Login
Вопрос на засыпку...
NEW 26.05.04 11:51
in Antwort ~ Uran ~ 26.05.04 02:19
В ответ на:есть же дайлеры, которые на материнке прописываются, а потом автоматически с дорогими номерами соединяют
По-моему, это уже из области фантастики... или я безнад╦жно отстал от жизни
Насколько я знаю, дайлеры прописываются не на материнке, а на ж╦стком диске...
Если я ошибаюсь, то поправьте меня...желательно с сылками на первоисточники
Для пользователей ОС Windows: кнопка POWER на системном блоке означает "вГлючить-выГлючить"
ремонт мобильных телефонов
26.05.04 12:34
in Antwort Серёга! 26.05.04 11:51
Прописываются,под процессором,там пустое место есть

Первоисточник смотри выше...
schtirliz.


Первоисточник смотри выше...
schtirliz.
Штирлиц.
NEW 26.05.04 12:52
in Antwort Ruslan777 25.05.04 00:12
"есть програмулина типа трояна(по большому счету ето и есть троян)
зашивается в биос"
слушай Руслан а есле у меня биос полностью занят 256КВ или 128КВ на "мать"так куда зашъется твой "ТРОЯН" "ЧЕТВЕРЯН" и т.д.?
зашивается в биос"
слушай Руслан а есле у меня биос полностью занят 256КВ или 128КВ на "мать"так куда зашъется твой "ТРОЯН" "ЧЕТВЕРЯН" и т.д.?
NEW 26.05.04 13:29
in Antwort дробовик 26.05.04 12:52
троян не мой,я его не делал,
и никому не зашивал я вообще не портной ,вопросы по прошивке, зашивке биоса бите не ко мне, я просто экспериментировал,да после формата троян остается а где он и как и почему я не исследовал, попробуй если интересно сам или спроси других
Разговаривая с людьми--улыбайся--они это любят...
и никому не зашивал я вообще не портной ,вопросы по прошивке, зашивке биоса бите не ко мне, я просто экспериментировал,да после формата троян остается а где он и как и почему я не исследовал, попробуй если интересно сам или спроси других

Разговаривая с людьми--улыбайся--они это любят...
NEW 26.05.04 14:01
in Antwort Ruslan777 26.05.04 13:29
Я так понял что заходит в RAM на винчестер там почти всегда есть место а не в первый сектор там наверно места мало и точно не в биос объём болшой должен быть да и на многих материнках стоит джамп по прошивке.
Поделись этой штукой очень интересно.
Поделись этой штукой очень интересно.
NEW 26.05.04 14:05
in Antwort дробовик 26.05.04 14:01
ну честно не помню,
или на софтерее ру,или комьпьютерра ру или на хакер сайтах ,но теперь если увижу ссылку кину,обязательно
самому интересно стало
Разговаривая с людьми--улыбайся--они это любят...
или на софтерее ру,или комьпьютерра ру или на хакер сайтах ,но теперь если увижу ссылку кину,обязательно
самому интересно стало

Разговаривая с людьми--улыбайся--они это любят...
NEW 26.05.04 14:15
in Antwort ~ Uran ~ 26.05.04 01:12
И что, ни фаервол не поможет, ни другая защита?
Точность - вежливость королей, неточность - вежливость снайперов ╘
Точность - вежливость королей, неточность - вежливость снайперов ╘
[зел]Пока знаю буквы - пишу[/зел]
NEW 26.05.04 14:34
in Antwort vagant 26.05.04 14:15
речь зашла о такой програмке, которую можно на материнке зашить и если потом комп или лептом своруют, то эта програмка при выходе в инет передаст данные на допустим какой-то email-адрес. Кого спасёт Firewall вора? Если такие программы сусществуют, то навряд ли Firewall спасёт, какой-нибудь порт же всё равно откроется.
Лень сейчас в Гугле ковырятся, при случае насобираю ссылок на такую возможность.
Лень сейчас в Гугле ковырятся, при случае насобираю ссылок на такую возможность.
NEW 26.05.04 14:37
in Antwort ~ Uran ~ 26.05.04 14:34
Да нет, не ройся, я и так верю.
Лихо они всё придумали, вот бы во всём такой порядок был, глядишь и не крали бы ничего.

