Как стать автором
Обновить
110
0.2
Александр @Akr0n

Пользователь

Отправить сообщение

Американский стартап разработал нейросеть, распознающую популярные CAPTCHA с точностью более 90%

Время на прочтение1 мин
Количество просмотров46K
Технологический стартап Vicarious объявил о разработке решения, позволяющего успешно проходить современные CAPTCHA-тесты, в том числе наиболее популярную в современном интернете reCAPTCHA, в 2009 году приобретенную компанией Google.

С помощью машинного обучения и использования принципов строения мозга человека, исследователям удалось достичь 90% точности распознавания CAPTCHA от Google, Yahoo, PayPal, Captcha.com и других проектов. Этот прогресс показывает, что современные CAPTCHA уже не эффективны в качестве теста Тьюринга.


Читать дальше →
Всего голосов 63: ↑56 и ↓7+49
Комментарии129

Сноуден пролил свет на ситуацию со взломом криптографии. Все плохо

Время на прочтение3 мин
Количество просмотров187K
Свежая порция секретных документов от Эдварда Сноудена дает понять, каким образом Агентству Национальной Безопасности США удается обходить криптозащиту Интернет-коммуникаций.

Сразу в трех изданиях (The Guardian, The New York Times и ProPublica) были выложены выдержки из секретного бюджета АНБ, согласно которым с 2000 года, когда стали массово внедрятся средства шифрования, спецслужбы США потратили миллиарды долларов на взлом криптографии в рамках секретной программы Bullrun (названа в честь первого крупного сражения Американской Гражданской войны, произошедшего 21 июля 1861 года возле Манассаса, штат Виргиния).

Деятельность Агентства не ограничивалась научными исследованиями алгоритмов и строительством дата-центров для взлома коммуникаций методом перебора ключей. Выяснилось, что Агентство давно и успешно работает с IT-компаниями по вопросу встраивания в их продукты закладок для спецслужб США, а также ведет работу по обнаружению уязвимостей в механизмах шифрования и целенаправленному ослаблению международных алгоритмов защиты данных (сообщается о неназванном международном стандарте шифрования, принятом Международной организацией по стандартизации в 2006 году). На одно только встраивание бэкдоров в популярные коммерческие продукты, в рамках программы SIGINT, ежегодно тратится 250 млн. долларов.

Согласно документам, наибольшие усилия предпринимаются для взлома протокола SSL, обеспечивающего безопасность большинства коммуникаций в современном Интернете. VPN и технологии защиты 4G также являются одними из приоритетных направлений. АНБ поддерживает внутреннюю базу данных ключей шифрования, позволяющую мгновенно расшифровывать соединения. Если же необходимых ключей не оказывается, то запрос переходит к специальной «Службе восстановления», которая пытается получить его различными способами.
Читать дальше →
Всего голосов 212: ↑204 и ↓8+196
Комментарии284

Российские рекламщики предложили интернет-провайдерам бесплатный DPI в обмен на слежку за пользователями

Время на прочтение2 мин
Количество просмотров52K
Как сообщает газета «Ведомости», российский рекламный сервис iMarker предложил интернет-провайдерам еще один источник доходов. Они предлагают заработать на адресной интернет-рекламе, бесплатно установив фирменную систему анализа трафика iMarker, представляющую из себя по сути DPI (Deep Packet Inspection, систему контроля и управления трафиком). Система сможет отслеживать любой незашифрованный трафик пользователей — от электронной переписки и звонков до изображений и личных сообщений в социальных сетях. Она будет собирать и анализировать данные о том, какие сайты посещает пользователь и сформирует его потребительский профиль. Это позволяет компании iMarker и её партнёрам производить таргетинг рекламы по интересам и тем самым повышать получаемую от продажи рекламы прибыль. Сейчас одно домохозяйство приносит iMarker $0,1 в месяц, часть этих денег будут получать операторы.
Читать дальше →
Всего голосов 90: ↑86 и ↓4+82
Комментарии254

