Как стать автором
Обновить

Garmin купила у криптовымогателей ключ для расшифровки файлов

Время на прочтение 3 мин
Количество просмотров 13K
Информационная безопасность *IT-компании

1 августа 2020 года издание BleepingComputer опубликовало информацию, что специалисты Garmin все же получили ключ для расшифровки файлов, с помощью которого можно было дешифровать информацию после масштабной атаки вируса-вымогателя WastedLocker на сервисы компании.
Всего голосов 26: ↑26 и ↓0 +26
Комментарии 56

Исследователи рассказали об атаке AEPIC Leak, приводящей к утечке ключей из анклавов Intel SGX, и показали код эксплойта

Время на прочтение 2 мин
Количество просмотров 1.1K
Информационная безопасность *GitHub *Процессоры IT-компании


Группа исследователей из Института прикладной обработки информации и коммуникаций (IAIK) Грацского технического университета рассказала об атаке AEPIC Leak, приводящей к утечке конфиденциальных данных из изолированных анклавов Intel SGX (Software Guard eXtensions).
Читать дальше →
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 2

Суд в Лондоне принял иск против разработчиков ПО для блoкчeйнa, от них требуется вернуть биткоины, если утеряны ключи

Время на прочтение 1 мин
Количество просмотров 5.1K
Софт Социальные сети и сообщества Финансы в IT Криптовалюты IT-компании
Суд в Лондоне принял в производство иск от Крейга Райта против разработчиков ПО для трёх сетей блoкчeйнa криптовалюты.
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Комментарии 40

На Луну отправят ключ от криптокошелька с 62 биткоинами

Время на прочтение 1 мин
Количество просмотров 10K
Космонавтика Криптовалюты Транспорт

Инвесткомпания LunarCrush отправит на Луну ключ от криптокошелька с 62 биткоинами. Его получит тот, кто первым доберётся до спутника и отыщет «клад».

Читать далее
Всего голосов 16: ↑16 и ↓0 +16
Комментарии 42

Скомпрометированы цифровые подписи Intel для заверения прошивок 57 продуктов MSI и раскрыты ключи Intel Boot Guard

Время на прочтение 2 мин
Количество просмотров 9.9K
Информационная безопасность *Компьютерное железо Настольные компьютеры Ноутбуки IT-компании

Эксперты проанализировали утечку закрытых ключей Intel и выяснили, что хакеры скомпрометировали цифровые подписи для заверения прошивок 57 продуктов MSI, а также ключи для обеспечения защищённой загрузки при помощи технологии Intel Boot Guard на 166 продуктах MSI и ещё Lenovo, SuperMicro и других производителей.

Читать далее
Всего голосов 14: ↑14 и ↓0 +14
Комментарии 25

Энтузиасты выпустили утилиту активации Windows XP, так как у многих пользователей есть необходимость в работе с этой ОС

Время на прочтение 2 мин
Количество просмотров 7.5K
Open source *Разработка под Windows *Софт Старое железо IT-компании

Энтузиасты изучили и модернизировали для удобства использования в настоящее время алгоритм активации Windows XP. Теперь для активации ОС не нужны серверы для проверки ключей от Microsoft, которые компания отключила несколько лет назад в рамках окончания поддержки старого ПО.

Читать далее
Всего голосов 27: ↑26 и ↓1 +25
Комментарии 37

Взломана система защиты HD-видео, используемая в HD DVD и Blu-ray

Время на прочтение 1 мин
Количество просмотров 539
Чулан
Взломана система защиты HD-видео, используемая в HD DVD и Blu-ray

Посетитель форума Doom9, известный под псевдонимом arnezami опубликовал универсальный "процессинговый" ключ, недостающее звено, которое позволит расшифровать систему защиты DRM (Digital Rights Management, управление цифровыми правами) любого файла видео высокого разрешения. Таким образом, отныне скопировать любой из фильмов на дисках HD DVD и Blu-ray не составит большого труда. Универсальный ключ расположен в файле MKBROM.AACS, имеющемся на каждом из таких носителей, "взлом" осуществляется заменой небольшого участка кода данного файла.
Практически не приходится сомневаться, что в ближайшее время наводнится программами, позволяющими сделать "легальные резервные копии ваших дисков HD DVD и Blu-ray".

