Pull to refresh
48
0

Программист

Send message

Продолжение эпопеи с USB-стеком

Reading time2 min
Views10K
image

Нам все же удалось разбить лёд, мы все же нашли несколько тестеров во время прошлого этапа и готовы двигаться дальше.

Разработчик Вадим Галянт залил в облако экспериментальный образ ReactOS с обновленными компонентами USB-стека. Нам вновь нужны ваши тесты. Срочно! Только от вас зависит, попадут ли наработки в общую ветку до релиза 0.4.4. Времени осталось совсем мало, буквально пара дней.

Ссылка
Читать дальше →

Мы хотим сделать вам новогодний подарок, но нам нужна ваша помощь

Reading time1 min
Views8.1K


Мы хотим сделать вам новогодний подарок, но нам нужна ваша помощь!

Да-да, именно так. Мы уже давно пытаемся улучшить стек USB в ReactOS. И мы знаем, как вы этого хотите! Одной из крайних попыток был проект в рамках GSoC 2016. Этот проект был успешен, поставленная в его рамках задача была выполнена, но в целом проделанной работы оказалось недостаточно. Перехватив эстафетную палочку, восполнить недостающие пробелы взялся другой разработчик-волонтер, Вадим Галянт.

еее JavaScript (запускаем ReactOS в браузере)

Reading time2 min
Views15K
Хотим поделиться с вами нашим новейшим «спортивным» достижением, которое стало возможным благодаря сотрудничеству разработчиков нескольких разных проектов.

Теперь ReactOS можно запустить почти в любом современном веб-обозревателе при помощи браузерной виртуальной машины Virtual x86. Эта необычная среда виртуализации не требует установки, написана на JavaScript и работает как в вашем браузере, так и на NodeJS. Ранее о ней уже писали на Хабре: [1], [2].

image

Я сделаю эту игру еще больше похожей на наш мир

Reading time9 min
Views30K
image

Я и Эндрю взялись за масштабный проект. Платили много, но и задача у нас была не из легких — заказчик хотел, чтобы мы сделали что-то на подобии симулятора реальной жизни Sims, но гораздо круче. Представьте себе старый добрый Симс, только с искусственным интеллектом, самообучением и геймплеем, настолько приближенным к реальности, что если бы у нас не было возможности привлекать сторонних разработчиков со своими готовыми наработками, на реализацию этого проекта у нас ушла бы вечность. Но богатый спонсор (мы даже шутили, что это, наверное, правительство одной большой и густонаселенной страны решило порадовать своих граждан новой ММОРПГ) не жалел денег — у нас было все: ферма суперкомпьютеров, доступ к любым алгоритмам искусственного интеллекта, разработанных учеными всего мира, команда девелоперов, менеджеры проекта, мальчики на побегушках и даже свой собственный клоун (Эндрю настоял на том, чтобы в комнате отдыха обязательно должен быть клоун) и в случае чего, мы бы могли запросто купить еще пару тройку фирм, разрабатывающих игры со штатом сотрудников по тысяче человек в каждой. У нас было все! Все, кроме времени.

Перед нами была поставлена задача выпустить игру в продакшн максимум за две недели. Как нам объяснил заказчик, предыдущий исполнитель взялся за разработку год назад, но так и не справился с задачей в положенные сроки. Проект находился в таком состоянии, что разобраться в нем, и не сойти с ума, было крайне сложно. И проект поручили нам.
Читать дальше →

Золотой ключик — неустранимая возможность полного обхода Secure Boot на большинстве Windows-устройств

Reading time3 min
Views43K


Исследователями безопасности MY123 и Slipstream был найдена уязвимость в реализации механизма Secure Boot многих устройств, позволяющая полностью обойти требование наличия надлежащим образом подписанного исполняемого кода для запуска на этих устройствах. Это, в частности, означает, что владельцы планшетов с Windows RT вновь получат возможность устанавливать альтернативную операционную систему. Но так же это означает, что и головной боли у системных администраторов прибавится, ведь уязвимость открывает новые возможности для установки руткитов.


Энтузиасты разместили подробную информацию на специальной страничке, оформленной в стиле демо-сцены.

Читать дальше →

Деанонимизируем пользователей Windows и получаем учетные данные Microsoft и VPN-аккаунтов

Reading time6 min
Views129K

Если вы не видите эту картинку, то данные вашей учетной записи Windows уже скомпрометированы.

