• Universal Radio Hacker — легкий способ исследовать цифровые радиопротоколы


      Universal Radio Hacker (URH) — невероятно простой и понятный инструмент для анализа цифровых радиопротоколов. В отличие от монстров вроде GNU Radio, освоить его можно за пять минут, без мучений.
      Главные особенности URH:

      • Работает на всех платформах — на macOS/Linux/Windows, из коробки! Не нужно часами компилять километры зависимостей.
      • Поддерживает популярные SDR — нативная поддержка RTL-SDR, HackRF, LimeSDR, AirSpy и других.
      • Все в одном — все нужные инструменты встроены в одну программу: анализатор спектра для поиска частот, запись сигнала, интерпретатор цифрового сигнала для автоматического преобразования записанного сигнала в цифровые данные.
      • Поддерживает передачу — для проведения replay-атаки достаточно выделить мышкой нужный отрезок сигнала и нажать Replay. Великолепно!

      В статье мы будем анализировать сигнал пульта от шлагбаума, при помощи народного RTL-SDR (радио из дешевого USB ТВ-тюнера) и macOS.

      Читать дальше →
    • Есть ли у России шансы на лидерство в «марафоне искусственного интеллекта»



        Сегодня компьютерные программы начинают заменять бухгалтеров, продавцов, переводчиков и даже журналистов. Согласно докладу ООН, вскоре роботы займут 2/3 имеющихся рабочих мест в развивающихся странах. Насколько правдивы фантастические фильмы и можно ли уже сейчас говорить о полноценном развитии искусственного интеллекта?

        Для того, чтобы ответить на этот вопрос, отследим развитие главных функций ИИ — аналитической, коммуникативной и творческой — в России и за рубежом. Подраздел науки об искусственном интеллекте, задачей которого является «обучить» компьютер «мыслить» (а значит, анализировать данные, выявлять скрытые закономерности и решать на основе них сложные задачи) называется машинным обучением (machine learning). Без преувеличения, эти исследования находятся на «переднем краю» науки, работы в данном направлении ведут крупнейшие и наиболее технологически развитые корпорации мира (включая Google, Microsoft и IBM). Разрабатываемые ими сервисы, такие как Google Predictions API, Microsoft Azure и IBM Watson позволяют создавать модели знаний на основе больших структурированных данных.
        Читать дальше →
      • Уничтожить SSD за 7 секунд: тактическая защита информации от несанкционированного доступа

          «Любую ценность контролирует лишь тот, кто в состоянии её уничтожить»
          — Дюна, Фрэнк Герберт


          На втором курсе универа мой одногруппник устроился на работу помощником админа. Через месяц в столовке он нам (был я и еще три одногруппника) похвастался, что написал софтину, которая позволяла ему качать файлы из интернета через корпоративный аккаунт (напомню, что по диалапу в те времена одна mp3шка качалась час). Другой одногруппник за пивасом рассказал это уже в своей компании друзей, а те без его ведома решили прикольнуться. Базы данных с номерами телефонов, адресов, ГАИ и прочие давно гуляли по рукам, городок маленький. Звонок:

          — Евгений, добрый день, это сержант Иванов, отдел федеральной службы по расследованию информационных преступлений. У вас незаконное использование служебного положения, когда вы можете подойти к нам для дачи показаний?

          Парень не появлялся в универе где-то неделю, а свой жесткий, дискеты и оперативку он измолотил в крошку.

          Наверняка каждый, кто читает эти строки, задумывался, как и чем покрошить свой жесткий диск, если к нему придут (эффект неуловимого Джо). У кого-то это осталось в виде мысленного плана, а у кого-то руки дошли до вооружений техническими средствами (например, жесткий, диск заранее вытащен из системника, а рядом любимая болгарка.)

          Защита от несанкционированного доступа бывает не только софтовой, но и хардкорной. Ситуации всякие бывают, и защищать информацию приходится ценой ее жизни. «Так не достанься же ты никому!» или «Ultima ratio regum» (последний довод королей).

          Сегодня — репортаж из лаборатории по оперативному уничтожению информации. (Спасибо эксперту по ИБ Олегу Позднякову из "Детектор Системс" за право доступа.)
          Читать дальше →
        • HackerQuest v0.97: квест-комната уровня сложности «Nightmare»

            «Революция будет игрой.» Гейб Зикерманн



            Привет.

            Сегодня хочу немного рассказать про свои впечатления после плей-теста «хакерской» квест-комнаты.
            Очень трудно побороть щемящее чувство ностальгии, когда видишь экран загрузки DOS и слышишь звуки DOOM, но надо сосредоточиться и напрягать извилины. Потому что времени дается час и нужно собрать как можно больше флагов.

