pcixi.ru
Творческое объединение шизофреников
Лечение шизофрении творчеством и общением на pcixi.ru

Успешные хакерские взломы. Скачать свежие утечки и книги
Talomir #151 | Вторник, 30.04.2024, 20:49
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #152 | Среда, 01.05.2024, 05:57
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
СКАЧАТЬ МАГНИТНУЮ СТАНЦИЮ 2.8

РАДИОСТАНЦИЯ ИЗ КОМПЬЮТЕРА, УТЕЧКИ, КНИГИ ПО ХАК И ЭЛЕКТРО, ИСКУССТВЕННЫЙ ИНТЕЛЛЕКТ


https://tbit.to/764btjq9biej/magnet-station-2.8-setup-1.bin.html
https://tbit.to/jnqqs9qsed6n/magnet-station-2.8-setup-10.bin.html
https://tbit.to/4xwcvr8d73r3/magnet-station-2.8-setup-11.bin.html
https://tbit.to/nl1jufeorixh/magnet-station-2.8-setup-2.bin.html
https://tbit.to/a36qzll3nmw0/magnet-station-2.8-setup-3.bin.html
https://tbit.to/cgwxs0m0c3oy/magnet-station-2.8-setup-4.bin.html
https://tbit.to/bvlwqbi7avf4/magnet-station-2.8-setup-5.bin.html
https://tbit.to/lbqkprbl0yw3/magnet-station-2.8-setup-6.bin.html
https://tbit.to/xs5ta4ou7jj0/magnet-station-2.8-setup-7.bin.html
https://tbit.to/jsq793y524nq/magnet-station-2.8-setup-8.bin.html
https://tbit.to/r0dtyzn7sa70/magnet-station-2.8-setup-9.bin.html
https://tbit.to/bipgyursicpw/magnet-station-2.8-setup.exe.html




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Среда, 01.05.2024, 06:02
Статус: нет меня
 
Talomir #153 | Среда, 01.05.2024, 06:35
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
КАК ПРОСТО СДЕЛАТЬ СВОЁ РАДИО?

Запустить RadioVoice, подключить передатчик. В аудио-разъём. РадиоВойс скачать с контентом магнитной станции.

Без передатчика: запустить RadioVoice, захватить системный звук Discord-ом и направить на канал, разместить плеер канала на сайте или на страничке форума, встройкой фрагмента HTML. Всё, посетители сайта со смартонов, ноутбуков, компьютеров, и даже некоторых кнопочных телефонов могут слушать радио с веб-странички параллельно!

С ув, лаборатория радиохакинга Технологии Боттинга 12.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Среда, 01.05.2024, 06:39
Статус: нет меня
 
Talomir #154 | Среда, 01.05.2024, 19:15
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ЧТО ТАКЖЕ ЕСТЬ В ПОСТАВКЕ МАГНИТНОЙ СТАНЦИИ?

Например, много книг типа этой

Аблязов P. 3.
Программирование на ассемблере на платформе х86-64
. - М.: ДМ К Пресс, 2011.
- 304 с.: ил.

В данной книге речь идёт о работе процессора в двух его основных режимах:
защищённом режиме и 64-битном, который также называют long mode («длинный
режим»). Также помимо изложения принципов и механизмов работы процессора в
защищённом и 64 -битном режимах, речь пойдёт о программировании на ассемблере
в операционных системах семейства Windows, как в 32-битных, так и 64-битных
версиях. Рассматривается не только разработка обычных приложений для операци-
онных систем Windows, но и разработка драйверов на ассемблере. При написании
книги уделялось большое внимание именно практической составляющей, т.е. изло-
жение материала идёт только по делу и только то, что необходимо знать любому
системному и низкоуровневому программисту. Последний раздел книги посвящён
принципам работы многопроцессорных систем, а также работе с расширенным про-
граммируемым контроллером прерываний (APIC).

На диске, прилагаемом к книге, находятся полные исходные коды примеров к
книге, а также дополнительные программы и материалы.

Издание предназначено для системных и низкоуровневых программистов, а также
для студентов и преподавателей технических специальностей высших и сред-
не-специальных учебных заведений.

