All streams
Search
Write a publication
Pull to refresh
323
75.6

Пользователь

Send message
Вы почти угадали. Карта нашего офиса — это шлем Дарта Вейдера в разрезе.
Организаторы конкурса не планировали озвучивать или публиковать всех участников.

Да и сами авторы, не ставшие финалистами, обычно не спешат выкладываться в Интернет. Потому что многие издания и конкурсы принимают только «ранее не публиковавшиеся рассказы». Так что если рассказ не победил в нашем конкурсе, он остаётся «неопубликованным», и с ним можно пойти в другой конкурс или издание.

Но некоторые рассказы найти можно. Вы можете сделать это самостоятельно, используя для поисковых запросов имена авторов и названия их рассказов из лонг-листа:

Макс Черепанов Вожделение
Евгений Данилов Время человека
Отто Берроуз Два билета за пределы мира
Наталья Адаменкова Клоноводы
Мария Преслер Жизнь онлайн
Дмитрий Казанцев Разговорчивый клиент
Игорь Свиньин Парень без мобильника
Владимир Перепелица Когда я вернусь в Гавану
Руслан Ловушка реальности
Максим Михайлов Жена
Пётр Новичков Новая угроза
Михаил Савеличев 60 смертей осевой Марии
Виталий Вавикин Якудза
Андрей Кадацкий Ной
Жуков Антон Кошмадром
Владимир Липатов Ковчег
Эдуард Шауров Предсектор
Александр Матюхин Престиж
Ольга Покровская Мне нечего надеть
Андрей Фролов Установка благочестия
Потанина Полина Минный кофе
Патеев Тимур Глаза
Станислав Бескаравайный Мотивы кладоискателей
Алекс Тойгер, Алена Голдинг Афропанк
Павел Губарев Дядя Женя
Вереснев Игорь Погоня за Дестроером
Дмитрий Лукин Черная дыра
Клеандрова Ирина Кодекс Мангуста
Станислав Шульга Трафик-Трекер
Валентин Орлов Линия Жизни
Андрей Чеширский Пустые лица
Борис Курочкин Цвет настоящего
Румит Кин Оцепеневший человек
Александра Тверских Шествие синтов
Дмитрий Гувженко Закон в тишине
Юлиана Лебединская Тень и Элиза
Флинт Киборд Солнце и уход за ним
Galadjiants Данко-22
Евгений Хайкин Фотографии невинных
Алекс Тойгер Минус Ноль
Лиман Варепов Шутки кончились
Гелевера Дмитрий Прогулка
Максим Желоботкин Чудо-страна
Кращенко Владимир Цугцванг
Ярослав Сынингара Дневник человека
Наталья Лескова Свобода обреченных
Вячеслав Назаров Независимое решение
Елена Щетинина Икар v2.0
Владимир Калашников Головотяпы
Тенгиз Гогоберидзе Предел Ахиллеса
Наталья Духина Береза
Дмитрий Богуцкий Бросающий кости
Zl Свиданье с нудистом
Кажется, вы невнимательно читали статью, но:

  1. Включите отображение картинок в браузере, тогда сможете увидеть для кого предназначалась данная серия SIM-карт. То, что Вы перечислили, это список первичных обладателей IMSI, используемых в данной SIM-карте.
  2. Нахождение в относительной близости (порядка нескольких сотен метров в условиях города), знание DID Васи Пупкина для определения привязки.
  3. Все равно, это не несет никакой полезной информации.
  4. Соединение пройдет в сеть, SIM на это не сможет повлиять. Но звонок никуда не пройдет, потому что в профиле хранящемся в VLR гостевой сети стоит запрет исходящих вызовов, этот профиль присылает домашний HLR в ходе процедуры регистрации абонента в гостевой сети. Если Вася Пупкин перехвачен на ложную БС, то пройдет туда, куда захочет перехвативший.
  5. Читайте внимательнее: «Для проверки «запрета» работы без шифрования подключим к OpenBTS и попробуем позвонить», включите картинки, там изображено два телефона где видны MSISDN обоих.
  6. Вам плохо известно. Для IMSI 20404xxxxxxxxxx SMS Service Center Address: +316540940151, для других IMSI другие SMSC. Таким образом, SMS адресуются не к вашему MSC.
  7. Вы сами ответили на этот вопрос в своих комментариях.
  8. см. пункт 2
А мы обращаем ваше внимание на то, что именно на сайте AYSEC приведена информация о тех фичах, которые указаны в статье, но которые вы, как сотрудник данной компании, уже опровергли:
www.aysecurity.co.uk/ru/aysim.html вкладка «описание».

