Search
Write a publication
Pull to refresh
203
0
Александр @jasiejames

Инженер (210406)

Send message

Техническое обслуживание вместо ремастеринга. Как спасти старые ПК-игры на новой ОС

Level of difficultyEasy
Reading time6 min
Views11K

В мире есть более миллиона компьютерных игр. И каждый год выходят тысячи новых игр. Но иногда хочется поностальгировать по ушедшей эпохе и зарубиться в какую-нибудь игру двадцатилетней давности на ПК. Популярные старые игры обновляют, делают ремейки и ремастеры. Но что делать если игра не была такой популярной, чтобы иметь обновлённую версию на современном ПО? Неужели такие игры будут потеряны?

Старые ПК-игры могут не работать на новых компьютерах по нескольким причинам. Одна из основных причин заключается в том, что новые операционные системы и оборудование часто не поддерживают старые технологии, на которых были созданы игры. Например, для некоторых игр могут потребоваться определённые версии DirectX или других библиотек, которые больше не входят в состав новых ОС. Кроме того, игры, разработанные для более старого оборудования, могут не иметь возможности в полной мере использовать преимущества более мощного оборудования на новых ПК. Некоторые игры можно заставить работать с помощью эмуляторов или режимов совместимости, но это не всегда возможно и надёжно.

Многие старые видеоигры были потеряны со временем, потому что они не продаются и поэтому разработчики не поддерживают их. Но есть энтузиасты, которые уже много лет поддерживают работу старых игр, портируя их на Linux. Это даёт повод разработчикам задуматься о «саппорте» игр, а не о «ремастерах».
Читать дальше →

XeLaTeX для оформления текстов: Текст, рисунки, таблицы, автоматизация

Level of difficultyEasy
Reading time18 min
Views11K

В статье рассмотрим пример того как в XeLaTeX можно настроить форматирование отдельных элементов текста, автоматически создавать таблицы, рисунки. В первую очередь будет интересна тем кто собирается оформлять ВКР (выпускная квалификационная работа) бакалавра или магистра, писать диссертации и т. п., а также тем кто много создаёт текстов, презентаций с формулами. Статья основана на опыте написания ВКР, отчётов, оформления презентаций с большим количеством формул, таблиц и рисунков.

Читать далее

Федя, дичь

Level of difficultyEasy
Reading time8 min
Views32K

В мире программирования существует огромное количество багов, и если бы каждый баг стал бабочкой, то программеру в раю уже давно оставлена пара полян для развития навыков энтомолога. Несмотря на все совершенства этого мира: компиляторы, pvs‑studio и другие статические анализаторы, юниттесты и отделы QA, мы всегда находим способы преодолеть преграды кода и выпустить на волю парочку новых красивых и удобных видов. Есть у меня txt файлик, которому очень много лет, и куда я складываю интересные экземпляры. Все примеры и действия описанные в статье вымышленные, ни один стажер, джун или студент уволены не были. Hello, World! Where are your bugs?

Hello, World! Where are your bugs?

Барометр — мой прекрасный артефакт из детства. Свойства, которые превращают обычные программы в волшебные

Reading time7 min
Views13K

Барометр не только помогает следить за погодой, но и вдохновляет на создание простых, надёжных и практичных, но в чём-то особенных и необычных вещей. Для меня барометр — реальное воплощение закона Артура Кларка, по которому любая достаточно продвинутая технология неотличима от магии...

Читать далее

Как синтаксический сахар может сыграть с вами злую шутку

Level of difficultyEasy
Reading time3 min
Views31K

Хочу рассказать вам историю о том, как синтаксический сахар может отнять у вас несколько часов и привести к ошибкам на продакшене. Так же разберу причины самих ошибок и постараюсь найти варианты, как можно было бы их избежать.

Читать далее

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 11

Reading time12 min
Views4.8K

Командование и управление (Command and Control)


Ссылки на все части:
Часть 1. Получение первоначального доступа (Initial Access)
Часть 2. Выполнение (Execution)
Часть 3. Закрепление (Persistence)
Часть 4. Повышение привилегий (Privilege Escalation)
Часть 5. Обход защиты (Defense Evasion)
Часть 6. Получение учетных данных (Credential Access)
Часть 7. Обнаружение (Discovery)
Часть 8. Боковое перемещение (Lateral Movement)
Часть 9. Сбор данных (Collection)
Часть 10. Эксфильтрация или утечка данных (Exfiltration)
Часть 11. Командование и управление (Command and Control)

Раздел «Командование и управление» (аббрев. — C2, С&С) является заключительным этапом цепочки атаки, представленной в ATT&CK Matrix for Enterprise.