Введение

Давным-давно, когда компьютеры были одноядерными и прекрасно работали с 256 МБ RAM, а сети под управлением Windows уже использовались очень широко, ребята из Microsoft подумали, что было бы удобно аутентифицироваться только один раз, при загрузке компьютера, а доступ на внутренние ресурсы происходил бы автоматически, без ввода пароля, и сделали так называемую технологию единого входа (Single Sign-on). Единый вход работает очень просто: когда пользователь пытается получить доступ к какому-либо ресурсу с NTLM-аутентификацией (стандартный способ аутентификации в сетях Windows), ОС сразу передает название домена, имя учетной записи и хеш пароля текущего пользователя, и если под этими данными войти не удалось, показывает диалог ввода имени пользователя и пароля. Шли годы, проблемы с безопасностью реализации технологии единого входа давали о себе знать, одни из которых успешно исправляли, другие исправляли менее успешно, а о третьих почему-то совсем забыли. Так и забыли о проблеме передачи учетных данных для единого входа на SMB-ресурсы (сетевые ресурсы: файлы и папки, принтеры, и т.д.) через интернет, которую можно эксплуатировать во всех современных ОС, включая Windows 10 со всеми последними обновлениями. Об этой особенности работы стека аутентификации вспоминают каждые 1-2 года, последний раз о ней рассказывали на Blackhat US 2015, но Microsoft не спешит что-либо менять.
Читать дальше →

Почему участие в Open Source проектах это интересно и полезно

Reading time4 min
Views30K


В этой статье не будет психологических исследований на тему open-source и разработки.
Не будет анализа open-source проектов с помощью R или Python.
И не расскажу о том, как правильно контрибьютить.
Возможно я даже буду говорить какие-то банальные вещи.

Но я всего лишь хочу поделиться тем, как участие в open-source проектах сделало мою жизнь разработчика ярче и продуктивнее.

Читать дальше →

RDS, как это работает? Опускаемся на самый нижний уровень модели OSI

Reading time6 min
Views122K
С системой RDS (Radio Data System) сталкивался хоть раз каждый, кто видел в автомагнитоле название станции вроде «Дорожное радио». Помимо названия, могут отображаться дополнительные данные — название воспроизводимой песни, температура, частота вещания и т.д.


Но как это работает? Т.к. моим хобби является радио и цифровая обработка сигналов, разобраться было интересно. Как оказалось, полной информации о RDS в рунете практически нет (да и в англоязычном тоже негусто), надеюсь, эта публикация восполнит этот пробел.

Продолжение под катом (осторожно много картинок).
Читать дальше →

PHD VI: как у нас угнали дрона

Reading time9 min
Views46K


В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).

Средства (выдавались желающим): Arduino Nano, nRF24L01+.

Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.
Читать дальше →

Мультиплеер в быстрых играх (части I, II)

Reading time7 min
Views145K


  1. Части I, II (синглплеер с авторитарным сервером)
  2. Часть III (Появление врага)
  3. Часть IV (Хэдшот!)


Предлагаю вашему вниманию перевод статьи Fast-Paced Multiplayer (Part I): Introduction.

Разработка игры — само по себе непростое занятие. Но мультиплеерные игры создают совершенно новые проблемы, требующие разрешения. Забавно, что у наших проблем всего две причины: человеческая натура и законы физики. Законы физики привнесут проблемы из области теории относительности, а человеческая натура не даст нам доверять сообщениям с клиента.
Читать дальше →

Исследование защищенности карты Тройка

Reading time18 min
Views204K
Карта тройка

Карта Тройка представляет из себя универсальный пополняемый электронный кошелек, широко используемый в системах оплаты общественного транспорта Москвы с 2013 года.

Цель данного исследования — выяснить защищенность системы электронного кошелька от подделки баланса, оценить безопасность инфраструктуры, работающей с картой. Вся работа была выполнена без использования специальных технических средств. Использовался дешевый смартфон на платформе Android и персональный компьютер. Общее время, затраченное на исследование, составило 15 дней.

В ходе работы был успешно проведен реверс­-инжиниринг мобильного приложения «Мой проездной», что позволило получить доступ к памяти карты и изучить структуру хранения данных. Были найдены уязвимости, позволяющие выполнить подделку баланса, записанного на электронном кошельке карты Тройка. В результате чего стало возможным использование систем, поддерживающих карту, без оплаты.

Итогом исследования стала разработка приложения TroikaDumper, позволяющего эксплуатировать уязвимости системы электронного кошелька.

Внимание! Данные материалы представлены исключительно в ознакомительных целях. Подделка проездных билетов является уголовным преступлением и преследуется по закону.

Читать дальше →

Как взломать Telegram и WhatsApp: спецслужбы не нужны

Reading time2 min
Views805K
На прошлой неделе общественность взбудоражила новость о возможной причастности спецслужб к взлому аккаунтов оппозиционеров в популярном мессенджере Telegram. На протяжении своего существования человечество пыталось объяснить всё необъяснимое с помощью высших сил – Богов. В наше время все непонятные вещи объясняют происками спецслужб.

