Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Garmin купила у криптовымогателей ключ для расшифровки файлов

Информационная безопасность *IT-компании

1 августа 2020 года издание BleepingComputer опубликовало информацию, что специалисты Garmin все же получили ключ для расшифровки файлов, с помощью которого можно было дешифровать информацию после масштабной атаки вируса-вымогателя WastedLocker на сервисы компании.
Всего голосов 26: ↑26 и ↓0 +26
Просмотры 13K
Комментарии 55

Факторизация чисел и методы решета. Часть I

Информационная безопасность *Криптография *Алгоритмы *Математика *Научно-популярное



В работе рассматривается традиционный подход, который автором в ряде статей критикуется.
Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе, так как почти все решеточные и другие алгоритмы построены на жесткой связи и зависимости времени их выполнения от разрядности факторизуемого числа N. Но замечу, что у чисел имеются и другие свойства кроме разрядности, которые можно использовать в алгоритмах факторизации.

Оценки сложности — эвристические опираются на рассуждения ограниченные авторским пониманием проблемы. Пора бы уже понять, что факторизация чисел в глубоком тупике, а математикам (не только им) пересмотреть свое отношение к проблеме и создать новые модели.

Простая идея факторизации целого нечетного числа N исторически — состоит в поиске пары квадратов чисел разной четности, разность которых кратна kN, при k =1 разложение успешно реализуется так как в этом случае сразу получаем произведение двух скобок $N = x^2 -y^2 =(x - y)(x + y)$ c сомножителями N. При k>1 случаются тривиальные разложения.

Таким образом, проблема факторизации преобразуется в проблему поиска подходящих квадратов чисел. Понимали эти факты многие математики, но П. Ферма первым в 1643 году реализовал идею поиска таких квадратов в алгоритме, названном его именем. Перепишем иначе приведенное соотношение $ x^2-N =y^2 $.

Если разность слева от равенства не равна квадрату, то изменяя х, можно подобрать другой квадрат, чтобы и справа получался квадрат. Практически все нынешние алгоритмы используют эту идею (поиска пары квадратов), но судя по результатам, похоже, что идея себя исчерпала.
Читать дальше →
Всего голосов 21: ↑20 и ↓1 +19
Просмотры 8.1K
Комментарии 3

Взломана система защиты HD-видео, используемая в HD DVD и Blu-ray

Чулан
Взломана система защиты HD-видео, используемая в HD DVD и Blu-ray

Посетитель форума Doom9, известный под псевдонимом arnezami опубликовал универсальный "процессинговый" ключ, недостающее звено, которое позволит расшифровать систему защиты DRM (Digital Rights Management, управление цифровыми правами) любого файла видео высокого разрешения. Таким образом, отныне скопировать любой из фильмов на дисках HD DVD и Blu-ray не составит большого труда. Универсальный ключ расположен в файле MKBROM.AACS, имеющемся на каждом из таких носителей, "взлом" осуществляется заменой небольшого участка кода данного файла.
Практически не приходится сомневаться, что в ближайшее время наводнится программами, позволяющими сделать "легальные резервные копии ваших дисков HD DVD и Blu-ray".

Всего голосов 8: ↑0 и ↓8 -8
Просмотры 242
Комментарии 1

Кластеризация memcached и выбор ключа кэширования

Разработка веб-сайтов *
Серия постов под общим заглавием “Web, кэширование и memcached” продолжается. В первом мы поговорили о memcached, его архитектуре и возможном применении.

Сегодня речь пойдет о:
  • выборе ключа кэширования;
  • кластеризации memcached и алгоритмах распределения ключей.

Следующий пост будет посвящен атомарности операций и счетчикам в memcached.

Итак, поехали!
Всего голосов 61: ↑61 и ↓0 +61
Просмотры 19K
Комментарии 42

Parallels — как заработать на локализации

IT-компании
Недавно, решив поддержать отечественного производителя софта, приобрел коробочную версию Parallels Desktop for Mac. Триальная версия, установленная на тот момент, уже подходила к своему завершению, поэтому я решил просто-напросто активировать лицензионный ключ без переустановки программы.

Я больше люблю англоязычные интерфейсы и все приложения, да и сама ОСь, у меня используются с оригинальной (английской) локализацией. Какого же было мое удивление, когда я увидел следующую надпись, при попытке активировать ключ (у меня на тот момент стояла именно указанная версия, причем US):

image

Несмотря на ошибку, ключ прекрасно подходит к русской версии, в которой, как и в других, нет выбора языка интерфейса. Получается, что сменить локализацию возможно лишь купив еще один ключ.

Попробовав зарегистрироваться на официальном сайте компании Parallels, я узрел, что даже после смены пароля, авторизоваться я не могу никоим образом.