Командование и управление включает техники, с помощью которых противник коммуницирует с системами, подключенными к атакуемой сети и находящимися под его управлением. В зависимости от конфигурации систем и топологии целевой сети известно множество способов организации скрытого канала С2. Наиболее распространенные техники описаны под катом. Общие рекомендации по организации мер по предотвращению и обнаружению С2 выделены в отдельный блок и размещены в конце раздела.

Читать дальше →

Что такое Command and Control? Описание инфраструктуры управления и контроля

Reading time8 min
Views21K


Cегодня мы рассмотрим инфраструктуру управления и контроля (C2), используемую злоумышленниками для управления зараженными устройствами и кражи конфиденциальных данных во время кибератаки.
Успешная кибератака — это не просто вторжение в систему ничего не подозревающей об этом организации. Чтобы получить реальную выгоду, злоумышленник должен поддерживать постоянное функционирование вируса в целевой среде, обмениваться данными с зараженными или скомпрометированными устройствами внутри сети и потенциально извлекать конфиденциальные данные. Для выполнения всех этих задач требуется надежная инфраструктура управления и контроля, или C2. Что такое C2? В этом посте мы ответим на этот вопрос и посмотрим, как злоумышленники используют скрытые каналы связи для проведения изощренных атак. Мы также рассмотрим, как обнаруживать атаки на основе C2 и защищаться от них.
Читать дальше →

Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 14. «The Raid»

Reading time9 min
Views9.7K
Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «одного своего знакомого».

В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров.

Начало и план перевода тут: «Шкворень: школьники переводят книгу про хакеров».

Логика выбора книги для работы со школьниками у меня следующая:
  • книг про хакеров на русском языке мало (полторы)
  • книг про кардинг на русском нет вообще (UPD нашлась одна)
  • Кевин Поулсен — редактор WIRED, не глупый товарищ, авторитетный
  • приобщить молодежь к переводу и творчеству на Хабре и получить обратную связь от старших
  • работать в спайке школьники-студенты-специалисты очень эффективно для обучения и показывает значимость работы
  • текст не сильно хардкорный и доступен широкому кругу, но затрагивает вопросы информационной безопасности, уязвимости платежных систем, структуру кардингового подполья, базовые понятия инфраструктуры интернет
  • книга иллюстрирует, что «кормиться» на подпольных форумах — плохо заканчивается

Книгу полностью перевели, сейчас переводим статьи Пола Грэма. Кто хочет помочь — пишите в личку magisterludi.

Глава 14. «The Raid»

(за перевод спасибо хабраюзеру Find_The_Truth и Shoohurt за правки)

«Классный телек!», — сказал Тим, любуясь на 61 дюймовую плазму Sony, висящую на стене. Черити, заядлая любительница чтения, ненавидела этот новый дисплей и то, как он поглотил пространство гостиной в их новом доме. Однако Макс любил свои гаджеты, а этот был больше, чем просто игрушкой. Этот телевизор был символом вновь обретенного финансового благополучия.

Друзья Макса знали, что он чем-то занимается, и не только потому, что ему больше не приходилось еле сводить концы с концами. Макс начал подсовывать Тиму диски с записанными на них свежими эксплойтами, давая таким образом системному администратору преимущество в работе по защите парка машин. Кроме того, имел место его странный комментарий на ежемесячном обеде Голодных Программистов в «Чин-Чин», что в Пало-Альто. Когда все закончили с представлениями своих проектов, Макс смог лишь загадочно, с ноткой зависти, произнести: «Ух ты, вот бы и мне что-то хорошее сделать».

Впрочем, интересоваться подробностями новых занятий у Макса никто не стал. Им оставалось только надеяться, что это будет что-то условно легальное. Хакер, в свою очередь, тщательно старался не обременять друзей информацией о своей двойной жизни, даже когда он окончательно вышел из их круга, но лишь до того момента, пока один из его взломов не привел кое-кого к нему домой.
Читать дальше →

Дизайнер не нужен. Правила создания красивых UI

Level of difficultyEasy
Reading time5 min
Views19K


Чем проще система — тем она эффективнее. Здесь не нужен художественный вкус или особая одарённость. Красота появляется сама собой, если система спроектирована без лишних деталей. Хороший пример таких интерфейсов дают рабочие инструменты. Молоток, ножовка, электропила. Всё это создано не для красоты, а чтобы идеально ложиться в руку и эффективно выполнять свою функцию. О красоте думают в последнюю очередь, но в итоге дизайн профессиональных инструментов зачастую вызывает искреннее восхищение. Ничего лишнего.

