Pull to refresh
-4
0
Send message

Интервью с хакером из REvil: «Я рылся в помойках… теперь я миллионер»

Reading time7 min
Views39K
image

Примечание редактора: нельзя отрицать, что программы-вымогатели в настоящее время приносят киберпреступникам огромные доходы.

Некоторые группы, стремящиеся разбогатеть, агрессивно раздвигают границы. Они повышают свои требования до семизначных или восьмизначных сумм, угрожая опубликовать данные в Интернете, если платежи не будут произведены, и нацелены на больницы и другие уязвимые организации.

Одна из таких групп, получившая известность благодаря своей смелой и прибыльной тактике, – это REvil, также известная как Sodinokibi. Группа поставляет «программы-вымогатели как услугу». Разработчики продают вредоносное ПО партнерам, которые используют его для блокировки данных и устройств организации.

Помимо публикации данных о жертвах в Интернете в тех случаях, когда компании не удовлетворяют требованиям, REvil привлекает внимание своими попытками вымогательства у тогдашнего президента Дональда Трампа и утверждениями о получении 100 миллионов долларов дохода от своей деятельности. По словам представителя REvil, который использует псевдоним Unknown, у группы большие планы на 2021 год.

Некоторые из заявлений Unknown, такие как наличие аффилированных лиц, имеющих доступ к системам запуска баллистических ракет и атомным электростанциям, кажутся невероятными — пока вы не прочитаете отчеты, которые заставят их казаться устрашающе правдоподобными. Reсord не может проверить правдивость этих утверждений. Unknown недавно поговорил с экспертом по анализу угроз из компании Recorded Future Дмитрием Смилянцом об использовании программ-вымогателей в качестве оружия, о невмешательстве в политику, экспериментах с новыми тактиками и о многом другом. Интервью было проведено на русском языке, переведено на английский с помощью профессионального переводчика и отредактировано для ясности.

Дмитрий Смилянец: Unknown, как вы решили заняться шантажом?
Читать дальше →
Total votes 17: ↑8 and ↓9+3
Comments48

Ложь из солидарности: как Thawte убила «систему доверия» в Интернете

Reading time6 min
Views97K

Отзыв TLS-сертификатов у российских подсанкционных банков – это конец «системы доверия» в Интернете в том виде, как мы ее знаем. Ящик Пандоры открыт.
Читать дальше →
Total votes 166: ↑136 and ↓30+147
Comments348

Места в мире с самым медленным интернетом — как там сложилась такая ситуация и что предлагают регуляторы

Reading time4 min
Views18K

Есть регионы, где на загрузку одного фильма уходит несколько часов. Такую картину можно пронаблюдать даже в развитых странах. Обсудим причины сложившейся ситуации и шаги, которые предпринимают регулирующие структуры.

Читать далее
Total votes 14: ↑11 and ↓3+10
Comments101

Проектирование непредсказуемого интеллекта в играх. Часть 2 — интеллект толпы

Reading time9 min
Views14K

Как сделать толпу в игре, кто такой лидер и почему вашей игре это может быть полезно.

Проектирование непредсказуемого интеллекта это сложный творческий и технический процесс. Необходимо быть не только подкованным с точки зрения разработки, но и понимать как это будет выглядеть в конце.

В этой статье я рассмотрю создание интеллекта толпы с нуля, для чего она нужна, как ее проектировать и покажу примеры кода.

Читать далее
Total votes 23: ↑23 and ↓0+23
Comments5

Удар из прошлого: DdoS-атака RIPv1, или чем опасны старые роутеры

Reading time6 min
Views16K
Атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD.

RIPv1 впервые был представлен в «историческом» RFC1045 (оригинальная спецификация больше не поддерживается). Протокол поддерживает только классовую маршрутизацию. Таким образом, если сеть, анонсируемая по RIPv1, относится к классу «A» (например, 10.1.2.0/24), то реально отправляемый анонс будет выглядеть, как 10.0.0.0/8. Это, среди прочего, значительно ограничивает применение RIPv1 внутренними сетями, он малопригоден для Интернета.

