VValdo écrit: «Après plus d'un mois de piratage sans relâche, le génie scotty2 a finalement brisé la tristement célèbre G2 MEM-read-only-sur le mécanisme de démarrage, ce qui avait été mal caractérisées dans la presse comme un« rootkit ». Le hack comporte plusieurs étapes -. Abord parvenir à 'root temp' à travers un fork bomb exploiter, puis en exécutant un module de noyau spécialement conçue pour pouvoir réinitialise la lecture seule MEM pour le mettre en mode lecture-écriture Enfin, le chargeur de démarrage est de nouveau -éclair, qui supprime définitivement la lecture seule des démarrages successifs. L'ensemble du processus devrait être automatisé d'ici demain. "
Lire la suite de cette histoire à Slashdot.
Aucun commentaire:
Enregistrer un commentaire