Search
Write a publication
Pull to refresh
11
0
Send message

Анонимный сайт

Reading time3 min
Views60K


Эта страничка анонимна



В наше время для размещения в сети любого материала вам придётся идентифицировать себя каким-либо образом. Особенно это относится к соц.сетям типа Facebook, Google+ и т.п. Но даже размещение анонимного блога в сервисах WordPress.com или Tumblr не является тривиальной задачей. Есть и другие возможности, — например, Tor. Но у него есть большой недостаток — большинство людей не имеют к нему доступа.
Читать дальше →

Инфографика — Tor, HTTPS и безопасность

Reading time2 min
Views82K
На волне охватившей жителей США паники «наше правительство следит за нами» (сюрприз!), Electronic Frontier Foundation выложили в доступной графической форме описание того, что скрывает Tor, что скрывает протокол шифрования HTTPS, и что они могут скрыть, вместе взятые.

Итак, всю информацию, передаваемую через интернет от пользователя к сайту и обратно, можно разделить на (как обозначено на картинках):

site.com — адрес сайта
user/pw — логин и пароль на сайте
data — данные, передаваемые между пользователем и сайтом
location — информация о пользователе (ip-адрес, и в потенциале — его идентификацию)
tor — информация о том, что пользователь использует сеть tor
Читать дальше →

«Нужна надежная беспроводная сеть»

Reading time6 min
Views36K
Тип точки AP-105
В последнее время в нашу компанию стали чаще приходить не просто запросы «посчитайте мне N точек доступа и контроллер», а уже — «нам нужна надежная беспроводная сеть, в которой пользователи смогут использовать собственные гаджеты в работе». Сегодня мы расскажем, что мы делаем и какими инструментами пользуемся в таких случаях.
Читать дальше →

Bunny: Скрываем трафик в шуме Wi-Fi

Reading time1 min
Views36K
image

Вам кажется, что кто-то подключился к вашему Wi-Fi, перехватывает пакеты и следит за вами? А может, в свете последних новостей, вам захотелось уйти в подполье? Тогда встречайте проект Bunny.py — средство для незаметной передачи данных при беспроводных коммуникациях.

Американец Паркер Томпсон разработал приложение, с помощью которого можно эффективно скрывать трафик в пакетах 802.11. Приложение позволяет поднять собственную беспроводную сеть между устройствами, которая будет невидима для постороннего наблюдателя (darknet), — а все потому, что ее трафик будет замаскирован в посторонних Wi-Fi-пакетах.
Читать дальше →

Hyperboria: Интернет 2.0

Reading time3 min
Views118K


Hyperboria — это Open Source реализация проекта Mesh сетей, аналог всем известного и желанного проекта Netsukuku, который, к сожалению, умер.

Другими словами, Hyperboria это самоорганизующаяся децентрализованная сеть, которая сама строит маршруты между узлами.
Или проще говоря — это то, чем интернет должен был стать, свободным, не цензурируемым, быстрым и автоматически масштабируемым.
Читать дальше →

RFID имплантация — результаты через 7 месяцев

Reading time7 min
Views102K
Трафик! Кровь местами!

По мотивам статьи «Американский фрик предлагает наборы для вживления RFID-чипа под кожу»


image

Я имею дело со всевозможными RFID считывателями уже много лет и считаю данную технологию очень удобной. Прошли те времена, когда бесконтактные считыватели были неприлично дорогими, и они стали встречаться на каждом шагу. Оставалось загадкой, особенно на фоне видимой глазом миниатюризации RFID меток, почему до сих пор не реализовали имплантируемые RFID метки?

Отличной новостью для меня стала указанная статья, но осталось множество вопросов. Дополнительное изучение вопроса добавило сомнений, так как, не смотря на востребованность и интерес людей к данной теме, отчетов об успешной имплантации, опыте использования, плюсах и минусах в большом количестве не обнаружил. Даже на данный момент, на форуме dangerousthings.com/forums/ всего десятки сообщений.