Точность - вежливость королей, неточность - вежливость снайперов ╘
Лихо они всё придумали, вот бы во всём такой порядок был, глядишь и не крали бы ничего.

Точность - вежливость королей, неточность - вежливость снайперов ╘
[зел]Пока знаю буквы - пишу[/зел]
NEW 26.05.04 18:25
in Antwort ~ Uran ~ 25.05.04 23:26
Пароль BIOS - один из самых старых способов защиты компьютера от несанкционированного доступа и один из самых распространенных. Почему? Это одно из самых эффективных средств, если пользователь не имеет доступа к системному блоку. В противном случае, это все равно, что запереть дом на множество замков и оставить открытым окно.
Установки BIOS по умолчанию во всех системных платах не хранят информацию о паролях. Так что все, что нужно сделать, чтобы убрать пароль BIOS, - просто сбросить текущие установки, восстановив конфигурацию по умолчанию. Но помните, что сброс текущих настроек BIOS уничтожит не только пароль, но и все те настройки, которые вы устанавливали самостоятельно.
Есть два способа сбросить настройки BIOS. У большинства системных плат есть специальный джампер для очистки CMOS (память, в которой хранятся настройки BIOS). Обычно этот джампер находится около батарейки на системной плате, но для полной уверенности желательно обратиться к инструкции от материнской платы. На некоторых материнских платах вместо джампера есть просто два контакта, которые для сброса CMOS нужно замкнуть металлическим предметом, например, отверткой.
Если на вашей плате есть джампер, то для очистки CMOS выключите компьютер, установите перемычку так, чтобы она замыкала контакты джампера, и нажмите кнопку включения компьютера. Ваш компьютер не начнет загружаться, но установки в CMOS будут сброшены. Уберите перемычку и снова включите компьютер. Скорее всего, вы увидите на экране просьбу нажать F1, чтобы произвести установку параметров BIOS. Если вас устраивают установки по умолчанию, нажмите F1, а в меню BIOS выберите пункт 'Save and exit' (сохранить и выйти). После этого компьютер загрузится как обычно, за исключением пароля BIOS.
Если вы не знаете, где на вашей плате находится необходимый джампер или его вообще нет, что вполне возможно, придется пойти другим путем. На каждой системной плате есть батарейка, которая является источником питания для памяти CMOS, позволяя сохранять информацию. Как правило, это стандартная батарейка CR2032.
Чтобы очистить CMOS, выключите компьютер и извлеките батарейку (возможно, вам понадобится тонкая отвертка). Через 5-10 минут установите батарейку на место и включите компьютер. В BIOS будут установлены параметры по умолчанию, а пароля не будет. Для продолжения загрузки нужно будет нажать клавишу F1, и если вас устраивают установки по умолчанию, выбрать в появившемся меню BIOS пункт 'Save and exit'.
Как вы убедились, все это очень просто на настольном компьютере, а вот с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за частых краж портативных компьютеров, производители позаботились о том, чтобы получить доступ, минуя пароль, было практически невозможно. Так что, если вы забыли пароль BIOS у своего ноутбука, скорее всего, вам придется обратиться в сервисный центр производителя.
Установки BIOS по умолчанию во всех системных платах не хранят информацию о паролях. Так что все, что нужно сделать, чтобы убрать пароль BIOS, - просто сбросить текущие установки, восстановив конфигурацию по умолчанию. Но помните, что сброс текущих настроек BIOS уничтожит не только пароль, но и все те настройки, которые вы устанавливали самостоятельно.
Есть два способа сбросить настройки BIOS. У большинства системных плат есть специальный джампер для очистки CMOS (память, в которой хранятся настройки BIOS). Обычно этот джампер находится около батарейки на системной плате, но для полной уверенности желательно обратиться к инструкции от материнской платы. На некоторых материнских платах вместо джампера есть просто два контакта, которые для сброса CMOS нужно замкнуть металлическим предметом, например, отверткой.
