А потом вспоминаем, что у нас с большой вероятностью usb-клавиатура и мышь. Режем провод и нужные 4 провода для подключения готовы. Чтобы обойти запрет носителей, то смотрим что там есть специфичного - можно представиться usb-шнурком для эзернета и залить на шару файлы, отправить на печать на "виртуальный принтер". Я уж молчу, что можно просто сделать простое устройство на базе hid'а, который ну прям вряд ли можно заблокировать.
Я работал с "специальными носителями" (справедливости ради около 7 лет назад) и оба продукта обходились довольно тривиальным usb mitm. Причем использовались даже не коробочки по цене в крыло от самолета, а довольно тупой софтовый пакетный перехват.
Пусть моя задача вынести флешку за пределы контролируемой зоны. Ок, я от АРМ отсоединил флешку, а на склад сдал массогабаритный макет. Если есть RFID, то хоть переклеил, хоть принес сканер и сделал копию. Вообще шоплифтеры, вероятно, многое могут расскзать как обходить RFID подручными методами.
Пусть моя задача принести флешку в контролируемую зону. Если флешка плюс/минус обычная, то, что-то мне подсказывает, любой ардуинщик с опытом хотя бы в несколько месяцев сделает вам "копию" флешки, с нужными vid, pid, объемом, серийником и прочим идентификационным барахлом.
Да и вообще, зачем выносить флешку. Если нет досмотра, то берем одноплатник с батарейкой и usb и, пока несем между рабочими местами, прямо у нас в кармане копируется содержимое.
Как упражнение в codegolf весьма неплохо. А на практике...
Вот вы указали, что сократили размер программы на ~6кб. Отлично. Если программа занимала 12кб, а стала 6кб, результат интересный. А если было 12,5мб, а стало 12,4мб, то выигрыш даже не особо-то и заметен.
Ускорение работы в виде загрузки в оперативку или всякие кэши вероятно тоже есть, но, положа руку на сердце, если бы загрузка литералов была хотя бы в первой десятке причин "тормозов" программы, то я бы только порадовался.
Единственное "честное" преимущество, которое я вижу - если вашу программу качают с некоторого вашего сайта, то за 1 миллион скачиваний вы сэкономите 5гб исходящего трафика. По крайней мере эту характеристику вы можете явно оценить в деньгах.
У меня гипотеза Коллатца всегда вызывала радостные эмоции, потому что она позволяет проводить такое доказательство.
Докажем невозможность разрешения проблемы останова (вкратце: не существует алгоритма, который по программе и входным данным скажет нам закончит программа свое исполнение или зациклится). Пусть существует такой алгоритм, который определяет остановку. Берем этот алгоритм и применяем к программе, реализующей алгоритм Коллатца. В результате мы должны были бы получить доказательство или опровержение гипотезы, но поскольку у нас до сих пор нет такого доказательства, то, значит, не существует алгоритма, который реализует проблему останова.
Да, я в курсе, что это даже не близко к математической строгости, просто как забавное наблюдение.
Я не буду защищать автора книги, поскольку не читал, а некоторые перечисленные фрагменты действительно вызывают удивление. Но хочется отметить несколько моментов, которые могут оправдать некоторые из пассажей, просто, скажем так, они вызвали немного вьетнамских флешбеков.
С переводом терминов по криптографии очень часто возникает путаница. Дело в том, что уж очень не любят в английском языке слово crypt из-за связи с кладбищами. Вот и получается, что вместо понятной пары encrypt-decrypt используется encode-decode. Скорее всего переводчики поленились и перевели все с использованием слова "код".
Я встречал два определения симметричной криптографии: в одном один ключ и два тривиально выводимых алгоритма на шифрование и расшифровывание, в другом один алгоритм и два тривиально выводимых ключа. Для наглядности шифр Цезаря по первому будет иметь ключ 3 и алгоритмы в виде сдвига по алфавиту влево и сдвига по алфавиту вправо, а по второму: ключ 3 и ключ -3, а алгоритм просто сдвиг по алфавиту на число. Да, в любом случае, это все равно не похоже на асимметричную крипту, но я вполне допускаю, что это просто косноязычность + попытка смешать разные аксиоматики.
