Pull to refresh
58
0
ua-hosting.company @ua-hosting

Корпоративный аккаунт

Send message

Курс MIT «Безопасность компьютерных систем». Лекция 2: «Контроль хакерских атак», часть 1

Reading time15 min
Views21K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 3

Reading time14 min
Views27K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 2

Reading time14 min
Views31K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

Курс MIT «Безопасность компьютерных систем». Лекция 1: «Вступление: модели угроз», часть 1

Reading time15 min
Views145K

Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

Конференция DEFCON 22. «DDOS атака сотовым телефоном за $2 в день: 70 звонков в минуту». Вестон Хеккер

Reading time16 min
Views21K
Темой моего сегодняшнего выступления является использование сотовых телефонов с 2-х долларовой ежедневной платой для осуществления DDOS атак интенсивностью 70 звонков в минуту.

Меня зовут Вестон Хеккер, я тестер по проникновению, изучал компьютерные науки и геофизику, имею тонны сертификатов, написал несколько пользовательских эксплойтов и скриптов для программного обеспечения управления недвижимостью PMS Hotel и Интернет-провайдеров, создал несколько ISР устройств, вроде того, о котором сегодня расскажу, а также ряд устройств для тестирования ПО.



Я тестирую устройства и занимаюсь вопросами безопасности уже более 9 лет. Я являюсь создателем хакерских товаров серии «Парк фальшивых iPhone», которые лучше хакерского устройства USB Rubber Ducky.

Слишком много поваров, или взлом Интернета с помощью TR-069

Reading time15 min
Views72K
Шахар Тал: проведём быстрое голосование – кто из вас видел сериал «Слишком много поваров?». Достаточно хороший процентаж для такой аудитории. Итак, начнём.



На экране демонстрируется заставка к фильму, затем появляются портреты докладчиков.



Далее в титрах указаны:

Дени ДеВито – в роли доступного тостера IPv4, Арнольд Шварценеггер – в роли роутера TP- Link TD-W8961NDи другие…


Итак, тем из вас, кто не видел фильм «Слишком много поваров», который демонстрировался несколько месяцев назад, советуем его посмотреть, нам он очень понравился. Если вы его смотрели, то смогли оценить наши «весёлые картинки», которые мы использовали для презентации.

Итак, мы являемся исследователями вредоносного ПО и уязвимостей и работаем в компании – разработчика программ в сфере IT-безопасности CheckPoint, расположенной в Тель-Авиве. Слоган нашей компании – «Мы защищаем Интернет». Наша задача состоит в том, чтобы найти уязвимость оборудования, рассказать об этом его производителю и поделиться информацией с обществом.

Сегодня мы поговорим о следующем:

  • проведём быстрый обзор спецификации протокола CWMP TR-069, своеобразную выжимку из нашего выступления на конференции DEFCON;
  • о мотивации проведения нашего исследования;
  • о последней редакции TR-069 от 2014 года, которая предоставит вам интересную информацию о наших исследованиях и его технических деталях;
  • собственно о наших исследованиях;
  • о массовых пользователях;
  • о пессимистическом взгляде на вещи.

Конференция DEFCON 19. “Сделай сам: неразрушающий взлом”

Reading time13 min
Views8.9K
Я узнал, что буду выступать здесь всего 20 минут назад из Twitter, и я благодарю Джейсона Скотта и вас, дамы и господа, которые сегодня окажутся в театре Penn & Teller! (Скайлер имеет в виду, что будет рассказывать о методах взлома, которые любят показывать фокусники, Пенн и Теллер – дует известных американских иллюзионистов).

Итак, я Скайлер Таун, профессиональный взломщик и исследователь проблем физической безопасности, мой персональный сайт находится по адресу schuylertowne.com, страница в Twitter — @shoebox.



Сегодня я раскрою перед вами секреты волшебства, о которых вы не знаете. Мы поговорим, как открыть автомобиль с помощью палочки от эскимо, как открыть сейф с помощью шлифовальной машинки и как открыть наручники с помощью пивной банки. Ещё мы поговорим, как открыть электронный сейф с помощью 9В аккумулятора типа «Крона», как открыть трубчатый замок с помощью шариковой ручки, как взломать кодовый замок на чемодане с помощью противокражной этикетки от коробки с DVD диском.