Содержание
Используемый компилятор......................................... 9
Глава 1. Основы.............................................. 11
1.1. Основные понятия.......................................... 11
1.1.1. Что такое процессор?....................................... 11
1.1.2. Небольшая предыстория..................................... 14
1.1.3. Процессоры х86-64......................................... 16
1.1.4. Регистры процессоров X86-64................................ 18
1.1.5. Память.................................................... 19
1.1.6. Работа с внешними устройствами............................ 21
1.1.7. Резюме.................................................... 21
1.2. Основы ассемблера......................................... 22
1.2.1. Немного о языке ассемблера................................. 22
1.2.2. Регистр флагов............................................. 23
1.2.3. Команда MOV.............................................. 24
1.2.4. Формат хранения данных в памяти........................... 26
1.2.5. Команды SUB и ADD....................................... 27
1.2.6. Логические операции....................................... 27
1.2.7. Сдвиги.................................................... 28
1.2.8. Работа с флагами процессора................................ 30
1.2.9. Работа со стеком............................................ 30
1.2.10. Резюме................................................... 30
1.3. Метки, данные, переходы................................... 31
1.3.1. Данные.................................................... 31
1.3.2. Метки..................................................... 32
1.3.3. Переходы.................................................. 35
1.3.4. Безымянные метки.......................................... 38
1.3.5. Работа с битами............................................ 39
1.3.6. Резюме.................................................... 39
1.4. Изучаем ассемблер подробнее.............................. 39
1.4.1. Работа с памятью и стеком................................... 40
1.4.2. Работа с числами на ассемблере.............................. 41
1.4.3. Умножение и деление....................................... 44
1.4.4. Порты ввода-вывода........................................ 46
1.4.5. Циклы..................................................... 46
1.4.6. Обработка блоков данных................................... 47
1.4.7. Макросы.................................................. 50
4
1.4.8. Структуры................................................. 52
1.4.9. Работа с MSR-регистрами................................... 53
1.4.10. Команда CPUID........................................... 54
1.4.11. Команда UD2.............................................. 55
1.4.12. Включение файлов......................................... 55
1.4.13. Резюме................................................... 55
Глава 2. Защищённый режим.............................. 56
2.1. Введение в защищённый режим............................. 56
2.1.1. Уровни привилегий......................................... 56
2.1.2. Сегменты в защищённом режиме............................. 58
2.1.3. Глобальная дескрипторная таблица........................... 61
2.1.4. Практика.................................................. 63
2.1.5. Резюме.................................................... 70
2.2. Прерывания в защищённом режиме......................... 71
2.2.1. Что такое прерывание?...................................... 71
2.2.2. Дескрипторы шлюзов....................................... 72
2.2.3. Исключения................................................ 74
2.2.4. Коды ошибок............................................... 76
2.2.5. Программные прерывания................................... 77
2.2.6. Аппаратные прерывания..................................... 77
2.2.7. Обработчик прерывания..................................... 79
2.2.8. Практика.................................................. 80
2.2.9. Резюме.................................................... 85
2.3. Механизм трансляции адресов.............................. 85
2.3.1. Что это такое?.............................................. 85
2.3.2. Обычный режим трансляции адресов......................... 87
2.3.2.1. Страницы размером 4 Кб.................................. 87
2.3.2.2. Страницы размером 4 Мб.................................. 89
2.3.2.3. Регистр CR3............................................. 90
2.3.3. Режим расширенной физической трансляции адресов........... 91
2.3.3.1. Страницы размером 4 Кб.................................. 91
2.3.3.2. Страницы размером 2 Мб.................................. 93
2.3.3.3. Регистр CR3............................................. 93
2.3.3.4. Бит NX................................................. 93
2.3.4. Обработчик страничного нарушения.......................... 94
2.3.5. Флаг WP в регистре CR0..................................... 95
2.3.6. Практика.................................................. 96
2.3.6.1. Обычный режим......................................... 96
2.3.6.2. Режим PAE.............................................. 99
2.3.6.3. Использование страниц разного размера.................... 102
2.3.7. Резюме................................................... 102
2.4. Многозадачность........................................... 102
5
2.4.1. Общие сведения........................................... 102
2.4.2. Сегмент задачи (TSS)...................................... 103
2.4.3. Дескриптор TSS........................................... 105
2.4.4. Локальная дескрипторная таблица........................... 105
2.4.5. Регистр задачи (TR)........................................ 106
2.4.6. Управление задачами....................................... 106
2.4.7. Шлюз задачи.............................................. 109
2.4.8. Уровень привилегий ввода-вывода........................... 109
2.4.9. Карта разрешения ввода-вывода............................. 110
2.4.10. Включение многозадачности............................... 110
2.4.11. Практическая реализация.................................. 111
2.4.12. Резюме.................................................. 118
2.5. Механизмы защиты........................................ 119
2.5.1. Поля и флаги, используемые для защиты на уровне сегментов и
страниц........................................................ 119
2.5.2. Проверка лимитов сегментов................................ 120
2.5.3. Проверки типов........................................... 120
2.5.4. Уровни привилегий........................................ 122
2.5.5. Проверка уровня привилегий при доступе к сегментам данных. 123
2.5.6. Проверка уровней привилегий при межсегментной передаче
управления..................................................... 124
2.5.6.1. Передача управления несогласованному сегменту кода........ 125
2.5.6.2. Передача управления согласованному сегменту кода.......... 125
2.5.7. Шлюзы вызова............................................ 125
2.5.8. Переключение стека....................................... 128
2.5.9. Использование инструкций SYSENTER и SYSEXIT........... 129
2.5.10. Практика................................................ 130
2.5.11. Резюме.................................................. 133
Глава 3. Программирование в Win32................... 134
3.1. Введение в Win32.......................................... 134
3.1.1. Основные сведения........................................ 135
3.1.2. Память в Win32............................................ 135
3.1.3. Исполняемые компоненты Windows.......................... 136
3.1.4. Системные библиотеки и подсистемы........................ 137
3.1.5. Модель вызова функций в Win32............................ 138
3.1.6. Выполнение программ в Win32: общая картина............... 138
3.1.7. Практика................................................. 139
3.1.7.1. Первая программа под Win32............................. 139