После всех этих приключений, мне совсем не показалась удивительной платная линия поддержки Parallels.

Возможно, хотя бы на Хабре появится кто-нибудь из работников этой чудесной компании и разъяснит такую прекрасную политику отношения к честным клиентам, не скачивающим их приложения с торрентов.
Всего голосов 90: ↑80 и ↓10 +70
Просмотры 1.1K
Комментарии 139

Входите! Вход без логина и пароля

PHP *

Кто виноват?


Одна из часто встающих задач при разработке web-проектов — пустить пользователя на сайт без ввода логина и пароля, при этом авторизовав его.

Вот некоторые примеры таких ситуаций:
  • Ссылка на активацию аккаунта только что зарегистрированным пользователем.
  • Ссылка на восстановление пароля.
  • Приглашение (возвращение) на сайт пользователя, который давно не заходил.

В каждом из этих случаев нам нужно создать для пользователя некий ключ и добавить его в URL, отправленный в письме.
Читать дальше →
Всего голосов 98: ↑82 и ↓16 +66
Просмотры 16K
Комментарии 78

Бэкдор в образе Ubuntu для Amazon EC2, проверьтесь!

Настройка Linux *
В ноябре добрый хабрачеловек karohos поделился с нами отличным рецептом организации бесплатного личного VPN на облаке Амазона (Бесплатный VPN от Amazon). Вкратце, для тех кто пропустил, идея в том, запуск и постоянный аптайм микро-образа с Ubuntu Server 10.04 с настроенным OpenVPN укладывается в бесплатную квоту Амазона (она дается только на год, но все же). Многие тогда воспользовались этой возможностью, и я в том числе.

Сегодня я получил письмо от Амазона с заголовком «Требуются ваши действия».
Читать дальше →
Всего голосов 71: ↑66 и ↓5 +61
Просмотры 2.8K
Комментарии 26

Полупроводниковая электроника

Схемотехника *Научно-популярное Физика Электроника для начинающих
Tutorial


Полупроводниковая электроника существенно изменила мир. Многие вещи, которые долгое время не сходили со страниц произведений фантастов стали возможны. Чтобы знать, как работают и чем уникальны полупроводниковые приборы, необходимо понимание различных физических процессов, протекающих внутри.



В статье разобраны принципы работы основных полупроводниковых устройств. Описание функционирования изложено с позиции физики. Статья содержит вводное описание терминов, необходимых для понимания материала широкому кругу читателей.





Иллюстраций: 34, символов: 51 609.



Читать дальше →
Всего голосов 488: ↑479 и ↓9 +470
Просмотры 182K
Комментарии 152

Домофонный мультиключ и всё про имитацию «таблеток»

DIY или Сделай сам
Да, это жутко избитая тема. Универсальный домофонный ключ «таблетку» делал наверное каждый второй, кто начинал изучать микроконтроллеры. В Интернете очень много и статей на эту тему, и готовых решений. Однако, интерес к этому угасать не перестаёт даже с массовым переходом на RFID. Это не удивительно, ведь многим хочется собрать такое устройство, которое выполняет не только весьма интересную задачу, но ещё и всегда с собой. К тому же оно не такое уж сложное в изготовлении.

В этом посте мне хотелось бы собрать в одном месте всю необходимую информацию для тех, кто хочет изготовить такой ключ. Сейчас я постараюсь рассказать о том, какими бывают контактные домофонные ключи, как они работают, как их имитировать, какие при этом бывают подводные камни, а также рассказать о своей реализации такого устройства и о том, как можно собрать аналогичное самому.



Внимание! Этот ключ не позволяет нелегально проникать куда-либо. Это устройство лишь для того, чтобы носить один ключ вместо нескольких.
Хотя ничто не мешает вам записать в него универсальные коды открытия домофонов.

Читать дальше →
Всего голосов 206: ↑204 и ↓2 +202
Просмотры 277K
Комментарии 113

SSH доступ к облаку Jelastic

Блог компании Jelastic
Отличительной чертой Jelastic можно считать удобный UI, который позволяет управлять многими процесами в вашем окружении без особых трудностей. Основные возможности доступны в панели управления, но порой пользователю необходимо погрузиться поглубже, чтобы произвести дополнительные настройки в том или ином контейнере, с целью кастомизации, улучшения производительности и т.д. Потому мы предоставили возможность доступа к контейнерам через SSH. В этой статье мы расскажем об этой функции и ее использовании в облаке Jelastic.

