• Древности: Nokia E90, последний коммуникатор

      Давным-давно, лет пятнадцать назад, производители смартфонов не стеснялись экспериментировать с формой: им казалось, что «следующая крутая штука» обязательно должна иметь какие-то особые изгибы корпуса, иное расположение кнопок. Из настоящего времени, из мира примерно одинаковых широкоэкранных лопат, это кажется странным: ну что они суетились, ведь очевидно было, что главное в смартфоне — большой дисплей. А все остальное достигается софтом. Ретрофанату такое разнообразие устройств конца девяностых и нулевых только в радость. Особый интерес представляют артефакты, выделявшиеся своим дизайном уже тогда. Из смартфонов первого десятилетия двадцать первого века, Nokia E90 — это такой аппарат, мимо которого невозможно пройти. Дело не в его популярности или даже полезности. Уж слишком он непохож на любые другие устройства, выпускавшиеся в те времена. Заложенные в него идеи реализуются скорее сейчас, в настоящем, и то робко и с непонятными перспективами.



      Простите, Nokia E90 — это не смартфон. Это коммуникатор. Последний представитель особого класса носимых компьютеров, изобретенного финской компанией Nokia и просуществовавшего с 1996 по 2007 год. Уникальный гибрид носимого компьютера и обычного мобильника. Раскладушка, созданная для бизнеса, для высшего начальства, но желанная скорее среди технарей. В 2020 году этот телефон не так просто добыть за разумные деньги, но для любого фаната цифрового ретро это обязательный экспонат в коллекции. Я не смог пройти мимо, купил пару устройств и две недели пытался заставить работать хотя бы одно. Приставить к делу такой аппарат не получится: слишком стар. Я поставил перед собой иную задачу: хотелось это Нокию оживить, настроить правильно ее штатные службы так, чтобы хоть что-нибудь работало. Посмотреть на эталон носимого устройства для бизнесмена 13-летней давности. И вот что у меня получилось.
      Читать дальше →
    • Avokado Project

        Всем привет!

        Мы анонсируем старт сотрудничества в формате open-source между «Авито» и «Лабораторией Касперского» — Avokado. Главная цель этого проекта — разработать инструменты, которые упростят жизнь мобильных разработчиков.

        Мы искренне верим в синергию, и что 1+1 может давать в сумме больше двух. Верим, что группа людей с общей целью может достигнуть большего, чем одиночки. Что стоит делиться опытом, знаниями и инструментами, ведь в ответ ты получаешь больше, чем отдаешь. Именно в этом суть open-source.


        Читать дальше →
      • Security Week 23: утечка паролей «Живого Журнала»

          В среду 27 мая в сервисе Haveibeenpwned, отслеживающем утечки паролей пользователей, появилась база пользовательских логинов и паролей для сервиса LiveJournal. Утечка данных предположительно произошла в 2014 году.

          Впрочем, по словам Троя Ханта, основателя сервиса Haveibeenpwned, он получил несколько свидетельств о наличии в базе данных по аккаунтам, созданным позже. Судя по кусочку базы, опубликованному на сайте Bleeping Computer, в открытый доступ попали адреса электронной почты, ссылки на профили и пароли открытым текстом примерно 30 миллионов пользователей. Изначально пароли были, как предполагается, представлены в виде хэшей MD5.

          Слухи об утечке базы паролей LiveJournal ходили еще в прошлом году. Хотя представители блог-хостинга не сообщали об взломе, аутентичность данных подтверждена, в том числе владельцами сервиса Dreamwidth. Эту платформу, основанную на схожей кодовой базе, в свое время часто использовали для копирования блогов. На стороне Dreamwidth подтвердили рост числа атак типа credential stuffing, когда множество аккаунтов пытаются взломать через пароли от другого сервиса. Публикация на сайте Bleeping Computer достаточно подробно описывает, как именно злоумышленники используют утечки паролей.
          Читать дальше →
        • Security Week 22: вымогатель в виртуальной машине

            На прошлой неделе специалисты компании Sophos раскрыли детали интересного трояна-шифровальщика Ragnar Locket (статья в издании ZDNet, технический пост в блоге Sophos). Вымогатель тащит за собой на атакованную систему полноценную виртуальную машину, в которой запускается, получает доступ к файловой системе хоста и шифрует данные. Помимо прочего этот случай показывает, что инфляция инсталляторов добралась и до вредоносного софта. Чтобы спрятать собственно вредоносный код размером 49 килобайт, жертве доставляют установщик объемом 122 мегабайта, который распаковывается до 282 мегабайт.