Обнаружена сеть кибершпионажа, действующая в 40 странах мира

Время на прочтение6 мин
Количество просмотров32K
«Лаборатория Касперского» сообщает о раскрытии глобальной сети кибершпионажа, действующей в 40 странах мира и поразившей более 350 важных объектов. Основным инструментом для проведения этих атак стал зловред NetTraveler, названный так по найденной в исходных кодах строке “NetTraveler Is Running!”. Этот троян предназначен для кражи конфиденциальных данных, способен регистрировать нажатия на клавиши, работать с файловой системой, вести поиск среди офисных документов (DOC, XLS, RTF, PPT, PDF). Кроме того, его интересуют проекты Corel Draw, AutoCAD и различные конфигурационные файлы.
Наибольшее количество заражений было обнаружено в Монголии, следом идут Россия и Индия. В целом, атаки зафиксированы в 40 странах мира, включая Казахстан, Кыргызстан, Китай, Таджикистан, Южную Корею, Испанию, Германию, США, Канаду, Великобританию, Грецию и другие.
Примечательно, что данная шпионская сеть специализируется на заражении государственных учреждений, посольств, предприятий нефтяной и газовой промышленности, научно-исследовательских институтов и военных подрядчиков. На каких именно объектах России были обнаружены следы заражения NetTraveler не сообщается…
Читать дальше →
Всего голосов 41: ↑28 и ↓13+15
Комментарии41

Государственные сайты России не используют формат Open Document. Небольшое исследование + опрос

Время на прочтение2 мин
Количество просмотров22K
Пару дней назад стукнуло ровно 2 года, как в России был принят ГОСТ Р ИСО/МЭК 26300-2010 (Информационная технология. Формат Open Document для офисных приложений (OpenDocument) v1.0), который должен был принести всеобщее счастье не только линуксоидам, но и обычным гражданам, не имеющим средств на приобретение MS Office. Open Document основан на XML и позиционируется как альтернатива закрытым форматам, таким как DOC, XLS, PPT и Microsoft Office Open XML. ODF был принят как международный стандарт в 2006 году, до нас он докатился только в 2011.
Отдают ли сейчас госструктуры гражданам файлы в открытом формате?
Читать дальше →
Всего голосов 32: ↑31 и ↓1+30
Комментарии63

Curiosity нашел на Марсе русло пересохшего ручья

Время на прочтение2 мин
Количество просмотров39K
Надежды человечества на обнаружение следов жизни на Марсе все больше крепнут! Как сообщается на сайте НАСА, марсоход Curiosity обнаружил остатки древнего марсианского ручья, который когда-то тек в районе, исследуемом сейчас ровером.
Читать дальше →
Всего голосов 112: ↑109 и ↓3+106
Комментарии212

Celestia

Время на прочтение5 мин
Количество просмотров40K


В свете обострившегося интереса к космонавтике и астрономии на Хабре (спасибо NASA и Curiosity), хотелось бы рассказать о замечательном свободном планетарии, созданным Крисом Лорелом — Celestia (а точнее, о расширенной сборке Celestia Extended Pack).
Кстати, именно с помощью Celestia была создана заставка к всенародно любимому сериалу Теория большого взрыва :)
Читать дальше →
Всего голосов 71: ↑67 и ↓4+63
Комментарии59

Сравнительное тестирование производительности OpenOffice и LibreOffice

Время на прочтение2 мин
Количество просмотров62K
С тех пор, как в октябре 2010 года среди разработчиков OpenOffice.org произошел раскол и от проекта отделился форк, названный LibreOffice, перед приверженцами opensource встал вопрос — какой же продукт теперь использовать?
Многие принципиально стали переходить именно на LibreOffice, назло Oracle, которая, по мнению большинства основных разработчиков, излишне контролировала развитие продукта. LibreOffice пообещал пользователям более динамичное развитие (новые версии действительно выходят чаще, чем у предка), разработку независимым сообществом, а так же предоставление программистам полной свободы без ограничений.
Интересно посмотреть, как разошлись по производительности продукты, бывшие когда-то одним целым. В последних версиях LibreOffice разработчики заявляли о существенных оптимизациях кода и увеличении производительности пакета, но какой же из продуктов быстрее на сегодняшний момент?
Читать дальше →
Всего голосов 95: ↑79 и ↓16+63
Комментарии137