Блочный-блоковый, поточный-потоковый. Хоть и не аргумент, но все же, если обратимся к вики, то основные статьи Блочный шифр и Потоковый шифр, а уже "поточный шифр" перенаправляет на вторую. Так что, я бы тут не стал придираться.
Мне очень импонирует идея внедрения метки с базовой информацией о здоровье - группа крови, аллергии, непереносимость тех или иных лекарств. Чтобы в условной ситуации необходимости экстренной помощи можно было всю эту информацию получить, даже если я буду без сознания.
Но это будет работать, только если такая штука будет массовой.
Ну есть нюанс, в том, что хоть и заявляется, что UAC не является security boundary, но периодически Microsoft что-то все-таки латает, причем в security патчах. Хотя иногда это просто видимость. Например в упомянутом IFileOperation поменяли набор флагов, что сломало готовые эксплоиты, но почти сразу было замечено и исправлено.
"C:\Documents and Settings\Jonathan Ezekiel Cornflour\My Documents\My Music\My Personal Rips\2007\Technological\Operating System Symphony Orchestra\The GNOME Musical Men\I Married Her For Her File System\You Don't Appreciate Marriage Until You've Noticed Tax Pro's Wizard For Married Couples.Track 01.MP5"
Я сначала не понял, а потом как понял. Статья-то 2007 года. Вроде уже в Windows 8 в дефолтной поставке были пути больше 260 символов, из-за чего она не хотела вставать на FAT32.
А потом вспоминаем, что у нас с большой вероятностью usb-клавиатура и мышь. Режем провод и нужные 4 провода для подключения готовы. Чтобы обойти запрет носителей, то смотрим что там есть специфичного - можно представиться usb-шнурком для эзернета и залить на шару файлы, отправить на печать на "виртуальный принтер". Я уж молчу, что можно просто сделать простое устройство на базе hid'а, который ну прям вряд ли можно заблокировать.
Я работал с "специальными носителями" (справедливости ради около 7 лет назад) и оба продукта обходились довольно тривиальным usb mitm. Причем использовались даже не коробочки по цене в крыло от самолета, а довольно тупой софтовый пакетный перехват.
Можно поиграть в хакера и солонку.
Пусть моя задача вынести флешку за пределы контролируемой зоны. Ок, я от АРМ отсоединил флешку, а на склад сдал массогабаритный макет. Если есть RFID, то хоть переклеил, хоть принес сканер и сделал копию. Вообще шоплифтеры, вероятно, многое могут расскзать как обходить RFID подручными методами.
Пусть моя задача принести флешку в контролируемую зону. Если флешка плюс/минус обычная, то, что-то мне подсказывает, любой ардуинщик с опытом хотя бы в несколько месяцев сделает вам "копию" флешки, с нужными vid, pid, объемом, серийником и прочим идентификационным барахлом.
Да и вообще, зачем выносить флешку. Если нет досмотра, то берем одноплатник с батарейкой и usb и, пока несем между рабочими местами, прямо у нас в кармане копируется содержимое.
Как упражнение в codegolf весьма неплохо. А на практике...
Вот вы указали, что сократили размер программы на ~6кб. Отлично. Если программа занимала 12кб, а стала 6кб, результат интересный. А если было 12,5мб, а стало 12,4мб, то выигрыш даже не особо-то и заметен.
Ускорение работы в виде загрузки в оперативку или всякие кэши вероятно тоже есть, но, положа руку на сердце, если бы загрузка литералов была хотя бы в первой десятке причин "тормозов" программы, то я бы только порадовался.
Единственное "честное" преимущество, которое я вижу - если вашу программу качают с некоторого вашего сайта, то за 1 миллион скачиваний вы сэкономите 5гб исходящего трафика. По крайней мере эту характеристику вы можете явно оценить в деньгах.