            По данным Sophos, вымогатель использует группировка, нацеленная на бизнес. В пример приводят атаку на поставщика электроэнергии Energias de Portugal. Предположительно у них украли 10 терабайт данных, а за расшифровку киберпреступники потребовали 1580 биткойнов. В СМИ операция с виртуальной машиной описана как эффективный трюк для обхода антивирусного ПО. Но на деле такая «инновация» не требует каких-либо изменений в технологиях защиты.

            Необходимо только правильное применение существующих.
            Читать дальше →
          • Древности: второй подход к VHS, Hi-Fi Stereo и мыльное видео

              2020 год. Качество видеоматериала последние лет пять настолько высокое, что кажется, будто круче уже и не надо. На подходе формат 8К, 32 миллиона пикселей в каждом кадре, уже можно купить подходящий монитор или ТВ, но маловато контента. Лет через пять я куплю новый смартфон, сделаю 8К-видео-селфи, и во всей красе рассмотрю пачку новых морщин, седые волосы и помятые текстуры лица.

              По мере взросления ты нагоняешь прогресс, какое-то время движешься по рельсам жизни вровень с ним, а затем отстаешь: здоровье уже не то, эмоции потускнели, сила привычки берет свое. Все чаще в ответ на любую новинку, технического или культурного плана, ты ворчишь: напридумывали там, зачем, разбрасываются на фигню, а вот в наше время… Так вот, в наше время кино смотрели не на компьютере. Не было ютюба, ценность движущихся картинок была выше — это же еще надо добыть видеокассету.


              Читать дальше →
            • Security Week 21: уязвимость в службе печати Windows

                Самая интересная новость прошлой недели пришла в составе очередного пакета обновлений для операционных систем и софта компании Microsoft (обзорная статья). Всего разработчики закрыли 111 уязвимостей, из них 16 серьезных. В отличие от предыдущих кумулятивных апдейтов, ни один баг не эксплуатировали до момента выпуска патча.

                Уязвимость CVE-2020-1048 (описание на сайте Microsoft, обсуждение на Хабре) в службе печати Windows (точнее, в модуле Windows Print Spooler) выделяется скорее не степенью угрозы, а своей историей. Ее обнаружили в древнем куске кода, который, судя по всему, не обновляли со времен Windows NT4.


                Формальное описание проблемы выглядит так: уязвимость в Print Spooler позволяет локальному пользователю повысить привилегии, так как обеспечивает произвольный доступ к файловой системе. В прошлый вторник 12 мая исследователи Алекс Ионеску и Ярден Шафир опубликовали подробнейшее описание проблемы. Простыми словами CVE-2020-1048 сформулирована в конце статьи: это невероятно легкий в эксплуатации баг — систему можно «атаковать» буквально парой команд в PowerShell. И это не все: исследование отсылает нас к еще более устаревшему коду для отправки факсов (!) и индустриальной атаке Stuxnet.
                Читать дальше →
              • Подкаст о безопасности мобильных устройств и разработке защитных решений для них

                  Во вторник 12 мая Виктор Яблоков, руководитель мобильной разработки в «Лаборатории Касперского», побывал в гостях у SDCast.
                  Читать дальше →
                • Security Week 20: взлом компьютера через Thunderbolt

                    Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключевые системы защиты компьютера и ноутбука, если удастся получить к нему физический доступ. В общем случае потребуется разобрать устройство, чтобы получить доступ к микросхеме флеш-памяти с прошивкой контроллера Thunderbolt. Подмена прошивки снимает все уровни безопасности и делает возможным прямой доступ к оперативной памяти со стороны произвольного внешнего устройства.



                    Уязвимостям подвержены все компьютеры с контроллером Thunderbolt, выпущенные до 2019 года. В прошлом году компания Intel, основной разработчик интерфейса, реализовала метод Kernel DMA Protection, который делает атаку невозможной. Внедрение этого слоя защиты требует аппаратных изменений и поэтому доступно только в устройствах, выпущенных недавно, и то не во всех.