Вы действительно считаете, что те, кто может проследить трейс, будут предоставлять вам эту информацию только для того, чтобы что-то вам доказать?

Насчет MSISDN — мы как раз и утверждаем, что этот идентификатор никому не нужен, кроме эмитента. У вас используется схема, которая позволяет обойтись без этого идентификатора. Таким образом, «публичный аудит», который также опубликован на вашем официальном сайте — бессмысленен, т.к. MSISDN просто не существует.

И теперь вы еще признаетесь, что биллинг находится в банке, подконтрольном спецслужбам другого государства, вероятно, мы все знаем какого…
Как реализован обычный звонок, без перезвонов, Вы описали в своей статье, нет особого смысла повторяться. Стоит разве что добавить, про Ваш конкурс: пробив этот номер, можно узнать где находится SIM карта, на которой установлена переадресация, и ее идентификаторы, а также можно отследить все входящие звонки на HackerSIM и номер куда переадресуется вызовы, таким образом найти Ваш SIP узел, но не идентификаторы HackerSIM. К слову, MSISDN вообще не обязательный идентификатор, и нужен только оператору.

Вся защита строится на том, что Ваш SIP служит анонимным голосовым прокси-сервером, однако как проверить его анонимность, в случае если к Вам приедут специально обученные люди, или, что если он уже находится у них?
К сожалению, огромное количество приложений были написаны ещё до появления современных фреймворков.

Кроме того, часто код пишется в спешке, и даже при использовании современных фреймворков не редки ситуации использования конкатенации запросов в неожиданных местах (при том, что в целом код написан грамотно).
Спасибо, поправили. Имелось в виду конечно Microsoft IIS.
Мы абсолютно убеждены, что исследование Скотта Эрвина опубликовано весной 2014 года, а сейчас — осень 2015-го.

Если вас расстраивает такой пруф, как наш блог — можете почитать прошлогодний Wired, там гораздо подробнее, чем в BBC:
www.wired.com/2014/04/hospital-equipment-vulnerable

Ничего личного, просто мы предпочитаем добираться до первоисточников с подробностями. А сайт BBC в этом смысле — не лучший источник. Примерно как российские «Известия».
Ну, это немножечко уже баян. Исследование Скотта Эрвина опубликовано весной 2014 года. Мы писали о нём в обзоре уязвимостей оздоровительных гаджетов (в самом конце, где про взлом дефибрилляторов):
habrahabr.ru/company/pt/blog/246855
т.е. работа не как HW или VE appliance, а как плагин для уже работающего у клиента веб-сервера?

Да, планируется работа AF не только как hardware или virtual appliance, но и как плагин к веб-серверу.

ваш кластер подразумевает отказоустойчивость, подхват соединений и синхронизацию конфигов между членами кластера?
если ставить как reverse-proxy, поддерживается ли балансировка между группой серверов и health checking?

Да, конечно, кластер реализован со всеми необходимыми технологиями отказоустойчивости.

оборудование продается под проект через партнера или заказчикам можно обращаться к вам напрямую

Только через авторизованных партнёров.
Для знакомства с общими функциональными возможностями бывает достаточно почитать Data Sheet:
www.ptsecurity.ru/appsecurity/application-firewall/AF_DS_A4.RUS.0002.02.JUL.14.2015.pdf

Если же вам хочется познакомится с продуктом поближе, то пожалуйста записывайтесь на демонстрацию, пилотный проект или бесплатное тестирование – дадим и сам продукт, и самую подробную документацию. Записаться можно здесь: af.ptsecurity.ru
В оригинале такого нет, но тут вместо «анализировать» должно быть «собирать 20 Тб». Поправили
У нас в компании Дмитрий занимается ещё более интересными вещами :)
Вот например его интервью на PHDays V в мае этого года:
mir24.tv/video_news/12663265/12663220

У нас в публикации более развернутый взгляд на ситуацию все же
> Forbes называет наш софт «программой-убийцей» из-за того, что, по слухам, именно с его
> помощью удалось установить местонахождение Усамы бен Ладена.

Звучит как очень голимая самореклама. Особенно если знать, что гораздо более существенную роль в поимке Усамы сыграли более грубые и циничные методы. ЦРУ подкупало врачей, которые делали детские прививки от полиомиелита, чтобы они шпионили в тех домах Пакистана, куда не пускали посторонних.
www.theguardian.com/world/2011/jul/11/cia-fake-vaccinations-osama-bin-ladens-dna

Спасибо, но такие моменты все же лучше в личку

Information

Rating
Does not participate
Works in
Registered
Activity