Search
Write a publication
Pull to refresh
-20
0
Макс @mtp

Системный администратор

Send message

Новый способ генерирования случайных чисел защитит данные от хакеров

Reading time1 min
Views1.9K
Канадский физик Бен Сассмэн предложил новый способ генерирования случайных чисел. Он разрабатывает квантовые технологии в Национальном исследовательском совете в Оттаве. Его метод опирается на тот факт, что в квантовом масштабе события нарушают привычные представления о причине и следствии и могут развиваться идеально случайным образом.

Читать дальше о том, как получать по-настоящему случайные данные в больших количествах →

«Грязная дюжина» смартфонов уязвимых в отношении безопасности

Reading time1 min
Views2.9K
Какие смартфоны наиболее рискованные в отношении безопасности и конфиденциальности для потребителей и корпораций?

Охранная фирма Bit9 утверждает, что около 56% телефонов Android на рынке сегодня работают с использованием необновленных и небезопасных версий операционной системы Google Android.

Читать дальше →

Мониторинг сайта с помощью Google Docs

Reading time2 min
Views13K


Автор блога Digital Inspirations Амид Агарвал (Amit Agarwal) опубликовал скрипт для Google Docs, который опрашивает статус сайта и заносит ответ в ячейку таблицы. Таким образом, можно сделать сервис мониторинга своими руками. Google Docs позволяет запускать скрипт с минутным интервалом и получать уведомления на email.
Читать дальше →

Бесплатный VPN от Comodo

Reading time2 min
Views207K
В свете ожидающегося послевыборного закручивания интернет-гаек в наше стране, хотелось бы рассказать о бесплатном VPN от Comodo Group.
Comodo TrustConnect — простой в регистрации, установке и использовании сервис VPN со 128-битным шифрованием, от солидной компании, которой, в отличие от других бесплатных VPN-провайдеров, вполне можно довериться. Для тех кто не в курсе, такой VPN очень полезен при использовании открытого WiFi в публичных местах (например, при посещении сайтов, у которых до сих пор нет https). Также с помощью VPN предотвращается прослушка и фильтрация трафика провайдером, кровавой гэбнёй или админом на работе.
Читать дальше →

DHCP по VLAN на коммутаторах Cisco

Reading time3 min
Views143K
В данной статье хочу рассказать об очень удобной, по моему мнению, схеме IP-адресации в сети с и использованием VLAN.
В примере конфигурации будем использовать следующую схему:
image
Читать дальше →

Войны в песочнице – Часть 3. ARP-Spoofing, бесполезность фильтрации по MAC-адресу и опасность установки неподписанного ПО

Reading time9 min
Views44K


Прошло чуть более года с момента публикации предыдущих статей (1, 2), и только недавно обстоятельства сложились так, что у меня появился повод для проведения новой атаки.

В этот раз физического доступа к сетевой инфраструктуре нет. Есть лишь ноутбук с доступом в интернет по Wi-Fi. Жертва – сосед по общежитию — подключена к другой точке доступа (DIR-320) по Ethernet, но пароль для подключения к точке известен почти всем, т.к. её хозяин предпочитает использовать в качестве средства разграничения доступа фильтрацию по MAC-адресам, добавляя и удаляя адреса из базы по мере необходимости. Моего MAC-адреса в списке разрешенных нет.

Ок, подключаемся, делаем несколько тестов, и видим, что фильтрация MAC-адресов происходит только на сетевом уровне, то есть точка доступа не отказывается:
  • пересылать мои фреймы в Ethernet сегмент, и доставлять ответы
  • отвечать на ARP-запросы и принимать ARP-ответы


Единственное что точка доступа отказывается делать, так это взаимодействовать с чужаком на сетевом уровне, то есть IP-адрес она мне через DHCP не выдаёт, пропинговать её нельзя и в интернет через неё тоже не выйти.

Читать дальше

Обнаружение местоположения хоста в неуправляемой сети

Reading time4 min
Views16K
Я хочу продемонстрировать решение задачи, которое большинством «сетевиков» считается невозможной в принципе. Речь идет о вычислении физического местоположения хоста в неуправляемой сети. Под неуправляемой сетью подразумевается сеть на неуправляемых коммутаторах, а под определением местоположения — ответ:

«такой-то хост подключен к свичу, который находится здесь»

Читать дальше →

Могут ли насекомые быть запчастями?

Reading time5 min
Views72K

Эта киберплатформа несёт до 9 грамм полезной нагрузки.

Возьмём гусеницу. В какой-то момент она начинает сама переделывать себя в бабочку. Вопрос прост: можно ли дать ей для сборки синтетические компоненты, которые позволят получить киборга-насекомое? Ответ – да, можно. И Мишель Махарбиз это сделал.

Когда этот учёный из Беркли создал первого киборга-жука, к нему сразу пришли военные (DARPA) и спросили, собирается ли он убивать людей, плюс что будет, если его жук убежит и начнёт бешено размножаться.
Читать дальше →

Медицина + IT: что можно делать с данными

Reading time6 min
Views20K
Доктор Крафт — человек, который рассказывает про будущее медицины в привязке к IT. В прошлом топике было его интервью для Хабра и пара анонсов, в этом – отчёт по результатам лекции в России.