3.1.7.2. Функция STDCALL..................................... 141
3.1.8. Резюме................................................... 147
3.2. Программирование в третьем кольце...................... 148
3.2.1. Общий обзор.............................................. 148
6
3.2.2. Работа с объектами........................................ 149
3.2.3. Работа с файлами.......................................... 149
3.2.4. Обработка ошибок API-функций............................ 152
3.2.5. Консольные программы.................................... 152
3.2.6. GUI-программы........................................... 153
3.2.7. Динамически подключаемые библиотеки..................... 156
3.2.8. Обработка исключений в программе......................... 159
3.2.9. Практика................................................. 162
3.2.9.1. Создание консольного приложения......................... 162
3.2.9.2. Создание оконного приложения........................... 164
3.2.9.3. Создание DLL.......................................... 167
3.2.9.4, Использование SEH..................................... 169
3.2.9.5. Отладка приложений.................................... 170
3.2.10. Резюме.................................................. 171
3.3. Программирование в нулевом кольце...................... 171
3.3.1. Службы.................................................. 172
3.3.2. Общий обзор.............................................. 173
3.3.3. Driver Development Kit (DDK)............................... 174
3.3.4. Контекст потока и уровни запросов прерываний............... 175
3.3.5. Пример простого драйвера.................................. 176
3.3.6. Строки в ядре Windows..................................... 179
3.3.7. Подсистема ввода-вывода................................... 180
3.3.8. Практика................................................. 186
3.3.8.1. Программа управления драйвером......................... 186
3.3.8.2. Драйвер GDTDump...................................... 190
3.3.8.3. Отладка драйверов...................................... 200
3.3.9. Резюме................................................... 201
Глава 4. LONG MODE....................................... 202
4.1. Введение в long mode...................................... 202
4.1.1. Общий обзор.............................................. 202
4.1.2. Сегментация в long mode................................... 204
4.1.3. Механизм трансляции страниц.............................. 205
4.1.4. Переход в long mode....................................... 205
4.1.5. Практика................................................. 206
4.1.6. Резюме................................................... 208
4.2. Работа с памятью в long mode.............................. 208
4.2.1. Общий обзор.............................................. 209
4.2.2. Страницы размером 4 Кб................................... 209
4.2.3. Страницы размером 2 Мб................................... 211
4.2.4. Страницы размером 1 Гб................................... 212
4.2.5. Регистр CR3.............................................. 213
4.2.6. Проверки защиты.......................................... 214
7
4.2.7. Практика................................................. 214
4.2.8. Резюме................................................... 221
4.3. Прерывания в long mode................................... 221
4.3.1. Дескрипторы шлюзов...................................... 221
4.3.2. Таблица IDT, 64-битный TSS и механизм IST................. 222
4.3.3. Вызов обработчика прерывания............................. 223
4.3.4. Практика................................................. 224
4.3.5. Резюме................................................... 230
4.4. Защита и многозадачность................................. 230
4.4.1. Сегменты................................................. 231
4.4.2. Шлюзы вызова............................................ 231
4.4.3. Инструкции SYSCALL и SYSRET........................... 232
4.4.4. Многозадачность.......................................... 233
4.4.5. Практика................................................. 235
4.4.6. Резюме................................................... 238
Глава 5. Программирование в Win64................... 239
5.1. Введение в Win64.......................................... 239
5.1.1. Преимущества и недостатки................................ 239
5.1.2. Память в Win64............................................ 240
5.1.3. Модель вызова............................................ 240
5.1.4. Режим совместимости...................................... 242
5.1.5. Win64 API и системные библиотеки.......................... 242
5.1.6. Практика................................................. 243
5.1.7. Резюме................................................... 244
5.2. Программирование в Win64................................ 244
5.2.1. Изменения в типах данных.................................. 245
5.2.2. Выравнивание стека....................................... 245
5.2.3. GUI-приложения.......................................... 246
5.2.4. Программирование драйверов............................... 250
5.2.5. Отладка приложений в Win64............................... 254
5.2.6. Резюме................................................... 254
Глава 6. Многопроцессорные системы................ 255
6.1. Работа с APIC.............................................. 255
6.1.1. Общий обзор.............................................. 255
6.1.2. Включение APIC.......................................... 256
6.1.3. Local APIC ID............................................. 257
6.1.4. Локальная векторная таблица............................... 257
6.1.5. Local APIC Timer.......................................... 259
6.1.6. Обработка прерываний..................................... 261
6.1.7. Работа с I/O APIC.......................................... 263
6.1.8. Практика................................................. 266
8
6.1.9. Резюме................................................... 270
6.2. Межпроцессорное взаимодействие........................ 270
6.2.1. Общий обзор.............................................. 270
6.2.2. Межпроцессорные прерывания.............................. 271
6.2.3. Синхронизация доступа к данным........................... 273
6.2.4. Инициализация многопроцессорной системы................. 275
6.2.5. Практика................................................. 276
6.2.6. Резюме................................................... 280
ПРИЛОЖЕНИЯ............................................... 281
Приложение А. MSR-регистры.................................. 281
А. 1. Регистр IA32.EFER......................................... 281
А.2. Регистры, используемые командами SYSENTER/SYSEXIT...... 281
А.3. Регистры, используемые командами SYSCALL/SYSRET........ 282
А.4. Регистры APIC............................................. 282
А.5. Регистры для управления сегментами в long mode.............. 283
А.6. Вспомогательные регистры.................................. 283
Приложение Б. Системные регистры........................... 283
Б.1. Регистр CR0................................................ 283
Б.2. Регистры CR2 и CR3........................................ 285
Б.3. Регистр CR4................................................ 286
Б.4. Регистры GDTR и IDTR..................................... 287
Б.5. Регистры LDTR и TR........................................ 288
Б.6. Регистр флагов.............................................. 288
Б.7. Регистр CR8................................................ 290
Приложение В. Системные команды............................ 290
В.1. Работа с системными регистрами............................. 290
В.2. Системные команды......................................... 293
В.3. Работа с кэшем процессора.................................. 295
В.4. Дополнительные команды................................... 295
Алфавитный указатель......................................... 297



