• Конференция DEFCON 20. Захват за 60 секунд: от гостевой учётной записи до администратора домена Windows. Часть 1

    • Перевод
    Привет, я Зак Фейзел, я буду говорить быстро, если будет слишком быстро, можете меня притормозить. Днём я пентестер, ночью диджей и фотограф, меня можно найти в «Твиттере» по нику @zfazel. Люди всегда спрашивают меня насчёт дипломов. Я не из тех людей, которые перечисляют кучу учёных степеней, поэтому лучше судите обо мне на основании этой презентации, а не по количеству имеющихся у меня сертификатов.



    Беззастенчивый комментарий: у нас тут небольшая конкуренция, прямо сейчас парни из Чикаго выступают на 4 треке, мы все из Чикаго, быстро поднимите руки, кто здесь есть из Чикаго. Так, думаю, я проиграл пари. Сегодня вечером в бассейне я буду диджеем, так что если вы свободны, добро пожаловать на битву с Кейт Майерс, после этого я возвращаюсь в Чикаго на другую хакерскую конференцию. В прошлом году там присутствовало 500 человек, в этом году мы надеемся, что гостей будет побольше. Там также выступят мои ребята из команды 312, больше информации об этой конференции вы найдёте на thotcon.org.

    Итак, чтобы не тратить даром время: мы будем говорить об альтернативе атаки Pass-the-hash под названием NTLM-Relay, о новом наборе инструментов для выполнения межпротокольной передачи Cross Protocol Relaying для запросов аутентификации NTLM, о новых методах автоматической аутентификации клиентов и о новых целях, в которых можно использовать Pass-the-hash.
    Давайте начнём с NTLM, для тех, кто не знает, что такое NTLM 101, всю суть можно изложить меньше чем за 10 минут. Итак, что такое LM/NTLM? Это хранилище паролей и протокол сетевой аутентификации, разработанный Microsoft для использования в Windows. Чёрт, мои слайды не в порядке! Итак, LM-хеш – это формат хранения пользовательских паролей длиной менее 15 символов, пароль разделяется на 2 части по 7 байтов и приводится к верхнему регистру. Надеюсь, вы разглядите, как выглядят хеши LM и NTLM. Я не собираюсь тратить время, рассказывая, насколько плох и слаб LM, вы все это знаете, а если нет – гуглите.
    Читать дальше →
    • +13
    • 9,1k
    • 2
  • PERDIX: алгоритм автоматического проектирования ДНК-оригами разной геометрии



      Кто не любил в детстве собирать конструкторы? Я до сих пор помню эту красную коробочку с кучей металлических деталей, инструментов и морем возможных результатов лишь бы была фантазия, время и желание. LEGO тоже не стоит забывать, хоть тут все было чуть проще и гораздо красочнее. Но вот что сложнее и того и другого так это конструкторы наноструктур на базе ДНК-оригами. До сих пор все «детальки» подобных конструкций моделировались вручную, что занимало уйму времени и сил. Представьте, что все детали LEGO вам нужно создавать самому, прежде чем собрать их в гигантского робота с лазерами, реактивными двигателями и пулеметом на плече. Но что-то детские воспоминания увели нас не в ту степь.

      Шутки в сторону. Сегодня мы с вами познакомимся с алгоритмом, позволяющим автоматически создавать ДНК-оригами достаточно разнообразной формы. Ранее изменение формы нитей ДНК до необходимой выполнялось вручную, что сильно ограничивало возможности подобной процедуры. Данный же алгоритм позволяет создавать детали ДНК конструктора автоматически, что позволяет в дальнейшем использовать их для формирования двумерных и трехмерных наноструктур. Плюс этот алгоритм доступен всем желающим. Доклад исследовательской группы поможет нам разобраться что и как работает. Поехали.
      Читать дальше →
      • +22
      • 3,3k
      • 7
    • Модульный ЦОД на службе у большого адронного коллайдера

        Последних лет двадцать дата-центры появляются как грибы после дождя, оно и понятно. Кроме количественных показателей развиваются и качественные — новые формы, новые подходы к построению среды. Одним из таких новшеств стали модульные ЦОДы. Эффективность решений на базе стандартизированного контейнера впервые смогли оценить военные, именно они стали пионерами в использовании дата-центров построенных по модульному принципу. Быстрое разворачивание вычислительных мощностей и возможность хранения данных в самых отдаленных уголках Земли стали для военных панацеей в мире с ежедневно нарастающим объемом генерируемой информации. Благодаря компании Sun Microsystems, уже в 2006 году модульные дата-центры стали доступными и для гражданских потребителей. Но казалось бы, кто их будет приобретать? В условиях жестокой борьбы участников ИТ-рынка за высокую производительность «железа» плюсы от модульности ЦОДов, в большинстве случаев гражданской жизни, нещадно перечеркиваются целым спектром минусов порождаемых этой самой модульностью. Но как показало время — не все так однозначно в этой теме и продукт нашел своего потребителя. Одним из таких потребителей, как бы это не было удивительно, стал CERN. Детище организации — большой адронный коллайдер, обрастет парой новых модульных дата-центров. Весьма странное решение? Об этом и не только пойдет далее речь.


        Читать дальше →
      • Настоящее, которое определит наше будущее

          Новый год наступил. Отгремели салюты, доеден оливье, взгляд просветляется, выравнивается походка, которой мы движемся в будущее. Что мы встретим по пути, пробираясь сквозь дебри machine learning, AI, blockchain, startup и прочих слов импортными буквами? Каким оно будет?

