Search
Write a publication
Pull to refresh
-1
0
Send message

LSB стеганография

Reading time4 min
Views60K
Когда-то давно я написал свой первый пост на хабре. И посвящён тот пост был весьма интересной проблеме, а именно стеганографии. Конечно, решение, предложенное в том старом топике, нельзя назвать стеганографией в истинном смысле этого слова. Это всего лишь игра с форматами файлов, но, тем не менее, довольно интересная игра.

Сегодня мы попробуем копнуть чуть-чуть глубже и рассмотрим алгоритм LSB. Если вам интересно, милости прошу под кат. (Под катом трафик: около мегабайта.)
Читать дальше →

Стеганография в GIF

Reading time8 min
Views21K

Введение


Приветствую.
Не так давно, когда учился в университете, была курсовая по дисциплине «Программные методы защиты информации». По заданию требовалось сделать программу, внедряющую сообщение в файлы формата GIF. Решил делать на Java.

В данной статье я опишу некоторые теоретические моменты, а также, как создавалась эта небольшая программа.

Читать дальше →

Компьютерное преступление: тогда и теперь

Reading time6 min
Views47K
Я уже описывал моё коротенькое юношеское баловство с незаконной стороной информатики в её виде на конец 1980-ых. Но было ли это преступлением? Был ли я настоящим преступником? Не думаю. Говоря начистоту, я не был достаточно одарен, чтобы представлять хоть какую-нибудь угрозу, да и сейчас не представляю.

Есть две классические книги, описывающие деятельность обладавших уникальным талантом хакеров в конце 80-ых, талантом, который поднимал их опасность до признания в качестве криминальной угрозы.
Читать дальше →

ASCII-стеганография на ваших картинках

Reading time1 min
Views5.1K
Всем известно ASCII-искусство, которое позволяет рисовать любые картинки с помощью стандартной ASCII-кодировки. В то же время всем известна стеганография — искусство прятать информацию в открытые для всех файлы таким образом, что никто даже не догадывается в них что-то искать. А если найдёт, то не сможет раскодировать, потому что применяется стойкая криптография.

Народные умельцы забавы ради решили скрестить две этих технологии — ASCII-искусство и стеганографию. В результате появился новый сервис, где вы можете загрузить свою фотографию и документы объёмом до 40 КБ, а программа сгенерирует ASCII-изображение с информацией, надёжно зашифрованной в нём (никто не мешает применить 128-битный ключ перед помещением в ASCII-контейнер).

Например, вот в этом ASCII-логотипе Хабра размером 100х100 пикселов закодирован весь текст данной заметки. Другие примеры тут. Каждый пример можно раскодировать на страничке с декодером (просто сделать копипаст картинки в текстовую форму декодера).


Читать дальше →

Новые подробности о шифре Copiale 18 века

Reading time4 min
Views62K


Журнал Wired опубликовал замечательную историю о том, как специалисты по машинному переводу текстов вместе с лингвистами сумели найти ключ к шифру масонского манускрипта 1760-1780-х годов, который никто не мог прочитать с момента его находки в 1970 году и который считался одним из самых трудных шифров в мире. О расшифровке рукописи сообщалось год назад — в октябре 2011 года, тогда были расшифрованы первые 16 страниц текста. С тех пор учёные значительно продвинулись в понимании этого уникального документа, составленного членами ордена Окулистов.

Оказалось, что кроме расшифрованного текста, отдельные символы расшифрованной рукописи означают цифры, которые составляют другую, отдельную шифрограмму, и её пока не удалось расшифровать.
Читать дальше →

Keccak, новый стандарт хеширования данных

Reading time10 min
Views63K
Доброго времени суток, уважаемые читатели.
Многие из вас наверняка знают о том, что на протяжении нескольких лет NIST проводил конкурс среди хеш-функций с целью принятия нового стандарта SHA-3. И в этом году награда нашла своего героя. Новый стандарт был благополучно принят.
Ну а раз стандарт уже принят, самое время посмотреть что же он из себя представляет.
И тихим, субботним вечером, я обложившись мануалами открыв в браузере google.com начал свое небольшое исследование.
Читать дальше →