Мы решили проверить, действительно ли нужно быть спецслужбой, чтобы получить доступ к чужому аккаунту Telegram. Для этого мы зарегистрировали тестовый аккаунт Telegram, обменялись несколькими тестовыми сообщениями:



А затем мы провели атаку через сеть SS7 на один из тестовых номеров (подробнее о самих атаках мы писали ранее). И вот что у нас получилось:
Читать дальше →

Мир глазами WiFi роутера

Reading time5 min
Views42K

Рассказ о попытках увидеть окружающий мир в совершенно ином свете и как это в итоге привело к созданию устройства, позволяющего «видеть» WiFi. В процессе будет использован популярный модуль ESP8266. Без Arduino, к сожалению, тоже не обойдется.
Что поделать...

Из ESP8266 сделали аналоговый телевизионный передатчик

Reading time2 min
Views58K


Признаться, когда я читал статью об этом проекте на Hackaday, не раз посмотрел на календарь — уж не первое апреля ли?

Автор проекта, Чарльз Лор, выступающий под ником CNLohr на Github, взял обычный трёхдолларовый модуль ESP8266, который многие из нас используют для «Умного дома» и прочих IoT поделок, и разогнал его. Он заметил, что при этом I2C на модуле остаётся работоспособным и прекрасно работает на частоте 80 мегагерц. Автор вспомнил, что эта частота близка к частотам аналогового телевидения и, вспомнив Найквиста (Котельникова) смог заставить ESP8266 выдать сигнал на частоте около 60 мегагерц — частоте третьего канала аналогового ТВ.

Ему осталось только припаять к «ноге» модуля длинный провод, который послужил передающей антенной и вспомнить устройство видеостандарта NTSC. Впрочем, видео — лучше тысячи слов:

Читать дальше →

Радиопередатчик на системной шине

Reading time2 min
Views18K
Некоторые компьютеры в целях безопасности специально изолированы от внешнего мира (air gap или физическая изоляция). У них отсутствует доступ в интернет, нет локальной сети, WiFi, Bluetooth, отключены даже USB-интерфейс и аудиокарта. Как же в таком случае передать информацию с этого компьютера?

Новая программа System Bus Radio решает проблему. Даже в такой ситуации с её помощью можно передавать радиосигнал.

Давайте проверим. Исходный код опубликован на Github. Компилируем (автор проверял на Apple MacBook Air).

gcc main.c -Wall -O2 -o main

Запускаем.

./main

В радиоприёмнике, настроенном на частоту 1580 кГц АМ, зазвучит песенка "Mary Had a Little Lamb" в бесконечном цикле.
Читать дальше →

Пошаговая прошивка OpenWRT на роутер TP-LINK TL-WR741ND из Windows

Reading time3 min
Views410K
imageРоутеры лишаются своих родных прошивок по разным причинам. Желание добавить функционал, припаять USB порт или просто добавить стабильности в работу роутера.

В моём случае роутер на последней стабильной родной прошивке при 1-5 WiFi и 1-2 Ethernet потребителях подвисал 1-2 раза в неделю. Это не очень страшно, но и перезагружать его надоело. Хотелось стабильности. После долгих поисков и чтения отзывов выбор пал на OpenWRT. В статье уже представлена пошаговая инструкция без проб и ошибок, которые мне пришлось пройти.

Читать дальше →

Представляем ReactOS 0.4

Reading time2 min
Views33K
image

Добрый день, Хабр!
Мы строили-строили и наконец построили! Представляем вашему вниманию плод 10-летнего труда — ReactOS v0.4.0.

Приглашаем ознакомиться с официальными материалами, посвященными релизу:
release notes | change log | список 1560 успешно разрешенных баг-репортов.

Мы выражаем благодарность


Выпуск посвящается всем, кто когда-либо работал с нами или чем-то помогал проекту. Кто-то приходит, кто-то уходит, кто-то возвращается, а кого-то уже никогда не вернуть. Светлой памяти Gé van Geldorp и Brandon Mark Turner.
Читать дальше →

Уязвимость ВКонтакте: доступ к превью фотографий из диалогов и скрытых альбомов любого пользователя

Reading time3 min
Views108K

Коротко


Была обнаружена уязвимость в мобильной версии сайта vk.com. Она позволяла просматривать превью скрытых фотографий, в том числе фотографии из диалогов пользователей, плюс можно было получить информацию о пользователях лайкнувших это скрытое фото. На данный момент уязвимости уже нет — её устранили полгода назад. ВКонтакте выразили благодарность в размере 700$ (нет, не в голосах).
Подробнее

Information

Rating
Does not participate
Location
Москва, Москва и Московская обл., Россия
Works in
Date of birth
Registered
Activity