То есть мы обсудим такие виды взлома, как шимминг, спайкинг, декодинг, оверлифтинг, вибрационный взлом и так далее.

Конференция BLACK HAT USA. «Как федералы поймали русского мега-кардера Романа Селезнёва»

Reading time19 min
Views68K
Год назад на Гиктаймс активно обсуждалась эта тема:

Российский кардер Роман Селезнёв, сын депутата, приговорён к 27 годам тюрьмы в США

image

Кардер и сын депутата Роман Селезнёв сказал, что с 2008 года работал под защитой ФСБ

В сегодняшнем переводе мы раскроем подробности того, как федералы поймали русского мега-кардера Романа Селезнёва.

Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 2. «Системы безопасности»

Reading time18 min
Views11K
Начало здесь: Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 1. «Лифтовое оборудованиe»

Дивиант Оллам: можно сказать, что в многих отношениях лифтовая индустрия застряла в прошлом.



Говард Пейн: на этом слайде показана лифтовая кабина в одном казино. Я встречался с архитектором этого казино, который разрабатывал решения для всего здания, включая лифты. Я отчётливо помню, как он рассказывал мне о выборе компонентов системы безопасности лифтов и сказал, что никто не сможет её взломать, потому что они использовали антикражные трубчатые замки.

Дивиант Оллам: то есть он считал, что трубчатые замки являются новейшей и величайшей разработкой в сфере безопасности.

Конференция HOPE X. «Взлом лифта: от подвала до пентхауза». Часть 1. «Лифтовое оборудованиe»

Reading time18 min
Views8.3K
Дивиант Оллам: у нас здесь имеются слайды, которые помогут провести эту презентацию на тему взлома лифтов. Нам сказали, что она должна проводиться именно в воскресенье, на это есть причины. Я расскажу, кто мы и почему мы здесь. Некоторые из Вас видели меня прежде. Меня зовут Дивиант, я владею компанией, которая тестирует преимущественно физическое проникновение, поэтому я изучаю возможность совершения квартирных краж с использованием лифтов. В этом направлении имеется достаточно работы и это довольно весело.

Конференция DEFCON 22. «Вооружение Ваших домашних питомцев. Боевая Киска и cобака для отказа сервиса». Джен Бренсфилд

Reading time15 min
Views5.7K
Добрый день, DEFCON! Я рад присутствовать здесь. Меня зовут Джен Бренсфильд, я главный инженер по безопасности компании Tenacity и очень люблю свою работу, поэтому, когда наступает уик-энд, я просто не могу дождаться утра понедельника! Сегодня я расскажу Вам о том, как вооружить свою кошку, это весёлая история, со своими победами, поражениями и целой кучей слайдов.



Итак, зачем мне понадобилось вооружать своего питомца?

Известно, что 15% мирового Интернет-трафика посвящено кошкам. Кроме того, я часто выступаю с презентациями по поводу систем безопасности перед техническими и не техническими специалистами. Я заметил, что технические подробности утомляют людей, они начинают скучать, закатывать глаза и думать о посторонних вещах. Чтобы привлечь их внимание, я стал разбавлять свои презентации слайдами с картинками кошек и рассказывать о них разные смешные истории. Например, я начинаю презентацию такой картинкой:



Я как раз заканчивал одну из своих презентаций, когда ко мне подошёл человек и сказал: «Я хочу подарить Вам этот кошачий ошейник, здесь есть GPS, модуль сотовой связи и можно отследить местонахождение кошки в любое время, и если Вы волнуетесь за неё, то можно отправить SMS, и Вам придёт ответ с её GPS координатами».

Я не был бы собой, если бы мне в голову не пришла мысль: «Стоит добавить в этот ошейник маленькую WiFi-ищейку, и мы получим настоящую Боевую Киску»!

Конференция DEFCON 23. «Как я сбивал назойливый дрон соседского ребёнка». Майкл Робинсон

Reading time19 min
Views45K
Большое спасибо за то, что пришли меня послушать! То, о чём я буду говорить, отличается от выступлений предыдущих спикеров. Сначала я хочу поблагодарить людей, которые помогали мне в подготовке этого выступления. Некоторые из них смогли тут присутствовать, некоторые нет. Это Алан Митчел, Рон МакГайер, Крис Тейлор и Кэти Херитадж и ещё несколько человек, которые захотели сохранить анонимность, поэтому их имена напечатаны на этой картинке чёрным цветом.