Я заказал имплантируемую метку 125KHz EM4200/EM410 + набор для имплантации. В ожидании, когда почта России соизволит доставить заказ, я между делом продолжал собирать информацию по данной теме, взвешивая все за и против.
Читать дальше →

Как, зная только имя и email человека, злоумышленники получили доступ ко всем его аккаунтам и удаленно уничтожили информацию на всех его устройствах

Reading time2 min
Views177K
Очень интересная статья появилась сегодня на wired.com. Буквально за один час у автора статьи Мэта Хонана были взломаны Amazon, GMail, Apple и Twitter аккаунты и была удаленно уничтожена информация на его iPad, iPhone и MacBook. Среди прочего он потерял все фотографии своей дочки с ее рождения, многие документы и большую часть переписки. Очень интересно в этой истории то, как злоумышленник получил доступ к Amazon аккаунту и AppleID — для этого не понадобилась ничего, кроме доступной в сети информации и телефона.
Читать дальше →

В скриншотах игры WoW обнаружены цифровые водяные знаки (userID, time, realm)

Reading time2 min
Views102K


Пользователи игрового форума OwnedCore обнаружили скрытые водяные знаки, которые автоматически внедряются в JPG-файлы, если вы делаете скриншот в игре World of Warcraft. Если сделать скриншот чистой области, открыть файл в IrfanView или каком-нибудь редакторе, увеличить резкость с максимальной настройкой фильтра, повторить процедуру несколько раз, то заметен явный паттерн, который многократно повторяется.

Пользователи уже написали программку, которая автоматически извлекает информацию из водяных знаков. Это незашифрованный текст ASCII, содержащий имя пользователя, время снятия скриншота с точностью до минуты и IP-адрес реалма, включая приватные сервера.
Читать дальше →

Система компьютерного зрения, разработанная в MIT, позволяет успешнее проходить собеседования

Reading time2 min
Views24K
В Массачусетском технологическом институте разработали программу для тренировки навыков общения. Она работает на обычном компьютере с веб-камерой. Программа выводит на экран трёхмерный анимированный персонаж, который «общается» с человеком и задаёт ему вопросы. Программа использует компьютерное зрение и распознавание речи, чтобы поддерживать визуальный контакт с человеком. Но самое интересное начинается потом. Программа воспроизводит запись разговора, сопровождая её подробными данными о жестах, смене выражений лица, тембре и интонациях голоса, частоте использования слов-паразитов вроде «вобщем», «как-бы», «ну». Это позволяет не просто взглянуть на себя со стороны, но и вывести на сознательный уровень все те признаки, по которым люди составляют интуитивное впечатление о собеседнике.



Читать дальше →

Маленький британский шпион – закладка на Raspberry Pi

Reading time9 min
Views97K
Большой темой майского номера «Хакера» стал Raspberry Pi. Мы пообщались с создателем «малинки», Эбеном Аптоном и узнали, каковы итоги первого года проекта, и что ждет маленький компьютер в следующем. Также мы описали два концепта на основе Raspberry: незаметную закладку, которая в виду размеров может незаметно собирать данные из сети (принимая команды по SMS и скидывая логи в Evernote), а также систему видеонаблюдения, интегрированную с Google Drive. Один из этих концептов мы предлагаем вашему вниманию.




Идея дропбокса проста: если миниатюрный компьютер снабдить батареей и 3G-модемом, то можно получить шпионскую коробочку, которая незаметно подключается к исследуемой сети и передает собранные данные. Этот концепт вполне реализуем на Raspberry Pi.

Читать дальше →

APT1: схема устойчивых вторжений

Reading time9 min
Views7.3K
В прошлой части нашего материала, посвященного отчету Mandiant о группе APT1, мы говорили об основных выводах, которые были сделаны компанией по завершении расследования. Мы не будем повторять эту информацию еще раз, вы можете ознакомиться с ней здесь. В сегодняшнем посте мы поговорим о внутреннем устройстве этой атаки и схемах, которые были использованы для компрометации и вторжений в сети предприятий. Мы также отметим, что, c точки зрения возможностей вредоносного кода, эти атаки не представляют из себя ничего концептуально нового и схемы, которые были использованы, известны уже давно.

Читать дальше →

APT1: разоблачение китайской организации, занимавшейся промышленным кибершпионажем

Reading time11 min
Views34K
Компания Mandiant вынесла на суд общественности свой детальный отчет, посвященный расследованию большого количества инцидентов, связанных с несанкционнированными проникновениями во внутренние сети различных организаций и их компьютеры по всему миру. Период времени, за который были собраны эти данные, впечатляет — 7 лет. В отчете указывается, что эти случаи имели целью похищение всевозможной конфиденциальной информации этих скомпрометированных организаций, а также были осуществлены одной и той же группой. Mandiant пришла к выводу, что за серией этих атак стоит крупная организация китайского происхождения и сами эти операции по вторжению в частные сети организаций велись под прикрытием китайского правительства и спецслужб на протяжении семи лет (!). Более того, эта организация, на самом деле, является крылом или подразделением Народно-освободительной армии Китая. В нашем посте мы приводим выводы, которые были сделаны Mandiant за семилетний период анализа деятельности этой теневой организации. Детальную версию отчета, включая технические подробности вы можете найти здесь.
Читать дальше →

Victor, Charlie, Victor, Charlie, приём

Reading time5 min
Views24K
Каждый, кто хоть раз устанавливая дату и время на компьютере, видел аббревиатуру UTC, но не все знают откуда на самом деле берётся это время и почему оно так важно.

