Pull to refresh
0
0
Aleksey Baulin @keshonok

kernel geek

Send message

Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH

Reading time18 min
Views42K

Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением


Ваш ip-адрес идентифицируется как анонимный. 
Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>.
Данные предоставлены maxmind.com
Читать дальше →
Total votes 43: ↑38 and ↓5+39
Comments163

Как я чуть не выкинул 150к на ветер или история установки приточной вентиляции в квартире

Reading time19 min
Views646K

Как я пришел к покупке приточной вентиляции для квартиры с готовым ремонтом. Как купил ее за 150к и чуть не потратил деньги зря. Статья будет полезна тем, кто планирует купить очиститель воздуха, бризер или приточку.


Читать дальше →
Total votes 285: ↑280 and ↓5+365
Comments595

Собираем цветомузыку к Новому году

Reading time3 min
Views22K
image

Всем привет!

Скоро новый год и нужно как то оригинально украсить свою комнату к празднику. Для этого идеально подходит цветомузыка, в основе которой Ардуино и светодиодная лента ws2812b.
Total votes 20: ↑18 and ↓2+25
Comments19

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением

Reading time3 min
Views51K
Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX.

Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой области другими процессами, включая ядро операционной системы. Анклавы изолированы на аппаратном и программном уровне: эта память физически отделена от остальной памяти процессора и зашифрована.

Атака Plundervolt (CVE-2019-11157) использует интерфейс ОС для управления напряжением и частотой процессора Intel — тот же интерфейс, который используется для разгона CPU при оверклокинге. Изменяя напряжение CPU, она за несколько минут извлекает данные из анклава, в том числе ключи шифрования.

Код демонстрационного эксплоита опубликован на GitHub. Уязвимые процессоры:

  • Intel Core 6, 7, 8, 9 и 10 поколений
  • Intel Xeon E3 v5 и v6
  • Intel Xeon E-2100 и E-2200
Читать дальше →
Total votes 72: ↑72 and ↓0+72
Comments60

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все

Reading time18 min
Views9K


С течением времени появляется все больше защитных технологий, из-за которых хакерам приходится туже затягивать пояса. Однако у этой медали две стороны: защитные технологии также создают дополнительную поверхность атаки, а чтобы их обойти, нужно только задействовать уязвимости в их коде.


Посмотрим на одну из таких технологий — ARM TrustZone. Ее реализации содержат огромный объем кода, и чтобы искать в них уязвимости, нужен какой-то автоматический способ. Задействуем старый проверенный метод — фаззинг. Но умный!


Будем фаззить специальные приложения, которые появились с введением технологии TrustZone — трастлеты. Чтобы подробно описать выбранный нами способ фаззинга, сначала обратимся к теории про TrustZone, доверенные операционные системы и взаимодействие с обычной операционной системой. Это недолго. Поехали!

Читать дальше →
Total votes 51: ↑51 and ↓0+51
Comments8

Патентные исследования в IT. Курс молодого бойца. Часть II. Источники информации для патентных исследований

Reading time9 min
Views4.6K
В данной статье я продолжаю рассказывать о том, как мы в научно-исследовательском департаменте группы компаний ЦРТ делаем патентные исследования в рамках проектов заказной разработки.

Если вы прочитали первую часть моего цикла статей, то шаблон отчета о патентных исследованиях у вас уже готов. Осталось его заполнить: внести информацию о найденных документах и проанализировать их в соответствии с целями исследования. Важный вопрос, который необходимо решить теперь, звучит так: “Что и где нужно искать?” Ответом на него и будет эта статья.
Читать дальше →
Total votes 3: ↑3 and ↓0+3
Comments1

Сравнение производительности инструментов обхода блокировок\VPN

Reading time8 min
Views56K
По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее обходить блокировки?».

Оставим тему эффективности, с точки зрения обхода DPI\вайтлистов\блеклистов для другого случая, и просто сравним производительность популярных инструментов обхода блокировок.

Внимание: В статье под спойлерами будет много картинок.
Читать дальше →
Total votes 34: ↑34 and ↓0+34
Comments59

NILFS2 — пуленепробиваемая файловая система для /home

Reading time7 min
Views26K


Как известно, если неприятность может произойти, то она обязательно произойдёт. Наверное, у каждого были случаи, когда случайно был стёрт свежий важный файл, или случайно был выделен и уничтожен текст в текстовом редакторе.

Если вы — хостер или владелец сайта, то, наверное, сталкивались со взломами пользовательских аккаунтов или своего сайта. В таких случаях важно восстановить хронологию, найти способ проникновения и уязвимость, которую использовал злоумышленник.

Для решения подобных проблем прекрасно подойдёт файловая система NILFS2.
Читать дальше →
Total votes 87: ↑85 and ↓2+83
Comments80

Ищем и скачиваем непопулярные и старые файлы в интернете

Reading time14 min
Views206K
Преимущественно медиафайлы. На полном серьезе, без шуток.

Введение

Бывает, случается так, что вы хотите скачать альбом 2007 года исполнителя, который кроме вас известен 3.5 людям, какой-нибудь испанский ска-панк или малопопулярный спидкор европейского происхождения. Находите BitTorrent-раздачу, ставите на закачку, быстро скачиваете 14.7%, и… все. Проходит день, неделя, месяц, а процент скачанного не увеличивается. Вы ищете этот альбом в поисковике, натыкаетесь на форумы, показывающие ссылки только после регистрации и 5 написанных сообщений, регистрируетесь, флудите в мертвых темах, вам открываются ссылки на файлообменники вроде rapidshare и megaupload, которые уже сто лет как умерли.

Попытка скачать хотя бы один файл
Увы, частая ситуация в попытке хоть что-то скачать

Такое случается. В последнее время, к сожалению, случается чаще: правообладатели и правоохранительные органы всерьез взялись за файлообмен; в прошлом году закрылись или были закрыты KickassTorrents, BlackCat Games, what.cd, btdigg, torrentz.eu, EX.ua, fs.to, torrents.net.ua, и еще куча других сайтов. И если поиск свежих рипов фильмов, сериалов, музыки, мультиков все еще не представляет большой проблемы, несмотря на многократно участившееся удаления со стороны правообладателей контента из поисковых систем, торрент-трекеров и файлообменников, то поиск и скачивание оригинала (DVD или Blu-Ray) фильмов и сериалов или просто ТВ-рипов 7-летней давности на не-английском и не-русском языке — не такая уж простая задача.
Читать дальше →
Total votes 215: ↑213 and ↓2+211
Comments74

Как из фрилансера создать работника

Reading time8 min
Views11K
Среди страхов малого и не очень бизнеса периодически всплывает тема попасть с аутсорсерами на трудовой договор. Все боятся трудовых инспекций, налоговых рисков и штрафов. Страхи ваши от незнаний ваших. На самом деле подставиться под работника, а не исполнителя, достаточно сложно. Если вы сами по факту не превратили свободного контрагента в рабсилу. Попробую рассказать, когда фрилансер превращается в работника, в каких случаях надо начинать бояться и где стелить соломки.

image

А что такое эти ваши трудовые отношения


Читать дальше →
Total votes 37: ↑35 and ↓2+33
Comments2
12 ...
7

Information

Rating
5,575-th
Location
Ярославль, Ярославская обл., Россия
Registered
Activity