Zdjęcie w tle
Ciekawostki

Społeczność

Ciekawostki

4k+
siRcatchaInspirator
w społecznościCiekawostki
Dzien dobry, Frankfurt nad Menem:
0d5730b9-a4ff-4b05-8740-321695a4db00
lubieplackijohn1 dzień temu
@siRcatcha To czego nie tagujesz #zajebanezreddita? xD A w Dublinie też takie widoki wschodzącego[?] słońca uświadczysz? Czy wiecznie chmury i deszczowa pogoda?
siRcatcha1 dzień temu
@lubieplackijohn w Dublinie nie za bardzo, ale w Cork juz tak. Jak da rade to moze cykne jakies
lubieplackijohn1 dzień temu
@siRcatcha Cykaj

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Jak zabezpieczone są gry na PlayStation i dlaczego płyty nagrywane domowymi sposobami nie są rozpoznawane jako oryginalne? Krótka historia zabezpieczeń konsoli. * Płyty do PSX posiadały wobble groove. Był to dziwny, pofalowany kształt znajdujący się w pewnym fragmencie płyty, którego nie dało się odtworzyć przy pomocy nagrywarki. Konsola podczas uruchomienia gry weryfikowała informacje o regionie, które były tam zapisane. Szybko zauważono jednak, że płyta sprawdzana jest tylko raz – podczas startu. Urządzenie posiadało czujnik, na podstawie którego wiedziało, czy klapka została otwarta. * Swap trick to sposób na podmianę płyty w napędzie. Wkładało się oryginalną grę i czekało aż konsola zweryfikuje jej poprawność. Następnie szybka podmiana na podróbkę i jeżeli wszystko zrobiliśmy prawidłowo – gra uruchamiała się bez przeszkód. Było to możliwe, bo płyty ze swojej natury nie zawsze odczytywały się prawidłowo już za pierwszym razem. Jeżeli napęd natrafił na błąd – ponawiał odczyt – co sprytnie wykorzystano. * PlayStation 2 posiadało specjalny chip mechacon. Sprawdzał on rodzaj płyty. Oryginalne – przedstawiały się jako DVD-ROM. Te puste, dostępne w sklepach – jako DVD+R. Była to pierwsza warstwa zabezpieczeń. Ale historia lubi się powtarzać. Ktoś stworzył Swap Magic – specjalną płytę, która działała na podobnej zasadzie jak swap trick. Miała ona wszystkie elementy jak oryginały – a jednak nie pochodziła z oficjalnej dystrybucji. Później pojawiła się specjalna karta pamięci – memor32. * Sony wymyśliło sobie, że konsolę można będzie aktualizować. Problem w tym, że nie posiadała żadnej pamięci, gdzie można by było zapisać zmiany. Wykorzystano do tego karty pamięci. Pierwsze edycje PS2 w Japonii nie posiadały funkcji odtwarzacza DVD (która była wtedy mocno reklamowana). Wydano specjalną płytę, która dodawała brakujące oprogramowanie. Pomysł ten szybko podchwycili piraci i stworzyli swoje własne oprogramowanie. Było to możliwe, ponieważ pojawił się błąd w kodzie sprawdzającym podpis programu. Kod weryfikował tylko czy podpis jest prawidłowy i pochodzi od producenta. Nie porównywał jednak, czy treść pliku zgadza się z informacjami znajdującymi się w podpisie. Można więc było wziąć oryginalny, podpisany plik i podmienić jego zawartość – a konsola nadal traktowała go jako prawidłowy. * W PlayStation 3 niektóre części płyty były już zaszyfrowane. Dodatkowo sam system działał na kilku poziomach. Co ciekawe, na konsoli można było zainstalować Linuxa. Funkcja ta nazywała się Other OS. Sporo uniwersytetów, a nawet wojsko, zaczęło wykorzystywać urządzenie przy budowie superkomputerów. Przez 3 lata piractwo na konsoli nie istniało. Aż zainteresował się nią Geohot (którego możecie kojarzyć z łamania iPhone’a). Początkowe sukcesy nie były spektakularne ale zaniepokoiły Sony, które nagle postanowiło w kolejnej aktualizacji systemu wyłączyć Other OS. Ta sytuacja rozwścieczyła użytkowników, którzy wystosowali pozew zbiorowy. Trzeba pamiętać, że aktualizacji nie dało się cofnąć. Można było instalować tylko nowsze wersje. Taką możliwość mieli tylko pracownicy serwisów, którzy posiadali specjalne urządzenie, które pozwalało uruchomić maszynę w trybie serwisowym. Społeczności udało się stworzyć klon. * Oczywiście „JIG Module” posiadał wbudowane zabezpieczenia. Tylko, że wykorzystywano tam szyfrowanie symetryczne. Mówiąc w prostych słowach takie, które wykorzystuje jeden i ten sam klucz do szyfrowania jak i odszyfrowania. Ponieważ niektórzy użytkownicy mieli częściowy dostęp do systemu – byli w stanie zlokalizować ten klucz i użyć go do budowy zamiennika. * Całą historię kończy słynna prezentacja Console Hacking z konferencji CCC. Szczegółowo opisano tam zabezpieczenia konsoli. Skupiono się jednak na jednym elemencie. Pliki, które mogły być wykonane na konsoli musiały być odpowiednio podpisane. Ta metoda jest bardzo skuteczna, jednak popełniono jeden błąd. Algorytm, z którego korzystano, wymagał aby każdy plik podpisywać używając losowej liczby. Sony jednak z niewiadomych powodów każdy plik podpisywało tą samą liczbą (która miała być przecież losowa). Na tej podstawie udało się odtworzyć klucze prywatne, które można było wykorzystać w dalszych atakach. Więcej o zabezpieczeniach opowiadam w filmie "Historia zabezpieczeń PlayStation": https://youtu.be/nYFQDPurl0E
icd1 dzień temu

Zaloguj się aby komentować

Sztos
w społecznościCiekawostki
Lista najlepszych darmowych źródeł wiedzy wszelakiej stworzona przez American Library Association (ALA), najstarsze i największe stowarzyszenie bibliotekarskie na świecie. Zakres odnosi się do lat 1999-2016. https://www.ala.org/rusa/awards/etsbestindex Przykłady: https://edu.gcfglobal.org/en/ - strona z ciekawymi kursami edukacyjnymi https://nsarchive.gwu.edu/ - archiwum NSA https://eudocs.lib.byu.edu/index.php/Main_Page - zbiór dokumentów o europejskiej historii https://www.wonderopolis.org/ - kursy dla ciekawskich odpowiedzi https://www.procon.org/ - argumenty za i przeciw na wybrane kwestie https://www.stilltasty.com/ - uzyskaj odpowiedź co zrobić z jedzeniem, które Ci jeszcze zostało, kiedy się zepsuje, jak go przechować itd.

Zaloguj się aby komentować