Mała biblioteka z procedurami do korekcji błędów
Złudzenie optyczne
Różne już widziałem, ale to jest piękne
http://www.socialdailynews.com/diverse/not-animated.php
Powinni to w grach wykorzystać do animowanych elementów otoczenia, oszczędzając mocy procesora (jak patrze na ten obrazek to od razu na usta ciśnie mi się lawa) 🙂
Metody anty-debug w pigułce
Lista znanych i całkiem nieznanych metod anty-debug.
http://www.securityfocus.com/print/infocus/1893
Polecam.
Analiza zabezpieczenia SecuRom
Na stronie grupy ArtTeam został opublikowany dokładny opis funkcjonowania i łamania zabezpieczenia SecuRom stosowanego w grach.
A complete walkthrough into SecuRom 7.30.0014, how to defeat anti-debug, anti-dump, reach OEP, VM, and how to create working dumps. Eveything you need (all sources included). NB: Includes previous „Insight into SecuRom”
Tutorial w formacie PDF można ściągnąć z:
http://arteam.accessroot.com/tutorials.html?fid=209 (2.1 MB)
Warez
Ogromna baza danych z informacjami (ponad 2.6 miliony wpisów) dotyczącymi działalności sceny warez została upubliczniona:
http://rapidshare.com/files/41586012/DATABASE.READNFO.tar.gz.html (53.1 MB)
Źródło: nforce.nl
Analiza podejrzanego oprogramowania
Jeśli zdarzyło ci się dostać jakiś podejrzany plik i chciałbyś zobaczyć co robi ale boisz się go uruchomić, polecam wypróbowanie wirtualnych środowisk z logowaniem zmian systemowych.
Norman Sandbox
http://www.norman.com/microsites/nsic/Submit/en
Anubis
http://analysis.seclab.tuwien.ac.at/index.php
Dzięki tym usługom, można wgrać dowolny plik binarny i pozwolić, żeby został uruchomiony w wirtualnym środowisku, a wszystkie zmiany, jakich dokonał w systemie (pliki, rejestr, połączenia sieciowe) zostaną szczegółowo zalogowane i dostarczone na maila.