Na stronie znajdziecie listę stosowanych mechanizmów copy protection na Commodore 64 oraz techniczne opisy tricków stosowanych w tamtych czasach:
…więc jak to leciało, trzeba znać historie, żeby nie popełniać tych samych błędów? 🙂
Na stronie znajdziecie listę stosowanych mechanizmów copy protection na Commodore 64 oraz techniczne opisy tricków stosowanych w tamtych czasach:
…więc jak to leciało, trzeba znać historie, żeby nie popełniać tych samych błędów? 🙂
Nie piszą w jakiej firmie, jedynie, że można pracować również w polskiej siedzibie (Symantec?), jeśli szukasz roboty może warto spróbowac:
http://praca.money.pl/researcher-antivirus…
PS.
Pozdrowienia dla wszystkich z Symanteca 🙂
Dzisiaj próbowałem poszukać, czy w Polsce są jakieś firmy zajmujące się reverse engineeringiem, spośród całego syfu bezużytecznych linków, natrafiłem na wynik wyszukania frazy RE na stronie Polskich Książek Telefonicznych, który wskazywał jedynie na 1 firmę, która najwidoczniej zaopatrzyła swój opis takim tagiem.
Szczęśliwym zwycięzcą okazała się kanadyjska firma Chipworks, której usługi tyczą się analizy sprzętowych układów elektronicznych… w celach można powiedzieć iście szpiegowskich, bo pozwalających na odkrycie rozwiązań konkurencyjnych firm (i uniknięcia popełnianych przez nich błędów jak to słodko określają 🙂 ), czego nawet nie ukrywają.
http://www.chipworks.com/technical_competitive_analysis.aspx
Na ich blogu można znaleźć bardziej techniczne opisy analiz, w których brali udział:
http://www.chipworks.com/blogs.aspx
Warto również zajrzeć do działu zatrudnień, bo oferują prawdziwie hardcorową pracę na pozycji Circuit Analysis Engineer.
Szukają kogoś, kto zna assemblera i C++ do pracy nad zabezpieczeniem oprogramowania
http://www.vatari.sk/info/praca.html
Jeśli zauważysz jakąś fajną ofertę pracy, dopisz ja do Proponowanych Tematów, a dodam ją na główną stronę.
Właśnie dostałem powiadomienie na maila, że ktoś posłał mi prywatną wiadomość poprzez popularny serwis fotka.pl:
Oczywiście link z maila nie pokrywał się z linkiem, który został otworzony w przeglądarce:
http://www2.fotka.pl.tag239913.be4koy.com.es/service/profil/?dLmR8vy2LZ0sPb6vMMSu4gGjoYDGTO
Ze źródeł strony wynika, że na stronie znajduje się w linkach fałszywy instalator Flash (skompresowanych UPX-em), dla zainteresowanych jego analizą wgrałem go na serwer (rozszerzenie .bin, żeby przypadkiem go nie uruchomić:
A tutaj zamieszczam wyniki skanowania pliku przez VirusTotal:
https://www.virustotal.com/resultado.html?b6210fe53ee7d00bc2cca0f57e17c2d0#
Dowiedziałem się przed chwilą, że taki sam plik był rozprowadzany wśród użytkowników YouTube, o czym napisano na blogu F-Secure.
PS.
Dzisiaj dostałem kolejny e-mail, tym razem adres prowadził pod:
http://www5.fotka.pl.portal430843.caafreeeman.com/service/profil/?login=16ksthadrDfhmAGOjy
Dokładna analiza wcześniej wspomnianego buga w Excelu
This article (500kb PDF) details the Excel 2007 formatting bug. On initial release, entering =850*77.1 in a cell results in 10000, instead of the correct 65535. This article shows this bug is the result of porting 16-bit code to 32-bit code, and shows why exactly 12 values of the possible 9*10^18 64-bit floating-point values are affected.
http://www.lomont.org/Math/Papers/2007/Excel2007/Excel2007Bug.pdf