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #155 | Среда, 01.05.2024, 23:06
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ХАКЕРСКИЙ ИИ: ИНТЕРВЬЮ С ТЕЗИСОМ

КИБЕР-ПРЕПОД ОТВЕТИЛ НА ВОПРОСЫ МУТНЫМ ОБРАЗОМ


Тезис это имя интеллекта, встроенного в радио-клиент RadioVoice и разработанного лабораторией радиохакинга. Идеи у него те-же, что и у ChatGPT, разговор чужим ртом, но лучше продумана и реализована логика синтеза ответов: программа мыслит по дедукции, связывая предложения в текст, по нечёткой дедукции: ответ тезиса это нечёткая аксиоматическая теория, говоря на языке математики.

Сегодня я начал читать книгу Аблязова по ассемблеру x86-64, gрочел первые разделы по архитектуре чипсета, и сразу возник вопрос, который не объяснялся в книге. "К системной шине может быть подключено несколько контроллеров", но параллельно или последовательно? Это важно, так как если контроллеры подключены последовательно, то выгорание одного из них выводит из строя всю материнскую плату, а если параллельно - то можно снять нужных контроллер с материнки и выключить опасный функционал, разгрузить и ускорить шину. Для разъяснения я обратился к кибер-преподу Тезису, интервью ниже.

You: тезис параллельно или последовательно подключается контроллер ввода-вывода на системную шину?

Thesis: Этот контакт может быть подключен к контакту вво- давывода микроконтроллера или заземлен чтобы дисплей был всегда активи- зирован. Назначение контактов дисплея Nokia 3310 Проекты с графическими жидкокристаллическими дисплеями 143 Функциональное описание контроллера PCD8455 PCD8455 — это контроллер, который управляет графическим дисплеем из 48 строк и 84 столбцов. Блок-схема контроллера PCD8455 Глава 4 144 Вот некоторые важные особенности этого контроллера: r Счетчик адреса — содержит адрес в памяти отображаемых данных для адреса- ции столбца из 8 пикселов. Все требуемые для дисплея функции содержатся в одном чипе в том числе генерирование необходимых напряжений, что минимизирует количе- ство необходимых внешних компонентов и потребление энергии. 5: r VCC — входное напряжение питания, подаваемое на внутренний стабилизатор от 2, 7 до 3, 3 В. r Формат команд определяется двумя режимами — если на входе DC присутст- вует низкий уровень LOW, то текущий байт интерпретируется как байт коман- ды; в противном случае при высоком уровне — HIGH текущий байт сохраня- ется как байт данных в памяти отображаемых данных. Если на входе SCE высокий уровень HIGH, то сигнал SCLK иг- норируется и выполняется инициализация последовательного интерфейса. r Память отображаемых данных — статическая память размером 48×84 бита, ко- торая хранит отображаемые данные. Каждая страница адресуется одним адресом Y, а отдельные столбцы каждой страницы адресуются одним адресом Х. Адреса по оси Х от 0 до 83 и адреса по оси Y от 0 до 5 настраиваются отдельно.