Одной из основных тем лекции был экспоненциальный рост скорости технического прогресса: уже сейчас данных и возможностей в разы больше, чем мы можем обработать. Сильно нужны люди и компании, которые понимают, как всё это можно использовать. Доктор Крафт, по сути, говорит, что область полностью открыта для новых проектов и идей. Мобильная медицина уже здесь.



В какой бы сфере вы не работали, будь то компьютерные науки или создание игр или обработка данных, статистика, робототехника, — я призываю вас подумать о том как применить ваши умения в этих сферах к миру здоровья и медицины.
Читать дальше →

Blackhole + CVE-2012-0507 = Carberp

Reading time4 min
Views18K
На этой неделе известный набор эксплойтов Blackhole обновился до версии 1.2.3 и в его составе появился новый эксплойт для Java на уязвимость CVE-2012-0507 (Java/Exploit.CVE-2012-0507). Первыми обратила внимание общественности на актуальность этой уязвимости компания Microsoft, которая опубликовала в своем блоге сообщение об интересном способе выполнения Java-кода за пределами песочницы JRE (Java Runtime Environment).

Первые упоминания о боевом эксплойте для этой уязвимости появились от компании Immunity, которая выпустила специальный модуль для своего продукта Immunity CANVAS еще в начале марта 7.03.2012. Эта уязвимость была закрыта 15 февраля в рамках критического обновления от Oracle. Буквально вчера поздним вечером, на момент подготовки этой публикации, появился публичный эксплойт для CVE-2012-0507 в составе Metasploit Framework. Отдельно стоит отметить его кроссплатформенность и возможность эксплуатации на системах Windows, Linux, Solaris и OSX (обновление безопасности от Apple появилось вчера). Последняя особенно интересна в свете увеличения количества вредоносных программ для нее, распространяющихся в том числе и посредством эксплуатации Java уязвимостей. Эксплойт из Metasploit Framework выглядит очень похожим на тот, что был обнаружен в обновленном Blackhole и складывается впечатление, что он был рипнут по большей части оттуда…

В последнее время я часто писал об эксплойтах для Java и они действительно в последний год самые пробивные в инцидентах массового распространения вредоносных программ. Разработчики наборов эксплойтов, таких как Blackhole, используют только так называемые 1-day уязвимости, т.е. уже содержащие официальное исправление от разработчиков. Потому что использование 0-day слишком дорого для их целей и совершенно себя не окупает, но бывают исключения, когда 0-day попадает на паблик вместе с PoC. Использование уязвимости нулевого дня на данный момент можно чаще всего увидеть в целенаправленных атаках. Кстати, довольно занимательный пост о ценах на 0-day и карме ресечеров можно почитать тут.

Вернемся к нашему эксплойту, на этой неделе снова было замечено распространение Win32/TrojanDownloader.Carberp через популярные веб-ресурсы, посредством внедрения iFrame конструкций для перенаправления на ресурс с набором эксплойтов.

Первым нам попался ресурс lifenews.ru, на котором содержался следующий iFrame:

image

Как видно из внедренного кода, сразу происходила атака именно CVE-2012-0507, а доменное имя, на котором был расположен Blackhole, очень схоже с именем атакованного веб-ресурса. Результат выполнения кода в iFrame можно увидеть даже визуально на модифицированной оригинальной странице.

Читать дальше →

Обзор навигационной программы Прогород для Android

Reading time4 min
Views13K
Я являюсь довольно активным пользователем устройств на базе Android, и инфоповодом для этого обзора послужила новость о выходе навигатора на базе этой операционной системы, Prestigio GeoVision GV5500AND, который, кстати, стал миллионным проданым навигатором бренда. Этот навигатор работает с навигационной программой Прогород, что и послужило для меня отправной точкой в этом обзоре. Я решил подыскать более функциональную, нежели предустановленный сервис от Google, навигационную программу, которой было бы удобно пользоваться и на планшете, и на телефоне.
image
Собственно, речь сегодня пойдёт не о нём (не о Prestigio GeoVision GV5500AND), а о навигационной программе «Прогород», которая имеет версии для большинства популярных мобильных ОС – она устанавливается на спутниковые навигаторы под управлением Windows CE, имеет версии под iOS и Bada, ну и под Android, само собой. (Есть еще и версия для Windows Mobile, однако новые устройства на этой ОС давно не выпускаются.)
Читать дальше →

Выбираем DLP-систему для средней организации

Reading time4 min
Views173K
image
Добрый день, уважаемое хабрасообщество! Не так давно перед нашей компанией встал вопрос, какую из систем защиты от утечек данных выбрать. Под катом собственные мысли по данному вопросу, а также сравнительная таблица с описанием возможностей систем.
Читать дальше →

Подборка интересных аркадных игр для Android-смартфонов

Reading time6 min
Views21K
Ресурсов современных аппаратов, как правило, хватает на самые производительные игры с качественной графикой. Но долго в трехмерные гонки или шутеры все равно не поиграешь, глаза устанут, да и батарея может напомнить о себе. А вот с виду простенькие, но не менее увлекательные двухмерные аркады – то, что надо, чтобы провести свободное время где-нибудь в очереди или в зале ожидания.