За кулисами Android: что-то, чего вы можете не знать

Reading time14 min
Views151K


0. Оглавление


  • 1. Предисловие
  • 2. Хак eMMC памяти HTC Desire HD с целью изменения идентификационной информации телефона
  • 3. Создание телефона-оборотня с использованием криптографии
  • 4. Ложная безопасность: обзор угроз несанкционированного доступа к данным
  • 5. Заключение


1. Предисловие


Мобильные гаджеты стали неотъемлемой частью нашей повседневной жизни, мы доверяем им свои самые сокровенные тайны, а утрата такого устройства может привести к серьезным последствиям. Сегодня много внимания уделяется освещению вопросов мобильной безопасности: проводятся конференции, встречи, крупные игроки выпускают комплексные продукты для персональной и корпоративной защиты мобильных устройств. Но насколько такие средства эффективны, когда устройство уже утрачено? Насколько комфортны они в повседневном использовании – постоянные неудобства с дополнительным ПО, повышенный расход батареи, увеличенный риск системных ошибок. Какие советы можно дать беспокоящимся за сохранность своих мобильных данных? Не хранить ничего важного на смартфоне? Тогда зачем он такой нужен – не птичек же в космос отправлять, в самом деле?
Сегодня я хочу поговорить с вами об устройствах под управлением ОС Android, созданной глубокоуважаемой мною компанией Google. В качестве примера я использую неплохой смартфон прошлых лет от компании HTC – Desire HD. Почему его? Во-первых, именно с него мы начали свою исследовательскую деятельность в области безопасности Android-устройств, во-вторых – это все еще актуальный смартфон с полным набором функций среднестатистического гуглофона. Он поддерживает все версии Android, в нем стандартный взгляд HTC на организацию файловой системы и стандартная же раскладка разделов внутренней памяти. В общем, идеальный тренажер для защиты и нападения.
С этим докладом я выступил на вот-вот только прошедшей конференции ZeroNights 2012 и теперь хочу презентовать его хабрасообществу. Надеюсь он будет вам интересен и даже немного полезен.
Читать дальше →

Стеганография

Reading time4 min
Views85K
На хабре уже писали несколько раз о стеганографии, в частности недавний пост о LSB стеганографии (который, к сожалению, перенесен автором в черновики) пробудил во мне желание поделиться своими знаниями и мыслями по этой теме.

Давайте предположим, что вы шпион и (как у любого уважающего себя шпиона) у вас на жестком диске имеется много секретной информации. Вам нужно её спрятать так, чтоб никто её не нашел. Причем в случае если вас поймают, то ваш компьютер отдадут на обследование и тот кто будет искать эту информацию будет на 99% уверен, что такая информация на жестком диске есть.

Так какие же способы спрятать информацию есть в нашем распоряжении…
Читать дальше →

Русский взгляд на конференцию Power of Community в Сеуле

Reading time5 min
Views4.5K
В начале ноября 2012 года ударная бригада PositiveTechnologies имела неосторожность принять приглашение организаторов и выступить на конференции Power of Community (POC) в Сеуле (Южная Корея).

Пока впечатления не развеялись, хочу поделиться тем, как делается безопасность в Стране утренней свежести.

Под катом много фото.

...Утренняя свежесть.

Скачивание музыкальной коллекции vk.com

Reading time7 min
Views58K
Привет, хабрахабр!

Решил я как-то скачать свою музыкальную коллекцию из vkontakte (а это без малого 1000 песен). Связываться с vk.api не хотелось, поэтому решил использовать python + библиотека request. Что из этого получилось — под катом!
Читать дальше →

Разбор картинки в текст: простой алгоритм

Reading time2 min
Views35K
Корни истории уходят в те годы, когда один из кланов древней текстовой игры «Бойцовский клуб» заказал у меня, молодого программиста на Perl, капчу для игры. Пара бессонных ночей — и четыре ровных цифры готовы вместе с проверкой ввода.