You: тезис о подключении контрллера к шине чипсета

Thesis: Может принимать значения: • Enabled — контроллер включен, возможно использование устройств, подключаемых к шине USB. Может принимать значения: • Hi Speed по умолчанию — USB-порт работает в режиме USB2. При включении данной опции система выделяет специальное прерыва- ние для USB-устройств. По этой причине включение опции рекомендуется только при наличии периферийных устройств, подключаемых к шине USB например, сканера, принтера. В этом случае при подключении слишком боль- шого количества устройств, требующих собственных ресурсов, может возникнуть конфликт.  USB Controller Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.  USB Controller Resume Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.  USB Function Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.

You: тезис устройства к контроллеру подключаются параллельно?

Thesis: При подключении устройств SCSI следует иметь в виду:  контроллеру SCSI обычно присваивается максимальный приоритет при работе шины и указывается идентификатор ID7;  устройство, которому присвоен меньший идентификатор, обладает меньшим приоритетом, а устройство, которому присвоен максимальный идентификатор, обладает абсолютным приоритетом;  для каждого устройства SCSI должен быть установлен уникальный иден- тификатор, в противном случае может возникнуть конфликтная ситуация при работе этих устройств;  при подключении к системе нескольких контроллеров к каждому из них может быть подключено устройство с одним и тем же идентификатором, т. Устройства, подключенные к концам соединительного шлейфа, должны иметь специальные терминаторы, в то же время устройства внутри шины не должны их иметь. Не торопитесь прикасаться к электронным составным частям системного блока, сначала выровняйте потенциалы тела и металлического корпуса путем прикасания к неокра- шенным поверхностям. Для подклю- чения устройств SCSI применяются специальные платы — контроллеры SCSI, которые устанавливаются в слоты расширения либо на шине ISA, ли- бо на шине PCI. Îñíîâíûå òåõíè÷åñêèå äàííûå íåêîòîðûõ ñïåöèôèêàöèé SCSI-èíòåðôåéñà Íàçâàíèå ñïåöèôèêàöèè Ðàçðÿä íîñòü øèíû Ìàêñèìàëüíàÿ äëèíà êàáåëÿ â ìåòðàõ Ìàêñè- ìàëüíîå êîëè÷åñòâî óñòðîéñòâ Single-Ended SCSI Äèôôåðåíöèàëü- íûé ñèãíàë LVD SCSI-1 8 6 25 – 8 Fast SCSI 8 3 25 – 8 Fast Wide SCSI 16 3 25 – 16 Ultra SCSI 8 1, 5 25 – 8 Ultra SCSI 8 3 25 – 4 Wide Ultra SCSI 16 – 25 – 16 Wide Ultra SCSI 16 1, 5 – – 8 Wide Ultra SCSI 16 3 – – 4 Ultra2 SCSI 8 12 25 12 8 Wide Ultra2 SCSI 16 12 25 12 16 При работе с устройствами SCSI желательно придерживаться следующих правил:  кабель максимально возможной длины использовать не рекомендуется. Îñíîâû áåçîïàñíîé õèðóðãèè êîìïüþòåðà 432 Ïîäêëþ÷åíèå óñòðîéñòâ SCSI Интерфейс SCSI допускает использование соединительных шлейфов до 12 метров что значительно больше, чем для интерфейса IDE. Последовательность установки внутренних устройств SCSI может быть сле- дующей: 1. Для определения того, в каком режиме может работать конкретное устрой- ство например, жесткий диск, внимательно изучите документацию как на контроллер SCSI, так и на каждое подключаемое устройство. Например, подключение к контроллеру нескольких устройств LVD и одного Single-Ended приведет к тому, что данные между всеми устройствами будут передаваться по менее скоростному методу Single-Ended. каждый контроллер управляет собственной шиной независимо от другого контроллера. Для бо- лее медленных устройств привод CD-ROM, сканер рекомендуется уста- навливать больший приоритет, нежели для более быстрых жесткий диск. К одному такому контроллеру может подключаться до 16 внешних и внутренних устройств с точки зрения шины SCSI все эти уст- ройства абсолютно равноправны табл. Идентификационный номер устанавливается, как правило, при помощи специальных перемычек на внутренних устройствах или переклю- чателей на внешних устройствах. Приоритет работы устанавливается с помощью пе- ремычек на каждом устройстве для сканеров это может быть специальный переключатель, позволяющий выбрать между несколькими фиксированны- ми значениями. Один из адресов обычно за- нимает сам контроллер, а остальные отдаются для использования подклю- чаемыми устройствами. Òåõíèêà áåçîïàñíîñòè ïðè ðàçáîðêåñáîðêå êîìïüþòåðà 433  все подключаемые устройства должны поддерживать один и тот же метод передачи данных. При изменении параметров геометрии жесткого диска IDE следует заново переразбить диск на разделы и отформатировать его с учетом новых пара- метров. Если вы используете форм-фактор ATX, отключите разъем питания ма- теринской платы, в противном случае плата может запуститься в любой момент. Хотя если вы используете специальные средства для снятия статического напряжения, можно его отключить. При постоянстве конфигурации компьютера желательно реализовать подключение как можно более коротким шлейфом; Ãëàâà 31. Открутите винты крепления крышки компью- терного корпуса с обеих сторон, чтобы открыть доступ к крепежам поса- дочных мест для прикручивания устройства.

