Ms Rem еще один способ? надо будет ковырнуть. > Я считаю, что релизить стоит только то, > что тебе не пригодиться в будующем. от того,...
DeHunter я бы посоветовал просто почитать описания чипсетов на сайтах производителя. для "чайников" просто рекламные проспекты, где все...
Ms Rem я знаю три методики перехвата на уровне NDIS: 1) NDIS Intermediate Driver 2) Filter-Hook Driver 3) jump на thunk или патч экспорта...
Ms Rem ага, сейчас вспомнил. я же описывал оутпост и вообще принципы работы фаеров ;) если интересно выложу статью на мышиный ftp для...
REFERI почему именно отупост, а не, скажем, sygate? что без чего не может работать - вопрос философский, грубо: оутпост состоит из двух...
оутпост работает не только на прикладном уровне, но еще и уровне ядра, перехватывая ndis, без своей службы он просто не может работать и...
вот простейший алгоритм int a, t; char *p; char buf_out[]="123567890\x0\x0\x0"; // начальный пароль char s[]="123456789abcd"; // какие...
kropalik 1] потоки сами по себе нехилый тормоз, особенно при большом их числе, использование "самопальных" механизмов "корпоративной"...
трудоустойство в первую очередь зависит от умения "устраиваться в жизни" и только потом от знаний "матчасти". взять хотя бы св. билла к примеру ;)...
EvilsInterrupt уточни, что тебя _конкретно_ интересует? сколько виртуальной памяти ей выделено или сколько физических страниц она "съедает",...
вот тут небольшой фрагмент моей статьи на эту тему. замечания всячески привествуются. атака на DEP Microsoft подтвердила возможность обхода...
leo > Умный ты, книжки толковые пишешь, а вот дискутировать с тобой весьма непросто ;) без измен ;) и без обид ;) мыщъх не спорит. он...
> достаточно того чтобы разработчики камней предоставили некоторые аппаратные > возможности контроля, а MS предусмотрел способы защиты...
> А зачем вообще вводить тотальный контроль исполнения данных и подмены адресов > возврата? это один из способов защиты программ от...
> Дык ИМХО только писаки от > микрософт представляют nx\xd > биты как защиту от зловредных > эксплойтов. В...
наверное все знают, о такой штуке как nx/xd биты, делающие стек и кучу неисполняемыми, что предотвращает засылку shell-кода. некоторые...
iamlamer если интересно, то вот неполный список методов, которые ловил мой авирь [img] 1586352398__README.zip
iamlamer > Крис, ну децкий же сад. :( Это все было сто раз > пройдено лет 15 назад десятками и сотнями аверов так я на первооткрывателя и...
вот так и получается. я же говорю, еще во времена дос'а мной был написан авирь, который хавал подавляющее большинство неизвестных ему...
да ну, ерунда. рынок все расставит по своим местам. появление защищенных ебуков привело к тому, что во-первых, издатели начали вкладывать в...
Имена участников (разделяйте запятой).