Всего голосов 8: ↑0 и ↓8 -8
Комментарии 1

Кластеризация memcached и выбор ключа кэширования

Время на прочтение 4 мин
Количество просмотров 21K
Разработка веб-сайтов *
Серия постов под общим заглавием “Web, кэширование и memcached” продолжается. В первом мы поговорили о memcached, его архитектуре и возможном применении.

Сегодня речь пойдет о:
  • выборе ключа кэширования;
  • кластеризации memcached и алгоритмах распределения ключей.

Следующий пост будет посвящен атомарности операций и счетчикам в memcached.

Итак, поехали!
Всего голосов 61: ↑61 и ↓0 +61
Комментарии 42

Parallels — как заработать на локализации

Время на прочтение 1 мин
Количество просмотров 2.4K
IT-компании
Недавно, решив поддержать отечественного производителя софта, приобрел коробочную версию Parallels Desktop for Mac. Триальная версия, установленная на тот момент, уже подходила к своему завершению, поэтому я решил просто-напросто активировать лицензионный ключ без переустановки программы.

Я больше люблю англоязычные интерфейсы и все приложения, да и сама ОСь, у меня используются с оригинальной (английской) локализацией. Какого же было мое удивление, когда я увидел следующую надпись, при попытке активировать ключ (у меня на тот момент стояла именно указанная версия, причем US):

image

Несмотря на ошибку, ключ прекрасно подходит к русской версии, в которой, как и в других, нет выбора языка интерфейса. Получается, что сменить локализацию возможно лишь купив еще один ключ.

Попробовав зарегистрироваться на официальном сайте компании Parallels, я узрел, что даже после смены пароля, авторизоваться я не могу никоим образом.

После всех этих приключений, мне совсем не показалась удивительной платная линия поддержки Parallels.

Возможно, хотя бы на Хабре появится кто-нибудь из работников этой чудесной компании и разъяснит такую прекрасную политику отношения к честным клиентам, не скачивающим их приложения с торрентов.
Всего голосов 90: ↑80 и ↓10 +70
Комментарии 139

Входите! Вход без логина и пароля

Время на прочтение 8 мин
Количество просмотров 19K
PHP *

Кто виноват?


Одна из часто встающих задач при разработке web-проектов — пустить пользователя на сайт без ввода логина и пароля, при этом авторизовав его.

Вот некоторые примеры таких ситуаций:
  • Ссылка на активацию аккаунта только что зарегистрированным пользователем.
  • Ссылка на восстановление пароля.
  • Приглашение (возвращение) на сайт пользователя, который давно не заходил.

В каждом из этих случаев нам нужно создать для пользователя некий ключ и добавить его в URL, отправленный в письме.
Читать дальше →
Всего голосов 98: ↑82 и ↓16 +66
Комментарии 78

Бэкдор в образе Ubuntu для Amazon EC2, проверьтесь!

Время на прочтение 3 мин
Количество просмотров 3K
Настройка Linux *
В ноябре добрый хабрачеловек karohos поделился с нами отличным рецептом организации бесплатного личного VPN на облаке Амазона (Бесплатный VPN от Amazon). Вкратце, для тех кто пропустил, идея в том, запуск и постоянный аптайм микро-образа с Ubuntu Server 10.04 с настроенным OpenVPN укладывается в бесплатную квоту Амазона (она дается только на год, но все же). Многие тогда воспользовались этой возможностью, и я в том числе.