(продолжение в следующем посте...)



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Среда, 01.05.2024, 23:11
Статус: нет меня
 
Talomir #156 | Среда, 01.05.2024, 23:09
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
You: тезис контроллер шины ISA или PIC подключён к системной шине параллельно или последовательно?

Thesis: Ниже приво ключевые параметры настройки доступа к последовательной ли, которые необходимо запомнить: орость 9600 бод ит з контроля четности топовый бит те эти значения в любом эмуляторе терминала на клиентском ютере, и последовательная консоль «просто начнет работать». торы терминала можно найти, например, в Windows Hyper – пожалуй, самый известный, Macintosh и в любых других опе нных системах. вание последовательной консоли ь, когда вы получили основные сведения, настало время настро лиента для доступа к последовательной консоли. Я работал с 30–40 ма шинами FreeBSD в одной комнате, где установка мониторов была бы просто непрактична, а последовательные консоли приносили боль шую пользу. Несколько лет тому назад я часто использовал нный компьютер Palm с последовательным кабелем для доступа едовательным консолям. Возьмите два нульмодемных я и соедините первый последовательный порт каждого компью о вторым последовательным портом другого компьютера. ючите один конец нульмодемного кабеля к порту последова ой консоли на сервере FreeBSD – по умолчанию это первый по вательный порт COM1 или sio0, в зависимости от того, к какой ционной системе вы привыкли. у вас есть две удаленные машины FreeBSD и вы хотите применять х последовательные консоли, убедитесь, что каждый из компью имеет два последовательных порта. Комбинируя груп две и три машины, вы сможете разместить последовательные еского обнаружения клавиатуры при выборе консоли. Такой подход замечательно работает, если ис льзуются клавиатуры AT или PS2, но автоматическое обнару ние клавиатуры, подключенной к порту USB, обычно терпит дачу. Поэтому лучше выполнить настройку двойной консоли е полагаться на автоматическое обнаружение клавиатуры. Суть еи состоит в том, что если к компьютеру не подключена кла атура, это означает, что вы скорее всего используете последова ьную консоль. Таким бом вы сможете использовать любой компьютер в качестве кон ого клиента другого компьютера. Однако, как только у вас появится стойка из двух серве ров, совершенно нелишним будет вложить деньги в приобретение тер минал Друго RJ45 беля C людей могут ном м ных и после Использо Тепер ить к дятся консо • Ск • 8 б • Бе • 1 с Введи компь Эмуля Term рацио карма к посл FreeB с пом ной с коман t Имя п вател содер ляютс 1 Уст Прьного сервера. Если вы работаете в информационном центре, где доступ в машинный зал запрещен, кабели последовательных консолей выходить рядом с вашим рабочим столом или в другом доступ есте, на панели с разъемами Ethernet. Большинство современ нформационных центров лучше оснащено сетями Ethernet, чем довательными кабелями. Большинство записей в этом файле яв я пережитком тех дней, когда протокол UUCP был основным ройство типа KVM будет значительно дешевле терминального сервера. SD обращается к линиям последовательной передачи данных ощью программы tip1, позволяющей подключаться к удален истеме, аналогично telnet. й вариант заключается в использовании переходников DB9 – это позволит подключаться к вашим консолям с помощью ка AT5. Это значение можно изменить ощью перекомпиляции ядра, но обычно проще использовать зна по умолчанию. Я рекомендую либо другую систе eeBSD либо иную систему UNIX, либо терминальный сервер. Для запуска tip наберите следующую ду, обладая правами пользователя root: ip portname орта portname – это сокращение для указания номера последо ьного порта и скорости, на которой он работает. й конец нульмодемного кабеля подключите к открытому после ельному порту другой системы.

You: тезис сколько какое количество контроллеров может быть подключено к шине?