Легендарные Angry Birds своим успехом обусловили не только появление многочисленных клонов, но и релизы набора качественных игр, являющихся прекрасными альтернативами наверняка надоевшим приключениям несчастных пернатых.

Достойных представителей жанра в Android Market великое множество, и выбрать конкретные игры – задача нетривиальная. Тем не менее, после долгих поисков мы бы хотели представить вашему вниманию действительно выдающиеся продукты, каждый из которых в состоянии надолго исключить вас из всех видов социальных взаимодействий.

Читать дальше →

MS Windows Server 2003, отказоустойчивый кластер

Reading time7 min
Views20K

Введение


Достался нам настоящий динозавр, — HP ProLiant DL380 G4 Packaged Cluster with MSA500 G2, это готовое решение от Hewlett Packard, два сервера с внешним хранилищем, подразумевающее построение кластера. Ну что ж, кластер так кластер, сказано сделано. Ранее опыта создания подобных систем не было, так что постараюсь описать процесс как можно подробней со всеми допущенными нами ошибками.

Читать дальше →

Выбирая работу, не забудьте выбрать босса

Reading time4 min
Views6.6K
Я ошибался дважды, выбирая работу. Совсем не от того, что неверно выбрал карьеру специалиста в сфере информационных технологий. Это очень, очень, очень интересная работа. Почти как работа капитана космического корабля… ;)

Я выбирал компании, но не выбирал боссов. И в этом состояла моя ошибка. Думаю, что не только моя…
Читать дальше →

iPhone: MiTM-атака из кармана

Reading time3 min
Views93K
imageПриветствую, коллеги!
Традиционным устройством для проведения атаки на сети Wi-Fi, пожалуй, является ноутбук. Это обусловлено многими факторами: возможностью использования «специфичных» модулей Wi-Fi, наличием необходимого ПО и достаточной вычислительной мощностью. Поэтому «классическим» образом злоумышленника является человек в машине с ноутбуком и торчащей из окна антенной. Но развитие мобильных платформ не стоит на месте, и многие операции давно уже можно выполнять «из кармана».

Многие из нас пользуются «яблочными» устройствами на операционной системе iOS. И ни для кого не является секретом, что iOS является по-сути представителем *nix-семейства со всеми вытекающими из этого плюсами, в числе которых и возможность использовать многие классические pentest-приложения. Сегодня мне хотелось бы рассказать об инструментах для проведения простейшей классической атаки Man in the Middle на клиентов сети Wi-Fi с использованием метода arp poisoning.

Читать дальше →

Сети для самых маленьких. Часть третья. Статическая маршрутизация

Reading time28 min
Views589K
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
Мальчик сказал папе: “Я хочу кушать”. Папа отправил его к маме.
Мальчик сказал маме: “Я хочу кушать”. Мама отправила его к папе.
И бегал так мальчик, пока в один момент не упал.
Что случилось с мальчиком? TTL кончился.




Итак, поворотный момент в истории компании “Лифт ми Ап”. Руководство понимает, что компания, производящая лифты, едущие только вверх, не выдержит борьбы на высококонкурентном рынке. Необходимо расширять бизнес. Принято решение о покупке двух заводов: в Санкт-Петербурге и Кемерово.
Нужно срочно организовывать связь до новых офисов, а у вас ещё даже локалка не заработала.
Сегодня:
1. Настраиваем маршрутизацию между вланами в нашей сети (InterVlan routing)
2. Пытаемся разобраться с процессами, происходящими в сети, и что творится с данными.
3. Планируем расширение сети (IP-адреса, вланы, таблицы коммутации)
4. Настраиваем статическую маршрутизацию и разбираемся, как она работает.
5. Используем L3-коммутатор в качестве шлюза

Читать дальше →

Интервью создателя Badoo Андрея Андреева российской прессе

Reading time1 min
Views18K


На совести серийного предпринимателя Андрея Андреева сразу несколько значимых в масштабах рунета проектов. В 1999 году он сделал Spylog, в 2002-м – сервис контекстной рекламы «Бегун», а потом – сайт знакомств Mamba.ru. В 2006 году Андреев решил не ограничиваться Россией и сделал новый глобальный проект – сеть для поиска новых друзей Badoo. Год назад Wired назвал Badoo «миллиардным бизнесом».

Андрей Андреев рассказал Slon о том, как он собирается умножить текущие показатели на 10, а также чем живет компания изнутри.

Фоторепортаж с состязаний по робототехнике в Мурманске

Reading time4 min
Views7.6K
В минувшую субботу в Мурманском политехническом лицее прошло занятное мероприятие — настоящая «Битва роботов». Про похожее мероприятие в Питере писали на Хабре, но трансляция закончилась, потому я решил опубликовать фотоотчет с аналогичного мероприятия.

image

Читать дальше →

Information

Rating
Does not participate
Location
Россия
Registered
Activity