У меня гипотеза Коллатца всегда вызывала радостные эмоции, потому что она позволяет проводить такое доказательство.
Докажем невозможность разрешения проблемы останова (вкратце: не существует алгоритма, который по программе и входным данным скажет нам закончит программа свое исполнение или зациклится). Пусть существует такой алгоритм, который определяет остановку. Берем этот алгоритм и применяем к программе, реализующей алгоритм Коллатца. В результате мы должны были бы получить доказательство или опровержение гипотезы, но поскольку у нас до сих пор нет такого доказательства, то, значит, не существует алгоритма, который реализует проблему останова.
Да, я в курсе, что это даже не близко к математической строгости, просто как забавное наблюдение.
Я не буду защищать автора книги, поскольку не читал, а некоторые перечисленные фрагменты действительно вызывают удивление. Но хочется отметить несколько моментов, которые могут оправдать некоторые из пассажей, просто, скажем так, они вызвали немного вьетнамских флешбеков.
С переводом терминов по криптографии очень часто возникает путаница. Дело в том, что уж очень не любят в английском языке слово crypt из-за связи с кладбищами. Вот и получается, что вместо понятной пары encrypt-decrypt используется encode-decode. Скорее всего переводчики поленились и перевели все с использованием слова "код".
Я встречал два определения симметричной криптографии: в одном один ключ и два тривиально выводимых алгоритма на шифрование и расшифровывание, в другом один алгоритм и два тривиально выводимых ключа. Для наглядности шифр Цезаря по первому будет иметь ключ 3 и алгоритмы в виде сдвига по алфавиту влево и сдвига по алфавиту вправо, а по второму: ключ 3 и ключ -3, а алгоритм просто сдвиг по алфавиту на число. Да, в любом случае, это все равно не похоже на асимметричную крипту, но я вполне допускаю, что это просто косноязычность + попытка смешать разные аксиоматики.
Блочный-блоковый, поточный-потоковый. Хоть и не аргумент, но все же, если обратимся к вики, то основные статьи Блочный шифр и Потоковый шифр, а уже "поточный шифр" перенаправляет на вторую. Так что, я бы тут не стал придираться.
Статью, где человек думал, что обманул систему, а на самом деле обманул себя.
Эх. Ожидал статью уровня Почти во всех реализациях двоичного поиска и сортировки слиянием есть ошибка, а оказалось, что автор просто не понимает О-нотацию.
На последней картинке в статье, там где карточки с баг репортами, это какой-то сервис?
homm3 battlefield explorer + battlefield searcher
Мне очень импонирует идея внедрения метки с базовой информацией о здоровье - группа крови, аллергии, непереносимость тех или иных лекарств. Чтобы в условной ситуации необходимости экстренной помощи можно было всю эту информацию получить, даже если я буду без сознания.
Но это будет работать, только если такая штука будет массовой.
Нет. UAC bypass это только о пользователях-администраторах.
А вы можете уточнить что вы хотите узнать задавая этот вопрос?
Ну есть нюанс, в том, что хоть и заявляется, что UAC не является security boundary, но периодически Microsoft что-то все-таки латает, причем в security патчах. Хотя иногда это просто видимость. Например в упомянутом IFileOperation поменяли набор флагов, что сломало готовые эксплоиты, но почти сразу было замечено и исправлено.
Спасибо автору. Очень удивило отсутствие нормальных инструкций от разрабов. Теперь может тоже попробую что-то написать.
Наверное, это и хорошо. Недавно Andorid-приложение "Билайн" удивило:
Коллектив авторов задачи передает привет, и благодарит за райтап.
Спойлер из теста по шарпам
pageNumber > 0 всегда истинно, соответственно, я хотел указать на dead code.
Я сначала не понял, а потом как понял. Статья-то 2007 года. Вроде уже в Windows 8 в дефолтной поставке были пути больше 260 символов, из-за чего она не хотела вставать на FAT32.
Задача 12 просто описывает что надо нажимать на клавиатуре вместе с стрелочками.