Thesis: Может принимать значения: • Enabled — контроллер включен, возможно использование устройств, подключаемых к шине USB. Может принимать значения: • Hi Speed по умолчанию — USB-порт работает в режиме USB2. При включении данной опции система выделяет специальное прерыва- ние для USB-устройств. По этой причине включение опции рекомендуется только при наличии периферийных устройств, подключаемых к шине USB например, сканера, принтера. В этом случае при подключении слишком боль- шого количества устройств, требующих собственных ресурсов, может возникнуть конфликт.  USB Controller Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.  USB Controller Resume Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.  USB Function Опция позволяет включить или отключить использование установленно- го на материнской плате контроллера USB.

You: тезис как я понял контроллеры подключаются к системной шине последовательно, имея входы и выходы, чтобы не плодить большое количество дорожек на материнской плате



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #157 | Среда, 01.05.2024, 23:21
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Получается, что у Аблязова ошибка в диаграмме архитектуры компьютера: подключение контроллеров к шине изображено параллельное, а на самом деле - последовательное!


Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Среда, 01.05.2024, 23:21
Статус: нет меня
 
Talomir #158 | Четверг, 02.05.2024, 15:05
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
РАЗЛОЧКА ТИХИХ РАДИОСТАНЦИЙ

ПРОСТОЙ УСИЛИТЕЛЬ ПРИЁМА "ХАК-12"


В городе, обычным дешёвым кнопочным телефоном, можно слушать 7-8 радиостанций, как правило - государственных или поднадзорных, что делает прослушивание нецелесообразным.

Однако, если усилить принимающие способности тилефона, то можно слушать уже 10-15 станций, включая частные, пиратские, любительские, что уже более интересно. Станция со слабым сигналом, не принимающаяся стандартным оборудованием, называется "тихой радиостанцией".

Для разлочки тихих радиостанций телефоном можно использовать простой магнитный усилитель, на кнопочном телефоне, задней крышке телефона.

Магнитный усилитель приёма представляет собой тонкую металлическую пластинку, крепящуюся к задней крышке телефона, напрмер изолентой, и стопку нечётного количества суперсильных ниодиумовых магнитов. Положением стопки на пластинке регулируется коэфициент усиления: передвигаете стопку по пластине и слушаете громкость текущей слабой станции.

Почему именно ниодиумовые магниты? ~0/\1 = 1 /\ ~0, ~A B = A ~B, по закону переноса отрицания, если ферритовые магниты усиливают передачу, то не ферритовые магниты усиливают не передачу, то есть усиливают приём. А из не ферритовых магнитов в строительном магазине есть только ниодиумовые, их я и попробовал и подтвердил гипотезу.

Крепление двух ниодиумовых магнитов на пластинку разлочило тихие станции и их после сканирования оказалось больше 10, практически с шагом 0.2 на отрезке диапазона 88-108. Факт 1.

На частоте 101 при двух магнитах звук ниже порога слышимости, добавление третьего магнита сделало звук выше порога слышимости. Факт 2.

В посёлке на улице в центре села, у T-образного узла перил ступенек без магнитов звук FM модулятора на 150 метрах удаления ниже порога слышимости, с магнитами - выше порога слышимости. Факт 3.

Передвижение стопки магнитов по пластине меняет громкость звучания текущей радиостанции, то есть - коэффициент усиления приёма. Факт 4.

Нечётное количество отрицаний сильнее меняет свойство, чем чётное, по теореме фурье о разложении любой функции в сумму косинусов и при аналогии отрицание = четверть периода косинуса. Чётное количество отрицаний стремиться сохранить свойство прежним. Просто говоря, чтобы изменить, лучше нечётное количество раз, чтобы оставить прежним - чётное количество раз, в данном случае - добавлений магнитов на пластинку.

Вот такой успешный взлом, трюк, разлочка тихих радиостанций. С уважением к читателю, лаборатория радиохакинга Технологии Боттинга 12.



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 02.05.2024, 15:07
Статус: нет меня
 
Talomir #159 | Четверг, 02.05.2024, 19:01
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
ИНТЕРНЕТ НА FM В ЛЮБОМ АВТОМОБИЛЕ

И ДАЖЕ НА КНОПОЧНОМ ТЕЛЕФОНЕ


Сегодня, после получения магнитного усилителя приёма и испытания двухслойного магнитного усилителя передачи, я дописал новые функции в версию радио-клиента RadioVoice 3.0 Это озвучивание страничек сайта, форума, портала, новостного сайта, в цикле и сперерывами на музыку, с возможностью рекурсивно заходить в глубь сайта. Просто говоря, пишите в программе URL сайта и папку с музыкой и играют странички сайта голосом с перерывами на музыку. Получается аудио-интернет, и можно задать папку с mp3 релкамой.

Если задать адрес форума, то программа в цикле озвучивает весь форум, в режиме рекурсии, или только новые посты на форуме, если рекурсия выключена. С перерывами на музыку получается аналитико-развлекательное радио!