Мой сосед меня реально достал, а его ребёнок достал меня вдвойне! Меня раздражают его… сопли, можете заменить «сопли» более подходящим словом из четырёх букв! Но самая большая проблема возникла, когда у соседского парня появилось вот это – квадрокоптер с видеокамерой.



Этот пацан бегал с ним по всей округе днём и ночью, и его дрон врезался в каждый автомобиль, каждый дом и каждое дерево на своём пути. Но главным, для чего он бегал с ним по улицам, было вот это:



Маленький ублюдок считал, что Интернет нужен для того, чтобы подглядывать за обнажёнными соседями через окна домов. Моей первой реакцией было просто взять и уничтожить эту штуку. Но в последнем выступлении уже говорилось о том, что попытка сбить дрон создаст Вам большую проблему. К тому же я не хочу, чтобы кто-то сбивал мой собственный дрон, однако идея такого подхода к решению проблемы заставила меня задуматься.

Я стал искать варианты адекватного ответа. Может быть, это?

Конференция DEFCON 22. «Путешествие по тёмной стороне Интернет. Введение в Tor, Darknet и Bitcoin»

Reading time16 min
Views20K
Меня зовут Грифтер, рядом мой хороший друг Метакортекс, мы из группы DC801, которая базируется в Солт-Лейк-Сити, штат Юта. Мы хотим показать нечто, выглядящее довольно забавным и провести для Вас экскурсионный тур по тёмной стороне Интернет.



Мы оба исследователи, которым нравится бродить по тёмным переулкам, например, в Токио, я даже не знаю, где именно это происходило.

Метрики против Опыта

Reading time9 min
Views7.5K
image

Данная публикация — местами вольный перевод статьи за авторством Julie Zhuo, продукт-дизайнера в Facebook. Приятного чтения.

Если несколько десятилетий назад вы бы захотели сделать что-то уникальное, вы бы сели, сделали глубокий вдох, закрыли глаза и обратились бы с молитвой к оракулу под названием «интуиция».

Но, как наши предки когда-то укротили силу огня, так и мы научились использовать возможности метрики и аналитики. Мы уже не блуждаем во тьме, задаваясь вопросом «неужели хоть кто-то читает эти электронные письма, рассылаемые каждые два дня?». Мне даже интересно, сколько людей пыталось найти ответ на этот вопрос до этого момента, до наступления созданного всеми нами будущего. Ведь теперь мы просто погружаемся в сокровищницу чисел и выуживаем оттуда ответ.

Увы, несмотря на обретенный нами свет, в углах сохраняются экзистенциальные тени. Я слышал их в обсуждениях в залах офиса, в бормотании над стаканом после работы, видел набранными заглавными буквами в блуждающих по сети тредах обсуждений стиля:

«Делаем ли мы это просто для получения метрики?»
«Как мы можем сбалансировать полученные цифры и сделать при этом что-то достойное?»
И мой фаворит: «Вы, те, кто управляет данными, на самом деле заботитесь о пользователях и UX?»

Ох! Сильные слова и жгучие обвинения!

Может, хотите продуктивно поговорить о метриках и позитивном опыте? Вот что знаю я.
Читать дальше →

Мнение: издательская индустрия игнорирует существование Linux и Wikipedia

Reading time4 min
Views12K
image Когда дело касается авторских прав, в дискуссиях бесконечно звучит одна и та же мысль: «работа автора должна быть оплачена». Только вот заявление это, мягко говоря, идет вразрез с существованием Википедии и опытом владельцев трех миллиардов смартфонов, а, значит, вряд ли попадает в категорию истины.

Неоднократно повторяющиеся утверждения о том, что «работа автора должна быть оплачена», невольно наталкивают на не менее острый вопрос – а «как авторам будут оплачивать их труд»?

Причем данная логическая цепочка не только заводит обсуждение в тупик, она служит причиной роста явного отвращения, возникающего в результате тщетных попыток защититься от индустрии авторских прав, ведь 99,99% авторов музыкальных композиций ни цента не получили в качестве гонорара (правильнее было бы поинтересоваться, как автор треков или композитор сможет заработать на жизнь в условиях существования копирайта).