Сегодня я получил письмо от Амазона с заголовком «Требуются ваши действия».
Читать дальше →
Всего голосов 71: ↑66 и ↓5 +61
Комментарии 26

Полупроводниковая электроника

Время на прочтение 30 мин
Количество просмотров 360K
Схемотехника *Научно-популярное Физика Электроника для начинающих
Туториал


Полупроводниковая электроника существенно изменила мир. Многие вещи, которые долгое время не сходили со страниц произведений фантастов стали возможны. Чтобы знать, как работают и чем уникальны полупроводниковые приборы, необходимо понимание различных физических процессов, протекающих внутри.



В статье разобраны принципы работы основных полупроводниковых устройств. Описание функционирования изложено с позиции физики. Статья содержит вводное описание терминов, необходимых для понимания материала широкому кругу читателей.





Иллюстраций: 34, символов: 51 609.



Читать дальше →
Всего голосов 488: ↑479 и ↓9 +470
Комментарии 152

Домофонный мультиключ и всё про имитацию «таблеток»

Время на прочтение 9 мин
Количество просмотров 510K
DIY или Сделай сам
Да, это жутко избитая тема. Универсальный домофонный ключ «таблетку» делал наверное каждый второй, кто начинал изучать микроконтроллеры. В Интернете очень много и статей на эту тему, и готовых решений. Однако, интерес к этому угасать не перестаёт даже с массовым переходом на RFID. Это не удивительно, ведь многим хочется собрать такое устройство, которое выполняет не только весьма интересную задачу, но ещё и всегда с собой. К тому же оно не такое уж сложное в изготовлении.

В этом посте мне хотелось бы собрать в одном месте всю необходимую информацию для тех, кто хочет изготовить такой ключ. Сейчас я постараюсь рассказать о том, какими бывают контактные домофонные ключи, как они работают, как их имитировать, какие при этом бывают подводные камни, а также рассказать о своей реализации такого устройства и о том, как можно собрать аналогичное самому.



Внимание! Этот ключ не позволяет нелегально проникать куда-либо. Это устройство лишь для того, чтобы носить один ключ вместо нескольких.
Хотя ничто не мешает вам записать в него универсальные коды открытия домофонов.

Читать дальше →
Всего голосов 206: ↑204 и ↓2 +202
Комментарии 113

SSH доступ к облаку Jelastic

Время на прочтение 6 мин
Количество просмотров 4.6K
Блог компании Jelastic
Отличительной чертой Jelastic можно считать удобный UI, который позволяет управлять многими процесами в вашем окружении без особых трудностей. Основные возможности доступны в панели управления, но порой пользователю необходимо погрузиться поглубже, чтобы произвести дополнительные настройки в том или ином контейнере, с целью кастомизации, улучшения производительности и т.д. Потому мы предоставили возможность доступа к контейнерам через SSH. В этой статье мы расскажем об этой функции и ее использовании в облаке Jelastic.

image
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 4

SFTP и FISH протоколы для SSH доступа к контейнерам Jelastic

Время на прочтение 3 мин
Количество просмотров 9.2K
Блог компании Jelastic
Ранее, мы рассказали о SSH доступе к облаку Jelastic и его особенностях:
  • SSH шлюз как новый элемент инфраструктуры
  • генерация и добавление SSH ключа в аккаунт Jelastic
  • прямой SSH доступ к контейнерам

В этой статье мы хотели бы обратить внимание на некоторые дополнительные способы SSH доступа к контейнерам Jelastic, а именно, используя SFTP (SSH File Transfer Protocol) или FISH (Files transferred over Shell protocol) протоколы. Данные протоколы позволяют проводить различные операции с файламы (доступ, передача и др.) по защищенному каналу.

image
Читать дальше →
Всего голосов 9: ↑8 и ↓1 +7
Комментарии 8

Использование библиотеки OpenSSL в проектах на C++

Время на прочтение 6 мин
Количество просмотров 65K
Криптография *Программирование *C++ *
Из песочницы
image