image
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 4.3K
Комментарии 4

SFTP и FISH протоколы для SSH доступа к контейнерам Jelastic

Блог компании Jelastic
Ранее, мы рассказали о SSH доступе к облаку Jelastic и его особенностях:
  • SSH шлюз как новый элемент инфраструктуры
  • генерация и добавление SSH ключа в аккаунт Jelastic
  • прямой SSH доступ к контейнерам

В этой статье мы хотели бы обратить внимание на некоторые дополнительные способы SSH доступа к контейнерам Jelastic, а именно, используя SFTP (SSH File Transfer Protocol) или FISH (Files transferred over Shell protocol) протоколы. Данные протоколы позволяют проводить различные операции с файламы (доступ, передача и др.) по защищенному каналу.

image
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Просмотры 8K
Комментарии 8

Использование библиотеки OpenSSL в проектах на C++

Криптография *Программирование *C++ *
Из песочницы
image

В своем первом топике я постараюсь подробно объяснить как начать использовать библиотеку OpenSSL. Сразу хочу отметить, что статья ориентирована на новичков, а так как я сам один из них, исходный код выполнен без проверок и не претендует на звание лучшего. Все действия выполнялись под Windows со средой разработки Visual Studio 2013.
Читать дальше →
Всего голосов 18: ↑10 и ↓8 +2
Просмотры 55K
Комментарии 17

Безопасность в руках смартфона: первая машина без ключей уже на подходе

Блог компании Panda Security в России и СНГ Разработка мобильных приложений *
Перевод


В начале у нас появились ключи, которые были способны удаленно разблокировать двери автомобиля при нажатии на кнопку, — сегодня это почти универсальная функция. Затем появились автомобильные системы без ключей, благодаря которым Вам даже не требуется доставать ключ из кармана, т.к. он удаленно «общается» с машиной, чтобы открыть двери и запустить двигатель нажатием кнопки на передней панели. В настоящее время большинство компаний уже предлагают подобную технологию, хотя она доступна только у недешевых автомобилей в более дорогих комплектациях или в качестве дополнительной опции за отдельную стоимость.

Скоро открыть двери и запустить двигатель у автомобилей без ключей можно будет с помощью приложения на смартфоне. На международном конгрессе мобильных технологий Mobile World Congress в Барселоне, Volvo объявила, что она запускает первую линейку
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 3.2K
Комментарии 5

Извлечение ключа из токена с неизвлекаемым ключом

Информационная безопасность *Криптография *Системное программирование *


Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент…
Читать дальше →
Всего голосов 34: ↑31 и ↓3 +28
Просмотры 127K
Комментарии 128

Установка центра сертификации на предприятии. Часть 1

Блог компании Microsoft Информационная безопасность *Системное администрирование *IT-инфраструктура *Серверное администрирование *
Tutorial
Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуровневой и многоуровневой. Обо всем этом читайте под катом.

Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Просмотры 73K
Комментарии 16

Шифрование ключа по умолчанию в OpenSSH хуже его отсутствия

Блог компании Wirex Информационная безопасность *Криптография *
Перевод
Авторы этого материала приводят аргументы против стандартных механизмов шифрования ключа в OpenSSH.


Недавно злоумышленники использовали npm-пакет eslint-scope для кражи npm-токенов из домашних каталогов пользователей. В свете этого события мы занялись проверкой других подобных уязвимостей и задумались над тем, как снизить риски и последствия таких инцидентов.

У большинства из нас под рукой есть RSA SSH-ключ. Такой ключ наделяет владельца самыми разными привилегиями: как правило, он используется для доступа к production среде или в GitHub. В отличие от nmp-токенов SSH-ключи зашифрованы, и поэтому принято считать, что ничего страшного не произойдет, даже если они попадут не в те руки. Но так ли это на самом деле? Давайте узнаем.
Читать дальше →
Всего голосов 30: ↑29 и ↓1 +28
Просмотры 13K
Комментарии 20

Фотоэкскурсия по коворкингу «Ключ»

Блог компании vscextv GTD *Управление персоналом *Офисы IT-компаний Урбанизм
Пока мы готовим следующие выпуски наших подкастов [в iTunes: «GLPH» — про редакторов, «VSCE» — про медиапредпринимателей, «Аудиолента» — про разное], я расскажу про историю коворкинга «Ключ» и покажу, как устроено рабочее пространство на Трёхгорной мануфактуре.

Внимание: под катом большое количество фотографий.

Кухня в коворкинге Ключ на Трёхгорной мануфактуре
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 6.7K
Комментарии 13

Математики доказали, что многочлены не помогут взломать RSA

Блог компании Wirex Информационная безопасность *Криптография *
Перевод

Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это доказательство применяется во многих областях чистой математики. Но также это хорошая новость для одного из столпов современной жизни — цифрового шифрования.

