Sergey Posokhov 2005-08-18 19:01:58 | В свое время я занимался этим вопросом. "Вопрос конечно интересный". Обнаружились драйверы MicroTouch и EloTouch, и я залил их на Hobbes:
[url]
Драйверы устанавливаются под eCS 1.1. Это хорошо. Но. Больше Touchscreen-совместимых устройств в OS/2 никогда не поддерживалось. Поэтому на моем ноутбуке Touchscreen так и не заработал. Пользуюсь USB-мышкой. |
Eugene Gorbunoff 2005-08-19 18:09:25 | Averstech [url] - запускали Posiflexи много других. |
al 2005-08-21 18:35:20 | Борьба с вирусами напоминает борьбу с тараканами - и те и другие живут своей собственной жизнью,
имеют проверенные лазейки, постоянно находят новые, а главное - они не могут не разносить заразу. Если
даже смысл их существования не в этом, иначе быть не может.
Если структуры ProcessIB и ThreadIB сделать полностью открытыми, они станут лазейкой для вирусов. Так
как эти области памяти доступны приложениям на запись, легко сделать приложение, способное увеличить
себе любой из ограничивающих параметров, сменить себе значение PID и получить доступ к данным,
которые не должны быть ему доступны.
Можно было бы сделать в каждой структуре участки, заполненные "мусором", и спрятать значения среди
них, но это не остановит вирус - он все равно сможет найти все, что ему требуется, в том числе и
указатели, запустив несколько приложений, которые будут просматривать содержимое структур данных и
сообщать ему о своих успехах. Ошибки в этих приложениях ничего не меняют - все данные будут найдены
за считанные доли секунды. А значение PID вообще известно заранее, так как его можно получить
"честным путем".
Единственное, что можно было бы сделать - разделять указатели и все наиболее важные значения на
несколько байтов и перемешивать эти байты, оставляя между ними некоторое число нулевых байтов.
Алгоритмы можно менять в зависимости от версии DOS API и даже от того, четное значение имеет PID, или
нечетное.
Сейчас исходные тексты OS/2 и DOS API скрыты от программистов, но если все перейдет в "открытые
исходники", все желающие смогут разобраться с тем, как именно в DOS API выполняется такая защита.
Поэтому можно было бы выполнить все алгоритмы защиты в виде макросов, выбирать алгоритм случайным
образом во время сборки DOS API, а затем удалять файл, в котором был выбран этот алгоритм. Тогда
можно будет узнать, какие алгоритмы применяются в DOS API, но узнать, какой алгоритм включен в каждом случае, будет нельзя. |
Alex Tihon 2005-08-26 09:59:49 | вот еще кой какая инфа, правда драйверов не нашел :(
[url] |