Если на вашей плате есть джампер, то для очистки CMOS выключите компьютер, установите перемычку так, чтобы она замыкала контакты джампера, и нажмите кнопку включения компьютера. Ваш компьютер не начнет загружаться, но установки в CMOS будут сброшены. Уберите перемычку и снова включите компьютер. Скорее всего, вы увидите на экране просьбу нажать F1, чтобы произвести установку параметров BIOS. Если вас устраивают установки по умолчанию, нажмите F1, а в меню BIOS выберите пункт 'Save and exit' (сохранить и выйти). После этого компьютер загрузится как обычно, за исключением пароля BIOS.
Если вы не знаете, где на вашей плате находится необходимый джампер или его вообще нет, что вполне возможно, придется пойти другим путем. На каждой системной плате есть батарейка, которая является источником питания для памяти CMOS, позволяя сохранять информацию. Как правило, это стандартная батарейка CR2032.
Чтобы очистить CMOS, выключите компьютер и извлеките батарейку (возможно, вам понадобится тонкая отвертка). Через 5-10 минут установите батарейку на место и включите компьютер. В BIOS будут установлены параметры по умолчанию, а пароля не будет. Для продолжения загрузки нужно будет нажать клавишу F1, и если вас устраивают установки по умолчанию, выбрать в появившемся меню BIOS пункт 'Save and exit'.
Как вы убедились, все это очень просто на настольном компьютере, а вот с ноутбуком пароль BIOS может стать серьезной проблемой. Из-за частых краж портативных компьютеров, производители позаботились о том, чтобы получить доступ, минуя пароль, было практически невозможно. Так что, если вы забыли пароль BIOS у своего ноутбука, скорее всего, вам придется обратиться в сервисный центр производителя.
NEW 26.05.04 18:31
in Antwort ~ Uran ~ 25.05.04 23:26, Zuletzt geändert 26.05.04 18:40 (Ruslan777)
и далее немного не то но близко к теме
www.google.com/search?num=30&hl=en&edition=&ie=UTF-8&q=TheftGuard Phoenix&btnmeta=search=search=Search the Web
http://www.utro.ru/articles/internet/2000/07/14/200007141054055751.shtml?2000/07/14
статья 2000 года думаю за 4 года они чтони будь дельное уже сделали
http://www.crime-research.ru/news/2003/10/0602.html
http://search.centre.ru/soft/0_Security/Raznoe/
ну и для тех кому лениво бродить по ссылкам:
Защита от кражи компьютера
Времена, когда персональный компьютер стоил дороже хорошего автомобиля, прошли, но компьютеры продолжают красть даже в богатых странах, теперь уже зачастую ради хранящихся в них данных. Американская компания The Cyber Group Network Corp. в ближайшем будущем выпустит комплекс защиты компьютера от кражи, которому пока что присвоено условное название The C-4 Chip. В компьютер устанавливается специальная микросхема и инсталлируется прилагающееся к ней программное обеспечение. Микросхема обеспечивает передачу информации через радиосвязь, что позволяет определить местонахождение компьютера с точностью до 1,5 м. Также микросхема способна принимать информацию, согласно которой осуществляет воздействие на жесткий диск и материнскую плату. Если поступит команда, то эти устройства могут быть выведены из строя. Также возможен мягкий вариант, когда важные данные переносятся в секретные области диска, недоступные похитителю.
Из Министерства по делам национального дохода Канады похищены компьютеры с персональными сведениями о более чем 120 тысячах человек. Четыре машины, содержавшие имена, фамилии, даты рождения, адреса проживания и индивидуальные номера социального страхования налогоплательщиков, пропали из ведомственного офиса в Лавале (провинция Квебек). Полиция опасается, что эта информация может быть использована преступниками для изготовления поддельных удостоверений личности, кредитных карточек, а также для получения страховых и пенсионных выплат.
Утеря информации √ чревата многими неприятными последствиями. Для обычных машин есть противоугонные устройства, а для компьютеров их пока ещё не придумали. Но, раз так, решение проблемы следует искать не в усложнении процесса кражи, а в упрощении возврата. В принципе, идея эта давно эксплуатируется воротилами бизнеса: на компьютер устанавливается специальная, никак не выдающая своего присутствия программа, которая регулярно отсылает на заданный почтовый адрес важные данные, характеризующие работу машины в данный конкретный момент: IP-адрес, имя пользователя, иногда пароли и прочую информацию, что может оказаться полезной для поиска компьютера в случае, если он будет украден. Этим бизнесом не брезгуют даже такие гиганты как IBM, в каталоге которой есть подобный инструмент под названием ComputracePlus. К сожалению, эффективность этих антиворовских закладок имеет свой предел: воры могут разобрать компьютер на части или переустановить систему. Было бы замечательно ╚зашить╩ программу в BIOS, где до неё не доберётся уже никто - но не слишком ли фантастична идея? В конце концов, BIOS умеет не слишком многое, да и объём его невелик.