                    Исследователь не нашел свежие ноутбуки Dell с Kernel DMA Protection, хотя вышедшие также в прошлом году лаптопы Lenovo и HP используют эту систему. Потенциальный ущерб от любых уязвимостей, требующих физического доступа к железу, невелик, но история сложилась (не очень) красивая. Ведь нельзя сказать, что в устройствах до 2019 года систем защиты Thunderbolt не было. Работа Рютенберга показала, что они не всегда работают.
                    Читать дальше →
                    • +16
                    • 2,4k
                    • 4
                  • Здравствуйте! Мы подразделение «Лаборатории Касперского», которое разрабатывает безопасную операционную систему KasperskyOS. Наша цель — создать ОС, у которой есть кибериммунитет, поэтому ей не страшно доверить управление умными автомобилями, сложными техническими процессами и важными информационными системами. Хотим рассказать, как идет развитие проекта, какие технологии лежат в его основе и что получается на выходе. Ну и немного о нашей внутренней структуре: кто и чем занимается, как выстраивается работа на удаленке, а также как попасть к нам в команду.
                    Узнать →
                  • Древности: ZX Spectrum и древний игрожур

                      Короткая, но яркая эпоха ZX Spectrum в моей жизни началась в 1993 году и закончилась в 1995-м, с появлением дома IBM PC. Самособранный АТМ Турбо со временем обзавелся звуковой микросхемой, двумя пятидюймовыми приводами для дискет, шикарной герконовой клавиатурой и корпусом от компьютера «Партнёр 01-01». Были собраны два десятка кассет с программами и играми, кое-что потом было перенесено на диски, и почти все потеряно за следующие двадцать пять лет. Но что-то осталось. В позапрошлом году я рассказывал про уцелевшие сборники на кассетах. Сегодня речь пойдет о литературе.

                      Книг и брошюр по спектруму тоже было куплено немало. Сейчас для по сути пользовательских задач это не требуется — вся информация есть в интернете. В начале девяностых интернет заменяли печатные издания. «Книги» — это громко сказано, зачастую это были тонкие тетрадки, сшитые из плохой бумаги, с машинописным шрифтом и строками на латинице от руки, но обязательно — с ламинированной обложкой. К ним обращались, когда надоедало «просто играть в игры», и хотелось либо понять, во что играешь, либо каким-то образом модифицировать игровой процесс. В крайнем случае — если играть совсем надоело — заняться программированием.

                      Одна из двух сохранившихся у меня книг тех времен — «Описание 500 игровых программ ZX Spectrum». Туда попали не лучшие игры, а просто те, до которых дотянулась рука автора. Она решала простую задачу: после того, как вы переписали пару кассет с софтом у знакомых, надо понять, как это вообще работает, и какие кнопки нажимать. Самостоятельно это сделать получалось не всегда. Был такой элемент интриги: то ли ты что-то не понял, то ли без джойстика игра не работает. То ли с твоим клоном «Спектрума» не совместима, то ли переписалась плохо. Я приведу несколько цитат из этой книги, а заодно покажу, как рецензировались игры «у них», на Западе, с развитой фанатской прессой.
                      Читать дальше →
                    • Security Week 19: брутфорс-атаки на RDP

                        Переход офисных работников на удаленку серьезно повысил нагрузку как на общедоступные сервисы веб-конференций и обмена файлами, так и на корпоративную инфраструктуру. Это две принципиально разные беды. Сбои в работе Zoom — это проблема одного сервиса на фоне нескольких альтернативных приложений. Для собственных сервисов компании замен нет, падение родного почтового или VPN-сервера грозит серьезными последствиями. К ситуации, когда большинство сотрудников оказываются за пределами более-менее отстроенного корпоративного периметра, готовы не все.



                        Зачастую из-за этого страдает безопасность: открывается доступ к серверам, ранее открытым только при работе из офиса, снимаются уровни защиты для VPN, почты и хранилищ файлов. Такой сложной ситуацией не могли не воспользоваться киберпреступники. График выше наглядно показывает, как именно это происходит. Он демонстрирует рост количества атак с перебором пароля к серверам RDP (по данным «Лаборатории Касперского»). Это Россия, в исследовании также приведены графики для других стран, но картина та же: увеличение числа брутфорс-атак в разы.
                        Читать дальше →
                      • Security Week 18: текстовая бомба для iOS

                          Если из разных видов уязвимостей собрать воображаемый сборник лучших хитов, то различного рода ошибки обработки ввода займут там лучшие места. Одним из древнейших способов вывода программы или всей системы из строя является zip-бомба — архив небольшого размера, который разворачивается, в зависимости от временной эпохи, в сотни мегабайт, гигабайты или петабайты данных. Но то архив, его еще надо скачать и попробовать распаковать. Гораздо интереснее текстовые бомбы — сообщения, формат которых приводит к вылету программы или обрушению всей системы. В мире мессенджеров и мобильных устройств это особенно актуально.