          Думаю, вы не будете спорить со мной, что современность характеризуется лавинным ростом доступности информации и информационного обмена, а также усложнением технологий, обеспечивающих нашу жизнь. Мы же, будучи от природы существами ленивыми энергосберегающими (вспомним, что те чуть больше килограмма массы нашего тела, которые находятся между ушами, потребляют до 10% всей нашей энергии), всё больше полагаемся на современные технологии и всё больше делегируем им. Кстати, запомните концепцию энергосберегающего мозга, если заглянете под кат, я к ней ещё не раз вернусь.

          Одним из популярных развлечений в конце года является подведение итогов, а в начале следующего — строить планы. Я же решил окинуть взором настоящее и поупражняться в занимательной экстраполяции. Мой личный обзор полезных и вредных тенденций под катом.

          Заглянуть в шар
          • +17
          • 5,2k
          • 6
        • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3

          • Перевод
          • Tutorial

          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
          Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
          Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
          Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
          Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
          Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
          Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
          Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
          Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
          Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
          Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
          Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
          Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
          Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
          Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
          Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
          Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
          Читать дальше →
        • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2

          • Перевод
          • Tutorial

          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
          Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
          Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
          Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
          Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
          Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
          Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
          Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
          Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
          Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
          Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
          Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
          Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
          Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
          Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
          Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
          Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
          Читать дальше →
        • Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1

          • Перевод
          • Tutorial

          Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год


          Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.

          Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3
          Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3
          Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3
          Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3
          Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2
          Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3
          Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3
          Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3
          Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3
          Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3
          Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3
          Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3
          Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3
          Лекция 14: «SSL и HTTPS» Часть 1 / Часть 2 / Часть 3
          Лекция 15: «Медицинское программное обеспечение» Часть 1 / Часть 2 / Часть 3
          Лекция 16: «Атаки через побочный канал» Часть 1 / Часть 2 / Часть 3
          Лекция 17: «Аутентификация пользователя» Часть 1 / Часть 2 / Часть 3
          Лекция 18: «Частный просмотр интернета» Часть 1 / Часть 2 / Часть 3
          Лекция 19: «Анонимные сети» Часть 1 / Часть 2 / Часть 3
          Лекция 20: «Безопасность мобильных телефонов» Часть 1 / Часть 2 / Часть 3
          Лекция 21: «Отслеживание данных» Часть 1 / Часть 2 / Часть 3
          Читать дальше →
        • Интернет на Кубе. От революции к революции

            В наше время удивить кого-либо доступом к интернету уже невозможно, но вот его отсутствие может вызвать недоумение или даже тревогу. Будь это Богом забытый райцентр на необъятных просторах родины, горный аул, поселок вахтовиков в заполярье. Кроме физической возможности иметь доступ к сети также фактор цены делает возможным, в наших широтах, нещадно утилизировать трафик рядовому школьнику на сэкономленные с обедов деньги. Является ли такая ситуация нормой для других регионов планеты? Ответ однозначный — нет. В силу экономических, политических обстоятельств ситуация с ИТ-инфраструктурой целых стран откровенно плачевна. Еще совсем недавно Куба действительно была свободна, не только от империалистов но и как минимум от интернета. Что же сейчас происходит с ИТ-инфраструктурой в этой не большой, но очень революционной стране и почему так? Попробуем разобраться в нижеприведенной статье.


            Читать дальше →
          • Быстрее и точнее: гибридная система разнотипных кубитов



              Некоторые идеи ярко зарождаются и быстро умирают ввиду сложности, дороговизны или даже ненужности реализации. Акулы-убийцы с лазерными установками на голове — звучит очень круто, очень сложно и невероятно нелепо. Однако некоторые идеи в своей реализации обещают если не «золотые горы», то как минимум горшочек золота. Это касается и квантовых компьютеров, которые обещают быть супер мощными, супер быстрыми и очень энергоэффективными. Звучит заманчиво, не так ли? Вот и многие ученые думают так же. Реализация квантовых вычислений требует решения многих проблем. И сегодня мы с вами будем знакомиться с исследованием, в котором ученые решили улучшить показатели скорости посредством создания так называемого кубитового гибрида. Что это такое, из чего оно состоит и как работает мы узнаем из доклада исследовательской группы. Поехали.
              Читать дальше →
              • +19
              • 3,4k
              • 2
            • Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть 2

              • Перевод
              Конференция DEFCON 18. Практический шпионаж с помощью мобильного телефона. Часть1

              Мы хотим применить определённые методы, чтобы ускорить захват телефонов фальшивой сетью. На данный момент у нас есть простой перехватчик IMSI, вы можете попробовать позвонить и услышать записанное мною предупреждение. Вижу, что несколько человек подняли руки. Я имею в виду, что вы, ребята, подключаетесь к моей сети, и я перехватываю весь ваш трафик.
              Во-первых, я теперь знаю все ваши IMSI и могу их отфильтровать, оставив только IMSI конкретного человека, который является моей целью. То же самое я могу проделать с фильтрованием IMEI, которые представляют собой идентификаторы телефонов. Например, я могу разрешить подсоединяться к сети только телефонам марки «Нокия» или только «Айфонам». Я могу сделать так, что только этот конкретный IMEI будет в моей сети и никого больше. Я могу ограничить доступ с помощью самых разных параметров.



              Как я уже упоминал, для миграции людей из официальной сети в мою сеть требуется время, и мы можем сделать это быстрее, я расскажу об этом через секунду. Одно из главных ограничений этой системы то, что она принимает только исходящие звонки. Когда вы подключаетесь к моей сети, независимо от того, будет ли это Т-Mobile или AT&Т, ваш телефон отключается, потому что реально вы не подключены ни к одной из легальных вышек сотовой связи. Таким образом, как только приходит звонок, он поступает прямо в вашу голосовую почту. Это проблема разрешаема, позже я покажу вам, что исходящие звонки тоже могут быть записаны.
              Читать дальше →
              • +13
              • 6,6k
              • 3

            Самое читаемое