Reverse engineering w Polsce

Dzisiaj próbowałem poszukać, czy w Polsce są jakieś firmy zajmujące się reverse engineeringiem, spośród całego syfu bezużytecznych linków, natrafiłem na wynik wyszukania frazy RE na stronie Polskich Książek Telefonicznych, który wskazywał jedynie na 1 firmę, która najwidoczniej zaopatrzyła swój opis takim tagiem.

Szczęśliwym zwycięzcą okazała się kanadyjska firma Chipworks, której usługi tyczą się analizy sprzętowych układów elektronicznych… w celach można powiedzieć iście szpiegowskich, bo pozwalających na odkrycie rozwiązań konkurencyjnych firm (i uniknięcia popełnianych przez nich błędów jak to słodko określają 🙂 ), czego nawet nie ukrywają.

http://www.chipworks.com/technical_competitive_analysis.aspx

Na ich blogu można znaleźć bardziej techniczne opisy analiz, w których brali udział:

http://www.chipworks.com/blogs.aspx

Warto również zajrzeć do działu zatrudnień, bo oferują prawdziwie hardcorową pracę na pozycji Circuit Analysis Engineer.

Atak na użytkowników FOTKA.PL

Właśnie dostałem powiadomienie na maila, że ktoś posłał mi prywatną wiadomość poprzez popularny serwis fotka.pl:

Fotka Phishing

Oczywiście link z maila nie pokrywał się z linkiem, który został otworzony w przeglądarce:

http://www2.fotka.pl.tag239913.be4koy.com.es/service/profil/?dLmR8vy2LZ0sPb6vMMSu4gGjoYDGTO

Ze źródeł strony wynika, że na stronie znajduje się w linkach fałszywy instalator Flash (skompresowanych UPX-em), dla zainteresowanych jego analizą wgrałem go na serwer (rozszerzenie .bin, żeby przypadkiem go nie uruchomić:

Zainfekowany instalator Flash

A tutaj zamieszczam wyniki skanowania pliku przez VirusTotal:

https://www.virustotal.com/resultado.html?b6210fe53ee7d00bc2cca0f57e17c2d0#

Dowiedziałem się przed chwilą, że taki sam plik był rozprowadzany wśród użytkowników YouTube, o czym napisano na blogu F-Secure.

PS.
Dzisiaj dostałem kolejny e-mail, tym razem adres prowadził pod:

http://www5.fotka.pl.portal430843.caafreeeman.com/service/profil/?login=16ksthadrDfhmAGOjy

Bug w Excelu 2007 pod IDA

Dokładna analiza wcześniej wspomnianego buga w Excelu

This article (500kb PDF) details the Excel 2007 formatting bug. On initial release, entering =850*77.1 in a cell results in 10000, instead of the correct 65535. This article shows this bug is the result of porting 16-bit code to 32-bit code, and shows why exactly 12 values of the possible 9*10^18 64-bit floating-point values are affected.

http://www.lomont.org/Math/Papers/2007/Excel2007/Excel2007Bug.pdf