Для надежного хранения цифровой информации широко используется шифрование с помощью алгоритма RSA. Это прокачанная версия схемы, которую может придумать даже семиклассник, чтобы обмениваться сообщениями с друзьями: каждой букве присваивается свой номер, который умножается на некий секретный, заранее оговоренный ключ. Чтобы расшифровать сообщение, достаточно просто поделить его на секретный ключ.

RSA-шифрование работает схожим образом. Приведем сильно упрощенное объяснение. Пользователь придумывает сообщение и выполняет над ним определенные математические операции, включающие в себя умножение на очень большое число (длиной в несколько сотен цифр). Единственный способ расшифровать сообщение — найти простые множители полученного результата*.
*
Простые множители какого-либо числа — это простые числа, которые необходимо перемножить, чтобы получилось это число. Так, для числа 12 это 2*2*3, а для числа 495 это 3, 3, 5 и 11.

Безопасность RSA-шифрования базируется на том факте, что математике неизвестны быстрые способы найти простые множители очень больших чисел. И если зашифрованное сообщение предназначалось не вам, и у вас нет ключа для его расшифровки, то попытки найти этот ключ могут занять добрую тысячу лет. Причем это справедливо и для самых современных компьютеров, с помощью которых все равно не удастся подобрать правильные простые множители.

Но есть и обходной путь.
Читать дальше →
Всего голосов 47: ↑43 и ↓4 +39
Просмотры 20K
Комментарии 35

Тестируем умную ключницу (водка, кефир, чужие фотографии)

Блог компании КРОК IT-инфраструктура *Гаджеты


У нас есть умные ключницы, которые хранят и отдают ключ тому, кто:

  1. Пройдёт идентификацию по распознаванию лица или по личной RFID-карте.
  2. Дыхнёт в отверстие и окажется трезвым.
  3. Имеет права на конкретный ключ или ключи из набора.

Вокруг них уже появилось много слухов и недопонимания, поэтому спешу развеять основные с помощью тестов. Итак, самое важное:

  • Можно обмануть алкотестер с помощью клизмы.
  • Можно взломать её ломом и вытащить нужный ключ с помощью троса и автомобиля (либо проволоки и того же лома).
  • Она открывается после разных медикаментов и кефира (опьянение считается по выдыхаемым парам спирта, например, после настойки пустырника).
  • Да, её можно использовать на объектах с перебоями электричества, она имеет аккумулятор и запирается без питания.

А теперь — детали.
Всего голосов 72: ↑69 и ↓3 +66
Просмотры 30K
Комментарии 140

Задача: извлечь ключевые выражения из текста на русском языке. NLP на Python

Занимательные задачки Python *Алгоритмы *Машинное обучение *
Из песочницы
Что было нужно в самом начале:

  • программа, «выуживающая» из сырого текста на русском языке уникальные названия продукции по определенной отрасли. Сырой текст — текст, который писал человек, просто излагая свои мысли и не заботясь о формировании или выделении какого-либо списка слов;
  • автоматически получаемый список слов;
  • минимальная ручная или автоматизированная обработка для преобразования списка в набор хештегов или ключевых слов к тексту.

Полагаю, что неявно с проблемой многие сталкиваются ежедневно, после написания или анализа статьи, поста, комментария, заметки, отчета и т.д. Вот и мне по роду деятельности приходилось сталкиваться с данной проблемой по многу раз в день. Поэтому, можно сказать, к идее автоматизации меня привела «лень», в хорошем смысле этого слова.

Сейчас, когда я пишу эту статью, сохранилась идея, но набор данных конечного результата сильно изменился:

  • выбираются не слова, а ключевые выражения и в том числе слова;
  • список ключевых выражений размечен 16-ю различными маркерами;
  • все слова текста (в том числе и не ключевые) лемматизированы – приведены в начальную форму или унифицированы под выведенный формат;
  • каждое слово в тексте имеет дополнительную аналитику, относящуюся к положению по тексту и числу повторений.

Результаты работы ПО nrlpk (Natural Russian Language Processing by the Keys) подготавливают данные для:

  • анализа текстов неограниченного круга тематик и отраслей (разработка и тестирование проводилось по материалам тематики промышленности и ВПК — Военно-Промышленного Комплекса);
  • автоматической рубрикации, классификации, каталогизации, предметизации материалов (online площадки);
  • контроля и фильтрации по содержимому с настройками реакции системы (службам и системам безопасности в замкнутых контурах или online);
  • многослойной разметки текстов (ИИ).

Качество

Открыть полный текст
Всего голосов 12: ↑10 и ↓2 +8
Просмотры 19K
Комментарии 23
1