В своем первом топике я постараюсь подробно объяснить как начать использовать библиотеку OpenSSL. Сразу хочу отметить, что статья ориентирована на новичков, а так как я сам один из них, исходный код выполнен без проверок и не претендует на звание лучшего. Все действия выполнялись под Windows со средой разработки Visual Studio 2013.
Читать дальше →
Всего голосов 18: ↑10 и ↓8 +2
Комментарии 17

Безопасность в руках смартфона: первая машина без ключей уже на подходе

Время на прочтение 3 мин
Количество просмотров 3.3K
Блог компании Panda Security в России и СНГ Разработка мобильных приложений *
Перевод


В начале у нас появились ключи, которые были способны удаленно разблокировать двери автомобиля при нажатии на кнопку, — сегодня это почти универсальная функция. Затем появились автомобильные системы без ключей, благодаря которым Вам даже не требуется доставать ключ из кармана, т.к. он удаленно «общается» с машиной, чтобы открыть двери и запустить двигатель нажатием кнопки на передней панели. В настоящее время большинство компаний уже предлагают подобную технологию, хотя она доступна только у недешевых автомобилей в более дорогих комплектациях или в качестве дополнительной опции за отдельную стоимость.

Скоро открыть двери и запустить двигатель у автомобилей без ключей можно будет с помощью приложения на смартфоне. На международном конгрессе мобильных технологий Mobile World Congress в Барселоне, Volvo объявила, что она запускает первую линейку
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Комментарии 5

Извлечение ключа из токена с неизвлекаемым ключом

Время на прочтение 5 мин
Количество просмотров 219K
Информационная безопасность *Криптография *Системное программирование *


Довольно часто при оформлении сертификатов ключей электронной подписи можно наблюдать навязчивый пиар токенов с неизвлекаемым ключом. Продавцы из удостоверяющих центров уверяют, что, купив у них СКЗИ КриптоПРО CSP и токен с неизвлекаемым ключом (Рутокен ЭЦП или JaCarta ГОСТ), мы получим сертифицированные СКЗИ, обеспечивающие 100%-ную защиту от кражи ключей с токена. Но так ли это на самом деле? Для ответа на этот вопрос проведем простой эксперимент…
Читать дальше →
Всего голосов 34: ↑31 и ↓3 +28
Комментарии 132

Установка центра сертификации на предприятии. Часть 1

Время на прочтение 13 мин
Количество просмотров 100K
Блог компании Microsoft Информационная безопасность *Системное администрирование *IT-инфраструктура *Серверное администрирование *
Туториал
Привет, Хабр! Мы начинаем новую серию статей. Она будет посвящена развертыванию службы сертификатов на предприятии на базе Windows Server 2016 с практическими примерами. Сегодня обозначим вступительные моменты и поговорим о типовых схемах развёртывания иерархии PKI: двухуровневой и многоуровневой. Обо всем этом читайте под катом.

Читать дальше →
Всего голосов 18: ↑18 и ↓0 +18
Комментарии 16

Шифрование ключа по умолчанию в OpenSSH хуже его отсутствия

Время на прочтение 4 мин
Количество просмотров 14K
Блог компании Wirex Информационная безопасность *Криптография *
Перевод
Авторы этого материала приводят аргументы против стандартных механизмов шифрования ключа в OpenSSH.


Недавно злоумышленники использовали npm-пакет eslint-scope для кражи npm-токенов из домашних каталогов пользователей. В свете этого события мы занялись проверкой других подобных уязвимостей и задумались над тем, как снизить риски и последствия таких инцидентов.

У большинства из нас под рукой есть RSA SSH-ключ. Такой ключ наделяет владельца самыми разными привилегиями: как правило, он используется для доступа к production среде или в GitHub. В отличие от nmp-токенов SSH-ключи зашифрованы, и поэтому принято считать, что ничего страшного не произойдет, даже если они попадут не в те руки. Но так ли это на самом деле? Давайте узнаем.
Читать дальше →
Всего голосов 30: ↑29 и ↓1 +28
Комментарии 20
1