражённое.

хотите облеглегчить систему? вырубите эту фичу вовсе. в серьёзных ситуациях не поможет. не верите? у вас появится возможность проверить при следующих неполадках системы.

но, если вам свё-таки балласт не нужен:

подчистите файлы восстановления через свойства накопителя и выключите эту службу вовсе.
станет гораздо легче переустановить чистую систему, чем её востановить.

индексация файлов. предназначена для более быстрого поиска на компе.

вы часто ищете на компьютере, или всё же вы более-менее отдаёте себе отчёт, что и где лежит? кроме всего, эта индексация может работать постоянно, даже если ничего на винчестере не меняется особо.

один раз я разбирался с ноутбуком, у которого перегревался винчестер. на системном диске (200 гигабайт) было просто очень много файлов, которые скидывали, к сожалению, на тот же диск, где установлена система (диск С). через несколько минут система вырубалась, через 10-30 минут. в жаркие дни - быстрее.
достаточно было вырубить индексацию, чтобы перегрев винта прекратился. вот такой вот хардкор.
выключить индексацию можно через свойства накопителя, причём надо выключить полностью, для всего диска.

ещё один эффект этой службы: если индексация постоянно работает, то и работа системы замедляется.

фишечки-рюшечки.

начиная с Windows XP началось в колхозе утро: новый вид стартового меню, суперэффекты, которые на слабых компах вообще ни к месту. каждый раз что-то новое.

апофеоз: Office 2007 со своим меню. даже нет возможности сделать, как было в предыдущих версиях этой программы. переход офиса на xml формат файлов, борзо спионериного из OpenOffice, частичная несовместимость со старыми форматами самих же оффисных документов от того же майкрософта превращает жизнь документообработчика в ад.

кто сильно хочет, чтобы винды выглядели необычно, есть программы:
WindowBlinds платная
WinCustomize бесплатная
VistaXP бесплатная
ну и есть много интересного для эффектов и прочих рюшек

очередная кривая программа от майкрософт - брандмауер, или фарьволл. для защиты от нападений из интернета, и для контроля программ, выходящих в сетку.

программа составлена примитивно: несколько опций, но можно руками дополнять порты и так далее, при попытке незнакомой программы выхода в интернет показывает окошко: "допускать, или нет?" всё слишком просто и вроде бы хорошо.
до того момента, когда вам нужно будет что-нибудь удалить из списка блокировки. т.к. после удаления брандмауер будет и дальше блокировать до тех пор, пока вы не перезапустите комп.
был случай, что брандмауер блокировал определенные странички наглухо, причем этих страничек я не обнаружил в настройках. помогло лишь восстановить изначальные установки и перезапустить компьютер.
уж не в курсе, решена ли эта проблема в висте и семёрке.

актуализация системы

хорошо хоть, если система спросит, стягивать новые пакеты, или нет. это плюс. если у вас система с битыми лицензионными ключами, то после актуализации ничему не удивляйтесь. но это больше как-то проблема другого плана.

после актуализации (установки патчей на дыры) обычно требуется перезагрузить комп, причём пользователь ставится в известность и это дело никак не выключишь: у вас столько-то времени, чтобы завершить работу. это первая жопа. можно конечно, это дело преравать, но пользователю обязательно нужно знать, как это сделать.

вторая заключается в том, что временные файлы, которые создаются во время установки, после оной никуда не удаляются системой. эти никому не нужные файлы и директории находятся в каталоге system32 и носят бросающиеся в глаза названия, которые начинаются и заканчиваются символом "$" поэтому постепенно система раздувается. но не только благодаря тому, что актуализация так хреново работает.

пресловутая и навязываемая м$ технология .NET

этот монстр, если проактуализировались до версии 3.5, занимает минимум 500 мегабайт плюс всё то, что закидывается в директорий восстановления системы, плюс хлам, заваливаемый после многочисленных патчей, плюс дополнительные директории в системной папке, плюс копии для мгновенного восстановления файлов в случае неуспешного изменения этих файлов извне.

почему столько много? всё потому что этот суперметод от мелкомягких называется кумулятивной установкой оакетов. если вам нужна версия .NET 3.5, то с ней автоматом (вроде как для совместимости) установятся версии 1.0, 2.0, 3.0. а это уже не фигли-мигли, а сотни мегабайт! и это из-за того, чтобы запустить программку, весом в пару мегабайт?

примерно гигабайтик так набежит.

не пользуетесь программами, базированными на .NET? деинсталируйте эту хрень от греха подальше!

ActiveX
вечно дырявое поделие, якобы расширямое возможности браузера. якобы упрощающую работу в браузере, способную запускать приложения с авроматической регистрацией в регистри.

на самом деле является большой брешью в вашей системе, запускаемой через Internet Explorer. по грубым подсчётам, более половины дыр в этом браузере относится именно к этой компоненте. доходило даже до смешного: наскор поставленная заплатка была взломана за пару дней. и если m$ быстро реагировал, то получали вскоре новую актуализацию (заплатку на заплатку). вот такая вот супертехнология.

в конце концов, на эту супертехнологию мелкомягкие хрен забили и выпускают только заплатки, не особо развивая или улучшая сей продукт. внимание у них нынче переключено на "супертехнологию" .net на которую они вскоре тоже забьют. т.к. продукт сей становится колоссом на глиняных ногах.

спящий режим предназначен для быстрого старта выключенного компа и восстановления состояния не только с простым стартом системы, но и восстановлления программ, которые работали до выключения компа.

всё бы хорошо, если не тупая реализация этого очередного поделия от мелко-мягких. алгоритм до такой степени туп, что ему требуется на винчестере столько же места, каким размером у вас на компе установлен RAM (память). есть 2 гига памяти, нужно для спящего режима 2 гига на винчестере. ну и так далее. то есть память просто тупо сохраняется 1:1 и всё. никакой компрессии, никакого учёта того, сколько сейчас памяти действительно используется. вот так. причём, если хотите использовать этот режим, то файл будет выделен на винчестере системой и будет существовать, пока вы не отключите эту кривую функцию.
кстати говоря, она работает некоторое время, а потом перестаёт почему-то. даже на висте. про семёрку могу сказать, что пару-тройку месяцев назад выковыривал систему из спящего режима: система после загрузки вырубала монитор.