Впрочем, в погоне за покупателем ничего невыполнимого нет. Вспомните февральский шум по поводу встраиваемых в микросхемы BIOS операционных систем от компаний Intel и Phoenix Technologies: эти системы обладают достаточной функциональностью, чтобы самостоятельно работать со всем ╚железом╩, имеющимся в компьютере, и совершенно независимы от программной конфигурации машины. По крайней мере, одна из них, система CME (Core Management Environment) от Phoenix, уже выведена на рынок и поставляется с готовыми PC. Неизвестно, правда, сколь успешны продажи, но нам сейчас важно другое: дабы добавить привлекательности своему предложению, Phoenix скооперировалась с американской компанией Softex и включила в состав CME программу TheftGuard, призванную обеспечить защиту компьютера от кражи на качественно новом уровне.
Идея TheftGuard близка к уже упоминавшимся выше антиворовским закладкам, отличие лишь в том, что размещена она непосредственно в микросхеме постоянной памяти и потому остаётся работоспособной даже при смене жёсткого диска или переустановке основной операционной системы. Каждая копия TheftGuard наделена собственным идентификационным номером, который она регулярно пытается отыскать на специальном сервере, поддерживаемом Softex: при подключении к Сети, TheftGuard обращается к своему серверу незаметно для пользователя, но пока компьютер остаётся у его законного владельца, номерка этого программа не находит. В случае кражи машины, владелец регистрирует номер на сайте Softex, и TheftGuard, обнаружившая его при следующем выходе в Сеть (кто бы ни заполучил компьютер после кражи, он наверняка пойдёт в Интернет), приступает к работе. Прежде всего, она отсылает в Softex и своему настоящему владельцу информацию, касающуюся текущих настроек машины (IP-адрес в частности), после чего может либо просто блокировать его работу, либо заодно уничтожить ещё и все хранимые данные. Владельцу же остаётся лишь вычислить по IP-адресу физическое местонахождение компьютера и заполучить его обратно, вероятно, с помощью полиции.
Эти методы вполне оправдываются ценой возможных потерь и должны показаться особенно интересными пользователям портативных машин, цена которых выше, а кража проще. Несколько огорчает лишь то, что в персоналке придётся терпеть встроенные средства для её уничтожения, которые могут сработать из-за какой-то случайной ошибки, но разве конечная цель того не стоит? И есть ли другие (возможно, более безопасные) варианты борьбы с воровством компьютерной техники?
Разговаривая с людьми--улыбайся--они это любят...
www.google.com/search?num=30&hl=en&edition=&ie=UTF-8&q=TheftGuard Phoenix&btnmeta=search=search=Search the Web
http://www.utro.ru/articles/internet/2000/07/14/200007141054055751.shtml?2000/07/14
статья 2000 года думаю за 4 года они чтони будь дельное уже сделали
http://www.crime-research.ru/news/2003/10/0602.html
http://search.centre.ru/soft/0_Security/Raznoe/
ну и для тех кому лениво бродить по ссылкам:
Защита от кражи компьютера
Времена, когда персональный компьютер стоил дороже хорошего автомобиля, прошли, но компьютеры продолжают красть даже в богатых странах, теперь уже зачастую ради хранящихся в них данных. Американская компания The Cyber Group Network Corp. в ближайшем будущем выпустит комплекс защиты компьютера от кражи, которому пока что присвоено условное название The C-4 Chip. В компьютер устанавливается специальная микросхема и инсталлируется прилагающееся к ней программное обеспечение. Микросхема обеспечивает передачу информации через радиосвязь, что позволяет определить местонахождение компьютера с точностью до 1,5 м. Также микросхема способна принимать информацию, согласно которой осуществляет воздействие на жесткий диск и материнскую плату. Если поступит команда, то эти устройства могут быть выведены из строя. Также возможен мягкий вариант, когда важные данные переносятся в секретные области диска, недоступные похитителю.