Бесплатный VPN от Comodo

Время на прочтение2 мин
Количество просмотров207K
В свете ожидающегося послевыборного закручивания интернет-гаек в наше стране, хотелось бы рассказать о бесплатном VPN от Comodo Group.
Comodo TrustConnect — простой в регистрации, установке и использовании сервис VPN со 128-битным шифрованием, от солидной компании, которой, в отличие от других бесплатных VPN-провайдеров, вполне можно довериться. Для тех кто не в курсе, такой VPN очень полезен при использовании открытого WiFi в публичных местах (например, при посещении сайтов, у которых до сих пор нет https). Также с помощью VPN предотвращается прослушка и фильтрация трафика провайдером, кровавой гэбнёй или админом на работе.
Читать дальше →
Всего голосов 89: ↑77 и ↓12+65
Комментарии108

Как наша армия ждет свой Stuxnet

Время на прочтение4 мин
Количество просмотров7.1K
В канун Нового, 2012 года, пресс служба Министерства обороны России расщедрилась и пригласила десяток блоггеров на один из ключевых узлов противоракетной обороны нашей Родины, радиолокационную станцию кругового обзора с фазированной антенной решеткой "Дон-2Н".
Эта уникальная станция обеспечивает контроль космического пространства России и СНГ от атак баллистических ракет, на высоте до 40 000 км, сопровождение до 100 целей и одновременное наведение на них несколько десятков противоракет. В 1989 г. она была принята на вооружение, а в 1996 г. поставлена на боевое дежурство.



Система управления всем этих хозяйством построена на базе отечественного микропроцессора "Эльбрус-2", в качестве рабочих станций для терминалов управления непосредственно РЛС используются "Эльбрус-90микро" (якобы). С момента постройки комплекс до сих пор справляется со своими задачами (более 20 лет!), за что низкий поклон советским инженерам-электронщикам. На Эльбрусах должна стоять ОС МСВС, что довольно логично, т.к. враг не дремлет, но, видать, там слишком скучные обои, поэтому на помощь призвали MS Windows. Ну, а тут не грех и сунуть в нее флэшечку со своим варезом…
Читать дальше →
Всего голосов 158: ↑137 и ↓21+116
Комментарии253

Троян, использующий вычислительные мощности ПК для генерации Bitcoin

Время на прочтение2 мин
Количество просмотров175K
Случилось мне вчера привезти из командировки один троянчик, Trojan.Win32.Powp.rdf (по классификации ЛК). Там я его победил, но флэшки он мне успел позаражать. Чтоб добро зря не проподало, решил поковырять его на досуге.
С наименованием зловредов у ЛК, как всегда, оказалось не все хорошо, он относится скорее к классу Trojan-Downloader, т.к. основная задача — скачка файлов с fileave.com. Поставил на виртуалку поиграться, среди кучи заурядного вредоносного хлама, закачиваемого им на машину, я обратил внимание на один sfx-архив и как оказалось не зря…
Читать дальше →
Всего голосов 105: ↑98 и ↓7+91
Комментарии95

Размышления о государственной сертификации антивирусов

Время на прочтение5 мин
Количество просмотров13K
С каждым годом от IT-специалистов наши доблестные регуляторы (ФСБ и ФСТЭК в первую очередь) требуют все больше различного рода лицензий, разрешений, сертификатов и тому подобных бумажек. ФСБ навязывает использования своих «фирменных» алгоритмов шифрования, взамен малопонятных им общемировых. ФСТЭК норовит сунуть нос поглубже в код программных продуктов, в своих поисках недекларированных возможностей, «заботясь» о безопасности нашей с вами информации.
А есть ли вообще смысл в подобных исследованиях применительно к современным антивирусам?
Читать дальше →
Всего голосов 42: ↑39 и ↓3+36
Комментарии64