Такие же правила действуют в компьютерных интерфейсах. Чем проще — тем лучше. В этом смысле интересно посмотреть на новое поколение Linux-приложений в современном стиле с адаптацией под смартфоны (на КДПВ некоторые примеры), а также на свежие UI-фреймворки, которые продвигают современный стиль разработки.
Читать дальше →

Расследование: как мы обнаружили новые следы группировки ChamelGang и помогли авиапромышленной компании пресечь ее атаку

Reading time7 min
Views4.5K

Если помните, недавно мы рассказывали о том, как специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) обнаружили новую, ранее неизвестную APT-группировку, получившую название ChamelGang (ее профайл смотрите здесь). Это произошло, когда нашу команду по реагированию на инциденты ИБ пригласили расследовать множественные срабатывания антивирусных средств защиты с вердиктом Cobalt Strike Beacon в российской топливно-энергетической компании.

Уже после расследования первого инцидента, в рамках мониторинга угроз информационной безопасности (threat intelligence) и анализа только что выявленной группировки, специалисты PT ESC обнаружили еще одну ее успешную атаку, идентифицировали и оповестили новую жертву — предприятие авиапрома России — и помогли оперативно устранить угрозу. Как и в первом случае, преступники были нацелены на похищение информации, однако быстрое обнаружение APT-группы и противодействие ей позволили предотвратить кражу.

Сегодня мы поделимся главными моментами этого расследования. Полный отчет с техническими подробностями обоих инцидентов читайте по ссылке.

Узнать больше о расследовании

Akira промахнулся

Level of difficultyMedium
Reading time6 min
Views3.4K

В продолжение статьи Avast размышления по поводу расшифровки файлов, зашифрованных программой-вымогателем Akira Ransomware. Пишем сами декриптор

Читать далее

ТОП-10 самых высокооплачиваемых профессий в IT-безопасности

Reading time5 min
Views15K
Обеспечение информационной безопасности является основной проблемой практически всех организаций и потому они готовы дорого заплатить, чтобы заполучить действительно лучших специалистов.



Нарушение целостности данных, DDOS-атаки, хакерские взломы все чаще появляются в заголовках новостей, поэтому нет ничего удивительного в том, что специалисты по IT-безопасности становится все более и более востребованы. И не смотря на значительный разрыв в навыках между специалистами, компании готовы щедро платить за квалифицированный талант в безопасности на всех уровнях.

К примеру, Джек Каллен, генеральный директор рекрутинговой компании «Modis» утверждает: «Одна из наиболее востребованных областей на данный момент – кибербезопасность. Здесь существует огромный спрос на специалистов, и кадровые агентства готовы заплатить что угодно за талантливого сотрудника, который сможет защитить данные и минимизировать угрозы извне при одновременно обеспечении более простой и прозрачной системы доступности с любого устройства, будь то ПК или смартфон. Когда компании обозначают бюджеты на кадры, они даже говорят, что на этом нельзя экономить».
Мы приводим ТОП-10 самых высокооплачиваемых должностей в области IT-безопасности, которые мы взяли из вакансий на сайте dice.com, а диапазон зарплат данных вакансий был взят из отчетов ресурса payscale.com.
Читать дальше →

200+ подкастов про информационную безопасность и хакерские атаки

Reading time26 min
Views23K

Привет! Мы в Бастион решили сделать для вас подборку ИБ-подкастов. Это аудиоконтент с различными шоу и экспертными интервью, которые помогут прокачать профессиональные навыки, узнать последние новости, сориентироваться в индустрии и заодно прокачать английский язык. Не ожидали, что их будет так много и они будут такими разнообразными. В итоге ограничились активными проектами, записавшими как минимум несколько эпизодов в этом году. 