Основные характеристики рассматриваемой атаки

• объем трафика: до 12,8 Гбит
• пакетов в секунду: до 3,2 млн
• вектор атаки: амплификация RIPv1
• исходящий порт: UDP:520
• входящий порт: случайный

image

Читать дальше →
Total votes 17: ↑14 and ↓3+11
Comments3

Дайджест: 40 материалов на тему DDoS-атак и защиты от них

Reading time6 min
Views20K
Сегодня мы решили подготовить для вас подборку из 40 материалов (с Хабра и других ресурсов), посвященных вопросам сетевой и облачной безопасности, а именно защите от DDoS-атак. Отметим, что в этих статьях рассматриваются как теоретические аспекты вопроса, так и действенные практические решения.


Читать дальше →
Total votes 25: ↑22 and ↓3+19
Comments0

Европейские альтернативы американским интернет-сервисам

Reading time8 min
Views16K

Зашифрованное хранилище файлов CryptDrive.cz (Чехия)

Судя по последним событиям, Евросоюз начал по-взрослому давить на Google, Facebook и другие американские компании, которые собирают персональные данные европейских граждан и отправляют в США.

Например, в начале 2022 года популярный инструмент Google Analytics уже запретили к использованию в трёх странах Евросоюза. Чего нам ожидать дальше? Простая экстраполяция:

  • Во-первых, остальные страны ЕС запретят Google Analytics.
  • Во-вторых, они запретят другие американские сервисы.
  • В-третьих, действия ЕС скопируют некоторые государства «догоняющего развития» вроде РФ. Хотя необязательно эти государства думают о правах граждан. Просто считают их (граждан) своей собственностью по праву владения.
Читать дальше →
Total votes 28: ↑26 and ↓2+35
Comments24

Linux выживальщика

Reading time9 min
Views76K

В сегодняшней реальности практически не бывает IT без интернета. Всё, чем мы пользуемся, ставится и обновляется из интернета, заливается обратно в интернет. А если доступа к интернету вдруг не станет?

Если вдруг вас позовут в срочную миссию на Марс. Или в длительную IT-робинзонаду на таинственный остров, куда каждому участнику можно взять на флешке только что-то одно из софта. Или вообще никуда не позовут, а просто заботливо и скрепно-надзорно будут пытаться обрубить все неуставные каналы связи с внешним миром.

Читать далее
Total votes 56: ↑54 and ↓2+67
Comments90

Библиотека PHP для поиска видео по скриншоту

Reading time3 min
Views5.2K

Перед всеми нами ежедневно встаёт задача поиска информации. Требуется найти текст, изображения, аудио или видео информацию. Чаще всего для поискового запроса используется текст. Реже - изображения. Есть сервисы вроде "Shazam", которые ищут музыку используя запись звука. Мы сосредоточились на создании поискового сервиса, который осуществляет поиск видео. В качестве параметров для запроса мы используем изображения.

Сейчас мы предлагаем пользователям установить поисковую форму на своём сайте для чего воспользоваться небольшой PHP библиотекой про которую и поговорим.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments13

Как не позволить техническому долгу одолеть вас

Reading time7 min
Views4.2K

Технический долг — головная боль многих разработчиков. Это та ситуация, когда ты видишь, что можно сделать лучше, но не делаешь этого из-за высокой нагрузки, малого количества времени и ещё по тысяче причин. В итоге долг накапливается, накапливается, накапливается... А потом что-то происходит.

Как сделать так, чтобы иметь возможность разгребать технический долг, поговорим в этой статье.

Читать далее
Total votes 13: ↑12 and ↓1+11
Comments3

Как мы TLS Fingerprint обходили…

Reading time6 min
Views32K

В один день одна из крупных досок объявлений начала возвращать фейковые характеристики объявлений, когда понимала, что мы - бот.

