Pull to refresh
6
9
Send message

В MAX есть доступ к фото по ссылке: Уязвимость или нет? По ФСТЭК и CVSS

Level of difficultyEasy
Reading time3 min
Reach and readers10K

Источников оказалось немного: пара постов на Хабре про саму уязвимость и ответки пресс службы Макс. Вот сам пост с Хабра, где рассказана вся ситуация.

Мне больше другое интересно стало. Во-первых, является ли критичной уязвимость, если доступ к ней и правда возможен при большом переборе ссылок? Да, это в любом случае уязвимость, но настолько ли критичная? Во-вторых: а что если эти ссылки и доступ по ним возможны только после самой их компрометации? То есть как в облаке: ты сначала ссылку публичную получил, и уже после доступ к файлу возможен перебором по ссылке без авторизации, потому что ты это вообще позволил, а по-умолчанию всё с твоими файлами нормально. Ибо из поста выше и всех перечисленных там ссылок не следует того, что эти ссылки изначально не были вскрыты или переданы.

Меня учили в вузе, что если мы сталкиваемся с комплексной задачей, то и её оценку надо проводить комплексно. А ещё, что если это не семинар, то придумывать велосипед необязательно и можно достать табличку объёмов красных шариков, которую за тебя уже продумали и составили эксперты в красных шариках. В нашем случае это ФСТЭК (Разрабатывает стандарты и требования по защите персональных данных (ПДн) и критической информационной инфраструктуры (КИИ) в РФ) и CVSS (Открытый стандарт, используемый для расчета количественных оценок уязвимости в безопасности компьютерной системы, обычно с целью понять приоритет её исправления).

Так мы сможем описать и дать оценку конкретному сценарию эксплуатации уязвимости. Но помня мои вопросы выше, ради объективности и полного раскрытия темы мы рассмотрим 2 сценария:

Читать далее

За AR очками будущее

Level of difficultyEasy
Reading time7 min
Reach and readers11K

Мы медленно вступаем в 4-ю промышленную революцию, где интернет-пространство существует не отдельно, а влияет на реальность, и наоборот. Вследствие объединения технологий и принципов телефонной связи и компьютерных систем появился тот интернет, какой мы знаем сейчас.

И наш основной способ взаимодействия с глобальной паутиной — смартфоны. Они пришли взамен обычным кнопочным телефонам, чтобы на экране было проще потреблять медиаконтент. А после и создавать. Именно в таком ключе смартфоны развивались и развиваются сейчас, из последнего нововведения можно назвать тесную интеграцию нейросетей для упрощения генерации контента в соц сети или управления ресурсами устройства. Но принципиально способ взаимодействия не менялся.

Технологии улучшались, адаптировался интернет, развивались облачные сервисы, но сам концепт использования интернета в повседневной жизни посредством смартфона не менялся. Планшеты и ноутбуки стали более портативными и удобными, но всё же это не то. Неужели нам и не нужно замены смартфону? Или всё-таки можно проследить тенденцию и увидеть, куда нас в будущем может привести желание комфорта и большей интеграции в интернет-пространство? Интеграция в 4-ю промышленную революцию?

Я вижу двух кандидатов: очки AR и складные смартфоны. И если о «раскладушках» можно дискутировать и спорить, что это не нечто новое, а улучшение смартфона (но про это мы поговорим в другой раз), то очки — принципиально новое устройство для взаимодействия с интернетом и реальностью.

Читать далее

Почему WiLo (Wi-Fi + LoRa) вызывает сомнения? Как оно работает и есть ли смысл?

Level of difficultyEasy
Reading time3 min
Reach and readers11K

Привет, в будни заинтересовала новость о WiLo — экспериментальном протоколе, который должен сочетать в себе плюсы двух протоколов: скорость и доступность установки Wi-Fi и дальность и энергоэффективность LoRa. На словах всё здорово, но по мере чтения меня всё больше одолевали сомнения, особенно меня убивала "технология эмуляции LoRa через OFDM" и "смена частоты". Причём сразу пошёл читать оригинал, но не сильно помогло.

Немного углубился сегодня в две технологии, чтобы правильно разобраться для себя, как всё-таки устроена работа эксперимента. Сейчас в принципе осознал, но это ровно случай "Инженер сначала делает, потом думает зачем", вот прям можно в учебные пособия вставлять с комментарием "как делать НЕ НАДО". (Не настолько всё плохо, но надо ж мне сделать интригующее вступление.)

Начнём по-порядку, чем отличается LoRa? В тотальный обзор не будем уходить, нам сейчас достаточно двух моментов:

Читать далее

PQ3, Apple’s New iMessage Security Protocol: что нового?

Level of difficultyEasy
Reading time3 min
Reach and readers262

Хоть убейте, не нашёл отличий. Впервые увидел на Коде Дурова, там, как обычно, не дали подробностей. Ключи используются от устройств, ну и что? Сейчас не также? Также. Приватный ключ здесь, публичный остальным, приватный никому не показываем. Всё, пошло поехало.

Но это же Apple! Не может всё так быть просто. Окей, ищу дальше, натыкаюсь на securitylab, там уже побольше подробностей.

Читать далее

Information

Rating
708-th
Location
Москва, Москва и Московская обл., Россия
Date of birth
Registered
Activity

Specialization

Сетевой инженер, Эксплуатация мобильных сетей
Старший