                          На прошлой неделе механизм подвешивания мобильных устройств одним сообщением был обнаружен в операционной системе iOS для мобильных устройств Apple (новость). iOS неправильно обрабатывает как минимум один символ языка cиндхи, одного из официальных языков в Пакистане, включенный в стандарт Unicode. При отображении такого символа на телефоне или планшете происходят сбои разной степени сложности, в худшем случае требуется перезагрузка устройства. Сообщение с трудным символом должно быть выведено на экран, в клиенте соцсети или в мессенджере, но сбой вызывается и при демонстрации уведомления, если включен предпросмотр сообщений. Иными словами, после перезагрузки можно снова напороться на падение софта или системы целиком, если кто-то решил вас капитально потроллить.
                          Читать дальше →
                        • Древности: мультимедийные технологии начала девяностых

                            Мультимедиа — ужасный термин, особенно с этим проваливающимся в преисподнюю ааааа на конце. А придумать адекватную замену не получается, разве что какое-нибудь «аудиовизуальное многоборье», еще хуже. Применительно к компьютерам мультимедийные технологии можно описать проще: способность выводить на экран изображения, видео и звук, а не только текст. И, что самое важное, возможность взаимодействовать с содержимым экрана, не употреблять пассивно, как передачу по ТВ, а самостоятельно рулить процессом погружения в мультимедийную (вот, опять!) нирвану. И в 2020 году это какая-то совершенно очевидная вещь: ну да, картинки, видео, и что? Тоже мне breaking news.



                            В начале 90-х годов прошлого века ситуация была иная: компьютеры только-только начали выползать из древнего океана суровых текстовых интерфейсов. Конечно были красочные игры, но они представляли собой скорее творческую интерпретацию настоящего мира, толстыми пикселями по маленькому экрану. В конце восьмидесятых сразу несколько технологий наделили компьютер способностями телевизора, только интереснее. Это звуковые карты, многооконные графические оболочки и, наконец, приводы CD-ROM, значительно увеличившие объем данных, обрабатываемых на отдельно взятом десктопе. В моем неторопливом процессе строительства хорошего 386-го компьютера из начала того десятилетия, я не мог пройти мимо этой зари компьютерного интерактива. tl;dr: я прикрутил к старому компьютеру CD-ROM.
                            Читать дальше →
                          • Security Week 17: последствия атаки на Linux-серверы

                              На прошлой неделе было опубликовано интересное исследование об атаках на Unix-подобные системы. В нем описано создание ханипота из Docker-контейнера (новость, исходная статья Akamai). Docker было использовать не обязательно, ведь поведение «ботоводов» из отчета ничем не отличается от атаки на любую другую доступную из сети Linux-систему с дефолтным паролем. Но при работе с Docker растет вероятность ошибки оператора — когда случайно поднимается доступный из сети контейнер с настройками по умолчанию.

                              Соответственно, «взлом» в данном эксперименте очень простой: образ был поднят с легко угадываемым паролем для учетной записи root, а точнее, были исследованы несколько типичных пар логин-пароль вроде root:root или oracle:oracle. Интерес представляют дальнейшие действия атакующих. Для ряда успешных логинов сценарий был одинаковый: взломанная система использовалась как прокси-сервер, причем даже не для криминальных дел — был замечен трафик с сервисов Netflix, Twitch и подобных, очевидно, для обхода региональных ограничений. Но были и успешные попытки подключения системы к ботнету.
                              Читать дальше →
                            • Security Week 16: xHelper — Android-троян повышенной живучести

                                Неделю назад, 7 апреля, специалисты «Лаборатории Касперского» опубликовали подробное исследование Android-трояна xHelper. Впервые его обнаружили в середине прошлого года, большая часть атак с использованием зловреда приходится на телефоны российских пользователей. Его самое примечательное свойство — способность пережить даже сброс настроек телефона до заводских.
                                Читать дальше →
                              • Древности: вторая жизнь кассетного портатива

                                  2003 год. Я совершаю вояж в известный многим мелкооптовый магазин электроники в Москве, выкладываю наличные за CD/MP3-плеер. С собой беру переносной кассетник: не ехать же в метро в тишине. Не выходя из магазина открываю коробку, вставляю самописный компакт-диск — десять часов музыки — и на обратном пути наслаждаюсь цифровым звуком, без шумов, вибраций, искажений, зажеваной ленты, идеально! Убираю старый плеер в дальнюю коробку, туда же кидаю сумку с кассетами. Моя личная эпоха аудиокассет заканчивается, но в 2018 году наступает ренессанс. Зачем, почему? Прежде всего из-за ностальгии по ушедшим временам, но еще и с целью изучить устаревшие технологии, подробнее, чем это было возможно в девяностых.