Через несколько дней пришёл другой, не менее уважаемый клан, и заказал парсер той самой капчи. Для её разбора пришлось потратить гораздо больше времени, никакого Ocrad тогда ещё не было, но был найден очень простой и рабочий способ.

Через неделю пришёл третий, и самый заслуженный в игре клан, и заказал новую капчу. Через пару месяцев перетягивания одеяла почти все топовые кланы обогатились на новые картинки-артефакты, их программисты на ворох разноцветных бумажек, проект — на кучу генераторов чепухи, а лично я на бесценный опыт.







Совсем недавно этот опыт пригодился для разбора тысяч телефонных номеров с одного из сайтов из изображения обратно в текст. Алгоритм использовался тот же самый, и я хочу им поделиться. Вот отвёртка и молоток, а что вы ими соберёте — синхрофазотрон или гравипушку — уже ваше личное дело.
Читать дальше →

Уязвимость в skype, позволяющая угнать любой аккаунт

Reading time2 min
Views444K


Месяца три назад я писал об этой критической уязвимости в skype support, но она до сих пор не исправлена (уже исправлена).

Сразу скажу, что саму уязвимость я целиком не знаю(уже известна), но в последнее время начались массовые угоны аккаунтов.

Для реализации атаки необходимо лишь знать логин скайпа и e-mail жертвы.
Читать дальше →

Операция ФБР «Site Down» против варез-сцены. Узнаем ли мы правду?

Reading time4 min
Views45K


В 2005 году вместе со многими другими, 22-летний Мэтью Томпсон из Лаббока, Техас, был арестован ФБР в рамках операции Sitedown. Эта интернациональная инициатива правоохранительных органов закончилась арестами 29 июня одновременно в 10 странах мира, её целью были крупные фигуры так называемой варез-сцены. Томпсон, или Wicked1, как он был известен в сети, участвовал в работе группы Centropy, крупнейшей в мире группы, пиратящей фильмы.

И вот, спустя почти 7 лет, этой весной, Мэтью объявил о своем намерении написать книгу, в его сообщении на кикстартере говорилось о том, что он собирает деньги на издание, а также чтобы получить у правительства официальные документы и другие данные, связанные с расследованием и его обвинением, которые он собирался опубликовать. Позднее в интервью для torrentfreak он рассказал подробнее, о чём будет эта книга, и привел небольшой отрывок.
Читать дальше →

Разбор задач 1 тура школы программистов HeadHunter

Reading time8 min
Views37K
Прошел первый раунд отбора участников в школу программистов HeadHunter, анонс на хабре
Где после заполнения анкеты предлагалось решить 5 задачек
Подробности с решениями на Python

Внедрение Enhanced Write Filter (EWF)

Reading time5 min
Views73K
Расширенный фильтр записи (Enhanced Write Filter, EWF) — это дополнительный компонент, использующийся в Windows Embedded. EWF делает дисковый том доступным только для чтения. При этом операции записи, которые выполняются с данными, хранящимися на этом дисковом томе, перенаправляются в его наложение, которое может находиться на другом диске или в памяти компьютера. Windows рассматривает наложение EWF и его дисковый том как единое устройство. При этом фактически на дисковом томе не происходит изменений. Все изменения сохраняются только в наложении EWF. Изменения можно сохранить на дисковый том в любой момент времени.
Читать дальше →

Настройка Asterisk 1.8 + FreePBX 2.10 с нуля

Reading time9 min
Views345K
Данная статья является продолжением статьи по установке системы.
Наконец тем или иным образом у нас появился установленный Asterisk и FreePBX.