Читать далее

Как подружить высший менеджмент организации с кибербезопасностью

Reading time6 min
Views5.2K

Цифровизация бизнеса приводит к тому, что руководители компаний заявляют: «кибербезопасность — это вопрос совета директоров» — и включают связанные с этим вопросы в повестку заседаний. Кажется, что руководитель направления информационной безопасности (CISO) может вздохнуть с облегчением и старательно исполнять указания генерального директора и совета, но всё не так просто. О системных проблемах, связанных с интеграцией безопасности в бизнес-процессы, рассказываем под катом.

Читать далее

Как работать с авторами. Практическое пособие

Level of difficultyEasy
Reading time8 min
Views1.4K

Как найти сильных авторов и построить работу с ними без нервов, переработок и лишнего риска. Руководство для редакторов и заказчиков на основе опыта работы с сотнями авторов.

Читать далее

О непознанной геометрической алгебре просто. Часть1. Взаимосвязь с тождеством Лагранжа

Level of difficultyMedium
Reading time5 min
Views9.4K

Наверное, среди бывших и нынешних студентов технических университетов, найдутся те, кто помнит приятное ощущение, когда кажущаяся сложной в начале математическая конструкция разложилась по полочкам и стала предельно ясной! Попробуем сложить простую картину взаимосвязи понятной с первых курсов векторной геометрии и таких материй, как алгебры Клиффорда, кватернионы и спиноры. 

Интерес начался со статьи «Единый математический язык для физики и инженерного искусства в 21 веке». Очень удобно, когда векторы можно переставлять местами в произведении и даже делить друг на друга, а повороты так и вообще задаются простейшими формулами. Но...

Читать далее

Атаки на домен

Reading time19 min
Views95K

При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена.

К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на них стояли все самые свежие патчи. Сеть регулярно сканировалась, машины хардились. Все пользователи сидели через токены и не знали свои «20-символьные пароли». Вроде все хорошо, но протокол IPv6 не был отключен. Схема захвата домена выглядела так:

mitm6 -> ntlmrelay -> атака через делегирование -> получен хеш пароля локального администратора -> получен хеш пароля администратора домена.

К сожалению, такие популярные сертификации, как OSCP, GPEN или CEH, не учат проведению тестирования на проникновение Active Directory.

В этой статье мы рассмотрим несколько видов атак на Active Directory, которые мы проводили в рамках пентестов, а также используемые инструменты. Это ни в коем случае нельзя считать полным пособием по всем видам атак и инструментам, их действительно очень много, и это тяжело уместить в рамках одной статьи.

Итак, для демонстрации используем ноутбук на Kali Linux 2019 и поднятые на нем виртуальные хосты на VMware. Представим, что главная цель пентеста — получить права администратора домена, а в качестве вводных данных у нас есть доступ в корпоративную сеть компании по ethernet. Чтобы начать тестировать домен, нам понадобится учетная запись.
Читать дальше →

Семейство алгоритмов Ascon — новый стандарт легковесной криптографии

Reading time3 min
Views5.1K

Режим работы шифра Ascon, см. список условных обозначений на схеме

В феврале 2023 года Национальный институт стандартов и технологий (NIST) выбрал стандарт легковесной криптографии для RFID, датчиков, Интернета вещей и других устройств с ограниченными аппаратными ресурсами. Победителем конкурса стало семейство шифров Ascon (файл zip, спецификации, changelog).
Читать дальше →

Оценка уязвимостей CVSS 3.0

Reading time17 min
Views86K

Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знаний, которую мы используем в своих продуктах и услугах, в актуальном состоянии. Поскольку рекомендации по работе с CVSS-метриками не покрывают все возможные варианты уязвимостей, иногда приходится задаваться вопросом: «Как лучше проставить метрики, чтобы итоговая оценка отражала реальную опасность уязвимости?».

Мы постоянно следим за развитием стандарта, поэтому давно ждали окончательной версии CVSSv3. Открывая спецификацию, я прежде всего хотел ответить на вопросы: «Что стало лучше?», «Что именно изменилось?», «Сможем ли мы использовать новый стандарт в наших продуктах?» и — поскольку к ведению базы часто подключаются молодые специалисты — «Как быстро можно овладеть методикой оценки?», «Насколько четкими являются критерии?».

В ходе изучения стандарта родилась эта статья, надеюсь, она поможет вам в освоении новой методики оценки уязвимостей.
Читать дальше →

Information

Rating
Does not participate
Location
Екатеринбург, Свердловская обл., Россия
Date of birth
Registered
Activity