Тем не менее, вышеупомянутый вопрос и вытекающее из него предположение сводятся к тому, что цель монополии на авторское право — обеспечить гарантию оплаты труда авторов. На самом же деле, все не так. Более того, согласно открытой дискуссии на эту тему, ни одна культура, отрасль науки или технология не смогут возникнуть без монополии на авторское право (или вне данной индустрии).
Читать дальше →

Научные мифы, которые невозможно развенчать

Reading time13 min
Views46K
image

Мы постоянно сталкиваемся с подменой реальности ложными убеждениями, которые не только приносят массу неудобств обычным людям, но и препятствуют развитию науки.

В 1997 году врачи из юго-западной Кореи наладили практику ультразвукового обследования для выявления рака щитовидной железы на ранних стадиях. Известия о новой методике быстро распространились, и вскоре все врачи в регионе стали предлагать аналогичные услуги. В итоге, кампания приобрела общенациональный характер, а правительство инициировало программу ультразвуковой диагностики различных видов рака. Сотни тысяч добровольцев согласились пройти тесты всего за $30-50.

Число пациентов с диагностированным раком щитовидной железы в стране заметно возросло: с 5 случаев на 100000 человек в 1999 году до 70 на 100000 в 2011. У двух третей пациентов была удалена щитовидная железа, что привело к необходимости использования пожизненного медикаментозного лечения. А ведь оба варианта развития событий предполагали серьезные риски.

Казалось бы, столь масштабная и дорогостоящая программа в сфере общественного здравоохранения должна была спасти множество жизней. Но, увы. В настоящее время рак щитовидной железы – наиболее распространенная форма данного заболевания, диагностируемая в Южной Корее, а количество людей, умирающих от него ничуть не изменилось — около 1 100 000. Но даже когда некоторые местные врачи это заметили и в 2014 году озвучили мнение о том, что стоило бы прекратить обследования, Корейская ассоциация щитовидной железы, профессиональная организация эндокринологов и хирургов, возразила, заявив, что доступность специализированного УЗИ и лечения – неотъемлемые права человека.
Читать дальше →

Дело доверия: как бороться с лженаучными фактами?

Reading time11 min
Views23K
image

В январе 2015 года Дэвид Брукман, на тот момент кандидат в доктора политологических наук, студент Калифорнийского университета в Беркли, обнаружил что-то странное в исследовании, которое он и его однокурсник Джошуа Калла пытались повторить. Согласно данным эксперимента, полученным аспирантом UCLA Майклом Лакором и опубликованным в Science в декабре прошлого года, геи-агитаторы, работавшие во время предвыборной компании напрямую с жителями различных районов Калифорнии, уже после непродолжительного рассказала о равных правах различных типов брака, в ходе которого они раскрывали собственную сексуальную ориентацию, завоевывали расположение избирателей по данному вопросу.

Букман и Калла выяснили, что исследование проходило с некоторыми «нарушениями». Во-первых, полученная информация не вызвала особого интереса у публики, как это обычно бывает с экспериментами. Более того, Букману и Калла не удалось даже отчасти достичь результатов, описанных Лакором. Обратившись в компанию, при поддержке которой Лакор проводил свое исследование, они узнали, что подобного рода анализ не проводился. Казалось, эксперимента и вовсе не было.

В мае Брукман, Калла и их знакомый ученый Петр Аранов озвучили свои подозрения о несостоятельности доклада в 27 страниц. Девять дней спустя в Science появилась статья с опровержением, слегка озадачившая научные круги и заставившая краснеть тех публичных фигур, которые любят щеголять данными о новых открытиях, не утруждая себя критическими рассуждениями.

Не исключением был и радиоведущий Ира Гласс. Он упомянул об исследовании в одном из выпусков популярной программы «Эта американская жизнь». В посте, появившемся чуть позже на странице блога передачи Гласс пояснил «Мы готовили сюжет с учетом серьезных научных данных… которые подтверждали, что агитаторы действительно оказывали влияние… Наш сюжет был основан на информации, которая на тот момент была актуальной. Очевидно, факты изменились».

А точнее эти факты просто таковыми никогда не были.
Читать дальше →

«Налог на жир» — борьба с эпидемией ожирения

Reading time4 min
Views13K
image

Согласно опубликованным в Marketing Science — журнал издательства Института исследования операций и наук управления (INFORMS) — результатам исследования, незначительная разница в цене может сыграть определяющую роль при покупке продуктов, заставляя потребителей выбирать менее калорийные полезные товары вместо высококалорийных.