Опишу ситуацию немного подробнее для сравнения подойдет ли Вам наша схема работы. Мы небольшой интернет провайдер, нам нужна запись разговоров, очереди звонков на городские и мобильные телефоны, голосовое меню рассказывающее про акции с выбором в какой отдел попасть, и возможность быстро поставить перед всем этим сообщение об авариях на определенных улицах города, чтобы люди не перенапрягали тех поддержку, причем желательно бесплатно. Чтобы не покупать дорогие шлюзы мы решили сменить городские телефонные номера и купить пару номеров + десяток каналов у провайдера ip-телефонии. Кто то скажет что это ненадёжно и т.д. Только скажите- какая разница интернет провайдеру на городские телефоны, если у него упал весь интернет? Зато это дешево. Подключение нам обошлось всего то в 38 $, каждый телефонный номер в 2$ и линия в 1,2$ в месяц. После чего мы получили настройки даже без авторизации и к нашему ip адресу привязали аккаунт. Сразу хотелось бы оговорить как будет построена эта статья, чтобы не перегружать её тоннами скринов я опишу создание каждого элемента по одному разу(что советую проделать т.к. они понадобятся для ваших же последующих экспериментов), а потом уже распишу схему что на что ссылается в нашей схеме работы. Наверняка схема у вас будет другая, но зато сможете понять смысл. Описывать буду только те элементы, которые непосредственно понадобились при настройке.
Читать дальше →

Базовая станция 4G LTE на обычном ПК

Reading time1 min
Views43K


Один из самых феноменальных программистов Фабрис Беллар (Fabrice Bellard) продолжает в одиночку создавать удивительные проекты. Автор LZEXE, Linmodem, QEMU, FFmpeg и эмулятора Linux PC на Javascript выпустил новый шедевр.

LTEENB – LTE Base Station Software: это софтверный эмулятор базовой станции 4G LTE на обычном ПК, с использованием доступного радиооборудования. Фабрис говорит, что теперь базовую станцию LTE технически можно использовать как обычный хотспот WiFi.
Читать дальше →

Управление памятью в реальном режиме Windows

Reading time6 min
Views40K
Недавно Реймонд Чен завершил серию постов, начатую ещё полтора года назад, и посвящённую управлению виртуальной памятью безо всякой поддержки со стороны процессора: Windows до версии 3.0 включительно поддерживала реальный режим 8086. В этом режиме трансляция адреса из «виртуального» (видимого программе) в физический (выдаваемый на системную шину) осуществляется бесхитростным сложением сегмента и смещения — никакой «проверки доступа», никаких «недопустимых адресов». Все адреса доступны всем. При этом в Windows могли одновременно работать несколько программ и не мешать друг другу; Windows могла перемещать их сегменты в памяти, выгружать неиспользуемые, и по мере необходимости подгружать назад, возможно — по другим адресам.

(Интересно, всегдашние холиворщики «это была графическая оболочка, а не операционная система» в курсе об этих её необычайных способностях?)
И как же она ухитрялась?

Пишем свой отладчик под Windows [часть 1]

Reading time12 min
Views47K

Вступление



Все мы, время от времени, используем дебаггер для отладки программ. Отладчик может использоваться с C++, C#, Java и ещё сотней других языков. Он может быть как внешним (WinDbg), так и встроенным в среду разработки (Visual Studio). Но вы хоть раз задавались вопросом, как же работает отладчик?
И вам повезло. В этом цикле статей мы разберёмся от и до, как же работает отладка изнутри. В этой статье рассматривается только написание отладчика под Windows. Без компиляторов, линковщиков и других сложных систем. Таким образом, мы сможем отлаживать только исполняемые файлы, так как мы напишем внешний отладчик. Эта статья потребует от читателя понимание основ многопоточности.
Читать дальше →

Что такое LTE и 4G от МегаФона

Reading time5 min
Views235K

LTE?


Что такое LTE? Это и есть 4G? Какое оно бывает, почему нельзя купить LTE-терминал в Америке и работать на нем в Европе? Эти, и не только, вопросы возникают у любого человека столкнувшегося с LTE.

Теория.


LTE – Long Term Evolution, эволюция с «хорошей» перспективой (про перевод можно поспорить, но именно такой вариант близок к сути). Согласно 3GPP стандарту 4G соответствует LTE Advanced, таким образом это еще не эталонный 4G. LTE, в определенных кругах, называют pre-4G. Не будем огорчаться и рассмотрим подробнее LTE.
Читать дальше →

Information

Rating
Does not participate
Location
Россия
Date of birth
Registered
Activity