                                  Переносной кассетный плеер в моей жизни стал первым устройством, с помощью которого я сам решал, какую музыку мне слушать. В комбинации с домашним пишущим магнитофоном это был и некий способ самовыражения — через создание сборников любимой музыки, запись с радио и микрофона. Компьютер, окончательно раскрепостивший мой творческий потенциал, появился позже. Сейчас наверное трудно это понять: подумаешь, слушать музыку, которую хочется… Бери смартфон и слушай! Но в начале девяностых, когда даже музыкальное радио в моей провинции было одно-единственное, это была революция.


                                  Жертвой революции стало качество звука. Увы, даже если сейчас попытаться сделать компактный проигрыватель аудиокассет, придется идти на компромиссы: в такой технике размер имеет значение, и уменьшая диаметр тонвалов, шестеренок и роликов, урезая питание усилителя, вы неизбежно потеряете в качестве звука. Поэтому, в отличие от первой моей публикации, где мы слушали музыку хорошо, сегодня мы будем слушать ее скорее плохо. Этот пост — про устаревшие технологии, растущие еще с докомпьютерных времен, теплый ламповый звук и приятные воспоминания о молодости, разбавленные объективными измерениями и графиками.
                                  Читать дальше →
                                • Онлайн-сессия вопросов и ответов по фреймворку автотестирования Kaspersso

                                    В прошлом году наши эксперты, занимающиеся автотестами под Android, объединились с коллегами из других компаний и создали фреймворк для автотестирования Kaspresso. В сентябре они представили его на «Хабре» (пост, в котором они объясняют, что сделали и зачем). За полгода существования Kaspresso воспользовались тысячи людей, и у многих возникали те или иные вопросы про фреймворк и инфраструктуру в целом. Мы заметили, что часто эти вопросы повторяются, и подумали, что на них хорошо бы ответить централизовано.
                                    Читать дальше →
                                  • Security Week 15: настоящие и воображаемые уязвимости Zoom

                                      В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в популярности и количестве пользователей. Причиной такого успеха стал скорее эффективный маркетинг (например, наличие бесплатной тарифной опции), чем какие-то технические преимущества. Все было бы хорошо, если бы не характерный заголовок той же статьи в The Guardian: «Zoom — это вредоносное ПО».

                                      Давайте сразу уточним: Zoom — это не вредоносное ПО. Не в первый раз компании привлекают к себе внимание специалистов по информационной безопасности на волне хайпа, но обсуждение недостатков Zoom на прошлой неделе стало главным развлечением всей тусовки. Если коротко: шифрование переговоров в Zoom есть, но недостаточно сильное, и точно не может быть квалифицировано как end-to-end. Обнаружилась пара серьезных и пачка несерьезных уязвимостей в софте. Пара особенностей работы сервиса вызывают вопросы по части приватности — пропуск данных через сервер в Китае и интеграция с LinkedIn. Ничего ужасного, но снова становится понятно, что защищенность цифрового сервиса все еще не является залогом его успеха.
                                      Читать дальше →
                                      • +16
                                      • 8,1k
                                      • 3
                                    • Новая работа — это не всегда праздник. Особенно если твой предшественник оставил после себя массу «хвостов» и отношение «нутыжкомпьютерщик». Но настоящему профи и не такое по плечу. Готов проверить, сможешь ли ты справиться «за себя и за того парня» и не вылететь?
                                      Да я готов!
                                    • Как выпускать продукты непрерывно на 20 языках и не умереть?

                                        В этой статье мы расскажем, как мы переводили локализацию мобильных проектов в Smartcat, какие изначально у нас были боли и как мы с ними справились.

                                        image

                                        Кто мы


                                        Привет всем! Мы — Екатерина Галицкая и Дарья Егорушкина из «Лаборатории Касперского» (отдел документации и локализации). Немного конкретнее: команда, в которой мы работаем, отвечает за написание и локализацию текстов интерфейса и справки для мобильных приложений.
                                        Читать дальше →

                                      Самое читаемое