В частности, на подобное едва заметное снижение стоимости продуктов, как правило, чутко реагируют потребители с невысоким уровнем доходов, среди которых случаи ожирения встречаются чаще всего. Причем очень важно предпринимать подобные экономические меры, ведь они действуют по принципу своеобразного «налога на жир». Такие выводы озвучили эксперты, на протяжение 6 лет изучавшие данные продаж более 1700 супермаркетов США.

Исследование под названием «Сработает ли налог на жир?» принадлежит авторству профессоров Романа Хан из Северо-западного университета, Канишка Мишра из Мичиганского университета и Вишал Сингха из Школы бизнеса Штерна при Нью-Йоркском университете.

В основе исследования – своеобразная ценовая политика, определяющая стоимость молока в США, где относительные цены на продукты разной жирности — цельное, 2%, 1% и обезжиренное – варьируются в зависимости от района и от того, в какие магазины вы чаще ходите. В некоторых магазинах установлены одинаковые цены на молоко всех типов жирности; на прилавках других чем выше жирность, тем выше стоимость, а, соответственно, цельное молоко самое дорогое, а обезжиренное, наоборот, самое дешевое.
Читать дальше →

Федеральный союз потребителей отстаивает в суде право на перепродажу игр Steam

Reading time3 min
Views14K

Французские потребители также призывают к ужесточению ответственности за утечку данных


image

Федеральный союз потребителей Франции предъявил Valve иск, заявив, что Steam и пользовательское соглашение сервиса нарушают ряд законных прав граждан Евросоюза, включая право на легальную перепродажу приобретенного программного обеспечения.

Члены существующего на протяжении 64 лет UFC Que-Choisir (далее «Федеральный союз потребителей") настаивают на том, что Valve обязана предоставить пользователям сервиса Steam возможность при желании перепродавать легально приобретенные цифровые игры. Отмечая, что во многих интернет-магазинах предусмотрены определенные ограничения на перепродажу продукции, Федеральный союз потребителей утверждает, что весьма сложно понять, почему перепродавать физические диски с играми можно, а в отношении цифровых игр действует запрет. Не было принято ни одного решения суда, запрещающего перепродавать приобретенные игры на онлайн-барахолках. Более того, помнится, представители Европейского суда недвусмысленно поясняли, что разрешается перепродавать программное обеспечение, которое является неотъемлемой частью видеоигры.

Федеральный союз потребителей апеллирует к решению Европейского суда от 2012 года касательно перепродажи загружаемого программного обеспечения, лицензированного компанией Oracle. Постановление гласит: «Не имеет значения, была ли копия компьютерной программы сделана посредством загрузки с веб-сайта правообладателя или при помощи материального носителя, например, CD-ROM или DVD».
Читать дальше →

Использование поляризованного света вместе с Kinect увеличивает точность 3D-сканирования в 1000 раз

Reading time5 min
Views16K

Алгоритмы поляризации света позволили создать серийные датчики глубины с разрешением, в 1000 раз превышающим показатели их предшественников.


image
Исследователи из Массачусетского технологического института (MIT) выяснили, что поляризация света — физическое явление, лежащее в основе технологии создания поляризационных солнцезащитных очков и большинства 3D-фильмов — позволит увеличить разрешение привычных устройств 3D-визуализации в 1000 раз.

Благодаря данной технологии в мобильных телефонах появятся высококачественные встроенные 3D-камеры и можно будет делать фото, сразу же отправляя их на печать с 3D-принтера.

Один из разработчиков новой системы Ахута Кадамби, аспирант лаборатории MIT Media Lab, отметил: «Уже сегодня можно уменьшить 3D-камеру до размеров, соответствующих параметрам мобильных телефонов. Но это сказывается на чувствительности 3D-датчиков, что приводит к весьма грубому воспроизведению геометрических форм. Мы используем естественные механизмы поляризации. Так благодаря поляризационным фильтрам даже при эксплуатации датчиков низкого качества мы получаем результаты, по качеству заметно превосходящие изображения объектов с лазерных сканеров, применяемых в машиностроении».
Читать дальше →

Information

Rating
Does not participate
Location
Белиз-Сити, Belize, Белиз
Works in
Registered
Activity