            По легенде, у вашей команды (3-5 чел) есть 60 минут до прихода полиции, и вам нужно собрать как можно больше улик и зацепок в комнате исчезнувшего хакера, чтобы понять, куда он пропал и почему.

            И тут встает дилемма, как поделиться интересненьким и не заспойлерить. Попробую походить вокруг да около и кое о чем рассказать, потому что было интересно.

            Здесь можно пользоваться фотиком (если поможет), смартфоном и интернетом (если сможете обойти глушилку), а после прохождения квеста поят «нитрочаем» (с жидким азотом) и посвящают в криобратство (льют на руки жидким азотом, девчонки в восторге). Я предложил сделать 2 коктейля для взрослых — «Overclocking» (вискарь с азотом) и «Сверхпроводник» (азот с вискарем).

            Тут много старинной техники (почти музей), и я им подогнал пару завалявшихся девайсов из своей коллекции (если у вас что завалялось — приносите) и несколько идей для заданий (у каждого ведь есть десяток таких идей в запасе), а так же договорился, что можно привести старшеклассников на облегченный вариант (а может, наоборот, на усложненный, сейчас такая молодежь пошла) дабы приучить их к хорошему и спрофориентировать на ИТ (есть нехилый блок про историю криптографии и стеганографии с практикой, ну, и социнженерии немного). Мне сказали, главное, чтобы взрослых не было с ними, потому что в тексте заданий есть слово «жопа». (Я спросил, а есть ли у них «Swordfish hacking»?)

            Что прикольно, что квестоделы сумели сделать так, чтоб и хардкорщик голову поломал, и девчонки смогли посмеяться от души («да пофиг нам на ваши железки, вот коробочка интересная»).
            Читать дальше →
          • Ultimaker 2+: признание от Apple и красивое внедрение «рацухи» от простого инженера

              О новых фишках самой последней модели Ultimaker и сказ про то, как инженер через форум славу и признание приобрел.

              image
              Apple одобрила Ultimaker в качестве единственного поставщика 3D-принтеров в Apple Online Store. Ultimaker 2+ теперь доступен для покупки в интернет-магазинах Apple в Великобритании, Ирландии, Франции, Германии, Нидерландах, Бельгии и Люксембурге

              Компания Ultimaker изначально уделяла много внимания работе с сообществом. И редактор Cura у них опенсорсный, и форум у них живой и интересный.

              Недавно они анонсировали апгрейд на свои модели Ultimaker 2 и Ultimaker 2 Extended (про которые я писал ранее) — Ultimaker 2+ и Ultimaker 2+ Extended соответственно.

              В 2014 году простой парень на форуме выложил свою версию печатающей головки для Ultimaker 2, потом пошел диалог с сообществом и заказы, а вот сейчас это официальные комплектующие известного брэнда. Посмотрим как мужик к успеху шел (900+ записей обсуждений на форуме, кстати).
              Читать дальше →
            • Brotherhood of Plastic

                Сегодня речь пойдет про оружие.


                Броня T-45b power armor и MP5 Kurz

                Цех аддитивного производства.
                Здесь можно подержать в руках засекреченный ракетный двигатель, или экспериментальный образец кремниево-германиевой заготовки для процессоров, или уникальный 3d-принтер, который будет клепать медицинские ортезы (можете глянуть на него одним глазком в хакспейсе «Neuron»).

                Пару лет назад специалисты компании REC откликнулись на мои запросы и во всех подробностях рассказали и показали как происходит производство пластика из сырья (Как производят PLA для 3d-принтеров. Репортаж из цеха). Постепенно они наращивали мощности по производству расходных материалов, участвовали в выставках, вводили в производство новые материалы, переехали ближе к центру Москвы, закупили свой парк 3d-принтеров. Пластик REC активно участвует в производстве интересных и полезных штуковин (Польза 3d-принтеров для медицины и ракетостроения).

                Недавно я зашел к ним в гости в технопарк на Алексеевской и в итоге, после того как я повертел в руках изделия из «резины» и «силикона», мы пару часов поговорили про новинки российских 3d-принтеров, про печать одежды, которую предложил Лем в «Возвращении со звезд» (в 1961 году), про олдскульный и современный Fallout, про танковые полигоны, ролевки и про пистолеты.

                Под катом: Какое оружие напечатали в мире и что можно напечатать в Москве.
                Читать дальше →
              • Защита переговоров: подавители диктофонов

                  image Не подозревал Томас Эдисон в 1907 году (на фото, с первым «диктофоном»), что через 93 года состоится следующий разговор.