Если задать адрес главной странички новостного сайта, программа озвучивает новости с перерывами на музыку. Новостное радио!

Если вывести этот звук на FM, то получается радио-интернет, который можно принимать бесплатно как кнопочными телефонами и приёмниками радиосигнала, так и в автомобиле на бортовом радио!

Релиз клиента 3.0, в поставке с книгами, утечками, искусственным интеллектом и конвертором книг в mp3, планирую сегодня или завтра, к ночи, после исправления всех ошибок, которые возможно найду, тестируя новые функции программы. Ждите, качайте, круто. Фотка версии 3.0 ниже




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Четверг, 02.05.2024, 19:02
Статус: нет меня
 
Talomir #160 | Четверг, 02.05.2024, 19:19
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Фотка радиоголоса в полноэкранном режиме:




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #161 | Четверг, 02.05.2024, 19:21
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #162 | Четверг, 02.05.2024, 21:29
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Придумал свой первый проект на fasm2 (Flat Assembler 2 под x86-64): многоканальная глушилка радиочастот гармониками под микросхемы Bluetooth ноутбуков, Windows 10. Начну через неделю, как раз заканчиваю радио-клиент автодиджей Radiovoice. Пока читаю одноимённую книгу Аблязова по асму, стэй тюнед!


Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #163 | Четверг, 02.05.2024, 21:40
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Ещё фотка версии 3 на чёрном фоне, готовлю дистрибутив для раздачи с файлообменника...




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Статус: нет меня
 
Talomir #164 | Пятница, 03.05.2024, 08:17
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
СКАЧАТЬ МАГНИТНУЮ СТАНЦИЮ ВЕРСИИ 3.0

+ утечки госспецсвязи, министерств украины, производителей мозговых чипов

+ книги по программированию, хакингу, электронике, защите и ускорению компьютера

+ радио-клиент RadioVoice

+ искусственный интеллект Тезис: кибер-препод и собеседник с умом выше академика и с голосом

+ озвучка папки mp3 с перерывами на музыку

+ озвучка сайта с перерывами на музыку (форума, портала, новостного агрегатора)

+ радио из компьютера

+ конвертов папки pdf в mp3

+ смешиватель озвученных pdf с музыкой для закачивания на телефон и прослушивания

+ своё радио на телефоне и смартфоне

+ конвертор папки pdf в образ памяти искусственного интеллекта Тезис, для обучения интеллекта и разговоров с ним, вы можете попробовать сделать сами "супермозг"-проект

Скачать с турбобита (5 долларов)

https://tbit.to/wdkdpsdx9e60/magnet-station-3.0-setup-1.bin.html
https://tbit.to/obcphuhj4p4e/magnet-station-3.0-setup-10.bin.html
https://tbit.to/7haz9piiozon/magnet-station-3.0-setup-11.bin.html
https://tbit.to/slpmjxmusog2/magnet-station-3.0-setup-2.bin.html
https://tbit.to/f9hgsj7myqhx/magnet-station-3.0-setup-3.bin.html
https://tbit.to/99pvmgzy2vpe/magnet-station-3.0-setup-4.bin.html
https://tbit.to/h44g6hjcvrxj/magnet-station-3.0-setup-5.bin.html
https://tbit.to/n3ezddi1ucod/magnet-station-3.0-setup-6.bin.html
https://tbit.to/k4l6shu18psu/magnet-station-3.0-setup-7.bin.html
https://tbit.to/t4votmtgf6nh/magnet-station-3.0-setup-8.bin.html
https://tbit.to/i016793mtukk/magnet-station-3.0-setup-9.bin.html
https://tbit.to/4smsd9cqjn3u/magnet-station-3.0-setup.exe.html

В следующей версии обдумываю подключение микрофона (микрофон в звук на компе), и с возможностями усиления x10, x100, x1000, x10000 раз (слушать что говорят родные в соседних комнатах или соседи за стеной).

Качайте, классная программа, по частоте использования равна интернет-браузеру!



Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 03.05.2024, 15:03
Статус: нет меня
 
Talomir #165 | Пятница, 03.05.2024, 15:11
Автор темы
Повелитель буйных
Поступившие в отделение
Юзер-бар +
Тема утечек (эта) уже на первой строке второй страницы поиска (bing.com, "успешные хакерские взломы")




Ламеры ламают, хакеры - поламывают. Ламеры хромают, хакеры - прихрамывают.
Моя лучшая хакерская тема: https://pcixi.ru/forum/78-11690-1
Моя последняя крутая тема: https://pcixi.ru/forum/78-11690-1
Сообщение отредактировал(а) Talomir - Пятница, 03.05.2024, 15:12
Статус: нет меня
 
Поиск:

[ Новые сообщения на форуме ]



Форма входа