Baza wiedzy

Funtenna — wykradania danych ukrytym kanałem radiowym

Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego. Projekt Funtenna stanowi ciekawą implementację oprogramowania…

Microsoft sprząta bałagan po łatce na Spectre

Usterka Spectre w procesorach Intela nie tylko wywołała niemały problem dla całej branży elektronicznej. Opracowana przez niego łatka programowa okazała się wadliwa. Ruszyła akcja jej wycofywania. To już drugi raz w tym miesiącu, gdy Microsoft publikuje pilną aktualizację Windows poza…

Start programu w auto-starcie z opóźnieniem

Ostatnio potrzebowałem uruchomić program z opóźnieniem ponieważ aplikacja która musiała startować wraz z uruchomieniem systemu operacyjnego wstawała wcześniej aniżeli uruchamiał się program z którym musiała współpracować. Rozwiązaniem było napisanie prostego skryptu, który uruchamia  program z opóźnieniem. 1 – Na dysku…

Jak zabezpieczyć system Windows

W dzisiejszych czasach ochrona systemu operacyjnego Windows jest niezwykle istotna, ponieważ nasze urządzenia są stale narażone na ataki ze strony hakerów i innych cyberprzestępców. Niezabezpieczony system może prowadzić do utraty danych, wycieku poufnych informacji i wielu innych problemów. W tym…

Edycja rejestru w systemie Windows

Jak edytować rejestr w systemie Windows? Wprowadzanie ręczne zmian w rejestrach systemu Windows powinno być przeprowadzane tylko przez doświadczonych użytkowników mających świadomość co robią i jakie konsekwencje może spowodować błędny wpis w rejestrach. Jeżeli decydujesz się na edycję rejestru zrób…

Naprawa uszkodzonego profilu w Windows

Kolejnym ciekawym problemem z jakim miałem niedawno do czynienia to uszkodzony profil użytkownika w systemie Windows. Jest to rzadkie uszkodzenie aczkolwiek się zdarza. Osobiście dopiero mam drugi tego typu przypadek. Swego czasu problem tego typu powodowała pewna poprawka systemu która…

Wzrost znaczenia on-page SEO – naturalne wyniki wyszukiwania

Eksperci w dziedzinie pozycjonowania zauważają, że coraz mniejsze znaczenie ma wskaźnik Page Rank danej strony. Zmienna ta nie jest już aktualizowana, i to od dobrych kilku miesięcy. PR to jeden z elementów tzw. off-page SEO, czyli czynników nie związanych bezpośrednio…

Szybsza praca programów i gier

Jeżeli zależy Ci na tym, aby konkretna aplikacja (program do obróbki grafiki czy też gra) działała szybciej ustaw dla niej większy priorytet. Priorytety służą do ustawienia efektywnej szybkości działania programów pod kontrolą systemu Windows. Dla gier zwiększają ilość generowanych klatek…

MikroTik przekierowanie dla niepłacących

1) Na samym początku musimy dodać adresy które chcemy żeby były blokowane do Address Lists, czyli logujemy się do MikroTika, z menu bocznego wybieramy IP Firewall, → następnie przechodzimy do zakładki Address Lists i klikamy dodanie nowej pozycji, 2) W…

Rowhammer attack to rodzaj ataku side-channel

Rowhammer attack to rodzaj ataku side-channel, który umożliwia naruszenie integralności danych przechowywanych w pamięci operacyjnej. Atak ten polega na wykorzystaniu naturalnego efektu ubocznego, jakim jest interferencja elektromagnetyczna między sąsiednimi bitami w pamięci operacyjnej, której wynikiem jest zmiana wartości przechowywanych w…

Cold boot attack

Cold boot attack to technika ataku polegająca na wykorzystaniu faktów fizycznych dotyczących pamięci RAM, która po wyłączeniu komputera nadal przechowuje dane przez krótki okres czasu. Ten czas może wynosić od kilku sekund do kilku minut, w zależności od temperatury otoczenia…

Buffer overflow to jeden z najczęściej wykorzystywanych sposobów ataków na aplikacje i systemy

Buffer overflow to jeden z najczęściej wykorzystywanych sposobów ataków na aplikacje i systemy. Polega na wykorzystaniu błędów w programowaniu aplikacji, które umożliwiają wstrzyknięcie do niej złośliwego kodu. W tym artykule omówię kilka sposobów, jakie stosują hakerzy, aby przeprowadzić ataki wykorzystujące…

Hackowanie DDR3

Należy podkreślić, że hackowanie jest nielegalne i może prowadzić do poważnych konsekwencji prawnych. Ten artykuł ma jedynie na celu edukacyjnym i nie zachęca do naruszania prawa. DDR3 to rodzaj pamięci RAM, który został wprowadzony na rynek w 2007 roku. W…

Hackowanie interfejsu SATA

Zanim przejdziemy do opisu sposobów hackowania interfejsu SATA, warto zaznaczyć, że działania te są nielegalne i naruszają prywatność innych użytkowników. Ponadto, należy mieć świadomość, że tego typu działania są skomplikowane i wymagają specjalistycznej wiedzy, a ich wykonanie może prowadzić do…

Hakowanie PCI Express (PCIe)

Hakowanie PCI Express (PCIe) jest procesem, który polega na przejęciu kontroli nad komunikacją między urządzeniem peryferyjnym a komputerem. Są różne sposoby, w jakie można to zrobić, ale w większości przypadków obejmują one manipulacje z danymi przesyłanymi przez urządzenie PCIe. W…