Видимо сайт добавил наш прокси в blacklist, но в нашем пуле около 100к проксей, все прокси попали в blacklist?

Попробовав запустить парсер на другом сервере, HTTP запросы возвращали корректные данные. Спустя неделю, ситуация повторилась.

Мы также попробовали отправить запрос на локальной машине с "забанненым" прокси, на удивление, данные пришли корректные, но отправив запрос с этим же прокси на сервере, получили фейковые. Отсюда вытекает вопрос: как сайт определяет, что запросы посылаются с одной машины, если используются прокси?

Прошарив весь гугл, мы узнали об интересной технологии под названием TLS Fingerprint и теперь хотим поделиться что это такое и как обойти.

Читать далее
Total votes 34: ↑30 and ↓4+32
Comments37

Использование поляризованного света вместе с Kinect увеличивает точность 3D-сканирования в 1000 раз

Reading time5 min
Views16K

Алгоритмы поляризации света позволили создать серийные датчики глубины с разрешением, в 1000 раз превышающим показатели их предшественников.


image
Исследователи из Массачусетского технологического института (MIT) выяснили, что поляризация света — физическое явление, лежащее в основе технологии создания поляризационных солнцезащитных очков и большинства 3D-фильмов — позволит увеличить разрешение привычных устройств 3D-визуализации в 1000 раз.

Благодаря данной технологии в мобильных телефонах появятся высококачественные встроенные 3D-камеры и можно будет делать фото, сразу же отправляя их на печать с 3D-принтера.

Один из разработчиков новой системы Ахута Кадамби, аспирант лаборатории MIT Media Lab, отметил: «Уже сегодня можно уменьшить 3D-камеру до размеров, соответствующих параметрам мобильных телефонов. Но это сказывается на чувствительности 3D-датчиков, что приводит к весьма грубому воспроизведению геометрических форм. Мы используем естественные механизмы поляризации. Так благодаря поляризационным фильтрам даже при эксплуатации датчиков низкого качества мы получаем результаты, по качеству заметно превосходящие изображения объектов с лазерных сканеров, применяемых в машиностроении».
Читать дальше →
Total votes 29: ↑27 and ↓2+25
Comments5

Кастовая дискриминация в Кремниевой долине

Reading time9 min
Views71K

Индийцы из неприкасаемых каст, работающие в американских технокомпаниях, рассказывают журналу VICE о том, как пытаются скрывать свои реальные личности, чтобы избежать кастовой дискриминации, которую считали делом прошлым.




Когда в 2002 году в возрасте 21 года Майя, индийский программист, покинула Индию, то решила, что оставляет дома деспотическую кастовую систему.

Майя принадлежит к далитам [«угнетённые» — самоназвание людей из каст, которые в русском языке принято называть "неприкасаемые" / прим. перев.], которых раньше в индийской системе каст называли «неприкасаемые». Кастовая система управляла структурой индийского сообщества много веков. Согласно ей людей ранжируют при рождении, и ранг человека влияет на все аспекты его жизни, включая работу, брак и доступ к образованию.

Однако вскоре она узнала, что кастовая дискриминация не знает границ, и вот уже 18 лет она подвергается дискриминации со стороны брахманов, членов высшей касты, организовавших влиятельные клики со множеством крупнейших компаний Кремниевой долины. Чтобы получить работу, она скрывала свою личность и использовала вымышленные имена.
Читать дальше →
Total votes 71: ↑63 and ↓8+84
Comments539

Интерфейсы: Мой, твой, ваш, наш или этот

Reading time4 min
Views32K
Заметка о точках зрения.

image

Эволюция Моего Компьютера


Помните иконку Мой Компьютер (My Computer) на старых версиях Windows? То была чудесная маленькая иконка, представляющая собой всё, что было на вашем компьютере — все программы, все труды и произведения, все цифровые кусочки пользователя.