Небольшое исследование самозащиты продуктов Dr.Web

Время на прочтение4 мин
Количество просмотров7.6K
Продолжая свой предыдущий топик про ремувер от ЛК, как и обещал, расскажу про утилиту удаления продуктов от Dr.Web. В прошлый раз Лаборатория Касперского довольно быстро отреагировала и усложнила капчу, теперь от нее рябит в глазах, а желания писать алгоритм распознавания не возникает. Правда, перед тем как выложить версию с новой каптчей (build 157), они обновили старую, куда добавили удаление новейших продуктов линейки 2011 (build 155)…

Про ремувер от Dr.Web я собирался написать еще в сентябре, но т.к. была обнаружена довольно серьезная уязвимость в модуле самозащиты не только самой утилиты удаления, но и всей линейки антивирусов, пришлось дать время программистам из Dr.Web на ее исправление.
Читать дальше →
Всего голосов 68: ↑66 и ↓2+64
Комментарии86

Любовь Google Maps к российским стратегическим объектам

Время на прочтение3 мин
Количество просмотров32K
Пользуюсь сервисом спутниковых снимков от Google практически с момента его появления и давно уже заметил странную особенность: он очень тяготеет к различным стратегическим объектам нашей необъятной Родины. Заурядные городишки Google Maps интересуют явно меньше чем военные части, аэродромы, полигоны, приграничные территории и т.д.

К примеру, в Бурятии и Забайкальском крае с хорошим разрешением снята совсем небольшая часть поверхности, в то же время, 70-80% малонаселенных областей границы с Монголией и Китаем сняты с отличным качеством! Зачем???
Читать дальше →
Всего голосов 167: ↑137 и ↓30+107
Комментарии222

Анализ защищенности утилиты удаления продуктов Лаборатории Касперского

Время на прочтение3 мин
Количество просмотров2K
Общая надежность защиты системы определяется ее наименее стойким компонентом. Если конструктор защиты забывает об этом правиле, она рано или поздно рушится…
Возникла на днях проблема — удалить заклинившего Касперского. Старый ни в какую не хотел удаляться, новый не желал ставиться. Великий и могучий Гугл выдал решение проблемы — «Утилиту удаления продуктов Лаборатории Касперского», собственно, за авторством самой Лаборатории. Программка оказалась на редкость интересная, поэтому сразу возникло желание ее поковырять…
Ломаем каптчу под катом
Всего голосов 106: ↑101 и ↓5+96
Комментарии58

Методы социальной инженерии, используемые для распространения вредоносного ПО

Время на прочтение4 мин
Количество просмотров25K
В последнее время одним из самых эффективных способов распространения вредоносного ПО является социальная инженерия. Как показывает практика, дыры в ПО рано или поздно закрываются, а в мозгу пользователей все обстоит не так радужно…
Читать дальше →
Всего голосов 8: ↑5 и ↓3+2
Комментарии7

Распознавание цифр с помощью простейшей статистики и анализа топологии

Время на прочтение2 мин
Количество просмотров24K
Дело было на третьем курсе, появился у нас предмет ИИС (интеллектуальные информационные системы). Так как я давно интересовался распознаванием образов, удалось выпросить тему «распознавание рукописных цифр». Я решил не возиться с нейронными сетями и придумать что-то свое, простое, но достаточно эффективное.
Читать дальше →
Всего голосов 71: ↑68 и ↓3+65
Комментарии57
2

Информация

В рейтинге
2 769-й
Откуда
Чита, Забайкальский край, Россия
Зарегистрирован
Активность