Идём в ногу со временем

Показания с термометра — через веб-интерфейс на роутере

Reading time6 min
Views11K
Доброго времени суток! Я хочу рассказать вам о небольшом тюнинге роутера, точнее, о добавлении цифрового термометра и отображения данных с него с помощью самого роутера.
Читать дальше →

Wiren Board — встраиваемый компьютер с Wi-Fi, GPRS, GPS, NFC и Ethernet из коробки

Reading time9 min
Views90K


update: Мы ещё живы и наконец-то открыли продажи!готовим первую партию к продаже конце сентября.
Новая версия стала куда лучше и выглядит теперь вот так:


Подробности в нашем блоге.
/update

TL;DR (Abstract)


Мы сделали маленький «одноплатный» встраиваемый компьютер с хорошим набором периферии, в основном беспроводной (GSM/GPRS, NFC, Wi-Fi, GPS, Ethernet, etc). Рабочее название — Wiren Board (от Wireless Enabled)

Предполагается, что использоваться он будет для всяческой автоматизации — то есть в качестве «мозга» для оборудования. Если вы хотите сделать умное устройство, не разрабатывая целиком собственное сложное железо, то это для вас. Впрочем, для DIY наш компьютер тоже весьма полезен, и об этом направлении мы не забыли при разработке. Если понадобится дополнить чем-то специфическим — функциональность можно расширять готовыми модулями. Что ещё приятно, стоимость компьютера мы планируем сделать всего около $100.

Первая версия уже готова, открыт предзаказ.

Что привело нас к разработке встраиваемого компьютера, через какие этапы мы прошли, и что в итоге получилось — читайте дальше.
Читать дальше

Легко настраиваемый python daemon

Reading time2 min
Views60K
В какой-то момент мне потребовалось демонизировать некоторое действие на python. В сети валялась куча примеров подобной деятельности разной степени собранности. Так как в дальнейшем предполагалось использовать код демонизации в дальнейшей деятельности я решил разнести на разные части настройки и собственно демона.
В итоге файлов получилось три:
  • Родительские классы — с небольшим изменением классы взятые из интернет статей
  • Классы настройки — реакция на сигналы, реакция на команды и набор статических настроек для запуска
  • Скрипт запуска — собирает первые два в собственно демона


Дальше я попробую описать логику работы всех трех.
Читать дальше →

Коаны Vim

Reading time5 min
Views28K
Читать дальше →

Основы безопасности операционной системы Android. Уровень ядра

Reading time6 min
Views101K

Вступление


Самой распространенной операционной системой для смартфонов на сегодняшний день является Android. Но не только этот факт подогревает интерес к ней. Открытость, возможность что-то настроить, подкрутить, и, естественно, сломать тоже в немалой степени способствуют увеличению популярности этой платформы. Я попробую поделиться опытом, как устроена эта операционная система, а так же рассмотреть систему безопасности. Всем, кому интересно, добро пожаловать! В этой статье я рассмотрю безопасность на уровне ядра.
Читать дальше →

Заметки для построения эффективных Django-ORM запросов в нагруженных проектах

Reading time11 min
Views61K
Написано, т.к. возник очередной холивар в комментариях на тему SQL vs ORM в High-Load Project (HL)

Преамбула


В заметке Вы сможете найти, местами, банальные вещи. Большая часть из них доступна в документации, но человек современный часто любит хватать все поверхностно. Да и у многих просто не было возможности опробовать себя в HL проектах.
Читая статью, помните:
  • Никогда нельзя реализовать HL-проект на основе только одной манипуляции с ORM
  • Никогда не складывайте сложные вещи на плечи БД. Она нужна Вам чтобы хранить инфу, а не считать факториалы!
  • Если вы не можете реализовать интересующую Вас идею простыми средствами ORM — не используйте ORM для прямого решения задачи. И тем более не лезте в более низкий уровень, костыли сломаете. Найдите более элегантное решение.
  • Извините за издевательски-юмористический тон статьи. По другому скучно :)
  • Вся информация взята по мотивам Django версии 1.3.4
  • Будьте проще!

И-и-и да, в статье будут показаны ошибки понимания ORM, с которыми я столкнулся за три с лишним года работы с Django.
Читать дальше →

Information

Rating
Does not participate
Registered
Activity