В более поздних версиях Windows Microsoft назвали эту иконку Компьютер (Computer), позднее переименовав её в Этот Компьютер (This PC). С чем были связаны эти перемены? Возможно, местоимение “мой” вводило в заблуждение? Было непоследовательным? Или вообще не нужным?

image

Постоянные смены названия этой иконки заставили меня задуматься: по каким критериям
разработчики делают выбор между «мой» и «ваш»?
Total votes 37: ↑29 and ↓8+21
Comments79

Холодильник для пива вызвал помехи в сотовой сети

Reading time2 min
Views51K

Грег Хэлли, инженер компании Telstra, с узконаправленной антенной «волновой канал» для поиска источника помех

Специалисты австралийского оператора сотовой связи Telstra разработали программу для анализа логов в сотовой сети NextG и благодаря ей получили информацию об аномально низком качестве связи в одном из районов города Вангаратта (штат на юго-востоке Австралии). Там из-за плохой связи страдали жители нескольких кварталов, хотя в окружающих домах связь была стабильно хорошей.

Опытный инженер, ветеран компании Грег Хэлли (Greg Halley), вооружившись узконаправленной антенной «волновой канал», отправился в центр аномальной зоны.
Читать дальше →
Total votes 66: ↑49 and ↓17+32
Comments44

Как проверить wallet.dat на подлинность?

Reading time2 min
Views31K

Думаю, все встречали в продаже файлы wallet.dat с утерянными паролями от криптокошельков Bitcoin-QT. Часто к ним даже прилагаются варианты или подсказки к паролю. При необходимых знаниях и достаточной вычислительной мощности можно попытать удачи в деле подбора пароля к кошелькам и получить доступ к биткоинам и альткоинам. Однако, большая часть таких файлов - фэйковые. Как же определить подлинность файла? Расскажу о способах проверки.

Сам файл - база данных Berkeley DB, в которой записаны приватные ключи, значения настроек, адресная книга и транзакции.

Читать далее
Total votes 9: ↑8 and ↓1+9
Comments17

Как я винду по-реверсерски чинил

Reading time3 min
Views20K

Ваша винда не работает как хотелось бы? Все советы из поисковика перепробовали установили Linux, а оно всё равно не работает? Вы реверс-инженер или кто вообще, ну в самом деле!? Применим свои навыки владения отладчиком, поможем Шиндовс нормально (по мере её сил) работать!

На написание данной статьи меня подтолкнула злость. Злость на поделие от индусских говнокодеров под названием Windows, на то, что гугол выдаёт мне абсолютно нерабочие решения столетней давности. И вот, когда даже обновление до 11-й винды (с сохранением всех настроек и программ), а потом ещё и установка её же поверх себя не помогли, я решил, что нужно подойти с другой стороны - не как пользователь, а как реверс-инженер.

Читать далее
Total votes 127: ↑122 and ↓5+147
Comments79

Миллионы рублей за 1/100 секунды

Reading time12 min
Views30K
Продолжаем цикл про современные устройства защиты у вас в электрощитке. На очереди устройства, которые окупаются за 1/100 секунды.



В посте вы узнаете — почему может сгореть нейтральный проводник, откуда берутся «скачки электроэнергии» и для чего нужны реле контроля напряжения.
Узнать подробнее про
Total votes 101: ↑101 and ↓0+101
Comments77

7 правил английского, которые носители нарушают чаще, чем пьют Колу

Reading time6 min
Views67K

Живой английский от нейтивов сильно отличается от того, который учат на курсах. Носители часто упрощают свою речь, пренебрегают правилами, а иногда и совсем забивают на них большой болт. 

В этом материале мы собрали правила, которые носители нарушают с завидной постоянностью. Запомните их, чтобы не сильно удивляться в разговоре с британцем или американцем.

Подчеркнем, что далеко не все нейтивы пренебрегают грамматикой английского. И уж точно не стоит самим нарушать языковые нормы, чтобы показать свое «знание». Это так не работает. 

Читать далее
Total votes 43: ↑39 and ↓4+46
Comments118

Information

Rating
Does not participate
Registered
Activity