Из Министерства по делам национального дохода Канады похищены компьютеры с персональными сведениями о более чем 120 тысячах человек. Четыре машины, содержавшие имена, фамилии, даты рождения, адреса проживания и индивидуальные номера социального страхования налогоплательщиков, пропали из ведомственного офиса в Лавале (провинция Квебек). Полиция опасается, что эта информация может быть использована преступниками для изготовления поддельных удостоверений личности, кредитных карточек, а также для получения страховых и пенсионных выплат.
Утеря информации √ чревата многими неприятными последствиями. Для обычных машин есть противоугонные устройства, а для компьютеров их пока ещё не придумали. Но, раз так, решение проблемы следует искать не в усложнении процесса кражи, а в упрощении возврата. В принципе, идея эта давно эксплуатируется воротилами бизнеса: на компьютер устанавливается специальная, никак не выдающая своего присутствия программа, которая регулярно отсылает на заданный почтовый адрес важные данные, характеризующие работу машины в данный конкретный момент: IP-адрес, имя пользователя, иногда пароли и прочую информацию, что может оказаться полезной для поиска компьютера в случае, если он будет украден. Этим бизнесом не брезгуют даже такие гиганты как IBM, в каталоге которой есть подобный инструмент под названием ComputracePlus. К сожалению, эффективность этих антиворовских закладок имеет свой предел: воры могут разобрать компьютер на части или переустановить систему. Было бы замечательно ╚зашить╩ программу в BIOS, где до неё не доберётся уже никто - но не слишком ли фантастична идея? В конце концов, BIOS умеет не слишком многое, да и объём его невелик.
Впрочем, в погоне за покупателем ничего невыполнимого нет. Вспомните февральский шум по поводу встраиваемых в микросхемы BIOS операционных систем от компаний Intel и Phoenix Technologies: эти системы обладают достаточной функциональностью, чтобы самостоятельно работать со всем ╚железом╩, имеющимся в компьютере, и совершенно независимы от программной конфигурации машины. По крайней мере, одна из них, система CME (Core Management Environment) от Phoenix, уже выведена на рынок и поставляется с готовыми PC. Неизвестно, правда, сколь успешны продажи, но нам сейчас важно другое: дабы добавить привлекательности своему предложению, Phoenix скооперировалась с американской компанией Softex и включила в состав CME программу TheftGuard, призванную обеспечить защиту компьютера от кражи на качественно новом уровне.
Идея TheftGuard близка к уже упоминавшимся выше антиворовским закладкам, отличие лишь в том, что размещена она непосредственно в микросхеме постоянной памяти и потому остаётся работоспособной даже при смене жёсткого диска или переустановке основной операционной системы. Каждая копия TheftGuard наделена собственным идентификационным номером, который она регулярно пытается отыскать на специальном сервере, поддерживаемом Softex: при подключении к Сети, TheftGuard обращается к своему серверу незаметно для пользователя, но пока компьютер остаётся у его законного владельца, номерка этого программа не находит. В случае кражи машины, владелец регистрирует номер на сайте Softex, и TheftGuard, обнаружившая его при следующем выходе в Сеть (кто бы ни заполучил компьютер после кражи, он наверняка пойдёт в Интернет), приступает к работе. Прежде всего, она отсылает в Softex и своему настоящему владельцу информацию, касающуюся текущих настроек машины (IP-адрес в частности), после чего может либо просто блокировать его работу, либо заодно уничтожить ещё и все хранимые данные. Владельцу же остаётся лишь вычислить по IP-адресу физическое местонахождение компьютера и заполучить его обратно, вероятно, с помощью полиции.
Эти методы вполне оправдываются ценой возможных потерь и должны показаться особенно интересными пользователям портативных машин, цена которых выше, а кража проще. Несколько огорчает лишь то, что в персоналке придётся терпеть встроенные средства для её уничтожения, которые могут сработать из-за какой-то случайной ошибки, но разве конечная цель того не стоит? И есть ли другие (возможно, более безопасные) варианты борьбы с воровством компьютерной техники?
Разговаривая с людьми--улыбайся--они это любят...