                  Студенческий лагерь, берег Тихого океана:
                  — Леха, что ты думаешь про Ирочку?
                  — Я бы при первой же возможности пригласил ее поиграть в шахматы.
                  — Леха, принеси мне чаю с печеньками.
                  — Сам принеси.
                  — <<щелк>> «Я бы при первой же возможности пригласил ее поиграть в шахматы.»
                  — Тебе с сахаром или без?

                  Я прожил неделю в подобном режиме, многое чего сказал, о чем потом пожалел. Зато с тех пор у меня «иммунитет» — по умолчанию я считаю, что все, сказанное мной вслух, может быть записано на диктофон и выложено в публичный доступ.

                  Вместо того, чтобы сразу побить «звукозаписывателя», современные вежливые интеллигентные люди используют технические средства.
                  А ситуации бывают разные — когда мы в открытую защищаем переговоры («Ну мужик, ты же понимаешь, надо предохраняться, вот, цак одень») и когда мы скрываем то, что мы защищаемся (он скрывает что записывает, мы скрываем, что подавляем, все честно).

                  Про жучки я уже писал тут.
                  Теперь немного про то, как можно защититься от диктофона/мобильника.

                  Читать дальше →
                • FISCHERTECHNIK: итоги 2015 года

                    image

                    Год назад я познакомился с замечательным проектом ПакПак и людьми, которые несут программирование и робототехнику в детские массы. Я тогда написал статью «FISCHERTECHNIK: хемотроника, ионисторы, электрохимические суперконденсаторы внутри детского конструктора для программистов» (вот тут раздолье для выбора подарка на новый год). Меня поразила хардкорность их конструкторов в сочетании с очень человеческим подходом на их авторских обучающих курсах («Робокурс: обучаем детей программированию и робототехнике»).

                    Так же у них есть потрясающая подборка олдскульных детских книжек по программированию и робототехнике, а вот сейчас стали появляться и олдскульные компьютеры. Тем самым они, сами не зная того, строят детский хакспейс.

                    Что нового появилось в 2015 году
                    Читать дальше →
                  • HackerSIM Party. Неформальная туса GSM-хакеров



                      16 октября в хакерспейсе (на Китай-городе) будет разбор полетов, чего же мы/вы успели натворить с подменой номера.
                      А во второй части встречи мы за круглым столом с экспертами обсудим цифровую неприкосновенность и какими способами можно не палить свое местоположение при использовании GSM.

                      Так же мы пригласим несколько бородатых дядечек, которые под прикрытием свист пуль устанавливали шифрованную связь в дружественных странах. Будут интересные байки с полей.

                      Потрогаем парочку спецтелефонов, которые могут выбирать БС, слать служебные смски, активировать полицейский режим, шифровать трафик TIGER`ом, поговорим про «умный» речеподобный/необнаружаемый скрэмблер и как влияет пиво на способность ко взлому.

                      Кстати, есть еще один конкурс на 5000 фунтов.
                      Надо только по DID 79265791200 предоставить исчерпывающие данные по SIM карте и аппарату: MSISDN, IMSI, IMEI, LAC.
                      Необходимо предоставить подробное описание всех процедур и методов получения информации.

                      Обсудим на тусе, как это можно реализовать.
                      Читать дальше →
                    • Пол Грэм: Высокотехнологичное общество

                        Оригинал — The High-Res Society, декабрь 2008

                        Высоко-технологичное общество
                        (за перевод спасибо fantom)

                        На протяжении почти всей истории человечества успех общества определялся его способностью создавать большие организации, подчинённые дисциплине. Выигрывали те, кто делал ставку на сокращение расходов за счет роста производства, а это значит, что крупнейшие организации были самыми успешными.

                        Сегодня всё сильно изменилось, и нам уже трудно поверить, что всего лишь несколько десятилетий назад крупнейшие организации стремились быть на волне прогресса. В 1960 году амбициозный выпускник колледжа хотел работать в огромных, сверкающих офисах «Форда», или «Дженерал электрик», или НАСА. Малый бизнес означало мелкий. Малый в 1960 не значило крутой стартап. Это значило обувной магазин дяди Сида.

                        Когда я рос в 1970-х, идея «служебной лестницы» была всё ещё жива. Стандартный жизненный план состоял в том, чтобы поступить в хороший колледж, закончив который, можно было получить приглашение в какую-нибудь организацию и затем подниматься по служебной лестнице. Более амбициозные отличались только тем, что надеялись подниматься по этой лестнице быстрее. [1]
                        Читать дальше →

                      Самое читаемое